![]()
![]() |
HackergeschichtenSYSTEM-MANAGERIN WARF BKA AUS GROSSRECHNERBKA und ComputerHacker in Paris festgenommen und wieder freigelassen.Eine zuverlässige Informationsquelle in der Frühzeit der Netze war die Chalisti. Hier ein kleiner Auszug, wie einer telefonieren wollte und dabei zum Hacker wurde.Alle Nachrichten: Nr. Datum Size Absender Betrifft 117 29.04 1257 LINKS-BOX Versicherung 116 26.04 7556 HEIKO Steffen New's 115 25.04 5052 HEIKO BKA 2 114 25.04 20882 HEIKO BKA 1 113 19.04 2669 HEIKO CCC 112 19.04 1098 LINKS-BOX DDR und ISDN 111 14.04 1020 RAP Datenschützer 110 30.03 2898 HAGAR HORRIBLE Aufruf CCC !!!!! 109 26.03 784 LINKS-BOX Datenschutz>l 114 - deklarieren. Ich halte es an dieser Stelle für naiv, Unwissen bei staatlichen Stellen für die Absurdität des BKA-Vorgehens verantwortlich zu machen. Das Wissen um die Computertechnik im Allgemeinen mag an staatlicher Stelle enorm unterentwickelt sein, wie man aber Statistiken zu lesen hat und Druck ausübt, das gehört zur Gundausbildung. Voraussetzung für die Aktionen der diversen für Computerkriminalität zuständigen Abteilungen bei BKA und LKA ist ein vorformuliertes "Feindbild". Das allen bislang gemachten Erfahrungen gemäß zutreffende Persönlichkeitsbild des "normalen" Computerkriminellen mit Anzug und Krawatte ist unbeqüm; der durchschnittliche Computerkriminelle sieht nun mal aus wie der Kollege von nebenan. Das ideale Feindbild (oder sprechen wir lieber vom Beuteschema) ist mithin das genaü Gegenteil des "Jägers". "Hacker" passen scheinbar in dieses Beuteschema. Sie sind unangepaßt, eigenwillig, intelligent und behaupten von sich, mit Computern machen zu können, was sie wollen. Die RAF läßt grüßen. Hacker sind per se kriminell, wehret den Anfängen, Computerterrorismus haben wir zwar noch nicht, aber wir kriegen ihn bestimmt - so wie die aussehen. Fertig ist der böse Feind… *** Zur Erfolglosigkeit verdammt *** Der durch Computerkriminalität in der Bundesrepublik bislang entstandene Schaden geht in die Millionen, wenn er nicht längst die Milliardengrenze überschritten hta. Dazu zählt auch der immer noch durch die Medien geisternde 450 Millionen-Verlust von VW, wo offensichtlich Konzern- und Bankangestellte in gemeinsamer Täterschaft über Jahre hinweg Kommata verschoben haben. Der Fall wird nur deswegen in der öffentlichkeit nicht zur Computerkriminalität gezählt, weil es - wenn auch gefälschte - schriftliche Belege gab. Man darf jedoch nicht aus den Augen verlieren, daß diese Belege erstens offensichtlich von niemandem mehr geprüft wurden, weil alles rechnerintern ablief, und zweitens, daß sie letztlich nur als Tarnung für einen computer-kriminellen Akt dienten. Ich wähle diesen Fall bewußt, weil er in seiner Art einzigartig ist und auf Grund dessen Zusammenhänge verdeutlicht. Daß er nämlich überhaupt ans Tageslicht kam, ist Streitigkeiten im Vorstand von VW zu verdanken. Nicht BKA-Ermittlungen haben hier etwas aufgedeckt, sondern Konzernpolitik hat Köpfe rollen lassen. Da es nun gefälschte Belege gab, war nicht mehr die Abteilung für Computerkriminaltät zuständig, sondern die Dienststelle für ganz normalen Wirtschaftsbetrug. Die Abteilung für Computerkriminalität, vor ein paar Jahren in Erwartung eines hohen "Verbrechensdurchsatzes" gegründet, wurde in der VW-Affäre lediglich als Wasserträger für das Betrugsdezernat beansprucht. Keine guten Voraussetzungen für das Selbstbewusstsein einer Ermittlungsbehörde… Bei der alltäglichen Computerkriminalität gelten jedoch - für die Ermittlungsbehörde - noch frustrierendere Gesetze. Weil keine Firma und keine Bank gerne zugeben will, daß sie Mitarbeiter mit teilweise erheblicher krimineller Energie beschäftigt, vertuscht der Geschädigte im Allgemeinen selbst die Straftat im Interesse seines Rufes. Ein karges Feld für ermittelnde Beamte… Und was tut der zum Mißerfolg verurteilte Beamte? Er sucht sich natürlich ein Betätigungsfeld, wo er mit Erfolgen aufwarten kann. So werden auch kleinste Verfehlungen in Zusammenhang mit "Fahndungserfolgen" unverhältnismässig aufgebläht. *** Kanonen auf Spatzen *** Paradebeispiel für die beschriebenen Selbstwertprobleme der Ermittlungsbehörden ist Kriminalkommissar Möwes vom LKA München. Er suchte sich mangels anderer Betätigungen das Thema "Raubkopierer" aus. Da er sich mit Computern nach wie vor nicht auskennt (anderslautende Statements in der Tagespresse gehören ins Reich der Legende), aber früher in einer mit Video-Raubkopien befassten Dienststelle eingesetzt war, schien ihm das naheliegend. Nun ist es so, - jeder, der mit Mikrocomputern arbeitet, weiß es - daß man fast jede mit Computern arbeitende Firma prophylaktisch als Raubkopierer denunzieren kann, ohne konkrete Beweise zu haben. Wo immer Computer stehen, gibt es nahezu hundertprozentig Raubkopien - mal mehr, mal weniger. Bei Firmen, die Computerschulung anbieten und sich um öffentliche Gelder streiten, gehört die gegenseitige Denunziation des öfteren zum alltäglichen Umgang mit der Konkurrenz. Und der Bit-Bang (trivial: NASA-Hack) brachte ja nicht zuletzt an den Tag, daß ganze Forschungsinstitute und Konzerne diesem "kriminellen" Hobby frönen. - anonym gehaltenen - "Informanten", der ihn einige Zeit lang mit Adressen von Computerbesitzern versorgte, die in dieses Beuteschema paßten: Computerfreaks. Die den "anonymen Hinweisen" auf den Fuß folgenden Haussuchungen wurden natürlich ein "Erfolg", und Kriminalkommissar Möwes feierte des öfteren Beschlagnahmungen von Daten und Geräten bei teils minderjährigen Computerfreaks in der Tagespresse mit ausladenden Artikeln aus der Hand eines in der Technik noch weniger bewanderten Schreiberlings (den Ehrentitel "Journalist" möchte ich Menschen vorbehalten, die sich auf die Kunst des Recherchierens verstehen). Ziel besagter Artikel waren nur zwei Dinge: erstens den Blick der öffentlichkeit auf den ausgemachten "Feind" zu richten und dessen "Gefährlichkeit" für das Gemeinwohl zu unterstreichen, und zweitens möglichst oft "Computerexperte Möwes" zu schreiben. Es drang dabei nie an die öffentlichkeit, daß der "Informant" des "Computerexperten" sich die Daten widerrechtlich aus der Teilnehmerliste einer kleineren Münchener Mailbox beschafft hatte. Beweise für den Vorwurf des Raubkopierens lagen erst nach der Haussuchung vor. Die dem "Computerexperten des LKA München" zur Verfügung stehende Information hatte lediglich Telefonbuchcharakter. Mit der Deckung seines Informanten deckte er auch dessen datenschutzrechtlich bedenklichen Straftaten, um noch banalere "Straftaten" an die große Glocke zu hängen. Seit sein Informant nun "verbrannt", also enttarnt ist und sich mithin in keiner Mailbox mehr herumtreiben darf, dämmert der "Computerexperte" in der Münchener Ettstraße vor sich hin und spielt mit beschlagnahmten Computern und raubkopierter Software. *** Das Gespenst des Terrorismus *** Das wohl eindeutigste Feindbild von Ermittlungsbehörden ist der sogenannte Terrorist. Schon lange läuft EDV-Experten ein kühler Schaür über den Rücken bei der Vorstellung, jemand könnte die Möglichkeiten kunstvollen "Hackens", also die widerrechtliche Kontrolle über ein Computersystem, für terroristische Ziele ausnutzen. Denkbares Beispiel wäre eine "elektronische Bombe", die etwa die derzeit von Hackern infiltrierten 138 Systeme des SPAN von einer Sekunde auf die andere lahmlegen könnte. Die Konseqünzen wären unübersehbar. Terroristenjagd nun ist wirklich der Traum eines jeden in der Ermittlung tätigen Staatsdieners, solange er dabei nicht selbst physisch gefährdet wird. Schließlich gibt es kaum eine das Ansehen effektiver aufpolierende Art, dem Staat im Wortsinne zu dienen. Wer einen einfachen Mörder fängt, tut nur seinen Job; aber wer einen Terroristen fängt, der einen anderen Terroristen kennt, der möglicherweise zum verdächtigen Kreis für einen politisch- terroristisch motivierten Mord gehört, dem ist beschleunigte Beförderung wegen vorbildlicher Dienstauffassung so gut wie sicher. Auf Computer-Terroristen wartet man nun schon lange, nur fehlen die terroristischen Straftaten. Wer die Terroristen sein werden, weiß man hingegen schon: Hacker! Wer denn auch sonst? (siehe auch: Feindbild & Beuteschema). Nur so lassen sich die scheinbar absurden Aktionen des BKA in jüngster Zeit erklären, und nur so lösen sich ein paar scheinbare Widersprüche auf: 1. kein Mensch kommt auf die Idee, die Räumlichkeiten eines Kaninchenzüchtervereins zu durchsuchen, die Mitgliederlisten zu beschlagnahmen und die Wohnungen des Vereinsvorstands zu filzen, weil eben dieser Vorstand im Fernsehen darauf hingewiesen hat, daß jemand aus dem Umfeld des Vereins 138 Kaninchen mit einem Schnupfen angesteckt hat, der ohne ärztliche Behandlung zu schwereren Erkrankungen führen kann. Betrachtet man aber Kaninchenzüchter per se als potentielle Terroristen, sieht man im Vereinsvorstand logischerweise das politisch-ideologische Hauptquartier, von dem die Aktion ausgegangen ist. Die Mitgliederliste wird dann in ebenso erdrückender Logik zu einer Sammlung von Personendaten potentieller und de-facto-Terroristen. Man erhofft dabei keine Hinweise auf den wirklichen Täter, - Terroristen sind ja nicht blöd, wie man weiß - sondern man beschlagnahmt erst mal alles und wertet es irgendwie aus in der Hoffnung, damit den "Sympatisantensumpf" trockenzulegen. 2. Der Haussuchungsbefehl gegen den CCC und gegen Wau Holland hat schon einige Monate auf dem Buckel, ohne daß irgendjemand etwas unternommen hätte. Erst im Zusammenhang mit dem eilig ausgestellten Haussuchungsbefehl für die Privatwohnung eines anderen Vorstandsmitglieds, Steffen Wernery, ausgestellt am Tag nach der Fernsehsendung, in der vom Bit-Bang (trivial: NASA-Hack) berichtet wurde, kam es zur Ausführung. Daß Wau Holland schon seit längerem keinen Telefonanschluß besaß, wußte man ja, und man wußte infolge dessen auch, daß ihm die Tatvorwürfe mit einiger Wahrscheinlichkeit nun wirklich nicht anlasten konnte. Erst im Zusammenhang mit der Verschwörungstheorie eines ideologischen und strategischen Hauptquartiers macht die Aktion Sinn nach dem Motto: wenn wir die Führer aus dem Verkehr ziehen, herrscht unsichere Befehlslage in der terroristischen Organisation und man hat Zeit gewonnen. Zeit? Wofür und wogegen? 3. 15 Beamte waren eingeteilt, allein um die Wohnung von Steffen Wernery zu durchsuchen. Bei einer "normalen" Haussuchung zur Sicherstellung von Beweismaterial hätten es - wer wollte es bestreiten - auch ein paar weniger getan. Sieht man in Steffen Wernery jedoch einen der Köpfe einer terroristischen Vereinigung, demonstriert man am besten Präsenz (umgangssprachlich: man schüchtert ein). Auch das macht nur Sinn, wenn man im CCC und seinem Vorstand unbedingt eine ins ideale Beuteschema passende Befehlßentrale sehen will. Die anfängliche BKA-Strategie, die nach eingehender Analyse aller Merkwürdigkeiten im Grunde nur die Bestätigung des eigenen Feindbildes/Beuteschemas zum Ziel haben konnte, führte nicht zum Erfolg. Statt sich verwirrt in die Ecken zurückzuziehen und zu hoffen, daß es nicht so schlimm sein wird, wenn man nur Ruhe gibt, hat der CCC die Medien losgetreten und sie auf die scheinbar kopflosen Aktionen des BKA aufmerksam gemacht. Damit ist Wiesbaden in Zugzwang. Anstelle von elektronisch gespeichertem Beweismaterial verfügt man über eine ständig anwachsende Flut von Datenmüll, die überhaupt nicht mehr - jedenfalls in absehbarer Zeit nicht - ausgewertet werden kann. Die vermuteten "Köpfe" lassen sich nicht einschüchtern, sondern sprechen in Vorträgen, Podiumsdiskussionen und Seminaren zu den Themen Datenschutz, ISDN und Sozialverträglichkeit der Computertechnik, meist auf Einladung angesehener Institute. Die anfängliche Entrüstung der betroffenen Datenbankbetreiber ist im Wissen um die tatsächliche Verletzlichkeit der Technik und die Brenzligkeit der Situation vorsichtiger Zurückhaltung gewichen; man hofft dort nur, daß niemand aus dem Täterkreis oder dessen Umfeld die Nerven verliert und die noch offenen, nicht legitimierten Zugänge und Privilegien über ihre Systeme dazu verwendet, was das BKA den Hackern zu unterstellen versucht: elektronische Bomben… Ein neür Mißerfolg bahnt sich an. Die Rechtfertigung einer teuren Dienststelle steht auf dem Spiel, während das BKA sich von Seite der Beschuldigten den Vorwurf gefallen lassen muß, nahezu keine Ahnung von der Technik zu haben, deren kriminellen Mißbrauch sie verhindern soll. Es droht nicht nur der Mißerfolg - es droht die Preisgabe zur Lächerlichkeit, wenn man sich bezüglich des Feindbildes geirrt haben sollte. Es muß unbedingt bestätigt werden, will man sich nicht unter Gesichtsverlust heimlich aus der Sache davonstehlen. Was also soll man tun, wenn man Terroristen sucht, die es noch gar nicht gibt? Man baut welche auf! *** Die internen Dienstanweisungen *** 1. Erfassung möglichst des gesamten Umfelds einschließlich dessen politisch/ideologischer Ausrichtung und ökonomischen Potentials 2. Härte zeigen, sich nicht von der Presse in die Defensive drängen lassen 3. Als Gegenmaßnahme vorsichtige Kontaktaufnahme mit dem BKA freundlich gesinnten Presseorganen 4. Differenzierterer Umgang mit den Betroffenen: a) Vermeidung der Beschlagnahme von Arbeitsmaterial zur vorbeugenden Vermeidung des Vorwurfs, das BKA wolle "Unschuldigen" die Existenzgrundlage entziehen b) freundliche Behandlung unter Hinweis darauf, daß man selbst nur ein "kleiner Beamter" ist, der Befehlen gehorcht, wo möglich und erfolgversprechend sogar persönliche Kontaktaufnahme und sich als "V-Mann" beim BKA/LKA präsentieren 5. Häufige Durchsuchungen, ggf. auch mehrmals bei denselben Personen 6. Keine konzertierten, gleichzeitigen Aktionen mehr ACHTUNG: o.a. interne Dienstanweisungen entsprechen nicht den tatsächlichen internen Dienstanweisungen im Wortlaut. Sie entsprechen aber der beim BKA im Zuge der RAF-Fahndungen üblich gewordenen Strategieplanung, wenn mutmaßliche Täter aus der Defensive und aus ihrem Sympathisantenkreis gelockt werden sollen. *** Was passiert, wenn… *** Sollte jemand, der Zugang zu den Systemen besitzt und über das entsprechende Know How verfügt, die Nerven verlieren und aus Wut über das Störfeür des BKA tatsächlichen Schaden anrichten, wäre die Abteilung Computerkriminalität beim BKA einen entscheidenden Schritt weitergekommen in Richtung behördeninterner Akzeptanz. Endlich würden lange erhoffte Gelder frei zur Beschaffung von Gerätschaft und Personal. Mit einem Schlag wäre es aus mit dem fatalen Zugzwang, in dem sich die breit angelegte Aktion verfangen hat. Die nachträgliche Rechtfertigung würde jede im Verlauf der Aktion vorgekommene Peinlichkeit mehr als aufwiegen. Niemand wird behaupten, daß die Behörde sich einfach geirrt und wirkliche Straftaten nur provoziert hätte, sondern es wird heissen, daß sie es ja schon immer gewußt hat… *** Was passiert, wenn nicht… *** Es könnte (der Abteilung für Computerkriminalität) nichts schlimmeres passieren, als daß gar nichts passiert. Die Eigendynamik der Durchsuchungen erzeugt immer mehr Datenmüll, der immer weniger ausgewertet werden kann, je erfolgloser das BKA ist, desto salonfähiger werden die Betroffenen (es soll jetzt schon welche geben, die endlich auf IHRE Durchsuchung warten; bei wem die Polizei war, der gilt was…). Die Abteilung für Computerkriminalität wäre endgültig eine untergeordnete Dienststelle der Abteilung für Wirtschaftskriminalität, wenn sie nicht wegen allzu schlechter Publicity ganz aufgelöst und lediglich personell o.a. Abteilung zugeordnet würde, was für die Dienststellenvorgesetzten einer Degradierung gleichkäme. jwi 281731 Okt 87 BEREICH CLINCH ANALYSE CLINCH/CHAOS/JWI/31.10.87/16:26/19769 Z. ————————————————————————-- >Montag 25-4-88 21:22 Nr.115 von: HEIKO Betrifft: BKA 2 SYSTEM-MANAGERIN WARF BKA AUS GROSSRECHNER Sie dachte es seien Hacker Jetzt ermittelt das BKA Hamburg/Berlin (ccc) - Großes Gelächter beim Chaos Computer Club. Die Berliner System-Managerin Armgard Zindler (28), sperrte BKA-Spezialisten, die zur Hackerjagd den Firmencomputer überwachen sollten, versehentlich den Zugriff. Sie dachte es seien unberechtigte Benutzer. Jetzt ermitteln diese Beamten gegen die System-Managerin - wegen Beihilfe zum ausspähen von Daten und zur Computersabotage. Die Story Die Beamten wurden tätig, nachdem die Firmenzentrale eines Marktforschungsunternehmen in Mölln Anzeige wegen vermeintlicher Hackeraktivitäten gestellt hatte. Daraufhin wurden mehrere Spezialisten des BKA-Referates für Computerkriminaltät zur ]berwachung vor Ort eingesetzt. Die Beamten hatten die Aufgabe, den Rechnerzugang zu überwachen und jeder Unregelmäßigkeit sofort nachzugehen. Die System-Managerin, die den Firmencomputer des Berliner Tochterunternehmens betreut, mußte am 4. Februar im Rahmen ihrer Aufgabe zur Datenübertragung auf den in Mölln installierten Zentral-Computer zugreifen. Dieser Vorgang führte dazu, daß die Beamten zur Klärung in Berlin anriefen. Nachdem die wachenden Beamten erkannten, das es sich um eine firmeninterne Verbindung handelt, gaben sie sich zu erkennen, berichteten von Hackerproblemen und baten die System-Managerin, den Computer am Abend möglichst nicht mehr zu nutzen. Die geschäftlichen Aufgaben der Managerin erforderten jedoch einen weiteren Zugriff. Am selben Abend, um 23:41, wählte sie den Möllner Zentral-Computer erneut an. Bei diesem Zugriff stellte Sie fest, daß weitere Nutzer mit ungewöhnlich hohen Zugriffsrechten auf dem Möllner Computer arbeiteten. Nachdem die unbekannten Nutzer auf Dialoganforderung nicht reagierten, ging sie, noch unter dem Eindruck der BKA-Informationen, davon aus, daß sich unbefugte Nutzer auf dem System befinden. Kurzerhand sperrte sie deren Zugriffsmöglichkeit. Kurz nach Mitternacht meldete sie sich telefonisch bei den in der Firmenzentrale sitzenden Beamten, um sie über den Vorfall zu unterrichten. Dabei stellte sich heraus, daß sich hinter den vermeintlichen Hackern die zur ]berwachung abgestellten Beamten verbargen. Diese hatten zwischenzeitlich erhebliche Mühen, den Zugriff wieder freizuschalten, um ihren ]berwachungsauftrag weiter nachzugehen. Dies gelang jedoch erst, nachdem die System- Managerin ihren Irrtum erkannte und den Beamten den Zugriff wieder ermöglichte. Offensichtlich hatten die Beamten auf die Dialoganforderung nicht geantwortet, weil sie entweder diese Funktion nicht bedienen konnten oder gar eine Pause eingelegt hatten. Am 8. März, fünf Wochen später, hatte die System-Managerin erneut Kontakt mit dem BKA. Laut Durchsuchungsbeschluß des Amtsgerichts Hamburg vom 15. Februar 88, seien just in der Zeit, als den Beamten der Zugriff gesperrt wurde, wichtige Programme gelöscht worden. Unterstellt wird nun, daß die System-Managerin die Beamten absichtlich aussperrte, um zuzulassen, daß unerkannt jene Programme von einem Hacker gelöscht werden können, mit denen das BKA feststellen wollte, wer, wann, welche Funktion im Computer aufgerufen hat. Aufgrund dieser Annahme ermittelt das BKA nun gegen die System-Managerin wegen Beihilfe zur Auspähung von Daten und Computersabotage. Mitglieder des Chaos Computer Clubs äußerten die Vermutung, es könne nicht ausgeschlossen werden , daß die Daten von den Beamten aus Unkenntnis selbst gelöscht wurden. Diesen Verdacht begründete ein Clubsprecher so: "Die bei den bisherigen Durchsuchungen im Umfeld des CCC sichergestellte Hard- und Software, wies nach Rückgabe erhebliche Mängel auf, die nur auf unsachgemäßen Umgang zurückzuführen sind". Während den etwa zehnstündigen Durchsuchungen in Berlin wurden zwei Disketten und mehrere Magnetbänder sichergestellt. Außerdem überprüften die Beamten den Firmencomputer und kopierten sich daraus diverse Dateien. Diese Ermittlungen laufen nach Informationen des CCC unter dem gleichen Aktenzeichen, unter dem auch einige Ermittlungen im CCC-Umfeld geführt werden. Nach Auffassung des CCC-Clubsprechers Steffen Wernery, sei es sehr bedenklich, daß im Zuge der Ermittlungen gegen vermeintliche Hacker sogar Betriebsdaten seriöser Unternehmen oder Universitäten sichergestellt werden. Der jetzige Fall zeige, daß die Ermittlungen und Durchsuchungen aufgrund von Vermutungen praktisch unbegrenzt ausgeweitet werden können. Mögliche Hintergründe und daraus resultierende Probleme, werden nächste Woche auf dem internationalen Computer-Sicherheits- Congress (SECURICOM 88) in Paris erörtert. Ein CCC-Clubsprecher wird am 15. März bei der Eröffnungsveranstalltung mitwirken. S.Wernery 091317 Mrz 88 BEREICH RED BKA BKA0903A CLINCH/CHAOS/S.WERNERY/09.03.88/14:25/4728 Z. Hacker in Paris festgenommenDate: Tü, 19 Apr 8814:59:28 CET To: altger!althh!mcshh!thw From: unido!DOLUNI1.BITNET!151133 Comment: CROSSNET mail via BSMTP@UNIDO ========================================================================= FROM: Terra (151133 $ DOLUNI1.BITNET) SUBJECT: Paris-Hack DATE: 19.4.1988 Hallo THW ! Diese Mail über denHack inParis ist gerade reingekommen. Packe diese Mail bitte in dein Brettin der MCS , sowie in das Brett Hackerhilfe inder Clinch. Gruss Terra Received: From MARIST(MAILER) by UNION with RSCS id 3229 for 91_MCKEEM@UNION; Fri,8 Apr 88 23:12 EDT Received: byMARIST (Mailer X1.25) id 3225; Fri, 08 Apr 88 23:12:28 EDT Date: Thu, 7Apr 88 06:00:00EST Reply-To: security@aim.rutgers.edu Sender: SECURITY Digest <SECURITY@MARIST> Comments: Warning -- original Sender: tag was security@aim.rutgers.edu From: shafferj%BKNLVMS.BITNET@CUNYVM.CUNY.EDU Subject: major VMS security problems Comments: To: security-list@aim.rutgers.edu To: MartinMcKee <91_MCKEE@UNION> The following three messagesshould be of interest to this discussion. I'm posting them with the assumptionthat noone else has posted the information contained withinthem while the Bitnet distribution of Security was down. The last message of the group is particularly scary,becauseI'm on VMS v4.4 hereand I've never heard ofthe bug. It would appear that our system managers herehaven'theard of it either, because there have apparently been some break ins lately. {See disclaimer at end!} **************** Forwarded messages begin: **************** From: "XMRP20000[khw]-g.c.mccoury" <pacbell!att-ih!att-cb!clyde!whuts! mtunx!mtune!mtgzz!gcm@AMES.ARC.NASA.GOV> Subject: Hackerhits VMS >From The Star-Ledger(NewarkNJ) 3/17/88 TEENHACKER 'INVADES' NEW SECURE COMPUTER PARIS(Reuters)- A 19-year-old West German hackerhas succeeded in breaking intoone of the world's top-selling computers, Digital Equipment Corp.'s VAX system, inwhat experts say is a new blowto confidence in computer security. Computer specialistsbroke the news yesterday at a computer conference already shocked by the arreston Sunday of West German hacker Steffen Wernery, 26, as hearrivedto takepart in a panel debate on system security. Wernery is amember of the Hamburg-based Chaos Computer Club which caused a storm last year whenit revealed it had penetrated more than 100computers around the world, including the network of the U.S. space agency NASA. French police announced later that Wernery had been charged with "theft, destructionand damaging computer goods" and had been jailed pending trial. WestGerman journalist and computer expert Hans Gliss, who was also held briefly by Frenchpolice when he arrived in Paris on Sunday, said the unidentified19-year-old from Munichhad worked out how to enter VAX computers made by Digital. Gliss said the Munich hackerhad breached the VAX system by using material openly available from Digital, which is based in Maynard,Mass. Digital executives were in ameetingand notavailable for comment,a spokeswoman said. Rudiger Dierstein, of West Germany'snational space foundation DFVLR, said the conseqünces of the Munich hacker's achievement were "terrifying." "This personhas given a full description ofhow to gain access to the system and gain full control. Imagine combining the intelligence of this hacker witha definite criminal intention," he said. "Someone could take control of a satellite as they are all computer-controlled. That is whyI tremble when I hear the initials SDI." SDI stands for President Reagan's proposed StrategicDefense Initiative, a space-based computer-guided defense systemagainst nuclear missile attack. Dierstein said the 19-year-old had privatelypublished his work in a pamphlet entitled "Hints onthe Useof the VMS Operating System" but police had confiscated all the documents. The VMS(Virtual Memory System) is the main language used in Digital's VAX computers. Experts saidother major computer manufacturers likeIBM could not afford to becomplacent as it was being shown their systems were equally vulnerable. Companies targeted by Chaos ComputerClub "hackers" were unaware their systems had been tampered with until the club informed West German authorities. Experts at the Parisconference saidWerneryhad fixed a meeting with theFrench subsidiary of the Phillips electronic group - one of the companiespenetrated by the hackers - before leaving for France. * Grover McCoury* * ATT IS/Communications Laboratories* * MiddletownNJ * **************** From: Steve Ward <cfa!ward@husc6.harvard.edu> Subject: Re: Hacker hits VMS Dösanyone know if this is a REAL security hole in VMS or just the usual 1) failure to changedefaultpassword(s) on sys, maint, user, userp accounts as shipped from DEC. or 2) autologins left activatedby local sys manager. or 3) other equivalent act of stupidity. Often these sensational stories are dü to vulnerability caused by stupidity. I have never hadmuch trouble in"hacking" a login to a multiuser system when testing for security, usually by just trying the time-honored güss-the-password approach. Of course, hacking to TESTfor security onyour own computers is quite different from the vandalism and criminalism ofattacking someone else's machines, whether one is hacking through cleverness ortaking advantage of thelax management of computer systems on all os's that is out there. I know of large numbers of machines that are accessible to theworld where the local users object strongly to beingforced to periodically change passwords orinsist on usingany password, includingvery short passwords, last names, etc.The ability to "hack" alogin is inversely proportionalto the number of login accountson the system :-) Of course, all os's exhibit trü security hole bugs from time to time. Is this one? **************** From: Tony Li <sargas.usc.edu!tli@oberon.usc.edu> Subject: Re: Hacker hits VMS Yes,this isthe result of areal hole. Do you recall the V4.4 SECURESHR bug? TonyLi - USC University Computing Services "Fenemele kiki bobo" Uucp: oberon!tli -- Jö Isuzu **************** End of forwarded messages **************** If anything further on this subject should be postedto the VAX discussion, I'llforwardit to the Security discussion. Jim Shaffer,Jr. ShafferJ%Bknlvms.Bitnet@cunyvm.cuny.edu Nr.187 von: TOM KYLE Betrifft: CCC
Ein Hilferuf vom Chaos-Computer-Club Hamburg, der groessten Hackervereinigung Deutschlands: Steffen Wernery, Vorstandsmitglied im CCC, befindet sich in Frankreich in Haft. Er ist als freier Journalist und CCC-Sprecher einer Einladung nach Paris ge- folgt. Nach seiner Ankunft am Flughafen in Paris wurde er umgehend verhaftet, noch ehe er franzoesischen Boden betreten konnte. Steffen sitzt nun in einer Haftanstalt, die fuer ihre menschenunwuerdigen Ver- haeltnisse bekannt ist. Er muss auf dem Boden schlafen und hat zuwenig warme Waesche. Einigermassen geniessbares Essen muss fuer teures Geld gekauft und in der Zelle zubereitet werden. Informationen von der Aussenwelt koennen ueber das Fernsehen kommen, aber auch das kostet Geld. Ebenso das Schreiben von Briefen. Steffen hat Anwaelte in Frankreich, die sich um die juristische Seite des Falle kuemmern. Das 30cm starke Dossier der Ermittlungsbehoerden musste von den An- waelten fuer DM 1,- pro Seite gekauft werden, bevor ueberhaupt eine Moeglichkei bestand, mit juristischen Methoden an den fall heranzugehen. Der Rechtsweg in Frankreich ist sehr lang. Es kann Monate dauern, bevor Steffen Wernery wieder auf freiem Fuss ist. Die CCC-Mitglieder haben sich schon fast in die Pleite telefoniert, um Steffen zu helfen. Teilweise haben sie auch ihre privaten Existenzen durch den Fall rui niert, um Unmoegliches moeglich zu machen. Der Zeitpunkt ist abzusehen, an dem der CCC aus schlichtem Geldmangel nicht arbeitsfaehig ist! Dann wird Steffen be seiner Rueckkehr nicht mal mehr eine Wohnung haben … Der CCC wendet sich daher mit der dringenden Bitte um finanzielle Unterstuetzun an alle Hacker und Computerfreaks. Wer helfen kann, sollte bitte einen kleinen Betrag auf das CCC-Konto ueberweisen:
********************************************************* * * * CCC e.V. * * Kennwort "HACKERHILFE" * * Kontonummer: 59 90 90 - 201 beim Postgiroamt Hamburg * * Bankleitzahl: 200 100 20 * * * *********************************************************
Vielen Dank !!!…. Neue Nachrichten: Nr. Datum Size Absender Betrifft 120 20.05 478 RAIDER Steffen ist frei Datenschutz>l >Freitag 20-5-88 13:05 Nr.120 von: RAIDER Betrifft: Steffen ist frei High Wie ich so eben aus dem Radio erfahren habe, ist das Vorstandsmitglied des Chaos Computer Clubs Steffen Wernery in Frankreich freigelassen worden. Nach seiner Freilassung soll Steffen die Deutschen Behörden stark kritisiert haben, da ihre zögerlichen Ermittlungen zur langen Dauer der U-Haft beige- tragen hätten. Quelle : RSH - Mittagsreport Greetings The Raider of the lost Bit P.S. Ich hoffe die moderne Hexenjagd auf Hacker hat nun ihr Ende gefunden. >Samstag 21-5-88 8:48 Nr.121 von: MSB Betrifft: Steffen Die Hexenjagd hat kein Ende: Laut Radio Hamburg laufen die Ermittlungen gegen Steffen weiter und er wird sich den frz. Behörden weiter für Untersuchungen zur Verfügung stellen müssen. MSB >Samstag 21-5-88 13:58 Nr.122 von: HEIKO Betrifft: Steffen again Steffen Wernery wieder frei ————————— - 67 Tage unschuldig im Gefaengnis - Hamburg (crd). Wie Rechtsanwaeltin Eva Sterzing am 20.05.1988 mitteilte, haben die franzoesischen Ermittlungsbehoerden die Entlassung des Vor- standsmitgliedes des Hamburger Chaos Computer Clubs, Steffen Wernery verfuegt. Wernery wurde am 14.03.88 auf dem franzoesischen Flughafen Charles de Gaulle von Beamten der "Brigade Financier" unter misterioesen Umstaenden |
Diese Seite wird realisiert durch den Einsatz von ![]()
$Revision: 1.2 $
$Date: 2004/01/02 15:00:14 $
Counter:1110207 seit 05.03.2003, diese Seite:10043 |