home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds54 / ds54_41.txt < prev    next >
Text File  |  1997-02-28  |  8KB  |  205 lines

  1.     Seite40_Aüsgabe 54        Ausgabe 54    Seite41
  2.  
  3.     Das Publikum zeigte sich an diesem Konzept
  4. sehr interessiert, es kamen sehr viele positive,
  5. aber auch sehr kritische Meldungen. So hielt es,
  6. daß durch ein solches Programm erstmals sozia-
  7. le Probleme in diedatennetze transportiert wür-
  8. den, die sich dort bis jetzt nicht so stark gezeigt
  9. hätten: die Ausgrenzung von Neulingen, Außen-
  10. seitern undRandgruppen, die Macht grauer
  11. Eminenzen u.ä.
  12.  
  13.     Viele Äußerungen betonten die Wichtigkeit
  14. von qualitativ hochwertiger Kommunikation,
  15. die Fähigkeit dazu wurde allerdings vielen Zeit-
  16. genossen abgesprochen. Ein Programm könne
  17. dabei stets nur ein Hilfsmittel sein,das nicht
  18. überbewertet werden sollte.
  19.  
  20.     Besorgnis schienen die Möglichkeiten, die ein
  21. einmal als vertrauenswürdig eingestufter
  22. Mensch hat, zu erregen: Um diese Macht zu
  23. mindem, kam der Vorschlag, ähnlich wie bei
  24. PGP auch die"Vertrauensstufen" wie Signaturen
  25. auszutauschen. Ein anderer Zuhörer bat um
  26. nachlesbare biographische Daten, um das Ver-
  27. trauen in die Fachkompetenz nicht auf subjek-
  28. tive Einschätzung gründen zu müssen.
  29.  
  30.     Einigkeit herrschte über das weitere
  31. Vorgehen: Der Sourcecode desProgramms soll
  32. auf jeden Fall öffentlich sein; das Programm
  33. soll ähnlich wie Unix durch die
  34. Zusammenarbeit vieler entstehen. Außerdem
  35. steht fest, daß es möglichst verbreitet und
  36. einfach anzuwenden sein soll: Es soll unter
  37. Windows, Linux und auch auf Macs laufen.
  38.  
  39.     Für Interessierte wird ungefähr ab Januar
  40. 1996 eine Mailingliste eingerichtet werden,
  41. wer also weitere Fragen hat, richtet diese an:
  42. vorurteil @ artcom.de
  43.  
  44. Die Referenten waren:
  45.  
  46. UH Voelker (ulvel nadir.org)
  47. Andreas Steinhauser (steini~artcom.de)
  48. Wolf Grossmann (wdgross~alok.ufz.de)
  49. Frank Rieger (frank~ancom de)
  50. Ge~i1 Hellwieg (Farben Nadeshda gun de)
  51.  
  52. J<erstin Lenz
  53. k. lenz ~link-gee.zerbems. de
  54.  
  55. Hilfe, meine Telefonrechnung ist
  56. temperaturabhängig !
  57.  
  58.     Bei der vierstündigen und sehr engagiert
  59. geführten Podiumsdiskussion in der brechend
  60. vollen Aula stellten sich drei mutige Vertreter
  61. der Telekom den bohrenden Fragen, des (le der
  62. ;-) sehr fachkundigen Publikums. Das größte
  63. Interesse galt dem ANIS-Bug, Telefonkarten-
  64. Phreaking, dem Telekom-Rec nungsskandal und
  65. den Sicherheitsmängel beim T-Online-Banking.
  66.  
  67.     Andy Müller-Maguhn vom CCC bat gleich
  68. als erstes Jürgen Haag von der Telekom, doch
  69. einmal zu erklären, was man sich unter "Betreu-
  70. ung von Hackern" vorstellen darf, einer Aufga-
  71. be, die sich das Zentrum für Netzsicherheit
  72. gestellt hat, in dem Haag arbeitet. Haag stellte
  73. sich vor als "armer Schwachstrom-Ingenieur,
  74. normaler Mensch mit Vornamen Jürgen." Er
  75. war etwas enttäuscht, daß seine, wie er meinte,
  76. schöne neutrale Formulierung ,~Hackerbetreu-
  77. ung" keine Gnade bei den CCClern fand.
  78.  
  79.     Es handle sich keineswegs um eine Uberwa-
  80. chung oder sonstiges Ärgern der Hacker,
  81. sondern vielmehr um den Versuch, ein
  82. Gesprächsforum zu etablieren: "Personen, die
  83. durch Straftaten auffallen, werden betreut. Run-
  84. dum betreut."
  85.  
  86.     Jürgen Haag arbeitet seit den sechziger Jahren
  87. bei der Telekom, diedamals noch Deutsche
  88. Bundespost hieß, aber (wie Haag sagt) im Prin-
  89. zip immer noch dieselbe Organisation ist. In
  90. den achtziger Jahren war er direkt an der
  91. Einführung der digitalen Vermittlungstechnik
  92. beteiligt,worauf auch auch ein bißchen stolz ist,
  93. obwohl er laut Selbsteinschätzung "nur ein klei-
  94. nes Würstchen" ist.
  95. Mitgebracht hatte Haag noch zwei andere
  96. Kollegen von der Telekom: Herr Königshofen,
  97. Datenschutzbeauftragter und Jurist, sowie Herr
  98. Schroder von T-Online, die beide etwas später
  99. eintrafen. Moderiert wurde die Diskussion von
  100. Kunstprofessor Matthias Lehnhardt.
  101.  
  102. Mit ~atca~c41tuler - Das wissenschaftliche Fachblatt für Datenreisende
  103.  
  104. riß
  105.  
  106. 2{e ~nteller⌡Ieuber - Das wissenschaftliche Fachblatt fllr Datenreisende.
  107.  
  108. Der ANIS-Bug
  109.  
  110.     Andy eröffnete die erste Runde mit dem
  111. Thema ANIS-Bug. Anis steht für"Analoger
  112. Teilnehmer an ISDN Diensten", also der Mffg-
  113. lichkeit, mit einem einfachen analogen Telefon
  114. die ISDN-Dienste Makeln, Anklopfen usw. nut-
  115. z-en zu können. Kurz nach der Einführung die-
  116. ses Dienstes stellte sich heraus, daß ANIS-
  117. Benutzerinnen plötzlich (und ohneEinfluß
  118. darauf nehmen zu können) Gespräche von
  119. anderen Teilnehmern mithörten, ohne daß diese
  120. wiederum etwas davon merkten. Für die Behe-'
  121. bung dieses Fehlers (es war ein Softwarebug,
  122. wie sich später herausstellte), brauchte die Tele-
  123. kom geschlagene 8 Monate.CCC-
  124. Alterspräsident Wau Holland erntete Gelächter
  125. mit seinem Zwischenruf: "Sowas lösen wir in 2
  126. Stunden, Zitat HagenHultzsch,Vorstandmitglied
  127. der Telekom."
  128.  
  129.     Schwachstromingenieur Haag erklärte, daß
  130. die Entdeckung so eines Bugs tatsächlich sehr
  131. schnell geht. Die Behebung ist allerdings schon
  132. sehr viel schwieriger. Die defekte Software muß
  133. gepatchod (Haag erklärte,daß dieses Wort etwas
  134. mit Flickenteppich zu tun hat ;-), und dann sehr
  135. vorsichtig in die über tausend Vermittlungsstel-
  136. len eingespielt werden. Am liebsten, so Haag,
  137. würde er Software aus SicherheitsgrUnden gar-
  138. nicht patchen, sondern gleich neu schreiben.
  139. Diese Prozeduren dauern allerdings sehr lange.
  140.  
  141.     In weiser Voraussicht wechselte Andy von
  142. diesem Thema ("einem Nebenkriegsschau-
  143. platz`') zu der Frage, warum die Telekom ange-
  144. sichts solcher bekannter Mängel sich gleichzei-
  145. tig in ihrer Werbung damit brüstet,weltweit das
  146. sicherste Netz zu haben.
  147.  
  148.     Jurist Königshofen, der Datenschutzbeauf-
  149. tragte, gab zu, daß das Telekomnetz wirklich
  150. nicht vollständig sicher ist - was aber für jedes-
  151. andere Telekommunikationsnetz ebenfalls gilt.
  152. Er bestand darauf, daß das deutsche Telefonnetz
  153. verglichen mit anderen Netzen wirklich sicher
  154. ist.
  155.  
  156. Rechnungsskandal
  157.  
  158.     Aus dem Publikum wurde eingewendet, daß
  159. es mit der Sicherheit des Netzes nicht so weit
  160. her sein kann, wenn jährlich 600.000 Beschwer-
  161. den wegen falscher Gebührenabrechnungen bei
  162. der Telekom eingehen. Im letzten Jahr konnte
  163. Mitarbeitern der Telekom nachgewiesen
  164. werden, Kunden Telefongehuhren untergescho-
  165. ben zu haben, Von dem inzwischen ziemlich
  166. aufgebrachten Publikum wurden Zahlen gefor-
  167. dert.
  168.  
  169.     Die 600.000 Beschwerden enthalten nur zum
  170. Teil Gebührenbeschwerden, erwiderte Haag.
  171. Der Telekom ist auf der anderen Seite ein Scha-
  172. den von 500 Millionen Mark zu gefegt worden.
  173. Vor allem würden diese Kosten durch Kunden
  174. verursacht, die sofort nach Installation derTele-
  175. fonleitung hohe Telefonrechnungen erzeugen
  176. und dann spurlos verschwinden.
  177.  
  178.     Es kam erneut der Einwand, daß die meisten
  179. Kosten durch Telekommitarbeiter selbst verur-
  180. sacht werden. Haag bat darum, doch nicht
  181. immer von "so absoluten Dingen zu sprechen."
  182. Der Ingenieur bezifferte darauf den Anteil das
  183. Betrugschadens durch eigeneMitarbeiter auf 20
  184. bis 30 Prozent - wie in allen vergleichbaren
  185. Unternehmen.
  186.  
  187.     Laut Königshofen ist die Telekom inzwischen
  188. dazu übergegangen, Kunden bei Reklamationen
  189. lieber eher Recht zu geben, als es auf ein
  190. Gerichtsverfahren ankommen zu lassen.
  191.  
  192.     Das konnten mehrere Zuhörer überhaupt nicht
  193. bestätigen. Einzelnen Kunden werden Rechnun-
  194. gen in Höhen ausgestellt, "die eher wie Enteig-
  195. nungen" aussehen. Und es hat sich gezeigt, daß
  196. die Gerichte bei Streitfällen eher zugunsten der
  197. Telekom entscheiden. Darüberhinaus gibt die
  198. Telekom interne Daten, die zugunsten des Kun-
  199. den sprechen könnten, nicht heraus. Professor
  200. Brunustein aus dem Publikum, der als Gulach-
  201. ter in verschiedenen Prozessen der Telekom
  202. gegen Kunden als Gutachter tätig ist, bestätigte
  203. die Vorwürfe.
  204.  
  205.