home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos CD Blue
/
Chaos_CD_Blue__[1999].iso
/
ds
/
41
/
020_blueboxing.html.orig
< prev
next >
Wrap
Text File
|
1999-04-05
|
13KB
|
252 lines
<h1>TELEKOM gegen Blueboxing</h1>
<h2>- postalisch zugelassener Unsinn? -</h2>
<h2>- Hintergründe -</h2>
Blueboxing - eine Methode, um umsonst oder zumindest billiger durch
Simulation des Signalgabeverfahrens der
Auslandsvermittlungsstellen
(CCITT 5) zu telefonieren - war in Europa erst lange nach Amerika,
nämlich mit Einführung der "Toll-Free" oder auch "Freephone"-
Nummern (Angerufener Teilnehmer zahlt die Gebühren, Gespräch
für Anrufer kostenfrei, in Deutschland Vorwahl 0130) in
Hackerkreisen ein Thema.
<p>
Nachdem das hierzu notwendige Know-How eine ganze Zeit lang
eher innerhalb der Hackerszene verfügbar war, gab es irgendwann Software
für populärwissenschaftlich verbreitete Computersysteme, die
so neben Guru-Meditationen auch einmal sinnvolle Anwendungen derartiger
Rechner zuließen. Dies ging eine Weile gut, allerdings nur
bis zu dem Punkt, wo die Software - durch die Copyrightgesetzgebung
geprägt - in bestimmte Verteil- bzw. Handelsstrukturen gelangte.
Die Rede ist von Software-"Tradern"; kommerziell mit Raubkopien
handelnden Leuten. Wie mensch auch immer die Aktivitäten
derartiger Leute beurteilt, Hacker sind es jedenfalls
mit Sicherheit nicht. Letztere versuchen derartige
Probleme durch Informations- (auch Software-) Freiheit
(Shareware) zu lösen, die solche relativ
eindeutig kriminellen Lösungen gar nicht notwendig
macht.
<p>
In dem Moment, wo diese Trader jetzt Bluebox-Software für
höhere Geldbeträge an alle mögli-chen Leute zu
verkaufen anfingen, hatte dies nichts mehr mit der
Hacker-Motivation zu tun, sich durch Blueboxing
die Möglichkeiten auf globale, unbehinderte und
kostenfreie Telekommunikation zu nehmen. Wenn jemand
Geld für eine Software bezahlt, die es ihm ermöglicht, Geld beim
Telefonieren zu sparen, ist dies nicht nur aus der Sicht der
Telefonnetzbetreiber ein mehr oder weniger ordinärer Betrug.
Einen Unterschied macht dies auch in Hinsicht auf
Kriminalisierungsmöglichkeiten;
mit Hackeridealen läßt sich hier nichts mehr begründen.
<p>
Dieser Erkenntnis folgend wurde das Know-How veröffentlicht -
um den Tradern so den Boden für ihre Aktivitäten zu entziehen.
Die Hack-Tic machte mit ersten Veröffentlichungen den
Anfang, die Datenschleuder (Nr. 36, Sep. 91) folgte.
<p>
Damit wurde Blueboxing zwar zum allgemeinen Massensport, was
nicht unbedingt im Sinne von "Leitungen für die Phreaks
freihalten" ist, aber immerhin den Tradern ihr Geschäft
vermasselte.
<p>
Durch den Masseneinsatz des Blueboxing-Knowhows und die
starke Verbreitung der Software passierten nun verschiedene
Dinge, was natürlich viel damit zu tun hat, daß Leute teilweise
die Software ohne Kenntnis der Hintergründe benutzten.
<p>
Die bislang qualitativ hervorragenden französischen
Leitungen, die Transitgespräche von Deutschland über
0130-Nummern nach Frankreich und dann zurück erlaubten, ließen
erste spürbare Resultate erkennen. Der Transit (= die Möglichkeit,
zurück nach Deutschland bzw. in andere Länder zu telefonieren) wurde
eines Tages nicht etwa gesperrt, weil jemand der Telekom einen Hinweis gegeben
hatte, sondern weil schlicht und ergreifend sämtliche Leitungen
durch Blueboxer eingenommen waren (nahm doch jeder bei einem
Transitgespräch via Frankreich, eine Leitung hin und eine
zurück = 2). Derartig krasse - den normalen Betriebsablauf
störende - Zustände sind natürlich für keinen Netzbetreiber
hinnehmbar.
<p>
Mit Kaugummi und Heftpflaster flickten die internationalen
Telefongesellschaften allmählich die Leitungen in einer Art, die
den reinen "Lamern" oder auch "Dummusern" (Leute die eine Sache
(z.B. Software) benutzen ohne zu wissen, was sie da eigentlich machen)
das Blueboxing immer schwerer machte.<br>
Die wirklichen Phreaks finden und fanden - gemäß eigenem Anspruch -
immer irgendwelche Tricks. Maßnahmen der Telefongesellschaften wurden
teilweise im Sinne der Leitungsfreiheit (=Freiheit, mit den Leitungen
beliebiges anstellen zu können, die dadurch erwirkt wird, das die
"Lamer" mit den Leitungen nix anstellen können) begrüßt.
So entwickelte sich also eine Art Wettrennen zwischen den
Netzbetreibern auf der einen und den Blueboxern auf der anderen
Seite.<br>
Abgesehen davon, daß es sehr wohl Gesetze gibt, die
Blueboxing als "Erschleichung einer Dienstleistung" strafbar
machen, hatte die Post wohl eingesehen, daß mit einer
strafrechtlichen Verfolgung erstmal sehr wenig erwirkt werden würde.
Das Problem war ja auch weniger das Blueboxing, sondern daraus
teilweise (aber eben auch nur teilweise) resultierende Störungen
des normalen Betriebsablaufes - wie in Frankreich.
<p>
Blueboxing wurde dann offenbar für sich ein Problem aus der
Sicht der Telekom, als einige Menschen anfingen, mit ihrem Nichtwissen
bzw. ihren Möglichkeiten Geld zu verdienen, indem sie
Zeitschriften und Fernsehstationen Demonstrationen anboten.
Der andere Punkt waren Anbieter der inzwischen auf
Zigarettenschachtelgröße geschrumpften Geräte, die unter
Namen wie "Freephone" in Zeitschriften für die Möglichkeiten
umsonst zu telefonieren zu werben anfingen ("Für nur 598.-
können auch sie..."). <br>
Beide Geschichten erwirkten ein "Unsicherheitsgefühl"
beim Kunden bzw. bei der PR-Abteilung der Telekom. Frei nach
dem Motto "wenn Leute umsonst telefonieren können, heißt dies,
daß das Netz nicht sicher ist", sah man Handlungsbedarf. Dieser
wurde natürlich noch zusätzlich verstärkt durch größenwahnsinnige
Aussagen gewisser hirnamputierter User, wie: "Wenn wir wollen,
können wir das ganze Netz abschalten".<br>
Zusätzlich fingen wohl insbesondere die amerikanischen
Telefongesellschaften an, Druck auf die Telekom auszuüben, allen voran
die größte Telefongesellschaft AT\&T. Diese Mißstimmung hat mit
einem technischen Detail zu tun: den nicht unterbindbaren "local"
("KP1") Gesprächen über 0130-Nummern amerikanischer
Firmen nach Amerika. Für die Zeit der hier geführten Gespräche wird
nämlich den 0130-Nummer-Inhabern (also besagten Firmen) das
Gespräch von Deutschland zu ihnen berechnet, obwohl ein solches
gar nicht mit ihnen stattfindet - für die Deutsche 0130-
Vermittlung allerdings schon. Diese Firmen (=Kunden von AT\&T)
traten wohl irgendwann AT\&T auf die Füße, welche den Tritt
weiter an die DBP Telekom reichte, mit dem Hinweis auf Handlungsbedarf.
Ohne jetzt allzuviel Verständnis für die DBP Telekom heucheln
zu wollen, ist es wohl irgendwie nur noch nachvollziehbar, daß
irgendwann der Ruf nach wirkungsvollen Maßnahmen laut wurde.
Für die verschiedenen Symptome (Amerika bzw. ausl.
Telefongesellschaften, Presse, Anbieter) des Problems wurden dazu passende
Lösungen gefunden.
<p>
Was die Amerika-Leitungen betrifft, hat man wohl, nachdem auch
die 23. Kaugummi&Heftpflaster-Lösung nicht half, erkannt, daß
nur ein Wechsel des Signalgabeverfahrens hilft. Anfang 1993
(hier gibt es wiedersprüchliche Aussagen), irgendwann zwischen
Januar und März, soll wohl auf das CCITT 7 Verfahren umgeschaltet
werden, was eine Trennung von Steuerung und Sprachkanälen
bedeutet und daher erstmal als hacksicher gilt.
Die gewerblichen Anbieter von Geräten wie "Freephone" bekamen
irgendwann die eine oder andere einstweilige Vergnügung reingebraten,
was wohl die geeignete Maßnahme war.
Dagegen, daß Presseberichte erschienen, die beim Kunden ein
Unsicherheitsgefühl erzeugten, wurde allerdings ein viel
subtilerer Plan entwickelt, der dem Kunden suggerieren sollte,
die Telekom habe die Situation (wieder) im Griff.
So wurden also nicht nur, wie bisher, sogenannte "Blocker"
installiert, um Blueboxing zu verhindern (siehe auch
"Kaugummi\&Heftpflaster"), sondern auch Geräte, die ein
"tracen" (Zurückverfolgen des Gesprächs; "Fangschaltung")
ermöglichen sollten.
<p>
Inwieweit sich der Straftatbestand der Dienstleistungserschleichung
anhand von Bandprotokollen oder etwa elektronischen Daten (DIV)
<i>Digitale Vermittlung, d.Säzzer</i>
beweisen läßt, steht allerdings in den Sternen. Bei der KGB-Story,
wo bei einem der Beschuldigten Fangschaltung samt Hausdurchsuchung
zwar stattgefunden hat, das Verfahren dann aber trotzdem eingestellt
werden mußte, hat sich dies wohl für die Justiz als Problem gezeigt.
Aber: Es geht ja gar nicht unbedingt darum, jemanden explizit für
Blueboxing zu verknacken. Die Kosten der Blocker-/Traceraktion
stehen sowieso in keinem finanziellen Verhältnis zum
"Schaden" durch Blueboxing, weil dieser erstmal nicht materiell
die Telekom trifft. Diese verdient ja sogar am Blueboxing mit; den
Schaden haben die ausländischen Inhaber der 0130er Leitung,
die sich dann ja erstmal bei ihrer Telefongesellschaft beschweren.
Nachdem diese ausländische Telefongesellschaft (in diesem Fall
AT\&T) aber ausreichend genervt war, hat sie wohl auch noch mehr
unternommen, als nur die Telekom zu treten.<br>
Hier kommt eine Firma bzw. Stiftung namens "SRI-International"
ins Spiel, die laut amerikanischen Zeitungsberichten im Auftrag
von AT&T eine Studie über die Gefährdung des amerikanischen
Telefonnetzes durch europäische Hacker erstellt.<br>
SRI-International ist ein relativ hochkarätiger amerikanischer
Sicherheitsberatungsladen, der hauptsächlich für die
amerikanische Regierung - das Militär, die Geheimdienste -
Sicherheitsstudien / Beratungen macht. Der als amerikanischer
Sicherheitspapst bekannte Don Parker reist daher mit seinem
europäischen Kollegen Ken Lindup (England) durch verschiedene
europäische Länder, um etwa auch beim CCC aufzulaufen und Fragen zu
stellen.
<p>
So begab es sich, daß nach reißerischen Veröffentlichungen
der G+J-Zeitschrift "Capital" zu diesem Thema, Don Parker Kontakt
zu einem - wenn auch nicht seriösen, dafür aber umso
gesprächigeren - käuflichen Informanten bekam, dessen fachliche
Inkompetenz zwar auch einem Don Parker nicht ganz verborgen
geblieben sein kann, der aber wenigstens geeignet schien, um
Kontakt in die Szene zu bekommen.<br>
Für die reißerischen Presseartikel flossen (und fließen) übrigens
ebenso wie für die vermeintlichen Kontakte in die Szene jeweils größere
Geldsummen.
<p>
Letztlich ist jedenfalls die Rolle der SRI-Leute in diesem ganzen
Zusammenhang eine merkwürzige. Daß diese mit den europäischen
Geheimdiensten zusammenhängen, ist eh irgendwie klar. Als Don Parker
nach Holland zur Hack-Tic kam, wollte er zum Gespräch
sogar noch den gehirnamputierten deutschen "Kontaktmann"
mitbringen, was diese allerdings noch rechtzeitig verweigern
konnten. In Hamburg besuchte neulich dann Ken Lindup den CCC,
von einer Studie für AT\&T oder Ähnlichem wollte er allerdings
nichts wissen. Ihn interessierte angeblich die potentielle
zukünftige Gefährdung des digitalen Telefonnetzes, das
ja aus vernetzten Unix-Kisten besteht - im Sinne eines SRI-
Forschungsprojektes aus Eigeninitiative. Daß dabei auch
andere Fragen zu aktuellen Zusammenhängen auftauchten, war
natürlich rein zufällig.
<p>
Auch heißt es, daß eine "Umfrage" - natürlich zu rein
statistischen Zwecken (siehe Volkszählung) - gemacht werden soll,
Blueboxing betreffend.
<p>
Etwa zur selben Zeit tauchten aus gewöhnlich gut unterrichteten
Kreisen die Informationen über das geplante Vorgehen "in bisher
nicht gekannter Härte" gegen "kriminelle Hacker" auf, erste
Bestätigungen der o.g. kostenintensiven Tracingmethoden folgten.
Rein spekulativ könnte es also sein, daß SRI-International der
etwas längere Arm von AT\&T ist, um das Vorgehen zu koordinieren.
Aber auch andere Theorien sind in Umlauf.
<p>
Nachdem die Telekom aufgrund der Capital-Veröffentlichungen
Anzeige gegen Unbekannt gestellt hat, sind Fangschaltungen /
Hausdurchsuchungen mögliche logische Folgen. Dies würde der
Telekom jedenfalls die gewünschte Presse einbringen.
Unabhängig von den Ereignissen bis zum Congress, die die eine
oder andere Theorie bestätigen werden, versuchen wir derzeit
einen Vertreter der Telekom für eine Podiumsdiskussion auf dem
Congress zu gewinnen, um über das Vorgehen zu diskutieren.
Bislang wollte man uns noch keine Zusage machen, vielleicht liegt
dies auch daran, daß Fragen gestellt werden könnten, wie:
"Wenn die Telekom Bluebox-Geräte und Software verbieten will,
bedeutet dies, daß sie das Problem technisch nicht in den Griff
bekommt ?", oder auch: "Was helfen Ermittlungsverfahren gegen
technische Löcher?"
<p>
Autor: BBVSTK.D41 Andy M.-M.
<p>