home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
ds54
/
ds54_41.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
8KB
|
205 lines
Seite40_Aüsgabe 54 Ausgabe 54 Seite41
Das Publikum zeigte sich an diesem Konzept
sehr interessiert, es kamen sehr viele positive,
aber auch sehr kritische Meldungen. So hielt es,
daß durch ein solches Programm erstmals sozia-
le Probleme in diedatennetze transportiert wür-
den, die sich dort bis jetzt nicht so stark gezeigt
hätten: die Ausgrenzung von Neulingen, Außen-
seitern undRandgruppen, die Macht grauer
Eminenzen u.ä.
Viele Äußerungen betonten die Wichtigkeit
von qualitativ hochwertiger Kommunikation,
die Fähigkeit dazu wurde allerdings vielen Zeit-
genossen abgesprochen. Ein Programm könne
dabei stets nur ein Hilfsmittel sein,das nicht
überbewertet werden sollte.
Besorgnis schienen die Möglichkeiten, die ein
einmal als vertrauenswürdig eingestufter
Mensch hat, zu erregen: Um diese Macht zu
mindem, kam der Vorschlag, ähnlich wie bei
PGP auch die"Vertrauensstufen" wie Signaturen
auszutauschen. Ein anderer Zuhörer bat um
nachlesbare biographische Daten, um das Ver-
trauen in die Fachkompetenz nicht auf subjek-
tive Einschätzung gründen zu müssen.
Einigkeit herrschte über das weitere
Vorgehen: Der Sourcecode desProgramms soll
auf jeden Fall öffentlich sein; das Programm
soll ähnlich wie Unix durch die
Zusammenarbeit vieler entstehen. Außerdem
steht fest, daß es möglichst verbreitet und
einfach anzuwenden sein soll: Es soll unter
Windows, Linux und auch auf Macs laufen.
Für Interessierte wird ungefähr ab Januar
1996 eine Mailingliste eingerichtet werden,
wer also weitere Fragen hat, richtet diese an:
vorurteil @ artcom.de
Die Referenten waren:
UH Voelker (ulvel nadir.org)
Andreas Steinhauser (steini~artcom.de)
Wolf Grossmann (wdgross~alok.ufz.de)
Frank Rieger (frank~ancom de)
Ge~i1 Hellwieg (Farben Nadeshda gun de)
J<erstin Lenz
k. lenz ~link-gee.zerbems. de
Hilfe, meine Telefonrechnung ist
temperaturabhängig !
Bei der vierstündigen und sehr engagiert
geführten Podiumsdiskussion in der brechend
vollen Aula stellten sich drei mutige Vertreter
der Telekom den bohrenden Fragen, des (le der
;-) sehr fachkundigen Publikums. Das größte
Interesse galt dem ANIS-Bug, Telefonkarten-
Phreaking, dem Telekom-Rec nungsskandal und
den Sicherheitsmängel beim T-Online-Banking.
Andy Müller-Maguhn vom CCC bat gleich
als erstes Jürgen Haag von der Telekom, doch
einmal zu erklären, was man sich unter "Betreu-
ung von Hackern" vorstellen darf, einer Aufga-
be, die sich das Zentrum für Netzsicherheit
gestellt hat, in dem Haag arbeitet. Haag stellte
sich vor als "armer Schwachstrom-Ingenieur,
normaler Mensch mit Vornamen Jürgen." Er
war etwas enttäuscht, daß seine, wie er meinte,
schöne neutrale Formulierung ,~Hackerbetreu-
ung" keine Gnade bei den CCClern fand.
Es handle sich keineswegs um eine Uberwa-
chung oder sonstiges Ärgern der Hacker,
sondern vielmehr um den Versuch, ein
Gesprächsforum zu etablieren: "Personen, die
durch Straftaten auffallen, werden betreut. Run-
dum betreut."
Jürgen Haag arbeitet seit den sechziger Jahren
bei der Telekom, diedamals noch Deutsche
Bundespost hieß, aber (wie Haag sagt) im Prin-
zip immer noch dieselbe Organisation ist. In
den achtziger Jahren war er direkt an der
Einführung der digitalen Vermittlungstechnik
beteiligt,worauf auch auch ein bißchen stolz ist,
obwohl er laut Selbsteinschätzung "nur ein klei-
nes Würstchen" ist.
Mitgebracht hatte Haag noch zwei andere
Kollegen von der Telekom: Herr Königshofen,
Datenschutzbeauftragter und Jurist, sowie Herr
Schroder von T-Online, die beide etwas später
eintrafen. Moderiert wurde die Diskussion von
Kunstprofessor Matthias Lehnhardt.
Mit ~atca~c41tuler - Das wissenschaftliche Fachblatt für Datenreisende
riß
2{e ~nteller⌡Ieuber - Das wissenschaftliche Fachblatt fllr Datenreisende.
Der ANIS-Bug
Andy eröffnete die erste Runde mit dem
Thema ANIS-Bug. Anis steht für"Analoger
Teilnehmer an ISDN Diensten", also der Mffg-
lichkeit, mit einem einfachen analogen Telefon
die ISDN-Dienste Makeln, Anklopfen usw. nut-
z-en zu können. Kurz nach der Einführung die-
ses Dienstes stellte sich heraus, daß ANIS-
Benutzerinnen plötzlich (und ohneEinfluß
darauf nehmen zu können) Gespräche von
anderen Teilnehmern mithörten, ohne daß diese
wiederum etwas davon merkten. Für die Behe-'
bung dieses Fehlers (es war ein Softwarebug,
wie sich später herausstellte), brauchte die Tele-
kom geschlagene 8 Monate.CCC-
Alterspräsident Wau Holland erntete Gelächter
mit seinem Zwischenruf: "Sowas lösen wir in 2
Stunden, Zitat HagenHultzsch,Vorstandmitglied
der Telekom."
Schwachstromingenieur Haag erklärte, daß
die Entdeckung so eines Bugs tatsächlich sehr
schnell geht. Die Behebung ist allerdings schon
sehr viel schwieriger. Die defekte Software muß
gepatchod (Haag erklärte,daß dieses Wort etwas
mit Flickenteppich zu tun hat ;-), und dann sehr
vorsichtig in die über tausend Vermittlungsstel-
len eingespielt werden. Am liebsten, so Haag,
würde er Software aus SicherheitsgrUnden gar-
nicht patchen, sondern gleich neu schreiben.
Diese Prozeduren dauern allerdings sehr lange.
In weiser Voraussicht wechselte Andy von
diesem Thema ("einem Nebenkriegsschau-
platz`') zu der Frage, warum die Telekom ange-
sichts solcher bekannter Mängel sich gleichzei-
tig in ihrer Werbung damit brüstet,weltweit das
sicherste Netz zu haben.
Jurist Königshofen, der Datenschutzbeauf-
tragte, gab zu, daß das Telekomnetz wirklich
nicht vollständig sicher ist - was aber für jedes-
andere Telekommunikationsnetz ebenfalls gilt.
Er bestand darauf, daß das deutsche Telefonnetz
verglichen mit anderen Netzen wirklich sicher
ist.
Rechnungsskandal
Aus dem Publikum wurde eingewendet, daß
es mit der Sicherheit des Netzes nicht so weit
her sein kann, wenn jährlich 600.000 Beschwer-
den wegen falscher Gebührenabrechnungen bei
der Telekom eingehen. Im letzten Jahr konnte
Mitarbeitern der Telekom nachgewiesen
werden, Kunden Telefongehuhren untergescho-
ben zu haben, Von dem inzwischen ziemlich
aufgebrachten Publikum wurden Zahlen gefor-
dert.
Die 600.000 Beschwerden enthalten nur zum
Teil Gebührenbeschwerden, erwiderte Haag.
Der Telekom ist auf der anderen Seite ein Scha-
den von 500 Millionen Mark zu gefegt worden.
Vor allem würden diese Kosten durch Kunden
verursacht, die sofort nach Installation derTele-
fonleitung hohe Telefonrechnungen erzeugen
und dann spurlos verschwinden.
Es kam erneut der Einwand, daß die meisten
Kosten durch Telekommitarbeiter selbst verur-
sacht werden. Haag bat darum, doch nicht
immer von "so absoluten Dingen zu sprechen."
Der Ingenieur bezifferte darauf den Anteil das
Betrugschadens durch eigeneMitarbeiter auf 20
bis 30 Prozent - wie in allen vergleichbaren
Unternehmen.
Laut Königshofen ist die Telekom inzwischen
dazu übergegangen, Kunden bei Reklamationen
lieber eher Recht zu geben, als es auf ein
Gerichtsverfahren ankommen zu lassen.
Das konnten mehrere Zuhörer überhaupt nicht
bestätigen. Einzelnen Kunden werden Rechnun-
gen in Höhen ausgestellt, "die eher wie Enteig-
nungen" aussehen. Und es hat sich gezeigt, daß
die Gerichte bei Streitfällen eher zugunsten der
Telekom entscheiden. Darüberhinaus gibt die
Telekom interne Daten, die zugunsten des Kun-
den sprechen könnten, nicht heraus. Professor
Brunustein aus dem Publikum, der als Gulach-
ter in verschiedenen Prozessen der Telekom
gegen Kunden als Gutachter tätig ist, bestätigte
die Vorwürfe.