Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Toppoint - Logo

Startseite
Der Verein
• Geschichte
  • Vorgeschichte
  • Der Anfang
  • Die Finanzen
  • Die Technik
  • Protokolle
  • Schlammschlacht
  • Firmen
  • Persönliches
  • Abartiges & Seltsames
    • Hacker
      • Chalisti
    • Modems
    • Uni Kiel
  • Echte Geschichte
  • Freunde & Feinde
  • IN-CA Toppoint
• Gemeinnützigkeit
• Unsere Mitglieder
• Danksagungen
• Protokolle
• Wegbeschreibung
Angebot
Veranstaltungen
Info/FAQ
Mitglieder-Bereichmember area
Impressum
Gästebuch
Suche
Sitemap

Druckversion

Suche:

Für Toppoint-Mitglieder

User:

Passwort:


(SSL)
Hilfe ?

Hackergeschichten

SYSTEM-MANAGERIN WARF BKA AUS GROSSRECHNER

BKA und Computer

Hacker in Paris festgenommen und wieder freigelassen.

Eine zuverlässige Informationsquelle in der Frühzeit der Netze war die Chalisti. Hier ein kleiner Auszug, wie einer telefonieren wollte und dabei zum Hacker wurde.


Datenschutz>inh * *

Alle Nachrichten:

Nr. Datum  Size Absender        Betrifft
117 29.04  1257 LINKS-BOX       Versicherung
116 26.04  7556 HEIKO           Steffen New's
115 25.04  5052 HEIKO           BKA 2
114 25.04 20882 HEIKO           BKA 1
113 19.04  2669 HEIKO           CCC
112 19.04  1098 LINKS-BOX       DDR und ISDN
111 14.04  1020 RAP             Datenschützer
110 30.03  2898 HAGAR HORRIBLE  Aufruf CCC !!!!!
109 26.03   784 LINKS-BOX

Datenschutz>l 114 -

deklarieren.

Ich halte es an dieser Stelle für naiv, Unwissen bei staatlichen
Stellen für die Absurdität des BKA-Vorgehens verantwortlich zu
machen. Das Wissen um die Computertechnik im Allgemeinen mag an
staatlicher Stelle enorm unterentwickelt sein, wie man aber
Statistiken zu lesen hat und Druck ausübt, das gehört
zur Gundausbildung.

Voraussetzung für die Aktionen der diversen für
Computerkriminalität zuständigen Abteilungen bei BKA und LKA ist ein
vorformuliertes "Feindbild". Das allen bislang gemachten Erfahrungen
gemäß zutreffende Persönlichkeitsbild des "normalen"

Computerkriminellen mit Anzug und Krawatte ist unbeqüm; der
durchschnittliche Computerkriminelle sieht nun mal aus wie der Kollege
von nebenan. Das ideale Feindbild (oder sprechen wir lieber vom
Beuteschema) ist mithin das genaü Gegenteil des "Jägers". "Hacker"
passen scheinbar in dieses Beuteschema. Sie sind unangepaßt,
eigenwillig, intelligent und behaupten von sich, mit Computern machen
zu können, was sie wollen. Die RAF läßt grüßen. Hacker sind per se
kriminell, wehret den Anfängen, Computerterrorismus haben wir zwar
noch nicht, aber wir kriegen ihn bestimmt - so wie die aussehen.
Fertig ist der böse Feind…



                 *** Zur Erfolglosigkeit verdammt ***

Der durch Computerkriminalität in der Bundesrepublik bislang
entstandene Schaden geht in die Millionen, wenn er nicht längst die
Milliardengrenze überschritten hta. Dazu zählt auch der immer noch
durch die Medien geisternde 450 Millionen-Verlust von VW, wo
offensichtlich Konzern- und Bankangestellte in gemeinsamer
Täterschaft über Jahre hinweg Kommata verschoben haben. Der Fall
wird nur deswegen in der öffentlichkeit nicht zur
Computerkriminalität gezählt, weil es - wenn auch gefälschte -
schriftliche Belege gab. Man darf jedoch nicht aus den Augen
verlieren, daß diese Belege erstens offensichtlich von niemandem mehr
geprüft wurden, weil alles rechnerintern ablief, und zweitens, daß sie
letztlich nur als Tarnung für einen computer-kriminellen Akt dienten.

Ich wähle diesen Fall bewußt, weil er in seiner Art einzigartig ist
und auf Grund dessen Zusammenhänge verdeutlicht. Daß er nämlich

überhaupt ans Tageslicht kam, ist Streitigkeiten im Vorstand von VW zu
verdanken. Nicht BKA-Ermittlungen haben hier etwas aufgedeckt, sondern
Konzernpolitik hat Köpfe rollen lassen. Da es nun gefälschte Belege
gab, war nicht mehr die Abteilung für Computerkriminaltät zuständig,
sondern die Dienststelle für ganz normalen Wirtschaftsbetrug. Die
Abteilung für Computerkriminalität, vor ein paar Jahren in Erwartung
eines hohen "Verbrechensdurchsatzes" gegründet, wurde in der VW-Affäre
lediglich als Wasserträger für das Betrugsdezernat beansprucht. Keine
guten Voraussetzungen für das Selbstbewusstsein einer
Ermittlungsbehörde…

Bei der alltäglichen Computerkriminalität gelten jedoch - für die
Ermittlungsbehörde - noch frustrierendere Gesetze. Weil keine Firma
und keine Bank gerne zugeben will, daß sie Mitarbeiter mit teilweise
erheblicher krimineller Energie beschäftigt, vertuscht der Geschädigte
im Allgemeinen selbst die Straftat im Interesse seines Rufes. Ein
karges Feld für ermittelnde Beamte… Und was tut der zum Mißerfolg
verurteilte Beamte? Er sucht sich natürlich ein Betätigungsfeld, wo er
mit Erfolgen aufwarten kann. So werden auch kleinste Verfehlungen in
Zusammenhang mit "Fahndungserfolgen" unverhältnismässig aufgebläht.



                      *** Kanonen auf Spatzen ***

Paradebeispiel für die beschriebenen Selbstwertprobleme der
Ermittlungsbehörden ist Kriminalkommissar Möwes vom LKA München. Er
suchte sich mangels anderer Betätigungen das Thema "Raubkopierer"

aus. Da er sich mit Computern nach wie vor nicht auskennt
(anderslautende Statements in der Tagespresse gehören ins Reich der
Legende), aber früher in einer mit Video-Raubkopien befassten
Dienststelle eingesetzt war, schien ihm das naheliegend. Nun ist es
so, - jeder, der mit Mikrocomputern arbeitet, weiß es - daß man fast
jede mit Computern arbeitende Firma prophylaktisch als Raubkopierer
denunzieren kann, ohne konkrete Beweise zu haben. Wo immer Computer
stehen, gibt es nahezu hundertprozentig Raubkopien - mal mehr, mal
weniger. Bei Firmen, die Computerschulung anbieten und sich um
öffentliche Gelder streiten, gehört die gegenseitige Denunziation des
öfteren zum alltäglichen Umgang mit der Konkurrenz. Und der Bit-Bang
(trivial: NASA-Hack) brachte ja nicht zuletzt an den Tag, daß ganze
Forschungsinstitute und Konzerne diesem "kriminellen" Hobby frönen.

- anonym gehaltenen - "Informanten", der ihn einige Zeit lang mit
Adressen von Computerbesitzern versorgte, die in dieses Beuteschema
paßten: Computerfreaks. Die den "anonymen Hinweisen" auf den Fuß

folgenden Haussuchungen wurden natürlich ein "Erfolg", und
Kriminalkommissar Möwes feierte des öfteren Beschlagnahmungen von
Daten und Geräten bei teils minderjährigen Computerfreaks in der
Tagespresse mit ausladenden Artikeln aus der Hand eines in der Technik
noch weniger bewanderten Schreiberlings (den Ehrentitel "Journalist"
möchte ich Menschen vorbehalten, die sich auf die Kunst des
Recherchierens verstehen). Ziel besagter Artikel waren nur zwei Dinge:
erstens den Blick der öffentlichkeit auf den ausgemachten "Feind" zu
richten und dessen "Gefährlichkeit" für das Gemeinwohl zu
unterstreichen, und zweitens möglichst oft "Computerexperte Möwes" zu
schreiben.

Es drang dabei nie an die öffentlichkeit, daß der "Informant" des

"Computerexperten" sich die Daten widerrechtlich aus der
Teilnehmerliste einer kleineren Münchener Mailbox beschafft hatte.
Beweise für den Vorwurf des Raubkopierens lagen erst nach der
Haussuchung vor. Die dem "Computerexperten des LKA München" zur
Verfügung stehende Information hatte lediglich Telefonbuchcharakter.
Mit der Deckung seines Informanten deckte er auch dessen
datenschutzrechtlich bedenklichen Straftaten, um noch banalere
"Straftaten" an die große Glocke zu hängen. Seit sein Informant nun
"verbrannt", also enttarnt ist und sich mithin in keiner Mailbox mehr
herumtreiben darf, dämmert der "Computerexperte" in der Münchener
Ettstraße vor sich hin und spielt mit beschlagnahmten Computern und
raubkopierter Software.



                 *** Das Gespenst des Terrorismus ***

Das wohl eindeutigste Feindbild von Ermittlungsbehörden ist der
sogenannte Terrorist. Schon lange läuft EDV-Experten ein kühler
Schaür über den Rücken bei der Vorstellung, jemand könnte die
Möglichkeiten kunstvollen "Hackens", also die widerrechtliche
Kontrolle über ein Computersystem, für terroristische Ziele
ausnutzen. Denkbares Beispiel wäre eine "elektronische Bombe", die
etwa die derzeit von Hackern infiltrierten 138 Systeme des SPAN von
einer Sekunde auf die andere lahmlegen könnte. Die Konseqünzen wären
unübersehbar.

Terroristenjagd nun ist wirklich der Traum eines jeden in der
Ermittlung tätigen Staatsdieners, solange er dabei nicht selbst
physisch gefährdet wird. Schließlich gibt es kaum eine das Ansehen
effektiver aufpolierende Art, dem Staat im Wortsinne zu dienen. Wer
einen einfachen Mörder fängt, tut nur seinen Job; aber wer einen
Terroristen fängt, der einen anderen Terroristen kennt, der
möglicherweise zum verdächtigen Kreis für einen politisch-
terroristisch motivierten Mord gehört, dem ist beschleunigte
Beförderung wegen vorbildlicher Dienstauffassung so gut wie sicher.

Auf Computer-Terroristen wartet man nun schon lange, nur fehlen die
terroristischen Straftaten. Wer die Terroristen sein werden, weiß man
hingegen schon: Hacker! Wer denn auch sonst? (siehe auch: Feindbild &

Beuteschema).

Nur so lassen sich die scheinbar absurden Aktionen des BKA in
jüngster Zeit erklären, und nur so lösen sich ein paar scheinbare
Widersprüche auf:

1. kein Mensch kommt auf die Idee, die Räumlichkeiten eines
   Kaninchenzüchtervereins zu durchsuchen, die Mitgliederlisten zu
   beschlagnahmen und die Wohnungen des Vereinsvorstands zu filzen,
   weil eben dieser Vorstand im Fernsehen darauf hingewiesen hat, daß
   jemand aus dem Umfeld des Vereins 138 Kaninchen mit einem Schnupfen
   angesteckt hat, der ohne ärztliche Behandlung zu schwereren
   Erkrankungen führen kann.

   Betrachtet man aber Kaninchenzüchter per se als potentielle
   Terroristen, sieht man im Vereinsvorstand logischerweise das
   politisch-ideologische Hauptquartier, von dem die Aktion
   ausgegangen ist. Die Mitgliederliste wird dann in ebenso
   erdrückender Logik zu einer Sammlung von Personendaten
   potentieller und de-facto-Terroristen. Man erhofft dabei keine
   Hinweise auf den wirklichen Täter, - Terroristen sind ja nicht
   blöd, wie man weiß - sondern man beschlagnahmt erst mal alles und
   wertet es irgendwie aus in der Hoffnung, damit den
   "Sympatisantensumpf" trockenzulegen.

2. Der Haussuchungsbefehl gegen den CCC und gegen Wau Holland hat
   schon einige Monate auf dem Buckel, ohne daß irgendjemand etwas
   unternommen hätte. Erst im Zusammenhang mit dem eilig
   ausgestellten Haussuchungsbefehl für die Privatwohnung eines
   anderen Vorstandsmitglieds, Steffen Wernery, ausgestellt am Tag
   nach der Fernsehsendung, in der vom Bit-Bang (trivial: NASA-Hack)
   berichtet wurde, kam es zur Ausführung. Daß Wau Holland schon seit
   längerem keinen Telefonanschluß besaß, wußte man ja, und man wußte
   infolge dessen auch, daß ihm die Tatvorwürfe mit einiger
   Wahrscheinlichkeit nun wirklich nicht anlasten konnte. Erst im
   Zusammenhang mit der Verschwörungstheorie eines ideologischen und
   strategischen Hauptquartiers macht die Aktion Sinn nach dem Motto:
   wenn wir die Führer aus dem Verkehr ziehen, herrscht unsichere
   Befehlslage in der terroristischen Organisation und man hat Zeit
   gewonnen. Zeit? Wofür und wogegen?

3. 15 Beamte waren eingeteilt, allein um die Wohnung von Steffen
   Wernery zu durchsuchen. Bei einer "normalen" Haussuchung zur
   Sicherstellung von  Beweismaterial hätten es - wer wollte es
   bestreiten - auch ein paar weniger getan. Sieht man in Steffen
   Wernery jedoch einen der Köpfe einer terroristischen Vereinigung,
   demonstriert man am besten Präsenz (umgangssprachlich: man
   schüchtert ein). Auch das macht nur Sinn, wenn man im CCC und
   seinem Vorstand unbedingt eine ins ideale Beuteschema passende
   Befehlßentrale sehen will.




Die anfängliche BKA-Strategie, die nach eingehender Analyse aller
Merkwürdigkeiten im Grunde nur die Bestätigung des eigenen
Feindbildes/Beuteschemas zum Ziel haben konnte, führte nicht zum
Erfolg. Statt sich verwirrt in die Ecken zurückzuziehen und zu hoffen,
daß es nicht so schlimm sein wird, wenn man nur Ruhe gibt, hat der CCC
die Medien losgetreten und sie auf die scheinbar kopflosen Aktionen
des BKA aufmerksam gemacht. Damit ist Wiesbaden in Zugzwang. Anstelle
von elektronisch gespeichertem Beweismaterial verfügt man über eine
ständig anwachsende Flut von Datenmüll, die überhaupt nicht mehr -
jedenfalls in absehbarer Zeit nicht - ausgewertet werden kann. Die
vermuteten "Köpfe" lassen sich nicht einschüchtern, sondern sprechen
in Vorträgen, Podiumsdiskussionen und Seminaren zu den Themen
Datenschutz, ISDN und Sozialverträglichkeit der Computertechnik, meist
auf Einladung angesehener Institute. Die anfängliche Entrüstung der
betroffenen Datenbankbetreiber ist im Wissen um die tatsächliche
Verletzlichkeit der Technik und die Brenzligkeit der Situation
vorsichtiger Zurückhaltung gewichen; man hofft dort nur, daß niemand
aus dem Täterkreis oder dessen Umfeld die Nerven verliert und die noch
offenen, nicht legitimierten Zugänge und Privilegien über ihre Systeme
dazu verwendet, was das BKA den Hackern zu unterstellen versucht:
elektronische Bomben…

Ein neür Mißerfolg bahnt sich an. Die Rechtfertigung einer teuren
Dienststelle steht auf dem Spiel, während das BKA sich von Seite der
Beschuldigten den Vorwurf gefallen lassen muß, nahezu keine Ahnung von
der Technik zu haben, deren kriminellen Mißbrauch sie verhindern soll.
Es droht nicht nur der Mißerfolg - es droht die Preisgabe zur
Lächerlichkeit, wenn man sich bezüglich des Feindbildes geirrt haben
sollte. Es muß unbedingt bestätigt werden, will man sich nicht unter
Gesichtsverlust heimlich aus der Sache davonstehlen.

Was also soll man tun, wenn man Terroristen sucht, die es noch gar
nicht gibt? Man baut welche auf!



                *** Die internen Dienstanweisungen ***

1. Erfassung möglichst des gesamten Umfelds einschließlich dessen
   politisch/ideologischer Ausrichtung und ökonomischen Potentials
2. Härte zeigen, sich nicht von der Presse in die Defensive drängen
   lassen
3. Als Gegenmaßnahme vorsichtige Kontaktaufnahme mit dem BKA
   freundlich gesinnten Presseorganen
4. Differenzierterer Umgang mit den Betroffenen:
   a) Vermeidung der Beschlagnahme von Arbeitsmaterial
      zur vorbeugenden Vermeidung des Vorwurfs, das BKA wolle
      "Unschuldigen" die Existenzgrundlage entziehen
   b) freundliche Behandlung unter Hinweis darauf, daß man selbst nur
      ein "kleiner Beamter" ist, der Befehlen gehorcht, wo möglich
      und erfolgversprechend sogar persönliche Kontaktaufnahme und
      sich als "V-Mann" beim BKA/LKA präsentieren
5. Häufige Durchsuchungen, ggf. auch mehrmals bei denselben Personen
6. Keine konzertierten, gleichzeitigen Aktionen mehr


          ACHTUNG: o.a. interne Dienstanweisungen entsprechen
	nicht den tatsächlichen internen Dienstanweisungen im
        Wortlaut. Sie entsprechen aber der beim BKA im Zuge der
       RAF-Fahndungen üblich gewordenen Strategieplanung, wenn
	  mutmaßliche Täter aus der Defensive und aus ihrem
              Sympathisantenkreis gelockt werden sollen.



                     *** Was passiert, wenn… ***

Sollte jemand, der Zugang zu den Systemen besitzt und über das
entsprechende Know How verfügt, die Nerven verlieren und aus Wut über
das Störfeür des BKA tatsächlichen Schaden anrichten, wäre die
Abteilung Computerkriminalität beim BKA einen entscheidenden Schritt
weitergekommen in Richtung behördeninterner Akzeptanz. Endlich würden
lange erhoffte Gelder frei zur Beschaffung von Gerätschaft und
Personal.

Mit einem Schlag wäre es aus mit dem fatalen Zugzwang, in dem sich
die breit angelegte Aktion verfangen hat. Die nachträgliche
Rechtfertigung würde jede im Verlauf der Aktion vorgekommene
Peinlichkeit mehr als aufwiegen. Niemand wird behaupten, daß die
Behörde sich einfach geirrt und wirkliche Straftaten nur provoziert
hätte, sondern es wird heissen, daß sie es ja schon immer gewußt
hat…



                  *** Was passiert, wenn nicht… ***

Es könnte (der Abteilung für Computerkriminalität) nichts schlimmeres
passieren, als daß gar nichts passiert. Die Eigendynamik der
Durchsuchungen erzeugt immer mehr Datenmüll, der immer weniger
ausgewertet werden kann, je erfolgloser das BKA ist, desto
salonfähiger werden die Betroffenen (es soll jetzt schon welche geben,
die endlich auf IHRE Durchsuchung warten; bei wem die Polizei war, der
gilt was…).

Die Abteilung für Computerkriminalität wäre endgültig eine
untergeordnete Dienststelle der Abteilung für
Wirtschaftskriminalität, wenn sie nicht wegen allzu schlechter
Publicity ganz aufgelöst und lediglich personell o.a. Abteilung
zugeordnet würde, was für die Dienststellenvorgesetzten einer
Degradierung gleichkäme.


jwi 281731 Okt 87  BEREICH CLINCH ANALYSE
CLINCH/CHAOS/JWI/31.10.87/16:26/19769 Z.

————————————————————————--



>Montag 25-4-88 21:22
Nr.115 von: HEIKO
Betrifft: BKA 2



SYSTEM-MANAGERIN WARF BKA AUS GROSSRECHNER
Sie dachte es seien Hacker

Jetzt ermittelt das BKA

Hamburg/Berlin (ccc) - Großes Gelächter beim Chaos Computer
Club. Die Berliner System-Managerin Armgard Zindler (28), sperrte
BKA-Spezialisten, die zur Hackerjagd den Firmencomputer
überwachen sollten, versehentlich den Zugriff. Sie dachte es
seien unberechtigte Benutzer. Jetzt ermitteln diese Beamten
gegen die System-Managerin - wegen Beihilfe zum ausspähen von
Daten und zur Computersabotage.

Die Story

Die Beamten wurden tätig, nachdem die Firmenzentrale eines
Marktforschungsunternehmen in Mölln Anzeige wegen vermeintlicher
Hackeraktivitäten gestellt hatte. Daraufhin wurden mehrere
Spezialisten des BKA-Referates für Computerkriminaltät zur
]berwachung vor Ort eingesetzt. Die Beamten hatten die Aufgabe,
den Rechnerzugang zu überwachen und jeder Unregelmäßigkeit
sofort nachzugehen.

Die System-Managerin, die den Firmencomputer des Berliner
Tochterunternehmens betreut, mußte am 4. Februar im Rahmen ihrer
Aufgabe zur Datenübertragung auf den in Mölln installierten
Zentral-Computer zugreifen. Dieser Vorgang führte dazu, daß die
Beamten zur Klärung in Berlin anriefen. Nachdem die wachenden
Beamten erkannten, das es sich um eine firmeninterne Verbindung
handelt, gaben sie sich zu erkennen, berichteten von
Hackerproblemen und baten die System-Managerin, den Computer am
Abend möglichst nicht mehr zu nutzen.

Die geschäftlichen Aufgaben der Managerin erforderten jedoch
einen weiteren Zugriff. Am selben Abend, um 23:41, wählte sie
den Möllner Zentral-Computer erneut an. Bei diesem Zugriff
stellte Sie fest, daß weitere Nutzer mit ungewöhnlich hohen
Zugriffsrechten auf dem Möllner Computer arbeiteten. Nachdem die
unbekannten Nutzer auf Dialoganforderung nicht reagierten, ging
sie, noch unter dem Eindruck der BKA-Informationen, davon aus,
daß sich unbefugte Nutzer auf dem System befinden. Kurzerhand
sperrte sie deren Zugriffsmöglichkeit.

Kurz nach Mitternacht meldete sie sich telefonisch bei den in
der Firmenzentrale sitzenden Beamten, um sie über den Vorfall zu
unterrichten. Dabei stellte sich heraus, daß sich hinter den
vermeintlichen Hackern die zur ]berwachung abgestellten Beamten
verbargen. Diese hatten zwischenzeitlich erhebliche Mühen, den
Zugriff wieder freizuschalten, um ihren ]berwachungsauftrag
weiter nachzugehen. Dies gelang jedoch erst, nachdem die System-
Managerin ihren Irrtum erkannte und den Beamten den Zugriff
wieder ermöglichte. Offensichtlich hatten die Beamten auf die
Dialoganforderung nicht geantwortet, weil sie entweder diese
Funktion nicht bedienen konnten oder gar eine Pause eingelegt
hatten.

Am 8. März, fünf Wochen später, hatte die System-Managerin erneut
Kontakt mit dem BKA. Laut Durchsuchungsbeschluß des Amtsgerichts
Hamburg vom 15. Februar 88, seien just in der Zeit, als den
Beamten der Zugriff gesperrt wurde, wichtige Programme gelöscht
worden. Unterstellt wird nun, daß die System-Managerin die
Beamten absichtlich aussperrte, um zuzulassen, daß unerkannt
jene Programme von einem Hacker gelöscht werden können, mit
denen das BKA feststellen wollte, wer, wann, welche Funktion im
Computer aufgerufen hat. Aufgrund dieser Annahme ermittelt das
BKA nun gegen die System-Managerin wegen Beihilfe zur Auspähung
von Daten und Computersabotage.

Mitglieder des Chaos Computer Clubs äußerten die Vermutung, es
könne nicht ausgeschlossen werden , daß die Daten von den
Beamten aus Unkenntnis selbst gelöscht wurden. Diesen Verdacht
begründete ein Clubsprecher so: "Die bei den bisherigen
Durchsuchungen im Umfeld des CCC sichergestellte Hard- und
Software, wies nach Rückgabe erhebliche Mängel auf, die nur auf
unsachgemäßen Umgang zurückzuführen sind".

Während den etwa zehnstündigen Durchsuchungen in Berlin wurden
zwei Disketten und mehrere Magnetbänder sichergestellt. Außerdem

überprüften die Beamten den Firmencomputer und kopierten sich
daraus diverse Dateien. Diese Ermittlungen laufen nach
Informationen des CCC unter dem gleichen Aktenzeichen, unter dem
auch einige Ermittlungen im CCC-Umfeld geführt werden.

Nach Auffassung des CCC-Clubsprechers Steffen Wernery, sei es
sehr bedenklich, daß im Zuge der Ermittlungen gegen
vermeintliche Hacker sogar Betriebsdaten seriöser Unternehmen
oder Universitäten sichergestellt werden. Der jetzige Fall
zeige, daß die Ermittlungen und Durchsuchungen aufgrund von
Vermutungen praktisch unbegrenzt ausgeweitet werden können.
Mögliche Hintergründe und daraus resultierende Probleme, werden
nächste Woche auf dem internationalen Computer-Sicherheits-
Congress (SECURICOM 88) in Paris erörtert. Ein CCC-Clubsprecher
wird am 15. März bei der Eröffnungsveranstalltung mitwirken.

S.Wernery 091317 Mrz 88  BEREICH RED BKA BKA0903A
CLINCH/CHAOS/S.WERNERY/09.03.88/14:25/4728 Z.

Hacker in Paris festgenommen


   Date: Tü, 19 Apr 8814:59:28 CET
   To: altger!althh!mcshh!thw
   From: unido!DOLUNI1.BITNET!151133
   Comment: CROSSNET mail via BSMTP@UNIDO

   =========================================================================
   FROM:    Terra (151133 $ DOLUNI1.BITNET)
   SUBJECT: Paris-Hack
   DATE: 19.4.1988

   Hallo THW !
   Diese Mail über denHack inParis ist gerade reingekommen.
   Packe diese Mail bitte in dein Brettin der MCS , sowie in das
   Brett Hackerhilfe inder Clinch.
   Gruss Terra


   Received: From MARIST(MAILER) by UNION with RSCS id 3229
     for 91_MCKEEM@UNION; Fri,8 Apr 88 23:12 EDT
   Received: byMARIST (Mailer X1.25) id 3225; Fri, 08 Apr 88 23:12:28 EDT
   Date: Thu, 7Apr 88 06:00:00EST
   Reply-To: security@aim.rutgers.edu
   Sender: SECURITY Digest <SECURITY@MARIST>
   Comments: Warning -- original Sender: tag was security@aim.rutgers.edu
   From: shafferj%BKNLVMS.BITNET@CUNYVM.CUNY.EDU
   Subject: major VMS security problems
   Comments: To: security-list@aim.rutgers.edu
   To: MartinMcKee <91_MCKEE@UNION>

   The following three messagesshould be of interest to this discussion.
   I'm posting them with the assumptionthat noone else has posted the
   information contained withinthem while the Bitnet distribution of Security
   was down.

   The last message of the group is particularly scary,becauseI'm on VMS v4.4
   hereand I've never heard ofthe bug. It would appear that our system managers
   herehaven'theard of it either, because there have apparently been some break
   ins lately. {See disclaimer at end!}

   ****************
   Forwarded messages begin:
   ****************

   From: "XMRP20000[khw]-g.c.mccoury" <pacbell!att-ih!att-cb!clyde!whuts!
     mtunx!mtune!mtgzz!gcm@AMES.ARC.NASA.GOV>

   Subject: Hackerhits VMS

   >From The Star-Ledger(NewarkNJ) 3/17/88

   TEENHACKER 'INVADES' NEW SECURE COMPUTER

       PARIS(Reuters)- A 19-year-old West German hackerhas succeeded
       in breaking intoone of the world's top-selling computers,
       Digital Equipment Corp.'s VAX system, inwhat experts say is a
       new blowto confidence in computer security.
   Computer specialistsbroke the news yesterday at a computer
       conference already shocked by the arreston Sunday of West
       German hacker Steffen Wernery, 26, as hearrivedto takepart
       in a panel debate on system security.
   Wernery is amember of the Hamburg-based Chaos Computer
       Club which caused a storm last year whenit revealed it had
       penetrated more than 100computers around the world, including
       the network of the U.S. space agency NASA.
   French police announced later that Wernery had been charged
       with "theft, destructionand damaging computer goods" and had
       been jailed pending trial.
   WestGerman journalist and computer expert Hans Gliss, who
was also held briefly by Frenchpolice when he arrived in Paris
       on Sunday, said the unidentified19-year-old from Munichhad
       worked out how to enter VAX computers made by Digital.
   Gliss said the Munich hackerhad breached the VAX system by
       using material openly available from Digital, which is based in
       Maynard,Mass.
   Digital executives were in ameetingand notavailable for
       comment,a spokeswoman said.
   Rudiger Dierstein, of West Germany'snational space foundation
       DFVLR, said the conseqünces of the Munich hacker's achievement
       were "terrifying."
   "This personhas given a full description ofhow to gain access
       to the system and gain full control. Imagine combining the
       intelligence of this hacker witha definite criminal intention,"
       he said.
   "Someone could take control of a satellite as they are all
       computer-controlled. That is whyI tremble when I hear the initials
       SDI."
   SDI stands for President Reagan's proposed StrategicDefense
       Initiative, a space-based computer-guided defense systemagainst
       nuclear missile attack.
   Dierstein said the 19-year-old had privatelypublished his work
       in a pamphlet entitled "Hints onthe Useof the VMS Operating System"

       but police had confiscated all the documents.
   The VMS(Virtual Memory System) is the main language used in
       Digital's VAX computers.
   Experts saidother major computer manufacturers likeIBM could
       not afford to becomplacent as it was being shown their systems
       were equally vulnerable.
   Companies targeted by Chaos ComputerClub "hackers" were unaware
       their systems had been tampered with until the club informed West
       German authorities.
   Experts at the Parisconference saidWerneryhad fixed a meeting
       with theFrench subsidiary of the Phillips electronic group - one
       of the companiespenetrated by the hackers - before leaving for France.

   * Grover McCoury*
   * ATT IS/Communications Laboratories*
   * MiddletownNJ   *

   ****************

   From: Steve Ward <cfa!ward@husc6.harvard.edu>
   Subject: Re: Hacker hits VMS

   Dösanyone know if this is a REAL security hole in VMS or just the
   usual
   1) failure to changedefaultpassword(s) on sys, maint, user, userp
      accounts as shipped from DEC.
   or
   2) autologins left activatedby local sys manager.
   or
   3) other equivalent act of stupidity.

   Often these sensational stories are dü to vulnerability caused by
   stupidity.  I have never hadmuch trouble in"hacking" a login to a
   multiuser system when testing for security, usually by just trying
   the time-honored güss-the-password approach.  Of course, hacking to
   TESTfor security onyour own computers is quite different from the
   vandalism and criminalism ofattacking someone else's machines, whether
   one is hacking through cleverness ortaking advantage of thelax
   management of computer systems on all os's that is out there.  I know of
   large numbers of machines that are accessible to theworld where the
   local users object strongly to beingforced to periodically change
   passwords orinsist on usingany password, includingvery short
   passwords, last names, etc.The ability to "hack" alogin is inversely
   proportionalto the number of login accountson the system :-)

   Of course, all os's exhibit trü security hole bugs from time to time.
   Is this one?

   ****************

   From: Tony Li <sargas.usc.edu!tli@oberon.usc.edu>

   Subject: Re: Hacker hits VMS

   Yes,this isthe result of areal hole.  Do you recall the V4.4
   SECURESHR bug?

   TonyLi - USC University Computing Services  "Fenemele kiki bobo"
   Uucp: oberon!tli   -- Jö Isuzu

   ****************
   End of forwarded messages
   ****************

   If anything further on this subject should be postedto the VAX discussion,
   I'llforwardit to the Security discussion.

   Jim Shaffer,Jr.
   ShafferJ%Bknlvms.Bitnet@cunyvm.cuny.edu


>Samstag 14-5-88 16:26

Nr.187 von: TOM KYLE

Betrifft: CCC

Ein Hilferuf vom Chaos-Computer-Club Hamburg, der groessten Hackervereinigung

Deutschlands:

Steffen Wernery, Vorstandsmitglied im CCC, befindet sich in Frankreich in Haft.

Er ist als freier Journalist und CCC-Sprecher einer Einladung nach Paris ge-

folgt. Nach seiner Ankunft am Flughafen in Paris wurde er umgehend verhaftet,

noch ehe er franzoesischen Boden betreten konnte.

Steffen sitzt nun in einer Haftanstalt, die fuer ihre menschenunwuerdigen Ver-

haeltnisse bekannt ist. Er muss auf dem Boden schlafen und hat zuwenig warme

Waesche. Einigermassen geniessbares Essen muss fuer teures Geld gekauft und in

der Zelle zubereitet werden. Informationen von der Aussenwelt koennen ueber das

Fernsehen kommen, aber auch das kostet Geld. Ebenso das Schreiben von Briefen.

Steffen hat Anwaelte in Frankreich, die sich um die juristische Seite des Falle

kuemmern. Das 30cm starke Dossier der Ermittlungsbehoerden musste von den An-

waelten fuer DM 1,- pro Seite gekauft werden, bevor ueberhaupt eine Moeglichkei

bestand, mit juristischen Methoden an den fall heranzugehen.

Der Rechtsweg in Frankreich ist sehr lang. Es kann Monate dauern, bevor Steffen

Wernery wieder auf freiem Fuss ist.

Die CCC-Mitglieder haben sich schon fast in die Pleite telefoniert, um Steffen

zu helfen. Teilweise haben sie auch ihre privaten Existenzen durch den Fall rui

niert, um Unmoegliches moeglich zu machen. Der Zeitpunkt ist abzusehen, an dem

der CCC aus schlichtem Geldmangel nicht arbeitsfaehig ist! Dann wird Steffen be

seiner Rueckkehr nicht mal mehr eine Wohnung haben …

Der CCC wendet sich daher mit der dringenden Bitte um finanzielle Unterstuetzun

an alle Hacker und Computerfreaks. Wer helfen kann, sollte bitte einen kleinen

Betrag auf das CCC-Konto ueberweisen:

*********************************************************

* *

* CCC e.V. *

* Kennwort "HACKERHILFE" *

* Kontonummer: 59 90 90 - 201 beim Postgiroamt Hamburg *

* Bankleitzahl: 200 100 20 *

* *

*********************************************************

Vielen Dank !!!….


Neue Nachrichten:

Nr. Datum Size Absender Betrifft
120 20.05  478 RAIDER   Steffen ist frei

Datenschutz>l

>Freitag 20-5-88 13:05
Nr.120 von: RAIDER
Betrifft: Steffen ist frei

High

Wie ich so eben aus dem Radio erfahren habe, ist das Vorstandsmitglied des
Chaos Computer Clubs Steffen Wernery in Frankreich freigelassen worden.
Nach seiner Freilassung soll Steffen die Deutschen Behörden stark kritisiert
haben, da ihre zögerlichen Ermittlungen zur langen Dauer der U-Haft beige-
tragen hätten.

Quelle : RSH - Mittagsreport

Greetings The Raider of the lost Bit

P.S.  Ich hoffe die moderne Hexenjagd auf Hacker hat nun ihr Ende gefunden.


>Samstag 21-5-88  8:48
Nr.121 von: MSB
Betrifft: Steffen


Die Hexenjagd hat kein Ende: Laut Radio Hamburg laufen die Ermittlungen gegen
Steffen weiter und er wird sich den frz. Behörden weiter für Untersuchungen
zur Verfügung stellen müssen.

MSB

>Samstag 21-5-88 13:58
Nr.122 von: HEIKO
Betrifft: Steffen again



   Steffen Wernery wieder frei
   —————————

   - 67 Tage unschuldig im Gefaengnis -

   Hamburg (crd). Wie Rechtsanwaeltin Eva Sterzing am 20.05.1988 mitteilte,
   haben die franzoesischen Ermittlungsbehoerden die Entlassung des Vor-
   standsmitgliedes des Hamburger Chaos Computer Clubs, Steffen Wernery
   verfuegt.

   Wernery wurde am 14.03.88 auf dem franzoesischen Flughafen Charles de
   Gaulle von Beamten der "Brigade Financier" unter misterioesen Umstaenden




{See disclaimer at end!}
Toppoint e.V.
Tel.: 562136
Impressum
Diese Seite wird realisiert durch den Einsatz von phpCMSphpCMS
$Revision: 1.2 $ $Date: 2004/01/02 15:00:14 $

Counter:1110207 seit 05.03.2003, diese Seite:10043