home *** CD-ROM | disk | FTP | other *** search
/ Chaos CD Blue / Chaos_CD_Blue__[1999].iso / ds / 41 / 020_blueboxing.html.orig < prev    next >
Text File  |  1999-04-05  |  13KB  |  252 lines

  1.  
  2. <h1>TELEKOM gegen Blueboxing</h1>
  3. <h2>- postalisch zugelassener Unsinn? -</h2>
  4.  
  5. <h2>- Hintergründe -</h2>
  6.  
  7. Blueboxing - eine Methode, um umsonst oder zumindest billiger durch
  8. Simulation des Signalgabeverfahrens der
  9. Auslandsvermittlungsstellen
  10. (CCITT 5) zu telefonieren - war in Europa erst lange nach Amerika,
  11. nämlich mit Einführung der "Toll-Free" oder auch "Freephone"-
  12. Nummern (Angerufener Teilnehmer zahlt die Gebühren, Gespräch
  13. für Anrufer kostenfrei, in Deutschland Vorwahl 0130) in
  14. Hackerkreisen ein Thema.
  15. <p>
  16.  
  17. Nachdem das hierzu notwendige Know-How eine ganze Zeit lang
  18. eher innerhalb der Hackerszene verfügbar war, gab es irgendwann Software
  19. für populärwissenschaftlich verbreitete Computersysteme, die
  20. so neben Guru-Meditationen auch einmal sinnvolle Anwendungen derartiger
  21. Rechner zuließen. Dies ging eine Weile gut, allerdings nur
  22. bis zu dem Punkt, wo die Software - durch die Copyrightgesetzgebung
  23. geprägt - in bestimmte Verteil- bzw. Handelsstrukturen gelangte.
  24. Die Rede ist von Software-"Tradern"; kommerziell mit Raubkopien
  25. handelnden Leuten. Wie mensch auch immer die Aktivitäten
  26. derartiger Leute beurteilt, Hacker sind es jedenfalls
  27. mit Sicherheit nicht. Letztere versuchen derartige
  28. Probleme durch Informations- (auch Software-) Freiheit
  29. (Shareware) zu lösen, die solche relativ
  30. eindeutig kriminellen Lösungen gar nicht notwendig
  31. macht.
  32. <p>
  33.  
  34. In dem Moment, wo diese Trader jetzt Bluebox-Software für
  35. höhere Geldbeträge an alle mögli-chen Leute zu
  36. verkaufen anfingen, hatte dies nichts mehr mit der
  37. Hacker-Motivation zu tun, sich durch Blueboxing
  38. die Möglichkeiten auf globale, unbehinderte und
  39. kostenfreie Telekommunikation zu nehmen. Wenn jemand
  40. Geld für eine Software bezahlt, die es ihm ermöglicht, Geld beim
  41. Telefonieren zu sparen, ist dies nicht nur aus der Sicht der
  42. Telefonnetzbetreiber ein mehr oder weniger ordinärer Betrug.
  43. Einen Unterschied macht dies auch in Hinsicht auf
  44. Kriminalisierungsmöglichkeiten;
  45. mit Hackeridealen läßt sich hier nichts mehr begründen.
  46. <p>
  47.  
  48. Dieser Erkenntnis folgend wurde das Know-How veröffentlicht -
  49. um den Tradern so den Boden für ihre Aktivitäten zu entziehen.
  50. Die Hack-Tic machte mit ersten Veröffentlichungen den
  51. Anfang, die Datenschleuder (Nr. 36, Sep. 91) folgte.
  52. <p>
  53.  
  54. Damit wurde Blueboxing zwar zum allgemeinen Massensport, was
  55. nicht unbedingt im Sinne von "Leitungen für die Phreaks
  56. freihalten" ist, aber immerhin den Tradern ihr Geschäft
  57. vermasselte. 
  58. <p>
  59.  
  60. Durch den Masseneinsatz des Blueboxing-Knowhows und die
  61. starke Verbreitung der Software passierten nun verschiedene
  62. Dinge, was natürlich viel damit zu tun hat, daß Leute teilweise
  63. die Software ohne Kenntnis der Hintergründe benutzten.
  64. <p>
  65.  
  66. Die bislang qualitativ hervorragenden französischen
  67. Leitungen, die Transitgespräche von Deutschland über
  68. 0130-Nummern nach Frankreich und dann zurück erlaubten, ließen
  69. erste spürbare Resultate erkennen. Der Transit (= die Möglichkeit,
  70. zurück nach Deutschland bzw. in andere Länder zu telefonieren) wurde
  71. eines Tages nicht etwa gesperrt, weil jemand der Telekom einen Hinweis gegeben
  72. hatte, sondern weil schlicht und ergreifend sämtliche Leitungen
  73. durch Blueboxer eingenommen waren (nahm doch jeder bei einem
  74. Transitgespräch via Frankreich, eine Leitung hin und eine
  75. zurück = 2). Derartig krasse - den normalen Betriebsablauf
  76. störende - Zustände sind natürlich für keinen Netzbetreiber
  77. hinnehmbar. 
  78. <p>
  79.  
  80. Mit Kaugummi und Heftpflaster flickten die internationalen
  81. Telefongesellschaften allmählich die Leitungen in einer Art, die 
  82. den reinen "Lamern" oder auch "Dummusern" (Leute die eine Sache
  83. (z.B. Software) benutzen ohne zu wissen, was sie da eigentlich machen)
  84. das Blueboxing immer schwerer machte.<br>
  85. Die wirklichen Phreaks finden und fanden - gemäß eigenem Anspruch -
  86. immer irgendwelche Tricks. Maßnahmen der Telefongesellschaften wurden
  87. teilweise im Sinne der Leitungsfreiheit (=Freiheit, mit den Leitungen 
  88. beliebiges anstellen zu können, die dadurch erwirkt wird, das die
  89. "Lamer" mit den Leitungen nix anstellen können) begrüßt.
  90. So entwickelte sich also eine Art Wettrennen zwischen den
  91. Netzbetreibern auf der einen und den Blueboxern auf der anderen
  92. Seite.<br>
  93. Abgesehen davon, daß es sehr wohl Gesetze gibt, die
  94. Blueboxing als "Erschleichung einer Dienstleistung" strafbar
  95. machen, hatte die Post wohl eingesehen, daß mit einer
  96. strafrechtlichen Verfolgung erstmal sehr wenig erwirkt werden würde.
  97. Das Problem war ja auch weniger das Blueboxing, sondern daraus
  98. teilweise (aber eben auch nur teilweise) resultierende Störungen
  99. des normalen Betriebsablaufes - wie in Frankreich.
  100. <p>
  101.  
  102. Blueboxing wurde dann offenbar für sich ein Problem aus der
  103. Sicht der Telekom, als einige Menschen anfingen, mit ihrem Nichtwissen
  104. bzw. ihren Möglichkeiten Geld zu verdienen, indem sie
  105. Zeitschriften und Fernsehstationen Demonstrationen anboten.
  106. Der andere Punkt waren Anbieter der inzwischen auf 
  107. Zigarettenschachtelgröße geschrumpften Geräte, die unter
  108. Namen wie "Freephone" in Zeitschriften für die Möglichkeiten
  109. umsonst zu telefonieren zu werben anfingen ("Für nur 598.- 
  110. können auch sie..."). <br>
  111. Beide Geschichten erwirkten ein "Unsicherheitsgefühl"
  112. beim Kunden bzw. bei der PR-Abteilung der Telekom. Frei nach
  113. dem Motto "wenn Leute umsonst telefonieren können, heißt dies,
  114. daß das Netz nicht sicher ist", sah man Handlungsbedarf. Dieser
  115. wurde natürlich noch zusätzlich verstärkt durch größenwahnsinnige
  116. Aussagen gewisser hirnamputierter User, wie: "Wenn wir wollen,
  117. können wir das ganze Netz abschalten".<br>
  118. Zusätzlich fingen wohl insbesondere die amerikanischen
  119. Telefongesellschaften an, Druck auf die Telekom auszuüben, allen voran
  120. die größte Telefongesellschaft AT\&T. Diese Mißstimmung hat mit
  121. einem technischen Detail zu tun: den nicht unterbindbaren "local"
  122. ("KP1") Gesprächen über 0130-Nummern amerikanischer
  123. Firmen nach Amerika. Für die Zeit der hier geführten Gespräche wird
  124. nämlich den 0130-Nummer-Inhabern (also besagten Firmen) das
  125. Gespräch von Deutschland zu ihnen berechnet, obwohl ein solches
  126. gar nicht mit ihnen stattfindet - für die Deutsche 0130-
  127. Vermittlung allerdings schon. Diese Firmen (=Kunden von AT\&T)
  128. traten wohl irgendwann AT\&T auf die Füße, welche den Tritt
  129. weiter an die DBP Telekom reichte, mit dem Hinweis auf Handlungsbedarf.
  130. Ohne jetzt allzuviel Verständnis für die DBP Telekom heucheln
  131. zu wollen, ist es wohl irgendwie nur noch nachvollziehbar, daß
  132. irgendwann der Ruf nach wirkungsvollen Maßnahmen laut wurde.
  133. Für die verschiedenen Symptome (Amerika bzw. ausl.
  134. Telefongesellschaften, Presse, Anbieter) des Problems wurden dazu passende
  135. Lösungen gefunden.
  136. <p>
  137.  
  138. Was die Amerika-Leitungen betrifft, hat man wohl, nachdem auch
  139. die 23. Kaugummi&Heftpflaster-Lösung nicht half, erkannt, daß
  140. nur ein Wechsel des Signalgabeverfahrens hilft. Anfang 1993
  141. (hier gibt es wiedersprüchliche Aussagen), irgendwann zwischen
  142. Januar und März, soll wohl auf das CCITT 7 Verfahren umgeschaltet
  143. werden, was eine Trennung von Steuerung und Sprachkanälen
  144. bedeutet und daher erstmal als hacksicher gilt.
  145. Die gewerblichen Anbieter von Geräten wie "Freephone" bekamen
  146. irgendwann die eine oder andere einstweilige Vergnügung reingebraten,
  147. was wohl die geeignete Maßnahme war.
  148. Dagegen, daß Presseberichte erschienen, die beim Kunden ein
  149. Unsicherheitsgefühl erzeugten, wurde allerdings ein viel
  150. subtilerer Plan entwickelt, der dem Kunden suggerieren sollte,
  151. die Telekom habe die Situation (wieder) im Griff.
  152. So wurden also nicht nur, wie bisher, sogenannte "Blocker" 
  153. installiert, um Blueboxing zu verhindern (siehe auch
  154. "Kaugummi\&Heftpflaster"), sondern auch Geräte, die ein
  155. "tracen" (Zurückverfolgen des Gesprächs; "Fangschaltung")
  156. ermöglichen sollten.
  157. <p>
  158.  
  159. Inwieweit sich der Straftatbestand der Dienstleistungserschleichung
  160. anhand von Bandprotokollen oder etwa elektronischen Daten (DIV)
  161. <i>Digitale Vermittlung, d.Säzzer</i>
  162. beweisen läßt, steht allerdings in den Sternen. Bei der KGB-Story,
  163. wo bei einem der Beschuldigten Fangschaltung samt Hausdurchsuchung
  164. zwar stattgefunden hat, das Verfahren dann aber trotzdem eingestellt
  165. werden mußte, hat sich dies wohl für die Justiz als Problem gezeigt.
  166. Aber: Es geht ja gar nicht unbedingt darum, jemanden explizit für
  167. Blueboxing zu verknacken. Die Kosten der Blocker-/Traceraktion
  168. stehen sowieso in keinem finanziellen Verhältnis zum
  169. "Schaden" durch Blueboxing, weil dieser erstmal nicht materiell
  170. die Telekom trifft. Diese verdient ja sogar am Blueboxing mit; den
  171. Schaden haben die ausländischen Inhaber der 0130er Leitung,
  172. die sich dann ja erstmal bei ihrer Telefongesellschaft beschweren.
  173. Nachdem diese ausländische Telefongesellschaft (in diesem Fall
  174. AT\&T) aber ausreichend genervt war, hat sie wohl auch noch mehr
  175. unternommen, als nur die Telekom zu treten.<br>
  176. Hier kommt eine Firma bzw. Stiftung namens "SRI-International"
  177. ins Spiel, die laut amerikanischen Zeitungsberichten im Auftrag
  178. von AT&T eine Studie über die Gefährdung des amerikanischen
  179. Telefonnetzes durch europäische Hacker erstellt.<br>
  180. SRI-International ist ein relativ hochkarätiger amerikanischer
  181. Sicherheitsberatungsladen, der hauptsächlich für die
  182. amerikanische Regierung - das Militär, die Geheimdienste -
  183. Sicherheitsstudien / Beratungen macht. Der als amerikanischer
  184. Sicherheitspapst bekannte Don Parker reist daher mit seinem
  185. europäischen Kollegen Ken Lindup (England) durch verschiedene
  186. europäische Länder, um etwa auch beim CCC aufzulaufen und Fragen zu
  187. stellen.
  188. <p>
  189.  
  190. So begab es sich, daß nach reißerischen Veröffentlichungen
  191. der G+J-Zeitschrift "Capital" zu diesem Thema, Don Parker Kontakt
  192. zu einem - wenn auch nicht seriösen, dafür aber umso
  193. gesprächigeren - käuflichen Informanten bekam, dessen fachliche
  194. Inkompetenz zwar auch einem Don Parker nicht ganz verborgen
  195. geblieben sein kann, der aber wenigstens geeignet schien, um 
  196. Kontakt in die Szene zu bekommen.<br>
  197. Für die reißerischen Presseartikel flossen (und fließen) übrigens
  198. ebenso wie für die vermeintlichen Kontakte in die Szene jeweils größere
  199. Geldsummen.
  200. <p>
  201.  
  202. Letztlich ist jedenfalls die Rolle der SRI-Leute in diesem ganzen
  203. Zusammenhang eine merkwürzige. Daß diese mit den europäischen
  204. Geheimdiensten zusammenhängen, ist eh irgendwie klar. Als Don Parker
  205. nach Holland zur Hack-Tic kam, wollte er zum Gespräch
  206. sogar noch den gehirnamputierten deutschen "Kontaktmann"
  207. mitbringen, was diese allerdings noch rechtzeitig verweigern
  208. konnten. In Hamburg besuchte neulich dann Ken Lindup den CCC,
  209. von einer Studie für AT\&T oder Ähnlichem wollte er allerdings
  210. nichts wissen. Ihn interessierte angeblich die potentielle
  211. zukünftige Gefährdung des digitalen Telefonnetzes, das
  212. ja aus vernetzten Unix-Kisten besteht - im Sinne eines SRI-
  213. Forschungsprojektes aus Eigeninitiative. Daß dabei auch
  214. andere Fragen zu aktuellen Zusammenhängen auftauchten, war
  215. natürlich rein zufällig.
  216. <p>
  217.  
  218. Auch heißt es, daß eine "Umfrage" - natürlich zu rein
  219. statistischen Zwecken (siehe Volkszählung) - gemacht werden soll, 
  220. Blueboxing betreffend.
  221. <p>
  222.  
  223. Etwa zur selben Zeit tauchten aus gewöhnlich gut unterrichteten
  224. Kreisen die Informationen über das geplante Vorgehen "in bisher
  225. nicht gekannter Härte" gegen "kriminelle Hacker" auf, erste
  226. Bestätigungen der o.g. kostenintensiven Tracingmethoden folgten.
  227. Rein spekulativ könnte es also sein, daß SRI-International der
  228. etwas längere Arm von AT\&T ist, um das Vorgehen zu koordinieren.
  229. Aber auch andere Theorien sind in Umlauf.
  230. <p>
  231.  
  232. Nachdem die Telekom aufgrund der Capital-Veröffentlichungen
  233. Anzeige gegen Unbekannt gestellt hat, sind Fangschaltungen /
  234. Hausdurchsuchungen mögliche logische Folgen. Dies würde der
  235. Telekom jedenfalls die gewünschte Presse einbringen.
  236. Unabhängig von den Ereignissen bis zum Congress, die die eine
  237. oder andere Theorie bestätigen werden, versuchen wir derzeit
  238. einen Vertreter der Telekom für eine Podiumsdiskussion auf dem
  239. Congress zu gewinnen, um über das Vorgehen zu diskutieren.
  240. Bislang wollte man uns noch keine Zusage machen, vielleicht liegt
  241. dies auch daran, daß Fragen gestellt werden könnten, wie:
  242. "Wenn die Telekom Bluebox-Geräte und Software verbieten will,
  243. bedeutet dies, daß sie das Problem technisch nicht in den Griff
  244. bekommt ?", oder auch: "Was helfen Ermittlungsverfahren gegen
  245. technische Löcher?"
  246. <p>
  247.  
  248. Autor: BBVSTK.D41 Andy M.-M.
  249. <p>
  250.  
  251.  
  252.