Академический Документы
Профессиональный Документы
Культура Документы
Erfa-Kreise / Chaostreffs
Bielefeld im AJZ, Heeper Str. 132 >> mittwochs ab 20 Uhr http://bielefeld.ccc.de/ info@bielefeld.ccc.de
Berlin, CCCB e.V. (Club Discordia) Marienstr. 11, (Briefe: CCCB, Postfach 640236, D-10048 Berlin) >>
donnerstags ab 17 Uhr http://berlin.ccc.de/
Düsseldorf, CCCD/Chaosdorf e.V. Fürstenwall 232 >> dienstags ab 19 Uhr http://duesseldorf.ccc.de
mail@duesseldorf.ccc.de
Erlangen/Nürnberg/Fürth, BitsnBugs e.V. “E-Werk”, Fuchsenwiese 1, Gruppenraum 5 >> dienstags ab 19 Uhr
http://erlangen.ccc.de/ mail@erlangen.ccc.de
Hamburg (die Dezentrale) Lokstedter Weg 72 >> 2. bis 5. Dienstag im Monat ab etwa 20 Uhr http://hamburg.
ccc.de/ mail@hamburg.ccc.de
Hannover, Leitstelle511 Kulturcafé, Schaufelder Str. 30, Hannover >> 2. Mittwoch im Monat ab 20 Uhr https://
hannover.ccc.de/
Karlsruhe, Entropia e.V. Gewerbehof, Steinstr. 23 >> sonntags ab 19:30 Uhr http://www.entropia.de/
info@entropia.de
Kassel Uni Kassel, Wilhelmshöher Allee 71-73 (Ing.-Schule) >> 1. Mittwoch im Monat ab 18 Uhr http://kassel.
ccc.de/
Köln, Chaos Computer Club Cologne (C4) e.V. Chaoslabor, Vogelsanger Str. 286 >> Letzter Donnerstag im
Monat ab 19:30 Uhr http://koeln.ccc.de/ mail@koeln.ccc.de
München, muCCC e.V. Kellerräume in der Blutenburgstr. 17 >> 2. Dienstag im Monat ab 19:30 Uhr http://
www.muc.ccc.de/
Ulm Café Einstein an der Uni Ulm >> montags ab 19:30 Uhr http://ulm.ccc.de/ mail@ulm.ccc.de
Wien, chaosnahe gruppe wien Kaeuzchen, 1070 Wien, Gardegasse (Ecke Neustiftgasse) >> Alle zwei Wochen,
Termine auf Webseite http://www.cngw.org/
Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten
Chaostreffs mit Detailinformationen unter http://www.ccc.de/regional/ : Aachen, Bad Waldsee, Basel, Bochum, Darmstadt,
Dortmund, Dresden, Frankfurt am Main, Freiburg im Breisgau, Gießen/Marburg, Hanau, Heidelberg, Ilmenau, Mainz,
Mülheim an der Ruhr, Münster/Osnabrück, Offenbach am Main, Paderborn, Regensburg, Stuttgart, Trier, Weimar,
Wuppertal.
Wer regelmässig ins Kino geht, dem wird aufgefal- sene Spuren gedacht. Es ist mittlerweile Usus, an
len sein, dass die Geschichte von immer ausgeklü- der Schmuddelvideothek ums Eck genau die Merk-
gelteren Zugangskontrollen eigentlich immer die male in hochauflösend scannen zu lassen[1], mit
Geschichte deren Überwinding ist. Eine lückenlose denen man dank Schily demnächst bei der Ausreise
Dokumentation ihrer Niederlagen. erkannt werden möchte.
Seit James Bond werden Iridien verpflanzt. Seit Tom Während man bei seiner EC-Karte noch darauf
Cruise‘s Aufritt in Mission Impossible weiss man, achtet, sie nicht in jeden vorbeikommenden Schlitz
wie man durch ganzköpfige Masken (menschliche zu schieben, wird es wohl noch eine Weile dauern,
oder elektronische) Gesichtserkennungen überlis- bis es in das öffentliche Bewusstsein dringt, wie
tet. Redford trickst in Sneakers Spracherkennungs- wichtig es ist, das Recht an seinem Merkmal nicht
software aus und in MacGyver hat kein Fingerab- allzu leichtfertig aufzugeben.
druckssensor eine Chance gegen R. D. Andersons
phantasievollen Methoden. In Gattacca wird ein Auch die Bevorratung der Daten hat ihre Tücken.
Mensch sogar bis auf die Ebene des genetischen Selbst unter der Annahme, dass „Der Staat die
Fingerabdrucks nachgeahmt und der Protagonist Guten“ und „die Firma mit der Datenbank™ die
überwindet spielend Blut-, Urin- und Haaranalysen. Integren“ sind, hat uns auch das Kino gelehrt,
Da werden Finger abgeschnitten, Gewebeproben dass das System niemals fehlerlos ist und schon ein
beschafft, heimliche Fotos gemacht, oder gar die manipulierter Eintrag gerade für den Helden zum
hinter dem Sensor stehenden Systeme “gehackt”, Verhängnis werden kann.
stets scheitern elektronische Barrieren am Erfin- Denn das grundsätzliche Problem ist und bleibt,
dungsreichtum des menschlichen Geists. wie bei jeder modernen Technologie, das überstei-
Immer lässt sich das zu vermessende Objekt gerte Vertrauen in die komplexe Technik. Biomet-
Mensch emulieren, in seine zu erfassenden Ein- rie kann ein Hilfmittel sein. Sie sollte aber nicht den
zelmerkmale zerstückeln und fast beliebig in ein gesunden Menschenverstand ersetzen.
für die Erkennung stimmig genug erscheinendes Solange man mit einem Flachbildschirm vor dem
Gesamtbild rekonstruieren. Gesicht am Grenzbeamten scheitert, kann sie sogar
Nichtsdestotrotz vergeht kaum eine Woche, in der vor Terroristen schützen. <erdgeist>
nicht grossspurig behauptet wird, mit der Vermes- [1] http://www.welt.de/data/2004/09/08/329601.html
sung des Menschen würde eine drastische Verbes-
serung der Sicherheit für alle erdenklichen Anwen-
dungen einhergehen.
Inhalt
Die Schlagzeilen: Biometrie in Ausweisen, Einkau-
fen mit dem Fingerabdruck, Massenspeicheltest,
automatische Abgleiche mit der Verbrecherkartei Editorial / Inhalt.................................. 1
mit Aufnahmen bei Grossveranstaltungen, Irisscans Leserbriefe.......................................... 2
am Flughafen, sogar die Überführung von Einbre-
chern anhand unvorsichtig stehengelassener Fla- Chaos Realitätsdienst............................ 6
tulenzen. Kontaktanzeigen................................. 9
Man kann seinen Computer bis auf Freigabe durch Hacking biometric systems.................... 10
die Fingerabdruckmaus sperren, sein Zuhause mit
Schlüssel verlieren............................... 13
Irisscannern vor unbefugtem Zutritt sichern, mit
Unterschrifts- und Spracherkennung spielen und Fragebogen “Kameraüberwachung”....... 15
durch eine Locke vom Sohnemann Mami in arge
Buchbesprechung “Hacker-Stories”........ 19
Erklärungsnot bringen.
HackerPort -I/O via USB........................ 20
Doch während die Überwindbarkeit der Syste-
me den Experten in Rage oder Verzückung ver- Nerds’n’family.................................... 24
setzt (von anderen, immer wieder gern beschrie- Dvorak für die Massen.......................... 26
ben, Schwächen einmal abgesehen), kann sie für
Otto Normalbürger zu ernstlichen Schwierigkei- Wired WLAN........................................ 28
ten führen. Während die einen erst gar keine oder Gläserner Patient 2004.......................... 30
nicht ausreichende Merkmale mitbringen, geben
andere diese zu bereitwillig weg. Und dabei sei Buchbesprechung “Trusted Computing”. 32
nicht nur an zufällig am Glas oder Klinke hinterlas-
1
die datenschleuder #84 / 2004
1
LESERBRIEFE
Pornografie Dirk OK, obwohl er sich von einiger Seite jetzt Kritik
anhören muss für seine Forderung, seine Leistungen
mir ist es gerade wieder passiert, dass ich bei einer
wenigstens zu honorieren, auch finanziell.
Suche zu einem völlig seriösen Thema auf ein porno-
grafisches Foto unter der Rubrik Pictures in der Such- Natürlich sind desolate Zustände in einem Kundenda-
maschine alltheweb.com gestoßen. Darf man euch so tenbanksystem (das ich persönlich als schützenswer-
etwas schicken... tes Gut ansehe) dann doch ziemlich beunruhigend v.a.
wenn es - zumindest aus meiner Sicht als Laie - so ein-
Aber klar. Keine Porno-Sammlung ist komplett.
fach erscheint diese einsehen zu können.
und ihr sperrt das dann?
Es geht nicht nur um’s Einsehen.
Sperren? Damit andere es nicht finden, und dann kann
Die Systeme standen über ein Jahr lang sperrangelweit
man es tauschen? Das ist doch unfair!
offen. Unter anderem wurde auch das System T-Pay
Es surfen auch Jugendliche und Kinder und ich finde so darüber verwaltet. Man darf alle Transaktionen, die
etwas erschreckend und krank. <claudia> auf derart unsicheren Rechnern ausgeführt werden, als
kompromittiert betrachten.
Oh, ach so. Du hast versehentlich an die falsche
Adresse gemailt. Bitte versuch es stattdessen auf So sperrangelweit offen wie das System der T-Systems
cdf@cfaith.va. <Volker> für die T-Com war, war dort mit an Sicherheit gren-
zender Wahrscheinlichkeit nicht nur Dirk unterwegs -
der hat nur die T-lekom angesprochen und versucht,
zu: T-Hack in DS #83 das ganze zu regeln. Nachdem ihm das trotz langwie-
Hallo, Klasse Arbeit! riger Verhandlung mit der T-Com nicht gelungen ist,
haben wir uns entschlossen, das ganze zu veröffentli-
Der Artikel beweist leider wieder mal die Herangehens- chen, damit was passieren muss.
weise der großen T-Com. (Wie es sich für einen Welt-
konzern gehört, ist das mit Sicherheit auch auf ande- Denn immerhin geht’s nicht nur um Webseiten, son-
re übertragbar.) dern um die persönlichen Daten und das Geld (T-Pay!)
von 250.000 T-Com-Kunden. Ein Jahr lang hat das
Hervorragend ist die Dokumenation des Schriftver- anscheinend niemand “gejuckt”.
kehrs!
Das ist der eigentliche Skandal.
Dies zeigt einem detailiert den ‘Stimmungs- und Rich-
tungswechsel’ vom großen ‘T’ am Ende. (Wenn igno- Trotzdem ist eine Entschädigungsforderung für die frei-
rieren nicht hilft einfach drohen...) willig geleistete Arbeit in meinen Augen schon eher als
peinlich bis beschämend anzusehen.
Der letzte Brief an die Telekom hätte auch von mir sei-
en können,daraus spricht die Enttäuschung für die Das müssen Sie dann Dirk erklären - allerdings muss
Mühen der letzten 12 (!) Monate. Das beweist die ich sagen, dass ich das nicht so sehe.
Arroganz und Ingoranz dieser Firma gegenüber ihren
Haben Sie T-lekom-Aktien? Sind Sie deutscher Steuer-
Kunden; die nun wirklich nicht mehr zu übertreffen ist.
zahler? Dann überlegen Sie sich doch bitte: wo wäre
Über eine weitere Berichterstattung würde ich mich Ihr Geld besser angelegt gewesen, bei den “Experten”
(und auch andere) sehr freuen. <tschesch> von der T-Systems, die solch ein System gestalten,
oder bei Dirk, dem schlecht wird, wie das System aus-
sieht, und der deshalb der T-Com anbietet (selbstver-
ebenfalls zu: T-Hack in DS #83; ständlich gegen Bezahlung!) das System in Ordnung
es antwortet fdik zu bringen, oder wenigstens dabei mitzuhelfen.
Was ich dann aber nicht verstehe sind die Forderungen Oder hat Dirk irgendeine Pflicht, überhaupt irgendwas
die Sie dann ihrerseits für den angeblichen Aufwand an zu tun? Er hätte sich genausogut aus der Affäre drü-
die Firmen stellen. cken können, indem er gelacht hätte und alles weite-
Der CCC hat keinerlei Forderungen gestellt - er bietet re abgehakt.
auch keinerlei Dienstleistungen an. Oder ist Dirk verpflichtet, der T-Systems kostenlos
Das ist Dirks Privatsache. Und Dirk hat das auch nicht Schulungen zu geben und die T-Com kostenlos mit
im Namen des CCC, sondern als Aufwandsentschä- Dienstleistungen zu versorgen? Ist da ein Honorar
digung für seine eigenen persönlichen Leistungen nicht eher angebracht?
gestellt. Ich verstehe ehrlich gesagt immer noch nicht, warum
Wenn wir als CCC die Vorgänge veröffentlichen und die T-Com Dirk nicht sofort engagiert hat, und zusam-
dokumentieren, so dokumentieren und veröffentlichen men mit ihm die katastrophale Situation umgehend
wir selbstverständlich alles - das findet wohl auch bereinigt. Das wäre meiner Ansicht nach das einzig
sinnvolle und korrekte Vorgehen der T-Com gewesen.
2
#84 / 2004 die datenschleuder
2
LESERBRIEFE
Insofern ist der Begriff der scheinbaren Ethik wohl XX-Hotelverzeichnis ist ein redaktionell gepflegtes
eher deplaziert. Unterkunftsverzeichnis. Wir präsentieren den XX Besu-
cher ausgewählte XX Hotels und Pensionen sowie wei-
Nein. Der CCC steht voll und ganz hinter der Hackere- tere Informationen zur Stadt XX.
thik, und dies ist kein Lippenbekenntnis.
Danke recht herzlich, Redaktion XX-hotelverzeichnis.de
Und einen Hacker oder Computerexperten nach sei-
nem Aussehen zu beurteilen (bzw. allg. Menschen) tun Sehr geehrter Herr Malinkskiy, gerne möchte ich Ihnen
wahrscheinlich - leider - die meisten Menschen. folgende URL für Ihre unverlangte Werbung vorschla-
gen:
Viele tun das, ja. Viele vertrauen auch auf scheinbar
seriöse Großunternehmen, weil die alles viel besser http://www.dejure.org/gesetze/StGB - redaktionell
können. Und viele Menschen müssen hart lernen, wie gepflegtes Gesetzbuch
die Realität leider aussieht:
Das Strafgesetzbuch ist ein redaktionell gepflegtes
T-Com Internet, das Mautsystem unter den Internet- Verzeichnis von Untaten. Es präsentiert dem Besucher
lösungen. ausgewählte und auch weniger ausgewählte Straftaten
sowie weitere Informationen zu den Folgen bei Bege-
Warum arbeiten also dermassen fähige Leute wie Sie hen gleicher.
nicht in entsprechenden Unternehmen und entwickeln,
testen etc. statt einem offenbar scheinheiligen “Ehren- Bitte belästigen Sie uns nicht erneut. Danke recht
kodex” so viel Zeit zu opfern. Herzlich. <kju - Redaktion mail@ccc.de>
Die allermeisten von uns tun das. Der CCC ist ein Ver-
ein. - Sind Sie in einem Sportverein, Musikverein, Lehrreiche Konversation mit yy@gmx.de:
sonstigen Verein? Und trotzdem arbeiten Sie noch? ;-) Wir, 20 Prüflinge suche dringen Prüfungsfragen für die
Die Diskussion wurde fortgesetzt. Es war auch Prüfung zum Industriefachwirt der IHK. im Septem-
nicht die einzige Anfrage in diese Richtung, ber 2004.
doch soll sie stellvertretend für andere hier
abgedruckt stehen. Wenn du mir eure Anschriften gibst, kann ich sie euch
zuschicken (oder die Liste an die IHK geben, möge das
Los entscheiden).
Ebenfalls auf DS #83 Bezug nehmend:
Auf Seite 6 gibt es eine Meldung über Atomexplosio- Wir konnten Sie bis uns bis heute nicht organisieren.
nen. Die Bezeichnung ist schlicht weg schlecht. Es han-
Ihr bekommt das Wissen in der Berufsschule und dem
delt sich wohl um Kritikalitätsstörfälle. <xxx@gmx.de>
Betrieb “organisiert”.
Die Bezeichnung ist nicht von uns sondern steht so in
Überlegen wir doch mal was die Prüfung soll: Ihr sollt
der Kriminalstatistik des BKA bzw im Gesetz. Lies ein-
“beweisen”, dass ihr einen gewissen Bildungsstand
fach Paragraph 307 StGB nach:
habt, der euch qualifiziert eine bestimmte Berufsbe-
http://dejure.org/gesetze/StGB/307.html <Jürgen>
zeichnung zu haben. Wenn ihr Leute davon überzeu-
Wie wärs mit solchem Toilettenpapier beim Congress gen könnt euch auf illegalem Wege Prüfungsunterla-
im BCC? http://www.jinx.com/scripts/details.asp? gen zu besorgen, ohne dass diese Leute einen Nutzen
affid=-1&productID=285 von haben, dann solltet ihr Gebrauchtwagenhändler
werden, denn dann schafft ihr es auch Leuten kaputte
Oder vielleicht mit “TCG” Bedruck, oder einem ande- Autos anzudrehen.
ren solchen Wort, bei dem man sofort anfängt zu
hyperventillieren und Magenschmerzen bekommt Könntet Ihr uns da weiterhelfen, oder kennt Ihr jeman-
(natürlich begleitet von heftigen Schweißausbrüchen)? den der das könnte.
<Denis>
Ja, sag “Hallo” zu deiner Hand. Sie wird das Buch hal-
Sehr lustig, aber leider auch sehr teuer. Das müssten ten welches die Informationen beinhaltet die du benö-
wir auf den Eintrittspreis aufschlagen, und das geht tigst.
nicht. <Tim, Congressorga>
Helfen kann ich euch mit einem Ratschlag: Trinkt Club
Mate. Das hält wach und man kann mehr lernen. Mit
To: “XXX-Hotelverzeichnis” besten Grüßen nach Berlin, <Enno>
Sehr geehrte Damen und Herren, gerne möchte ich
Ihnen folgende URL für Ihre Seite ‘Links’ vorschlagen: rm -rf
http://www.xx-hotelverzeichnis.de - redaktionell könntet Ihr helfen? Auf einem PC wurden diver-
gepflegtes Hotelverzeichnis se Dateien auf der Festplatte gelöscht, die nun wieder
hergestellt werden sollen. Erwarte gern Eure Antwort.
<xxx@aol.com>
3
die datenschleuder #84 / 2004
3
LESERBRIEFE
Vielleicht stellt euch ja der Hersteller der Daten die das Netz/Computer/etc. - aber ohne, dass es wirklich
Daten wieder her? miteinander zu tun hat.
Oder der, ders geloescht hat? Mama hat immer Die Ursprünge der Hacker/Warez/Demoszene liegen
gesagt, wers kaputt gemacht hat, muss es wieder hei- wohl beieinander, aber das war vor meiner Zeit, da
le machen. können andere sicher mehr zu sagen.
Vielleicht kannst du das sogar aus dem Papierkorb So würde mich nun interessieren welche Verbindungen
holen? ihr pflegt und vor allen Dingen wie Ihr zu ihnen steht
und welche Einstellung Ihr habt.
Will sagen: deine Frage ist ein wenig unspezifisch,
um sie hier so weitraeumig zu beantworten. Vielleicht “Wir” pflegen seitens des Clubs eigentlich keine Ver-
geizt du einfach in einer weiteren Mail weniger mit bindung dahin. Wenn, dann wären es einzelne Mit-
Details. <erdgeist> glieder. Aber was die privat machen hat mit dem Club
nichts direkt zu tun.
...eine weiter Mail kam - wie soll es anders
sein? - nicht.
Pisastar des Monats
Netz-Lotsen sers wollt fargen wohl mann das sicher ned fragt aber
Guten tag habe eine frage,wenn ich von einem die ip ich will das hacken lernen sicher schwirig aber könnt
adresse habe,wie bekomme ich den passenden port ihr mir vl tips geben oder links <flash@xxx.at>
dazu herraus??? <yyy@aol.com>
Du hast vermutlich eine falsche Vorstellung von der
Was genau meinst Du mit “Port”? Den Einwahlport Bedeutung des Begriffes Hacken. Lies:
seines Providers, auch als “Host” bekannt? Oder den
http://koeln.ccc.de/c4/faq/index.html#NA0
Softwareport seines Rechners, auf dem die Verbin- http://koeln.ccc.de/prozesse/writing/artikel/
dung, deren IP Du siehst, läuft? hacker-werden.html
http://koeln.ccc.de/prozesse/writing/artikel/
Ersteren findest Du mit “ping -a ipadresse” heraus. hacker-howto-esr.html <kju>
Letzteren kennt (hoffentlich) Deine Firewall. <Rainer>
ttt@gmx.de quengelte:
Catch them while they’re young
ihr seid aber nicht sehr reaktionsfreudig oder? Wo
Anfrage von <aaa@gmx.de>, einem
Nachwuchshacker: muss ich denn das hinsenden damit da eine Reakti-
on kommt?
Hallo lieber Computer Chaos Club ich stehe grade erst
am Anfang meiner Karriere als Hacker (lerne gerade *reaktion* Wollte nur vermelden: email ist da und
C++) und forsche momentan wie ihr... wird wahr genommen. Ich werde sie nachher nochmal
lesen und verstehen und antworten :)
Sei dir der Risiken bewusst: keine Freundin mehr, lan-
ge Haare, und nie mehr duschen ;) An dieser Stelle verweist die Redaktion Datenschleu-
der auf https://www.ccc.de/faq/communication#questions
...eigentlich im Zusammenhang mit der Warez Sze-
ne steht!
Amt für Lizenzfragen
Hrmm..an sich: garnicht.
[...] Deshalb meine Frage an euch als Betreiber des ccc.
Also so wie ich diesen Begriff kenne ist die Warez Sze- de - Servers: Besitzt ihr irgendeine Lizenz für diesen
ne am (nicht immer legalen) Verbreiten und/oder Tau- Server oder wisst ihr von der Existens einer solchen?
schen von kommerzieller Software beteiligt. Ich hoffe mein Vater wird euch als Experten akzeptie-
ren. <bbb@gmx.de>
Solche Dinge werden vom Club nicht unterstützt. Vie-
le der “Hacker”-Programme stehen eh unter der GPL, Für den Betrieb eines Webservers ist keine Betriebs-
sind also frei. Somit besteht die Notwendigkeit auch erlaubnis notwendig. Auch wenn dies prinzipiell auch
nicht wirklich. gut und vernünftig so ist, mag man sich anbetrachts
der Mengen an geknackter und mißbrauchter Server
Ich konnte leider keine Informationen zwischen Euch manchmal auch darüber ärgern.
und dieser Szene bisher finden doch ihr seit genauso
Hacker wie sie und verfolgt die gleiche Ethik! Du brauchst auf jeden Fall also keinerlei “Lizenz”,
außer gegebenenfalls für das verwendete Betriebs-
hrmm..die Ethik ist nicht ganz eindeutig definiert. system und/oder die Serveranwendung. Höchstens
Aber Hacker und Warez Menschen sind an sich zwei ein SSL-”Zertifikat” könnte unter Umständen Sinn
Gruppen, so wie der ADAC und Autoschieber in etwa. machen, damit kannst Du sicher (verschlüsselt) Webs-
Bei denen ist die Gemeinsamkeit das Auto, bei uns eiten anbieten. <kju>
4
#84 / 2004 die datenschleuder
4
LESERBRIEFE
5
die datenschleuder #84 / 2004
5
CHAOSREALITÄTSDIENST
Ermittlungsverfahren gegen George W. Umfeld der Kanzlei Gravenreuth gibt es den Verdacht,
dass es sich um ein nachrichtendienstliches Manöver
Bush und andere gegen Gravenreuth selbst aus dem Umfeld von Peter
In deutlichen Worten skizziert der renommierte ameri- Gauweiler handelt. Hintergrund soll die äußerste Ner-
kanische Rechtsanwalt Stanley Hilton seine Sammelkla- vösität einiger Herrschaften in Bayern aufgrund von
ge von Opfern des 11.09. gegen George W. Bush und weiteren Aussagen im Kontext der Verhaftung von
andere. Hier ist nicht von “Schlamperei” oder “Pflicht- Ludwig Holger Pfahls sein. Gravenreuth soll persönli-
verletzungen” die Rede, sondern von aktiver Planung che gute Kontakte zum verautounfallten Staatsanwalt
und Durchführung der Angriffe im Auftrag von amtie- Jörg Hillinger gehabt haben, der u.a. die Ermittlungen
rendem Präsident und Innenminister. Es geht auch gegen Max Strauss führte.
nicht im Stile von Mutmassungen und Theorien zur
Sache, sondern Zeugenaussagen und Beweismitteln Die Schadensfreude über den Imageschaden von Gra-
stehen zur Verfügung. Eine wirklich andere Darstellung venreuth und Syndikus im Rahmen des Ermittlungsver-
des Sachverhalts, nachzulesen unter fahrens FTPWORLD.DE wird sich trotzdem keiner neh-
http://prisonplanet.com/articles/september2004/ men lassen wollen. Gravenreuth selbst stand schließlich
130904hiltontranscript.htm verschiedentlich im Verdacht im Kontext von Geheim-
dienstkontakten u.a. Schützenhilfe für Kim Schmitz
(dessen Kooperation mit “ex”-BfV Hartmut Pohl hin-
Was flog eigentlich ins Pentagon? reichend bekannt sein sollte) geleistet zu haben.
Mit der Frage der tat-
sächlichen Ereignis-
se am 11.09. beschäf-
tigt sich auch ein rund
fünfminütiges (2,9 Mb)
Shockwave, was den
Namen ausnahmswei-
se verdient. Die mit vie-
len Links zu den Origi-
nalzeugenaussagen und
Dokumenten untermau-
erte Darstellung passt
eher zu den Aussagen
von Herrn Hilton s.o. als
zur offizellen Realität:
http://www.contramotion.com/movies/pentagon1.swf EBay Hack?
Als umstritten kann derzeit die Methode gelten, mit
der ein noch unbekannter Hacker versucht, einen Bera-
Verhaftung Gravenreuth ^W..äh Syndikus
tervertrag bei Ebay Deutschland zu ersteigern. Mit
Als wenn die Nachrichtenlage derzeit nicht absurd Verweis auf ein gravierendes Sicherheitsloch, das es
genug wäre, mußte sich auch noch der zusam- ermöglicht, Accountinformationen inkl. Zugangsda-
men mit Günther von Gravenreuth niedergelassene ten auszuspähen, wird versucht, dem EBay Vorstand
Anwalt Bernhard Syndikus wg. Verdachts der gewerbs- nahezulegen, ein Beratervertrag käme billiger als ein
mässigen unerlaubten Verwertung urheberrecht- Rufschaden sowie die Optionen der kriminellen Schä-
lich geschützter Werke gemäß §§106,108,108a UrhG digung von Ebay Kunden. Vermutlich ist das richtig,
sowie weiterer Delikte (von Geldwäsche war die Rede) ob es die richtige Herangehensweise ist, ist wohl eine
verhaften lassen. Ausgangsbasis war ein Ermittlungs- andere Frage.
verfahren bei der Staatsanwaltschaft Mühlhausen,
die Hausdurchsuchungen wurden vom LKA Thürin- Gewöhnlich gut unterrichtete Kreise berichten, der
gen koordiniert. Insgesamt wurden nach Medienbe- Trick basiere wohl darauf, ein eigenes - möglichst
richten 3 Tatverdächtige verhaftet und haben teilwei- attraktives - Angebot für einen Artikel bei Ebay zu pla-
se bereits Geständnisse abgelegt. Der Tatverdächtige zieren und dabei die zur Verfügung stehenden Freihei-
Syndikus steht offenbar unter dem Verdacht, die illegal ten bei der Gestaltung der Produkt-Website vollstän-
erwirtschafteten Einnahmen von ftpworld.de als Kon- dig auszunutzen.
tenverwalter in einer komplexen Konstruktion verwal-
Für das Geschäftsmodell Schadensbewahrung eines
tet zu haben.
Doofen, im juristendeutsch “Geschäftsführung ohne
Die “zufällige” Anwesenheits eines öffentlich-recht- Auftrag”, gibt es wohl noch kein ordentliches Vor-
lichen Fernsehteams, das vielorts Empfindungen der gehen. Vielleicht findet sich ja mal ein Jurist, der das
Genugtuung durch die in der abendlichen Tageschau ordentlich ausarbeitet?
ausgestrahlten Bilder eines in Handschellen verhaf-
teten Syndikus transportiert, ist allerdings auch noch
Grundlage einer anderweitigen Betrachtung. Aus dem
6
#84 / 2004 die datenschleuder
6
CHAOSREALITÄTSDIENST
Absurder geht‘s bald nimmer: Aus der Abteilung gute Manieren und
EC-Kartenrechtssprechung des BGH höfliche Korrespondenz
Am 05.10. hat der für das Bankrecht zuständige XI. http://static.thepiratebay.org/dreamworks_response.txt
Zivilsenat des Bundesgerichtshofs unter dem Akten- Date: Sat, 21 Aug 2004 18:21:43 -0100 (GMT)
From: anakata
zeichen XI ZR 210/03 eine Entscheidung in Sachen To: KMWLAW@flash.net
gestohlene ec-Karte zuungunsten des Bankkunden Subject: Re: Unauthorized Use of DreamWorks SKG Pro-
perties
entschieden. Die Urteilsbegründung lag zum Redakti- On Mon, 23 Aug 2004 KMWLAW@flash.net wrote:
> Dennis L. Wilson, Esq.
onsschluss der Datenschleuder noch nicht vor, vermut- > KEATS McFARLAND & WILSON, LLP
lich wird sie auch diesmal kein Hinweis auf mögliche > 9720 Wilshire Blvd., Penthouse Suite
> Beverly Hills, CA 90212
Befangenheit des Gerichts durch die Inanspruchnahme > Tel: (310) 248-3830
> Fax: (310) 860-0363
von Krediten seitens der Richter enthalten. >
> August 23, 2004
>
In der Presseerklärung des BGH wird dem Kunden, > VIA ELECTRONIC MAIL
dem die EC-Karte entwendet wurde, wie so oft eine > AND U.S. MAIL
>
grobe Verletzung der Sorgfaltspflicht vorgeworfen, > ThePirateBay.org
> Box 1206
wie schon oftmals in der Vergangenheit bezieht sich > Stockholm 11479
der Anscheinsbeweis, der Kunde habe den PIN-Code > SWEDEN
>
zusammen mit der Karte aufbewahrt auf die mittler- > tracker-40-aa-5f-03-412675c8@prq.to
>
weile 128-Bit Breite Schlüsselbreite des Institutsschlüs- > Re: Unauthorized Use of DreamWorks SKG Properties
sels - die für einen kriminellen Täter viel warscheinli- > http://www.thepiratebay.org
>
chere Möglichkeiten der Ausspähung bzw. sonstige > To Whom It May Concern:
>
Verschaffung des PIN-Codes gelten als “nicht hinrei- > This letter is being written to you on behalf of our
> client, DreamWorks SKG (hereinafter „DreamWorks“).
chend dargetan”. Was auch immer das heißt. > DreamWorks is the exclusive owner of all copyright,
> trademark and other intellectual property rights in
Zitat: „Das Berufungsgericht hat sachverständig bera- > and to the ^ÓShrek 2^Ô motion picture. No one is
> authorized to copy, reproduce, distribute, or
ten festgestellt, es sei mathematisch ausgeschlos- > otherwise use the ^ÓShrek 2^Ô motion picture without
> the express written permission of DreamWorks.
sen, die PIN einzelner Karten aus den auf ihnen vor- [...]
handenen Daten ohne vorherige Erlangung des zur > As you may be aware, Internet Service Providers can
> be held liable if they do not respond to claims of
Verschlüsselung verwendeten Institutsschlüssels zu > infringement pursuant to the requirements of the
> Digital Millennium Copyright Act (DMCA). In
errechnen. Daß die Eingabe der zutreffenden PIN > accordance with the DMCA, we request your assistance
durch den Dieb der ec-Karte hier dadurch ermöglicht > in the removal of infringements of the „Shrek 2“
> motion picture from this web site and any other sites
wurde, daß dieser zuvor die persönliche Geheimzahl > for which you act as an Internet Service Provider.
> We further declare under penalty of perjury that we
des Karteninhabers bei Abhebungen an Geldausga- > are authorized to act on behalf of DreamWorks and
> that the information in this letter is accurate.
beautomaten ausgespäht hat, war nicht hinreichend > Please contact me immediately to discuss this matter
dargetan.” > further.
“Zugleich hat der Bundesgerichtshof aber deutlich Please be assured that any further contact with us,
gemacht, daß kartenausgebende Kreditinstitute ver- regardless of medium, will result in
pflichtet sein können, in Zivilprozessen der vorlie- a) a suit being filed for harassment
genden Art (im Rahmen berechtigter Geheimhal- b) a formal complaint lodged with the bar of your legal
counsel, for sending frivolous legal threats.
tungsinteressen) nähere Angaben über die von ihnen
getroffenen Sicherheitsvorkehrungen zu machen, um It is the opinion of us and our lawyers that you are
gegebenenfalls auch deren Überprüfung durch Sach- fucking morons, and that you should please go sodomize
yourself with retractable batons.
verständige zu ermöglichen.”
Please also note that your e-mail and letter will be
Der Chaos Realitäts Dienst stellt dem Bundesgerichts- published in full on http://www.thepiratebay.org.
hof oder anderen interessierten Parteien im Rah- Go fuck yourself.
7
die datenschleuder #84 / 2004
7
CHAOSREALITÄTSDIENST
Wissenschaftler
stützen These vom
elektronischen
Wahlbetrug in den
USA
Heise berichtet am 19.11.
über den Zusammenhang
des Einsatzes elektroni-
scher Wahlmaschinen und
Stimmanteilen für George
W. Bush.
http://www.heise.de/news-
ticker/meldung/53464
T-Hack Nachbeben
Auch beim in der letzten
Schleuder berichteten T-
Hack ging es ja mehr oder
weniger um “Geschäfts-
führung ohne Auftrag”.
Etwas unglücklich ist dabei
wohl die Differenzierung
zwischen dem Interesse
des Sicherheitslochfinders
und dem CCC gelaufen; http://futurezone.orf.at/futurezone.orf?read=detail&id=2563
67&tmp=41652
berechtigterweise wurden wir kritisiert, weil wir dem
Finder quasi CCC-Webspace zur Erlangung eines Bera-
tervertrages zur Verfügung stellten. BKA-Präsident glaubt, daß OBL Bush zur
Wiederwahl verhelfen wollte
Trotzdem war es aus Sicht des CCC grob korrekt,
Angesichts der kurz vor der US-Wahl aufgetauchten
die Sache durch Veröffentlichung zu unterstützen,
Videobotschaft von Osama Bin Laden mutmast BKA-
da verschiedene Kommunikationsversuche ja nicht
Präsident Jörg Ziercke “Ich kann nur vermuten, dass
funktionierten. An der Interessens-Differenzierung
er wollte, dass Bush wieder gewählt wird.“ Mehr dazu
arbeiten wir noch.
unter http://www.r-archiv.de/modules.php?
name=News&file=article&sid=1609
Finanzkrise in Bonn: beide Schlüssel
zur Entleerung der Parkautomaten Schily will, daß BKA das
abgebrochen Fernmeldegeheimniss ignorieren kann
Eine unglaubliche Provinzposse zu genießen unter Natürlich nur als “präventive Maßnahme zur Gefah-
http://www.general-anzeiger-bonn.de/index_frameset.html?/
news/artikel.php?id=80624
renabweht” möchte Innenmnister Schily dem BKA
erlauben, Telefongespräche präventiv zu überwachen.
Wenn Schily so weiter macht, fühlt sich die Redaktion
Admin Passwort der Diebold Voting Datenschleudern legitimiert, im Rahmen des §20 GG
Maschinen: “1111” Art (4) Herrn Schily zwecks Abwehr von Gefahren für
die Verfassung und den Rechtsstaat abzuhören.
Mehr schmerzhafte Wahrheit darüber unter
http://washingtontimes.com/upi-breaking/ http://www.reuters.de/newsPackageArticle.jhtml?type=politics
20041112-112037-7263r.htm News&storyID=613911§ion=news
8
#84 / 2004 die datenschleuder
8
KONTAKTANZEIGEN
Zygmunt Mierdorf Janelly und Jean-Rene Fourtou Erwin Huber Dirk Teubner
Vorstandsmitglied der Metro AG EU-Abgeordnete und Universal-Chef Bundesratsminister Bayerns Geschäftsführer von Armex
Mit weltweit eindeutigen Funketiketten Die französische Parlamentarierin be- Huber brachte in das neue Telekommu- Kinder werden nun an eine elektroni-
möchte Metro den Weg ihrer Waren wirkte federführend die EU-Richtlinie nikationsgesetz erfolgreich die Forde- sche Kette gelegt. Teubner will an der
nachvollziehen. Dass sich die unbe- zur massiven Verfolgung privater Inter- rung ein, dass mit dem Verkauf einer panischen Haltung von Eltern, stets das
merkt auslesbaren RFID-Chips auch auf netnutzer, denen Urheberrechtsdelikte Prepaid-Karte auch die persönlichen vermeintlich Beste für ihre Kinder tun zu
Payback-Kundenkarten befanden, wur- vorgeworfen werden. Dies kommt dem Daten des Käufers erfasst werden müs- müssen, Geld verdienen: Per SMS kön-
de verheimlicht: Nachdem dieser Skan- Chef des Musikgiganten Universal, ih- sen. So gibt es keine Möglichkeit mehr, nen Eltern das Mobiltelefon ihres Kindes
dal publik wurde, nahm Metro die Karten rem Mann, sehr gelegen. Niveauvolle anonym ein Mobiltelefon zu besitzen orten. So werden Kinder zu unmündi-
unter öffentlichem Protest zurück. Lobbyarbeit. und mit ihm zu telefonieren. gen, aber willigen Untertanen erzogen.
9
die datenschleuder #84 / 2004
9
GELEIMT
Überwindung kapazitiver
Sensoren im realen Einsatz
Nach dem c’t Bericht zur Überwindbarkeit von verschie- Beim Einsatz von biometrischen Systemen zur Authen-
denen biometrischen Systemen Mitte 2002 (http:// tifikation eines Bezahlvorgangs sind zwei Szenarien des
www.heise.de/ct/02/11/114/) kam von einigen Seiten, “Identitätsdiebstahls” denkbar. Im ersten Fall stiehlt eine
der Vorwurf, dass es sich bei den Tests nur um Laborver- unberechtigte Person die Daten eines regulären Benut-
suche gehandelt hätte. Vor allem die Firmen der geteste- zers um so auf seine Kosten einzukaufen. Bei der ande-
ten Systeme meinten, dass solche Überwindungen in der ren Möglichkeit arbeitet der berechtigte Benutzer mit
Realität nicht durchführbar wären. und gibt freiwillig seine Daten der anderen Person wei-
ter.
Da diese Feststellungen ja durchaus nicht von der Hand
zu weisen waren lag der Fokus der weiteren Arbei- Szenario 1: Zur Durchführung benötigt man sowohl den
ten darauf, die “Angriffe” auch in der Öffentlichkeit Namen eines regulären Benutzers als auch einen Finger-
unbemerkt durchführen zu können. Die Erfolge sollen abdruck des zur Verifikation verwendeten Fingerabdru-
hier, am Beispiel eines erfolgreichen “Angriffs” auf das ckes. Den Namen und den verwendeten Finger erhält
Bezahlsystem des Offiscom-Shops in Offenburg darge- man am einfachsten bei der Überwachung eines Bezahl-
stellt werden. vorganges. Abdrücke von Fingern mit ausreichend guter
Qualität hinterlässt man täglich bis zu 25 mal (http://
www.ep.liu.se/exjobb/isy/2004/3557/exjobb.pdf).
Bezahler per Fingerabdruck im Guckt euch nur mal eure Türklinke an oder den Hoch-
Officecom-Shop glanzumschlag einer Zeitschrift, welche ihr freundli-
cherweise kurzzeitig gehalten habt, während ich mir die
Gestartet wurde der Einsatz des Fingerabdrucksystems
Schuhe zubinden musste...
“digiPROOF” Anfang 2003. Die Firma “it-werke” rüs-
tete dazu den Officecom-Shop (http://www.office- Szenario 2: Dieses hat den Vorteil, dass man sich die
com-shop.de/index1.php) mit einem kapazitiven Sen- Suche nach einem Benutzer und die Suche nach Finger-
sor aus. Mitmachen kann jeder, der ein eigenes Konto abdrucken erspart. Allerdings steht man hier dann dem
und ausreichend ausgeprägte Fingerabdruckmerkma- Problem gegenüber, dem Ladenbesitzer und eventuell
le besitzt. Dazu füllt man lediglich ein Formular mit der der Polizei erklären zu müssen, dass man an diesem Tag
eigenen Bankverbindung aus, beweist die eigene Iden- mit Sicherheit nicht einkaufen war. Ein gut gewähltes
tität anhand des Ausweises und lässt einen Finger in das Alibi sollte aber Beweis genug sein.
System einlernen.
Will man einen Artikel kaufen, gibt man lediglich sei- Überwindung
nen Namen an und legt den Finger auf den Sensor. Der
Betrag wird dann automatisch vom Konto abgebucht. Geht man vom ersten Szenario aus, ist es nötig, die hin-
terlassenen Fingerabdrücke sichtbar zu machen um sie
weiterverarbeiten zu können. Muss die Abnahme vor
Szenarien des “Identitätsdiebstahls” Ort (z.B. an einer Türklinke) geschehen, sollte man ein
Verfahren wählen, das möglichst schnell den Abdruck
10
#84 / 2004 die datenschleuder
10
GELEIMT
11
die datenschleuder #84 / 2004
11
GELEIMT
Ja. Alles lief glatt. Unbehelligt verliess ich den Shop und
wenige Tage später wurde der Betrag von meinem Kon-
to abgebucht.
12
#84 / 2004 die datenschleuder
12
... DEN HAT DER HUND GEFRESSEN
Schlüssel verlieren
von Stefan Grundmann
Es begann damit, dass sich auf einem Juke-Box-System (nennen wir es mal FBAVP)
im Laufe der Zeit einige Daten angesammelt hatten, die sensibel genug sind, um sie
vor Kompromittierung durch RECHNER WEGTRAGEN zu schützen. Die offensichtliche
Lösung (ein Crypto-Filesystem benutzen) war nicht ganz zufriedenstellend, denn
die FBAVP sollte weiterhin unbeaufsichtigt, oder zumindest ohne Anwesenheit eines
Menschen mit root-Rechten, bootbar sein.
Proof-Of-Concept Implementierung
Der Server wurde in Python[1] implementiert und ver-
wendet SSL mit Client-Zertifikaten. Clients verbin-
den sich und senden einen Request-String. Der Server
13
die datenschleuder #84 / 2004
13
... DEN HAT DER HUND GEFRESSEN
Aufkleber in Kleinstwagen
Filesystem deaktivieren ten, mit vollem Zugriff auf die Konsole und das lokale
Solange nicht gestoppt: Netz) in Finden von Spuren der Schlüssel im RAM der
Server gewandelt.
Schlüssel vom Server abholen
nicht erfolgreich:
Filesystem deaktivieren, STOP Abschließende Betrachtungen
erfolgreich: Beim Einsatz des vorgestellten Systems muß der Sicher-
Filesystem ist aktiviert: heit der auf dem Server gespeicherten Schlüssel beson-
dere Aufmerksamkeit gewidmet werden. Die Konfigu-
MD5-Hash der Server Antwort !=
gespeichertes Hash: ration des Servers (und damit die Schlüssel) in einer mit
zufälligem Schlüssel verschlüsselten Memory-Disk zu
Filesystem deaktivieren, STOP
halten ist eine gute Idee; Intrusion Detection Sensoren
Filesystem ist deaktiviert: im Server und ein Hostingcenter im Ausland ebenso.
Filesystem aktivieren
Die Methoden mit denen der Server den Standort des
MD5-Hash des Schlüssels speichern
Clients überprüft sind zwar ausbaubar (An welchem
Das Fehlschlagen einer Aktion führt zur Deaktivierung DSLAM hängt der Router vor dem Rechner? Ist Dienst
des Filesystems, ob (nach einer Wartezeit) ein neu- X auf Rechner Y, der sich im selben Subnetz wie der
er Versuch unternommen wird das Filesystem zu akti- Client befindet, erreichbar? ...), aber im schlimmsten
vieren, oder ob das betroffene Volume bis zum Eingriff Fall (die Rechner werden nicht abgebaut, sondern vor
eines Administrators deaktiviert bleibt, kann konfigu- Ort analysiert) unwirksam, da hilft nur ein Telefonat.
riert werden.
Der Client Teil der Proof-Of-Concept Implementierung
des Systems ist nicht ausreichend auf mögliche Rück-
Szenarien stände von Schlüsselmaterial im Speicher überprüft
i) Der oben erwähnte Juke-Box-Rechner wird wegge- worden, der Server-Teil sollte neu geschrieben werden.
tragen: entweder die Löschung der relevanten Schlüs- Eine Verwendung des Clients auf anderen Betriebssys-
sel auf dem Server wurde zeitnah durch einen Anruf temen sollte nach Austausch der Low-Level Funktiona-
veranlaßt oder die FBAVP versucht von ihrem neuen lität möglich sein.
Platz (auf dem Labortisch eines für die Rechnerwegträ-
ger arbeitenden IT-Spezialisten) aus, die Schlüssel vom Ach ja, Sourcecode gibt’s auch: [4].
Server zu bekommen, was ebenfalls zur Löschung sel-
biger führt. Links
ii) Es klingelt an deiner Tür und dieses mal haben sie [0] GBDE - GEOM Based Disk Encryption
‘ne USV dabei! Jetzt hilft eigentlich nur der Griff zum [1] Python
Sicherungskasten... locker entfernst du den Akku aus
[2] Pyrex - a Language for Writing Python Extension
deinem PDA (auf dem der Schlüssel-Server für alle dei- Modules
ne Crypto-Filesysteme läuft) und die von den Eindring-
lingen zu lösende Aufgabe hat sich vom Rooten deiner [3] FreeBSD
Server (bequem auf dem Labortisch des IT-Spezialis- [4] Exile
14
#84 / 2004 die datenschleuder
14
eDIT ME IN "LAYOUT & NUMBERING"
15
die datenschleuder #84 / 2004
15
eDIT ME IN "LAYOUT & NUMBERING"
16
#84 / 2004 die datenschleuder
16
eDIT ME IN "LAYOUT & NUMBERING"
17
die datenschleuder #84 / 2004
17
eDIT ME IN "LAYOUT & NUMBERING"
18
#84 / 2004 die datenschleuder
18
DAS BESONDERE BUCH[TM]
Hacker-Stories
Kurzgeschichten von, für und gegen
Hacker
19
die datenschleuder #84 / 2004
19
DER ULTIMATIVE SERIALZGENERATOR ZUM SELBERBASTELN
Der alte “hacker port” sinkt langsam von zwei auf null, je nach Hersteller des
Die meiste selbstgebaute Hardware, die an den PC Motherboards. Es kann daher erwartet werden, dass
angeschlossen werden soll, wird an den Parallelport in ein paar Jahren der Parallelport in den meisten PCs
des PCs angeschlossen. Der Grund ist klar: Nur der nicht mehr vorhanden sein wird.
Parallelport des PCs bietet die Möglichkeit, jeden ein- Leider ist der als Parallelport-Ersatz gedachte USB für
zelnen Pin der 12 Ausgänge und 5 Eingänge mit einem einen Hardware-Hacker kein guter Ersatz, denn USB
eigenen Bit in den Parallelport-Registern unabhängig erlaubt es nicht, einzelne Bits einfach zu steuern. Es
von den anderen Pins und Bits zu schreiben bzw. lesen. wird ein ziemlich komplexes serielles Protokoll benutzt,
Das macht es möglich, viele Hardware-Interfaces und um über die zwei Datenleitungen die Geschwindigkeit
-Protokolle mit einem Parallelport zu emulieren. Und von 12MBit (USB 1.1) oder sogar 480 MBit (USB 2.0)
wenn einmal die Anzahl der I/O-Pins nicht reicht, so zu erreichen. Und wie schließt man nun seine selbstge-
benutzt man einfach mehrere Parallelports. baute Hardware an den PC an?
20
#84 / 2004 die datenschleuder
20
DER ULTIMATIVE SERIALZGENERATOR ZUM SELBERBASTELN
der USB-Host-Controller im PC fragt jedes Gerät peri- 2 Ausgänge mit Pulsweitenmodulation (PWM)
odisch, ob es etwas senden möchte. Das macht es Eventuell wäre eine Art analoger Ausgang wünschens-
unmöglich, so etwas wie einen richtigen Interrupt zu wert gewesen. Aber analoge Ausgänge sind schwer
realisieren und führt dazu, dass jede Aktion über USB mit Digitalelektronik zu realisieren. Also wird ein Signal
ungefähr eine MilliSekunde Reaktionszeit hat. benutzt, welches zwischen 0V und 5V wechselt. Dieses
Aber es ist besser, ein paar individuell kontrollierbare Signal hat immer die gleiche Frequenz, aber der Pro-
I/O-Pins mit einer relativ hohen Verzögerungszeit zu zentsatz der Ein-Periode kann zwischen 0 und 100 ein-
haben als gar keine... gestellt werden. Die feste Frequenz ist in 3 Stufen ein-
stellbar.
Einige Standard-Aufgaben, die eine schnellere Reak-
tion benötigen, können vom ohnehin notwendigen
Mikrocontroller in der neuen Schaltung übernommen
werden.
http[s]://1stein.schuermans.info/hackerport/
UART
Der UART im HackerPort ist fast wie ein serieller Port
Eigenschaften des HackerPort
des PC. Allerdings gibt es hier nur die Pins RX und TX.
Die Steuersignale wie RTS, CTS usw. gibt es nicht. Also
Verbindung zum PC via USB 1.1 wird Hardware-Handshaking nicht funktionieren.
Angeschlossen wird der HackerPort an einen USB-Port.
Dabei kann ein USB 1.1 oder ein USB 2.0 Port verwen-
JTAG-Master
det werden. Allerdings läuft der HackerPort immer nur
mit 12MBit. Die Stromversorgung erfolgt über USB Der HackerPort soll einmal einen JTAG-Master-Port
vom Rechner. enthalten. Damit könnte man dann einige Mikrocon-
troller (z.B. AVR) und FPGAs programmieren. Dafür
fehlt aber zur Zeit noch die Software.
16 digitale Ausgänge & 16 digitale Eingänge
I/O-Pins waren der Hauptgrund, dieses Gerät zu ent-
PIC-Programmer
wickeln. Also gibt es auch 16 Ausgänge und 16 Ein-
gänge, mit denen man alles Mögliche ansteuern kann. Da im HackerPort ein PIC-Mikrocontroller verbaut
Allerdings ist es wegen der USB-Latenz nicht möglich, ist, muss es auch eine Möglichkeit geben, ande-
öfter als jede Millisekunde auf die Ausgänge zu schrei- re PIC-Mikrocontroller mit dem HackerPort zu pro-
ben oder von den Eingängen zu lesen. Eine Abfol- grammieren. Es ist dann möglich für einen Freund den
ge von schnellen Schreib- bzw. Lesezugriffen ist aber PIC18F442 mit der HackerPort-Firmware zu program-
durch den Mikrocontroller realisiert. mieren, so dass er seinen eigenen HackerPort bauen
21
die datenschleuder #84 / 2004
21
DER ULTIMATIVE SERIALZGENERATOR ZUM SELBERBASTELN
kann. (Ein HackerPort kann sich nicht selbst program- Nachdem der HackerPort fertig aufgebaut und pro-
mieren, indem man einfach den PIC-Programmer- grammiert ist, sollte man ihn mal testweise mit 5V aus
Anschluss nochmal mit dem Prozessor verbindet.) Lei- einem Netzteil versorgen. Wenn man keinen übermä-
der ist auch hier die Software noch nicht geschrieben. ßig hohen Strombedarf (d.h. über 100mA) feststellt,
kann man das Netzteil wieder abklemmen und den
HackerPort über USB an den PC anschließen. Wenn
Aufbau und erste Schritte man USB-Debug-Support in den Kernel einkompi-
Zunächst lädt man sich die Liste der benötigten Teile liert hat, sollte man im Kernel-Log feststellen können,
“parts.txt” herunter. Wenn man alle Teile besorgt hat, dass der PC den HackerPort gefunden hat. Auf jeden
lötet man gemäß “schematic.ps” einen HackerPort Fall sollte man ein neues unbekanntes Gerät im USB-
daraus zusammen. Dabei sollte man den Microcontrol- Device-Filesystem finden können.
ler in einen Sockel setzen. Das Komplizierteste ist das
Einlöten des USB-Interface-Chips, da man dieses nur Nun lädt man sich den neusten Treiber “hkp_drv-
in SMD-Technik bekommt. Ich habe den Chip einfach X.X.X_XXXX-XX-XX” herunter
von oben auf eine normale Lochrasterplatine geklebt $ wget http://1stein.schuermans.info/
und dann mit feinen Drähten die Pins durch die Löcher hackerport/hkp_drv-X.X.X_XXXX-XX-XX.tar.bz2
der Platine nach unten verlängert.
und entpackt diesen.
Nun muss die Firmware “HackerPort.hex” bzw. $ tar jxvf hkp_drv-X.X.X_XXXX-XX-XX.tar.bz2
“HackerPort.bin” aus “HackerPortFirmware-X.X.X_ hkp_drv-X.X.X_XXXX-XX-XX/
XXXX-XX-XX.zip” in den Prozessor geflasht werden. hkp_drv-X.X.X_XXXX-XX-XX/Makefile
Dazu benötigt man ein Programmiergerät für den hkp_drv-X.X.X_XXXX-XX-XX/hkp_drv.h
PIC18F442 - entweder ein offizielles oder ein selbst- hkp_drv-X.X.X_XXXX-XX-XX/hkp_drv.c
hkp_drv-X.X.X_XXXX-XX-XX/hkp_drv_test.c
gebautes. Je nach Programmiergerät muss man dazu
$ cd hkp_drv-X.X.X_XXXX-XX-XX
den Mikrocontroller wieder aus seinem Sockel her-
ausnehmen. Wenn man kein Programmiergerät aber Nach dem Anpassen des Verzeichnisses mit den Ker-
etwas Glück hat, kennt man jemanden, der einem den nel-Quellen im Makefile kann man den Treiber kom-
PIC18F442 programmieren kann. Falls man damit auch pilieren
noch kein Glück hat, kann man sich den Prozessor von $ cd kernel-2.4
mir flashen lassen. Eine gute Gelegenheit ist da z.B. der $ vi Makefile
Chaostreff Aachen oder der jährliche Chaos Commu- $ make
nication Congress in Berlin. Später wird das Program- gcc -Wall -O2 -I/usr/src/linux/include -
mieren mit einem zweiten (schon fertigen) HackerPort DMODULE -D__KERNEL__ -c -o hkp_drv.o hkp_drv.c
möglich sein. oder alternativ
$ cd kernel-2.6
22
#84 / 2004 die datenschleuder
22
DER ULTIMATIVE SERIALZGENERATOR
23
die datenschleuder #84 / 2004
23
DER QUARTALSRANT
Nerds’n’family
von erdgeist
24
#84 / 2004 die datenschleuder
24
DER QUARTALSRANT
Hartnäckigkeit da gesucht wurde und von denen ein Und wieder übermannt einen ein Bild drohenden
Großteil da nicht im Traum einfallen würde, obwohl Übels. Situation: gemütlicher Abend, Programmie-
man ja selber auch nicht völlig... aber egal! Man nickt ren an der Weltverbesserung. Grundnahrungsmittel
ein paar mal bedeutend und schüttelt hier und dort und Brot, eine gute Playlist, nächsten Morgen nicht
den Kopf und wenn der Cousin dann irgendwas von früh aufstehen... und dann natürlich plötzlich Tele-
“Iloveyou” und “Melissa” brabbelt, fällt einem nix fon. Und dann vier Stunden irgendeinem Verwandten
weiter ein als “Ja, hab ich auf Heise gelesen, aber weiß oder Bekannten eines Verwandten nur unter Zurhilfe-
ich jetzt auch nicht” und dann sieht man dieses schnip- name eines XP auf dem Scancomputer in der Firma als
pische “Pah”. Dieses “und du willst was von Compu- Referenz beschreiben wie man unter Win95 versteck-
tern verstehen”. Und zu NetBSD und dem Apache, te Dateien einblendet und DLLs ins Pluginverzeichnis
den man vorhin installiert hat und dem CryptoFS, an des CD-Rippers kopiert, dass natürlich nicht über den
dem man grade codet, gibts nur ein “hab ich längst Startknopf im zweiten Menü sondern im Explorer, der
durchgespielt” und man weiß, dass man Federn verlo- aber dummerweise Arbeitsplatz heißt...
ren hat, aber da nie wieder hin muss.
Dabei kann man gerade noch verhindern, auf dem
Und da sitzt man nun, kaut auf Gabel und Kuchen und Rückweg vom Klo in das Nachbarskind zu rennen, dass
alle warten auf den Startschuss zur Hatz. Da gibt es inzwischen schon groß und ansehnlich geworden ist,
immer einen widerlichen neuen Liebhaber irgendeiner und steht paralysiert da, wie man es aus schlechten Fil-
Tante, der einem ganz scheinheilig zwei völlig aus der men kennt, wo auch der ekligste, pickelige Compu-
Luft gegriffene Monitortypen an den Kopf wirft und terhacker doch noch das Cheerleadermädchen abbe-
man soll nun entscheiden, welchen er kaufen soll nur kommt, und bestätigt alle Stereotype und huscht durch
um mit dieser Meinung gleich auseinander genommen das Wohnzimmer zurück in das ehemalige Zimmer, das
zu werden. Man rettet sich mit Phantastereien über längst zum Büro umfunktioniert wurde und tastet sein
Lochmasken vom LCD Schirm und ist erlöst. Gesicht nach Pickeln ab.
Vorerst nur, dank derselben blöde Tante, die den Typen Noch während man den Obstkuchenfleck auf seinem
angeschleppt hat, die macht nämlich einen Witz über Alt-F4-Shirt breit reibt, hört man vor der Tür die Nach-
Bankräuber mit ihren Lochmasken. Die Meute hat barskinder tuscheln und “wenn du mich ärgerst, hol
nun mit der gestrigen Bildzeitung und dem schlimmen ich meinen großen Bruder und der haut dich” scheint
Banküberfall genug zu tun, um vom heroischen Flucht- obsolet zu sein, jetzt bedrohen sie sich mit “dann hackt
versuch abzulenken, den man dann notdürftig als Toi- der dein Konto” und das geht spätestens dann schief,
lettenbesuch getarnt, unternimmt. Säße man noch da, wenn sie übermütig den Dorffaschos mit “und der
wenn sie sich einem wieder widmeten, liefe man leicht macht dir Punkte in Flensburg” drohen.
Gefahr, jegliche Selbstachtung zu verlieren.
Und langsam reift die Erkenntnis, dass man seinen
Stattdessen steht der sehr verständnisvolle Opa im Flur, Eltern erzählen will, man würde jetzt Bäcker oder Kfz-
der unbedingt wissen will, was man denn da so gera- Mechaniker oder Bankdirektor.
de arbeitet und irgendwie tut es einem ernsthaft Leid,
dass das enttäuschte Nichtverstehen in seinen Augen Oder Bundeskanzler!
schon nach dem zweiten Buzzword durchfackelt.
25
die datenschleuder #84 / 2004
25
TYPE DIFFERENT
Bei näherer Betrachtung ist die QWERTZ-Tastaturbele- Das Problem der sich verheddernden Typen wurde
gung (benannt nach der Buchstabenfolge oben links) kurz danach behoben und Geschwindigkeit rückte in
ziemlich abstrus. Um ihr “Muster” zu finden muß man den Fokus: der Legende nach gewann Frank McGurrin,
ihre Enstehungsgeschichte kennen. der erste Zehn-Finger-Tipper, 1888 auf der Remington
einen bedeutenden Schnellschreibwettbewerb, wor-
Anfang des 19. Jahrhunderts baute der Italiener Pel- aufhin Remingtons, und damit QWERTYs, Siegeszug
legrino Turri die erste Schreibmaschine. Mit ihrer Hil- begann.
fe konnte eine blinde Frau schreiben. In den folgen-
den Jahrzehnten gab es viele verschiedene Patente und Wahrscheinlicher ist, dass sich die Remington dank
Prototypen, aber keiner war nennenswert erfolgreich. Sholes’ diverser technischer Verbesserungen am Markt
durchsetzte. Endgültig Quasi-Standard wurde QWER-
TY, als auch Remingtons größte Konkurrenz Under-
Auftritt: Christopher Sholes wood das Layout übernahm. Bald gab es QWER-
Der Erfinder Christopher Sholes begann 1867, Versu- TY-Tippkurse und in den Büros QWERTY-geschultes
che zum Schreibmaschinenbau durchzuführen. Das Personal.
größte Problem war damals das Verheddern der flie-
genden Typen: Wenn man zu schnell tippte, pas-
sierte es leicht, dass die Type des nächsten Buchsta- Auftritt: August Dvorak
bens die des vorherigen im Fall stoppte, so dass dieser Der Psychologe und Pädagogikprofessor August Dvo-
erneut gedruckt wurde. Erschwerend hinzu kam, dass rak entwickelte zusammen mit seinem Schwager Wil-
das Papier von der Rückseite her beschriftet wurde. So liam Dealey in den 30er Jahren das nach ihm benann-
tippte man unter Umständen lange den gleichen Buch- te Tastaturlayout. Die beiden sind Mitautoren des
staben, bis man das Malheur bemerkte. Buches “Typewriting Behaviour” von 1936. Den im
Buch geschilderten Erkenntnissen über die Physiolo-
Sholes ordnete die Buchstaben häufiger Kombinatio- gie des Tippens wird im Dvorak-Tastaturlayout Rech-
nen (im Englischen) weit entfernt voneinander an, um nung getragen:
den Tippvorgang gezielt zu verlangsamen. (Das war
zu dieser Zeit völlig legitim, da Geschwindigkeit eine • je häufiger der Buchstabe, desto besser erreichbar
untergeordnete Rolle spielte. Getippt wurde per Adler- (alle Vokale liegen auf der Grundreihe)
Suchsystem: Mit einem Finger kreisen, zielen und zus- • starke Finger werden öfter benutzt als schwache
tossen.)
• häufige Handwechsel
Der Prototyp dieser Maschine wurde ab 1874 vom Als Nebeneffekt der besseren Erreichbarkeit häufi-
amerikanischen Waffenhersteller Remington produ- ger Buchstaben ist Dvorak sehr angenehm erlernbar:
ziert. Die dortigen Ingenieure nahmen allerdings noch im Allgemeinen lernt man ja zuerst die Grundreihe.
eine winzige Änderung vor: Das “R” wanderte an sei- In Dvorak sind da schon eine Menge “real life”-Wör-
nen jetzigen Platz in der obersten Reihe. Dadurch ter dabei (Du, Nase, Stadt, Herde, Studentin). Bei
konnten die Verkäufer bei Vorführungen das Wort QWERTZ tippt man, in Ermangelung sinnvoller Kombi-
“typewriter” relativ schnell auf einer einzigen Reihe nationen, nur stur die Buchstaben.
schreiben.
26
#84 / 2004 die datenschleuder
26
TYPE DIFFERENT
Die Kontroverse
Die Dvorak-Tastaturbelegung
ist eines der Paradebeispie-
le der Marktwissenschaftler
dafür, dass im freien Wettbe-
werb nicht zwangsläufig das
beste Produkt gewinnt, son-
dern auch Faktoren wie Stan-
dards und bisherige Markt-
verteilung eine große Rolle
spielen. Liebowitz und Mar-
golis, zwei Ökonomen die Abb.23: Dvorak Layout
offenbar anderer Meinung sind, haben 1990 einen Für wen lohnt der Umstieg?
Artikel veröffentlicht, der Dvoraks Scheitern auf eine
• Vieltipper (keine schmerzenden Sehnen mehr)
tatsächliche Unterlegenheit des Layouts gegenüber
QWERTY zurückzuführen versucht. Über diese Atta- • Regelmäßige Tipper, die das vermutlich die
cke ist sehr viel geschrieben und diskutiert worden. Die nächsten 2-3 Jahre bleiben
ganze Debatte leidet darunter, daß sich die Beteiligten • Adler-Suchsystem-Tipper
gegenseitig massive Befangenheit vorwerfen. Wenn Du solltest besser nicht umsteigen, wenn...
die QWERTY-Befürworter die Zeit, die sie in den Fla-
• Du deine Rechner (mit QWERTZ-Usern) teilen
meWar gesteckt haben, in “Dvorak lernen” investiert
mußt
hätten, hätte sich die ganze Kontroverse erübrigt. Was
für QWERTY “typewriter” war, ist für Dvorak “Das ist • Du schon sehr gut Zehn-Finger-QWERTZ
ein Test”. Die Finger bleiben für den ganzen Satz auf beherrschst (und keine Schmerzen hast)
der Grundreihe. (Dem aufmerksamen Leser entgeht an • Du keine Möglichkeit hast, die Umstellung einige
dieser Stelle nicht, daß zumindest die Autorin ziemlich Zeit durchzuziehen
befangen ist ;))
Wie lange dauert der Umstieg?
Fazit Das hängt ganz davon wie viel man tippt und wie kon-
Dass es bei massivem Gerät wie Schreibmaschinen sequent man umstellt. Faustregeln:
schwierig war, die Tastaturbelegung zu ändern leuchtet • Nach ca. einer Woche denkt man nicht mehr über
ein. Aber im Zeitalter des Computers, in dem man das jeden einzelnen Buchstaben nach.
Tastaturlayout mit einem einzigen Kommando (oder
• Nach gut zwei Monaten schreibt man flüssig und
diversen Klicks) ändern kann, gibt es wahrlich keinen kennt auch langsam die Sonderzeichen.
Grund, immer noch in einer Anordnung zu tippen, die
vor über 100 Jahren aus mechanischen Gründen, mit • Nach ca. 6 Monaten hat man seine alte
dem expliziten Ziel uns zu bremsen, entwickelt wurde. QWETRTY-Geschwindigkeit eingeholt.
• Für den Rest des Lebens tippst Du schneller,
effizienter und entspannter.
Links:
Allgemeine Infos:
http://www.mwbrooks.com/dvorak
Geschichtlicher Hintergrund:
http://home.t-online.de/home/ulf.bro/dvorak/Querty-fluch.
html
Zur Kontroverse:
http://www.mwbrooks.com/dvorak/dissent.html
http://wwwpub.utdallas.edu/~liebowit/keys1.html
Dvorak7Min:
Dvorak † 1975 http://www.linalco.com/ragnar/dvorak7min-1.6.1.tar.gz
27
die datenschleuder #84 / 2004
27
"ALWAYS YIELD TO THE HANDS-ON IMPERATIVE!"
Wired WLAN
von Michael Holzt <kju@ccc.de>
Exklusiv für die Datenschleuder möchte ich von meiner etwas anderen Methode
zwei Räume zu vernetzen berichten. Dank meiner netten Vermieterin konnte ich
mir nämlich vor kurzem einen grossen Wunsch erfüllen: Endlich ein eigener Bastel-
raum für die diverse, in verschiedenen Verfallsstadien befindliche Hardware, wo
auch ruhig kreative Unordnung herrschen darf. Frei nach dem Motto: Chaos in
den Keller! Eine echte Empfehlung für den, der kreativ mit Technologie umgehen
möchte.
Doch was benötigt ein anständiger Hack-Keller außer besser noch: Die Kabel nehmen von dieser Verteilung
vier Wänden, Tischen und Regalen? Richtig: Elektrizi- einen Weg direkt durch meinen neuen Bastelkeller, in
tät... und Netzwerk. Die Tatsache, dass keine Steck- dessen Wänden sie dann im Steigrohr verschwinden.
dose vorhanden war, konnte zum Glück in einer Diesen Umstand auszunutzen drängte sich gerade-
etwas abenteuerlichen Schrauberei unter Spannung zu auf. Doch wie bekommt man ein Signal über die-
mit dicken Gummihandschuhen und auf einem Müll- ses Kabel, ohne für Störungen des Fernsehempfangs
sack stehend (zwecks Isolierung) gelöst werden. Blieb zu sorgen?
noch das Problem der Vernetzung. Wenn zwischen der
Wohnung und dem Keller fünf Stockwerke und dicke Als Funkamateur dachte ich natürlich sofort an eine
Wände liegen, ist jede Hoffnung auf Wireless LAN Lösung mit Hochfrequenzsignalen, und die für die Ver-
vergebens. Powerline-Modems (welche auf Grund netzung vorgesehene Funktechnik findet sich prak-
der Funkstörungen sowieso nicht zu empfehlen sind) tisch in jedem Hacker-Haushalt: Wireless LAN. Erste
waren auch keine Alternative, da es sich um verschie- Versuche, das Signal über die Schirmung des Koaxka-
dene Stromkreise handelte. bels zu führen, schlugen leider fehl, also blieb nur noch
die Möglichkeit das Wireless LAN Signal mitsamt dem
Doch in der Not kam ein Umstand zu Hilfe: Das Haus Kabelfernsehsignal über den Leiter zu führen. Doch um
ist komplett für Kabelfernsehen ausgerüstet, und jede dies ohne Störungen durchführen zu können, muß auf
Wohnung wird durch ein eigenes Kabel versorgt, wel- beiden Seiten Kabel-TV und WLAN zusammengeführt,
ches im Keller in einer Hausunterverteilung endet. Und respektive wieder getrennt werden. Es werden also
Weichen und Filter benötigt.
28
#84 / 2004 die datenschleuder
28
"ALWAYS YIELD TO THE HANDS-ON IMPERATIVE!"
29
die datenschleuder #84 / 2004
29
"UND RÖNTGEN MÜSSEN WIR DANN AUCH NICHT MEHR!"
Ein grundlegender Schritt zur heutigen Situation wur- u. a. eine Diskussion über Möglichkeiten der Pseudo-
de mit einer früheren Gesundheitsreform gelegt. Seit nymisierung der Versichertendaten nicht möglich. Bei
dem 1.1.2000 müssen Abrechnungsdaten in maschi- der künftigen Umsetzung der neuen Regelungen muss
nenlesbarer Form übermittelt werden; zusätzlich ist die sichergestellt werden, dass keine umfassenden Versi-
Verwendung des WHO-Diagnoseschlüssels “ICD10” chertenprofile bei den Krankenkassen entstehen und
(International Classification of Diseases and Related die Daten ausschließlich zweckgebunden verwendet
Health Problems, 10th edition) für einheitliche Diagno- werden” [5]
sekriterien generell eingeführt worden.
Darüber hinaus sollen die Leistungs- und Abrech-
Dabei gab es verschiedene Editionen für den ambulan- nungsdaten aller Versicherten pseudonymisiert in
ten und den stationären Bereich. (Zuvor wurde nur in einem zentralen Datenpool zusammengeführt werden
der stationären Behandlung die Vorgängerversion ICD9 (SGB V §303a ff. [4]), was im Detail weitere Fragen
eingesetzt.) Schon damals wurde die Verwendung des Datenschutzes aufwirft. Gleichzeitig wurden die
eines Diagnoseschlüssels zur Standardisierung der ärzt- verschiedenen Editionen der ICD-10 für den ambulan-
lichen Bewertungen von Ärzten heftig kritisiert. [1, *2] ten und den stationären Bereich zusammengeführt zur
ICD-10-GM (German Modification) [6], die vom Deut-
Während im stationären Bereich direkt mit den Kran- schen Institut für Medizinische Dokumentation und
kenkassen abgerechnet wird, läuft die Abrechnung im Information (DIMDI) im Geschäftsbereich des Bun-
ambulanten Bereich über die Kassenärztlichen Verei- desministeriums für Gesundheit und Soziale Sicherung
nigungen als Zwischenstelle. Damals war die Abrech- (BMGS) betreut wird. Dieser Diagnoseschlüssel bein-
nung im ambulanten Bereich, bis auf wenige Aus- haltet medizinische und psychologische Schlüssel, dar-
nahmen, fallbezogen und damit anonym, während unter auch Informationen über die Persönlichkeit und
die gesetzlichen Krankenkassen alle Abrechnungsda- die Lebensumstände der Patienten wie “Psychische
ten aus dem stationären Sektor versichertenbezogen und Verhaltensstörungen” (Kategorie F), oder “Fak-
erhielten. Am 1.1.2004 trat das Gesetz zur Moderni- toren, die den Gesundheitszustand beeinflussen und
sierung der gesetzlichen Krankenversicherung - GKV- zur Inanspruchnahme des Gesundheitswesens führen”
Modernisierungsgesetz (GMG) [3] in Kraft. Dabei gab (Kategorie Z).
es grundlegende Eingriffe in den Abrechnungsmodus -
die Vergütung wurde von Kopfpauschalen auf morbidi- Darüber hinaus enthält er einige obskure Zustandsbil-
tätsorientierte Regelleistungsvolumina umgestellt. der und teilweise diskriminierungsträchtige Informa-
tionen, die das Privatleben der Patienten gefährlich
Die gesetzlichen Krankenkassen erhalten jetzt alle bloßlegen können. Ob solche Daten für die Kranken-
Daten mit der zugehörigen Krankenversichertennum- kassenabrechnung wirklich nötig sind, ist zweifelhaft.
mer (SGB V § 106a, 284, 295, 301 [4]). In einer Veröf- Z.B. “Beratung in Bezug auf Sexualorientierung, -ein-
fentlichung des Datenschutz Hessen heißt es hierzu: stellung oder -verhalten” (Z70; schließt auch Bera-
“Infolge dieser neuen versichertenbezogenen Über- tung für Dritte mit ein!), “Probleme mit Bezug auf
mittlung der ärztlichen Abrechnungsdaten in der die Lebensführung” (Z72), “pathologisches Spielen”
ambulanten Versorgung erhalten die Krankenkas- (F63.0), “gesteigertes sexuelles Verlangen” (F52.7),
sen erheblich mehr personenbezogene medizinische spezielle sexuelle Vorlieben (“Störungen der Sexualprä-
Daten der Versicherten als bisher. Dass dies durch das ferenz” (F65) mit “Fetischismus” (F65.0), “Fetischisti-
neue Vergütungssystem zwingend geboten ist, wur- scher Transvestitismus” (F65.1), “Sadomasochismus”
de den Datenschutzbeauftragten bisher nicht ausrei- (F65.5), ...).
chend dargelegt. Die Datenschutzbeauftragten sind Zumindest bei einem Teil der Patienten, denen diese
zu diesen im Schnellverfahren realisierten Änderungen Zusammenhänge bekannt sind, erzeugt die versicher-
des ursprünglichen Gesetzentwurfs nicht rechtzeitig tenbezogene Datenübermittlung Misstrauen und kann
und nicht ausreichend beteiligt worden. Dadurch war
30
#84 / 2004 die datenschleuder
30
"UND RÖNTGEN MÜSSEN WIR DANN AUCH NICHT MEHR!"
das Arzt-Patienten-Verhältnis belasten. Vor allem für Man muss sich einen Arzt suchen, der bereit ist, sei-
den psychotherapeutischen Bereich kann ein massiver ne Dienste direkt in Rechnung zu stellen. Zur Vermei-
Vertrauensverlust befürchtet werden, was sich negativ dung von Pannen sollte man dabei darauf achten,
auf die Behandlung auswirken kann [7]. seine Krankenkassenkarte auf gar keinen Fall auszu-
händigen. Dabei muss man berücksichtigen, dass in
Nicht umsonst fand das Arzt-Patienten-Verhältnis einer Arztpraxis die Krankenkassenkarte nur einmal pro
schon im “Hippokratischen Eid” besondere Beachtung Quartal in den Kartenleser eingelesen werden muss.
durch den Satz “ Über alles, was ich während oder Wer sehr vorsichtig sein will, kann dazu noch getrenn-
außerhalb der Behandlung im Leben der Menschen te Ärzte für Kassenabrechnungen und “Privatangele-
sehe oder höre und das man nicht nach draußen tra- genheiten” nutzen und sensible Informationen ent-
gen darf, werde ich schweigen und es geheimhalten.” sprechend trennen. (Wenn man schon bei Datenschutz
[8] Diese Entwicklung kann also weder im Interesse im Gesundheitswesen ist: es ist auch interessant zu
der Ärzte noch in dem der Patienten sein. Das grundle- wissen, dass Schweigepflicht-Entbindungserklärungen
gende Problem ist, dass ein Instrument, das für statisti- beim Abschluss einer privaten (Zusatz-)Krankenversi-
sche Erhebungen und Auswertungen konzipiert wurde, cherung nur in begrenztem Umfang zulässig sind [10].)
auch für Abrechnungszwecke eingesetzt wird. Wäh-
rend für ersteren Verwendungszweck möglichst detail- Es gibt auch eine aktuelle und umfangreiche Material-
lierte Datensätze sinnvoll sind, aber anonyme Daten sammlung zu diesem Thema im Internet [11]
völlig ausreichen, sind für die neue Anwendungsmög-
lichkeit personenbezogene Daten erwünscht.
Quellen:
Das Bundesministerium für Gesundheit und Sozia- [1] http://www.haeverlag.de/archiv/n1198_2.htm
le Sicherung erhofft sich durch “Datentransparenz” Niedersächsisches Ärzteblatt ICD10-Pro und
Möglichkeiten zur Kosteneinsparung [9], während der contra
Vorteil für die Krankenkassen durch Missbrauchsvor-
[2] http://www.bundesverfassungsgericht.de/
beugung und Effizienzsteigerung offensichtlich ist. Hier entscheidungen/frames/2000/4/10
haben aber die Patienten ein berechtigtes Interesse am Bundesverfassungsgericht:
Schutz und einer Beschränkung der Verbreitung sen- “Verschlüsselungspflicht von Krankheitsdiagnosen
sibler Daten. Aus Sicht des Datenschutzes ist es also in der vertragsärztlichen Versorgung nach dem
höchst zweifelhaft, ob das wirtschaftliche Interesse der Diagnoseschlüssel ICD 10-SGB V”(BverfG, 1 BvR
Krankenkassen und des Ministeriums eine personenbe- 422/00)
zogene Datenerhebung in dieser Detailliertheit recht- [3] http://www.bmgs.bund.de/downloads/
fertigen. Darüber hinaus wurde hier die Grundlage für GKV_Modernisierungsgesetz.pdf GMG
eine bedenkliche mögliche zukünftige Entwicklung (BGBI. I 2003, 2190)
geschaffen. Krankenkassen können ein Interesse daran
[4] http://www.bmgs.bund.de/download/gesetze_web/
haben, Patientendaten über Generationen hinweg zu
sgb05/sgb05xinhalt.htm SGB V
speichern und zu nutzen für statistische Auswertungen
und zur Erstellung von Familienkrankheitsgeschich- [5] http://www.datenschutz.hessen.de/Tb32/K14P01.htm
ten. Mit zukünftigen Gesetzesänderungen könnten die Datenschutz Hessen: “Datenschutzrechtliche
maximalen Aufbewahrungszeiten für diese Daten aus- Aspekte der Reform der gesetzlichen
gedehnt oder ganz aufgehoben werden, darüber hin- Krankenkassen”
aus könnten weitere Stellen eine Zugriffsberechtigung [6] http://www.dimdi.de/de/klassi/diagnosen/icd10/ls-
auf diese Daten erhalten. icdhtml.htm ICD-10-GM online beim DIMDI
[7] http://www.bvvp.de/qualitaet/datensicher.html
Welche Konsequenzen bzw. praktischen Maßnahmen
Bundesverband der Vertragspsychotherapeuten
kann man als Patient ergreifen, um seine persönlichen e.V.: “zur Datensicherheit in der Psychotherapie”
Daten zu schützen? Es gibt für den Patienten keine (Anm.: veraltet in Bezug auf Situation im
sichere Möglichkeit der Einflussnahme bzw. Kontrolle, Datenschutz)
welche Informationen bei der Krankenkassenabrech-
[8] http://www.ruhr-uni-bochum.de/zme/bauerhip.htm
nung die Praxis verlassen. Welche Daten abrechnungs-
Hippokratischer Eid
relevant sind und welche nicht, liegt im Ermessen des
behandelnden Arztes. Als Patient kann man nur sei- [9] http://www.die-gesundheitsreform.de/glossar/
nen Arzt auf die Datenschutzproblematik aufmerksam datentransparenz.html Glossar des BMGS zur
machen und bei sensiblen Kontaktanlässen auf seine Gesundheitsreform: “Datentransparenz”
Diskretion und sein Taktgefühl bei der Diagnosever- [10] http://www.datenschutzzentrum.de/material/themen/
schlüsselung vertrauen. Wem das nicht genug Sicher- gesund/versentb.htm
heit gibt oder wer gänzlich Datenspuren vermeiden Unabhängiges Landeszentrum für Datenschutz zu
will (z.B. bei einer psychotherapeutischen Behandlung), Schweigepflicht-Entbindungserklärungen
der kann nur noch darauf verzichten, die Leistungen [11] http://www.bvsm.de/icd10/ Aktuelles und
seiner Krankenkasse in Anspruch zu nehmen. umfangreiche Materialsammlung bei der
Bundesvereinigung Sadomasochismus e.V.
31
die datenschleuder #84 / 2004
31
TRUSSSSST MEEE!
Buchbesprechung “Trusted
Computing”
“Trusted Computing”, herausgegeben von Prof. Dr. Christian Koenig, ist im Verlag
“Recht und Wissenschaft” erschienen. Der Verlag ist bekannt für seine “Reihe
Kommunikation und Recht”, in welcher technische Sachverhalte aus juristischer
Perspektive beleuchtet werden. Das Buch gliedert sich in drei Teile: Technik, Recht
und Gesellschaftliche Implikationen.
Der erste Teil erklärt leicht verständlich die technischen Das durchweg gelungene Bemühen, das komplexe und
Grundlagen von TCPA und DRM Systemen. Aller- anspruchsvolle Thema TCPA so verständlich und facet-
dings liegt hier die veraltete TCPA Spezifikation v1.0 tenreich wie möglich darzustellen, machen dieses Buch
zu Grunde. Jedoch werden gegen Ende des Buches zu einer lohnenswerten und informativen Lektüre.
Ausblicke auf TCPA v1.2 nachgeliefert. Im zweiten
Kapitel wird die zentra- Neben dem sehr aufschlussreichen Kapitel von Koe-
le technologische Kri- nig/Neumann zur rechtlichen
tik an TCPA/Palladium Lage gehören die Artikel von Vol-
knapp zusammengefasst. ker Grassmuck und Rüdiger Weis
Unter anderem stellen zur Pflichtlektüre eines jeden, der
die hier angeführten Zita- sich mit TCPA auseinandersetzen
te großer Unternehmen möchte. Beide haben die Bemü-
die behauptete Neutrali- hungen des CCC um eine fachli-
tät der DRM Technologie che Diskussion in der Vergangen-
schwer in Frage. heit entscheidend begleitet und
vorangetrieben.
Im zweiten großen
Abschnitt wird aus- Wer sich das Buch nicht
führlich auf die rechtli- gleich kaufen will, kann
chen Konsequenzen des die Thesen von Rüdi-
“trusted computing” ger Weis in der Daten-
im Hinblick auf Wettbe- schleuder 82, Seite 12
werbsrecht, Patentrecht finden. Einen Ausblick
sowie Datenschutz und auf mögliche Konse-
Urheberrecht eingegan- quenzen von TCPA bie-
gen. Die überraschend tet ein Artikel in der
zahlreichen und vielfäl- Datenschleuder 80 auf
tigen Probleme, die sich Seite 8.
hier auftun, bieten dem Abschließend sei allen, deren
interessierten Techniker Interesse an diesen oder ver-
einen durchaus lehrrei- wandten Themen geweckt wur-
chen Einblick in die Welt de, hier nochmal das Buch “Free
der Paragraphen. Software” von Volker Grassmuck
Aus dem dritten Teil des empfohlen.
Buches ist besonders der ISBN: 3-8005-1341-2
Artikel von Volker Grassmuck zu empfehlen. Er schafft
es, die aus der neuen Technologie resultierenden, Autor: Koenig, Prof. Dr. Christian/Neumann, Andreas/
gesellschaftlichen Implikationen fundiert und überzeu- Katzschmann, Tobias (Hrsg.)
gend als Bedrohung unserer Rechte darzustellen
32
#84 / 2004 die datenschleuder
32
BESTELLFETZEN
• Chaos CD Blue, alles zwischen 1982 und 1999 EUR 23 + EUR 3 Porto
• Alte Ausgaben der Datenschleuder auf Anfrage
• Datenschleuder-Abonnement, 8 Ausgaben
Normalpreis EUR 32
Ermäßigter Preis EUR 16
Gewerblicher Preis EUR 50 (wir schicken eine Rechnung)
• Satzung und Mitgliedsantrag
EUR 2,50 oder zum Selberausdrucken unter http://www.ccc.de/club/membership
Die Kohle
Name:
Straße / Postfach:
PLZ, Ort
Tel.* / Fax*
E-Mail:
Ort, Datum:
Unterschrift
*freiwillig