Escolar Documentos
Profissional Documentos
Cultura Documentos
W2@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6K?
?W&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6X?
?7@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@)X
J@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@0M?gI4@@@@@@@@@@@@@@@@@@@@@1
Die Datenschleuder
7@@@@@@@@@@@@@0M ?I'@@@@@
?J@@@@@@@0M?
?7@@@@@(M? ?@@@@6X? @@@@hfN@@@@@L?
?3@@@@1?hf?J@@@@hf?3@@@@1?
?@@@@@(Y ?V'@@@@Lhf?7@@@@hf?N@@@@@?
?@@@@@H? N@@@@)X?he?@@@@@ 3@@@@L
J@@@@5
7@@@@H ?3@@@@)Xhe?@@@@@
?V'@@@@)X?h?@@@@@ N@@@@1
?@@@@@
@@@@@? V'@@@@1?h?@@@@@ ?@@@@@
@@@@@? ?V'@@@@Lh?@@@@@ ?3@@@@
@@@@@?
@@@@@? V'@@@)X?g?@@@@@
?N@@@@)Xg?3@@@@L? ?N@@@@
@@@@
@@@@@? 3@@@@)X?f?N@@@@)X @@@@
@@@@@? V'@@@@)Xg@@@@@)K? @@6Ke?@@@6X
@@@@@?
@@@@@? ?V'@@@@)X?f@@@@@@@@@@@6K? O2@@@@@@@@6K 3@@@6X?3@@@)X?
V'@@@@1?f@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6KhV'@@@)XN@@@@)X
@@@@@? ?V'@@@@LgI4@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6K?e?N@@@@)T@@@@@)X?e@@6X
@@@@@? N@@@@)X?gI4@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6K?e3@@@@@R'@@@@1?e@@@1
@@@@@?
@@@@@? ?3@@@@)Xhe?I4@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6KS@@@@@LV'@@@@Le@@@@L?
?V'@@@@)X? I4@@@@@@@@@>@@@@1?N@@@@1e3@@@)X
@@@@@? V'@@@@)K I4@@@@@@>@@@@L?3@@@@L?N@@@@1
@@@@@? ?N@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6KgI'@@@@@Y@@@)XV'@@@1??3@@@@
@@@@@? @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6K?S@@@@@@@@@@1?N@@@@L?N@@@@L?
@@@@@?
@@@@@? ?I4@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@Y@@@@@@@@@@L?3@@@1e@@@@1?
?I4@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@?@@@)XN@@@@L?3@@@@?
@@@@@? I4@@@@@@@@@@@@@@@@1?3@@@1?N@@@@?W2@@
@@@@@? ?I4@@@@@@@@@@@@@@LN@@@@??@@@@W&@@@
@@@@@?
@@@@@? O2@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@6K?e@@@@@@@@@?@@@1?3@@@L?@@@@@@@@@
W2@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@?@@@@@@@@@@@@LN@@@1?3@@@@@@@5
@@@@@? ?W&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@1?@@@@e@@@@@@@Y
@@@@@? W&@@@@@@@@@@@@@0M?f?I4@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@W@@@@W&@@@@@@@@@?
@@@@@?
@@@@@? ?W&@@@@@@@@0M?
W&@@@@@@0Mh?O2@@@6K @@@@@@@@@@@@@@@@@@Y@@@@@@@@@@@@@@?
O2@@@@6K?O2@@@@@@@@@@@?@@@@@@@@@@@@@@@?@@@@@@@@@@@@@5?
@@@@@?
@@@@@? ?W&@@@@@(MgO2@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@?@@@@@@@@@@@@@Y?
W&@@@@@(Y?fW2@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@?
@@@@@? 7@@@@@(Yf?O&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@X@@@@@@@@
?J@@@@@(Y?f@@@@@@@@@@@@0Mhe?I4@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@XV@@@@@@@@@
3@@@@? W&@@@@(Yf?J@@@@@0M? @@@@@@@@@@@@@@@@@@@@@XV@@@@@@X@@@5
N@@@@? ?W&@@@@(Y?f?7@@@@ @@@@@@@@@@@@@@@@@@@XV@@@@@@@V@@@@H
?@@@@? ?7@@@@(Yg?@@@@@ @@@@@? @@@@@@@@@@@@@@@@0MS@@@@@@@@@@@@@5?@6X?hg
?@@@@L J@@@@(Y?g?@@@@5 @@@@@? I4@@@@@@@0M?e?O&@@@@@@@X@@@@@HJ@@1?hg
?@@@@1 ?W&@@@@Hh?@@@@H @@@@@? ?O2@@@@@@@@@(R@@@@@@T&@@@?hg
?@@@@@ W&@@@@5?h?@@@@? @@@@@? O2@@@@@@@@@@@@@@@0YJ@@@@(R@@@@5?hg
?@@@@@
?3@@@@ ?W&@@@@(Y?h?@@@@?
W&@@@@(Yhe?@@@@L @@@@@?
?J@@@@@? ?W2@@@@@@@@@@@@@@@@0M?O&@@@@HJ@@@@H?hg
?7@@@@@@@@@@@@@@@0M?W2@@@@@5?7@@@@
?N@@@@L? 7@@@@(Y?he?@@@@1 ?7@@@@@? ?@@@@@@@@@@@@@0Me?W&@@@@@(YJ@@@@@
@@@@1?
@@@@@L ?J@@@@(Yhf?@@@@@
W&@@@(Y?hf?@@@@@ ?@@@@@5?
J@@@@@H? I4@@@@@@@0M?fO&@@@@@(Y?7@@@@5
O2@@@@@@(Y?J@@@@@H
@@@@@)X?
@@@@@@)K ?W&@@@@H
?7@@@@5? ?@@@@@hf?W&@@@@@
?@@@@5hfO&@@@@@@ O2@@@@@@@(Y?W&@@@@5?
O2@@@@@@@@@@(Ye7@@@@@H?
@@@@@@@@6K
@@@@@@@@@@@@@@6K ?@@@@0Y? ?@@@0Yh?O2@@@@@@@@5
?O2@@@@@@@@@@@@@@H @@@@@@@@@@@@@@@@@0Y??J@@@@@5
@@@@@@@@@@@@@@@0M?eW&@@@@(Y
3@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@?
N@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@? 3@@@@@@@@@@@@0M?e?O&@@@@@H?
V4@@@@@@@@@0M?e?W2@@@@@@@
?3@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@5? I4@@@0M?gO&@@@@@@@@@@
?V'@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@(Y?
V4@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@0Y O2@@@@@@@@@@@@L?
O2@@@@@@@@@@X@@@@@1?
?@@@@@@@@@@@0R'@@@@@@L
?@@@@@@@@@@XeV'@@@@@1
?@@@@@@@@@@)X??N@@@@@@L?hg
?@@@@@1?e3@@@@@1?hg
?@@@@@@?eV'@@@@@Lhg
J@@@@@@Le?N@@@@@)X?hf
7@@@@@@1f3@@@@@)Khf
?J@@@@@@@@fN@@@@@@@6Khe
?7@@@@@@@@f?3@@@@@@@@@@@@@@@@@@
J@@@@@@@@@L?e?N@@@@@@@@@@@@@@@@@@
7@@@@@@@@@1?f@@@@@@@@@@@@@@@@@@
?J@@@@@V'@@@@?f3@@@@@@@@@@@@@@@@@
?7@@@@5?N@@@@?fN@@@@?I4@@@@@@@@@0
J@@@@(Y??@@@@?f?@@@@Lhf
?W&@@@@He?@@@@?f?@@@@1hf
?7@@@@5?e?@@@@?f?@@@@@hf
ISSN 0930-1045
Sommer 1999, DM 5,00
Postvertriebsstück
Die Datenschleuder C11301F #67 Sommer 1999 #67
Impressum Adressen http://www.ccc.de/ChaosTreffs.html
Glaubten einige von uns bisher, nur mehr oder Deutschland von AuslŠndischen Interessenten
minder minder gesetzestreue Hacker, die sich mit erworben wurden. Dezentrale Recherchen
VerschlŸsselungs- und Sicherheitstechnologie angenehm. Sinn wŸrde es machen: Die
beschŠftigen sind in der Gefahr, unter unklaren amerikanische Gesetzeslage z.B. gilt ja auch fŸr
UmstŠnden zu verunglŸcken, so ist das Firmen in amerikanischem Besitz.
spŠtestens seit Anfang Mai vorbei. Der
Referatsleiter des Bundeswirtschaftsministeriums, Apropos Amerika: Unsere Werte Justizministerin
der den in dieser Ausgabe dokumentierten bekam jŸngst Post aus Amerika. Sie hat zwar von
Kabinettsbeschlu§ zu den Eckpunkten der dem Thema keine Ahnung, wurde aber trotzdem
deutschen Kryptopolitik verfasst hat, Þel aus von einer entsprechenden Stelle gebeten, dafŸr zu
bislang ungeklŠrten GrŸnden noch in der Nacht sorgen da§ keine harten Kryptoprodukte unter
nach Versand des Dokuments an das dem Wassenaar-Begriff ãpublic domainÒ fallen.
Innenministerium aus dem Fenster seiner im Andere nennen es deutsch-amerikanische
dritten Stock gelegenen Wohnung - und Freundschaft.
Ÿberlebte, schwerverletzt. Noch im Dezember
hatte er auf dem Chaos Communication Congress Auf dem Camp (6.-8. August, www.ccc.de/camp)
Ÿber die aktuelle Frontlage des Kryptowars und werden wir daher hoffentlich nicht nur viel Spa§
den Wassenaarverhandlungen berichtet. am GerŠt haben; viele internationale Gruppen wie
NatŸrlich wird es sich alles tragischer aber z.B. die Cypherpunks haben sich angekŸndigt um
zufŠlliger Unfall entpuppen. mit uns die Lage zu verbessern. Auch im
Reengineering-Bereich gibt«s einiges zu
Trotzdem verbleibt ein bitterer Nachgeschmack untersuchen; bringt mal mit, was es noch zu
angesichts der offen liegenden ZusammenhŠnge, untersuchen gilt.
in denen man sich beim Einsatz fŸr freie
VerschlŸsselung nicht nur beliebt macht. Zum Thema Untersuchen haben wir in dieser
Dokumentieren kšnnen wir immerhin den Ausgabe eine EinfŸhrung in die Befreiung von
zwischenzeitlich verabschiedeten Bits aus Chipkarten; ob das Hacken oder
Eckpunktekatalog; ein anderes Projekt des Fšrderung der Sicherheitsindustrie ist, sollten wir
verunglŸckten ist derweil ins Stocken gekommen. angesichts des derzeitgen Umfelds mal im Detail
So gibt es bisher nicht veriÞzierte Hinweise, da§ auf dem Camp diskutieren. Bis dahin viel Spa§
es die oft genannte deutsche Kryptoindustrie gar beim Sachenpacken... andy@ccc.de
nicht mehr gibt; die Firmen mit Sitz in
Impressum -1 /ds67/counterintelligence
Kontaktadressen -1 Interception Capabilities 2000 ■❏❏■■
Editorial / Index ❏❏❏❏❏ Minister enttarnte den eigenen
Kurzmeldungen ❏❏❏❏■ Geheimdienst ■❏■■■
NSA-Patente ■■❏❏❏
/ds67/cryptowar /ds67/infowar
Eckpunkte der dt. Kryptopolitik ❏❏❏■■ Information Operations:
Trend: full disclosure ❏❏■❏■ Protocol I Violation ■■❏■■
Internet-Missbrauch für
/Chaos/Hamburg/Bildung
Kursmanipulationen: Falschmeldung
Chaos-Bildungswerk Hamburg
über eine Fusion Das Chaos-Bildungswerk hat die ersten
Wie die Neue ZŸricher Zeitung am 8. April Veranstaltungen hinter sich gebracht. Mit Elan
berichtete, ist es mehreren bislang nicht wurden VortrŠge Ÿber Programmiersprachen
identiÞzierten BetrŸgern gelungen, durch eine (Scheme, Perl), Netzwerkgrundlagen und
gefŠlschte Web-Page sowie mit Meldungen am Šhnliches unters interessierte Volk gebracht.
ÇMessageboardÈ von Yahoo eine als Bericht der Aktuell stehen PGP, Firewalls, Datenbanken,
Agentur Bloomberg vorgetŠuschte demnŠchst Linux und Verhandlungstaktik auf
Falschmeldung Ÿber einen Kauf der dem Themenplan. StŠndig aktuell ist dieser unter
amerikanischen PairGain Technologies Inc. durch http://www.hamburg.ccc.de/Workshops/index.
Andererseits kann dieser Schutz der 2. Die Bundesregierung strebt an, das Vertrauen
Vertraulichkeit auch StraftŠter begŸnstigen: So ist der Nutzer in die Sicherheit der VerschlŸsselung
zu erwarten, da§ mit zunehmender zu stŠrken. Sie wird deshalb Ma§nahmen
Benutzerfreundlichkeit der ergreifen, um einen Vertrauensrahmen fŸr sichere
VerschlŸsselungsprodukte auch ihre Verbreitung VerschlŸsselung zu schaffen, insbesondere indem
in kriminellen Kreisen zunimmt. Dies kann die sie die †berprŸfbarkeit von
Strafverfolgungsbehšrden vor Probleme stellen. VerschlŸsselungsprodukten auf ihre
RechtmŠ§ig angeordnete richterliche Sicherheitsfunktionen verbessert und die
†berwachungsma§nahmen mŸssen ihre Wirkung Nutzung geprŸfter Produkte empÞehlt.
behalten, auch wenn die Zielperson die
betreffenden Informationen mit einem 3. Die Bundesregierung hŠlt aus GrŸnden der
kryptographischen Verfahren schŸtzt. Sicherheit von Staat, Wirtschaft und Gesellschaft
The research of the problem, which took less than makes one wonder why Microsoft kept this
a day, came up with a simple solution. Delete the problem and easy solution to themselves for
sample Þles which made the machine vulnerable. several weeks.
They don't need to be on production servers
anyway. We crafted an advisory and gave out the Many crackers keep security vulnerabilities secret
solution. so that they can exploit them without worrying
about vendor patches or Þxes by system
When we reported this to Microsoft they said that administrators. This is looked down upon highly
they had known about the problem for "several by the security community as totally unethical.
weeks". They had been notiÞed by WebTrends Why keep the vulnerabilities secret unless you are
about the problem, were researching it, and going to exploit them, or perhaps trade them for
would issue a Security Bulletin. It didn't seem to something?
be that so complicated an issue that would take
several weeks to research. And the Þx was simple. Now we have software vendors keeping things
Just delete the Þles. No need to download a hotÞx secret. At least secret for a substantial period of
or even tweak the registry. What was taking so time. Is this the way we want the industry to
long? behave?
The L0pht released the showcode advisory to This is why full disclosure mailing lists such as
Bugtraq, computer industry reporters, and Bugtraq and web sites such as Packet Storm
Microsoft on May 7, 1999, 9:30am EST. Later that Security are so important. They allow customers
day, approximately 1:40 pm EST, WebTrends to get vulnerability reports, and hopefully Þxes,
released a press release about the same problem. in a timely manner. There is no centralized
It spoke of how WebTrends had discovered the clearinghouse such as the software vendor or
problem. The WebTrends press release didn't tell some government agency to slow things up for
how to detect the problem and had no solution to their own ends.
the problem. Two things that were present in the
L0pht advisory. It seemed that you had to Vulnerability information is extremely valuable
download and run their product if you wanted both to attackers and customers. Companies and
this information. organizations that release this information openly
and as soon as possible are doing the security
It makes one wonder if the press release was put community a service. Those who choose to use
out at that particular time because the L0pht had the information for their own purposes Þrst put
informed the public about the problem Þrst. It customers at risk.
4 Conclusion
We have presented a basis for understanding
the mechanisms that make microcontrollers partic-
ularly easy to penetrate. With the restricted pro-
gram counter, the randomized clock signal, and
Figure 10: Every second line is connected to VCC the tamper-resistant low-frequency sensor, we have
or GND at one end and open at the other. Not all shown some selected examples of low-cost coun-
are used to supply lower layers and therefore some termeasures that we consider to be quite effective
can safely be opened with a laser for probing access against a range of attacks.
to the bus lines below. There are of course numerous other more obvi-
ous countermeasures against some of the commonly
used attack techniques which we cannot cover in de-
that a mesh breach will only set a flag in a status tail in this overview. Examples are current regula-
register and that zeroization of the memory is left tors and noisy loads against current analysis attacks
completely to the application software. We noted and loosely coupled PLLs and edge barriers against
in Section 2.1.4 that a common read-out technique clock glitch attacks. A combination of these together
involves severely disabling the instruction decoder, with e-field sensors and randomized clocks or per-
therefore software checks for invasive attacks are of haps even multithreading hardware in new processor
little use. designs will hopefully make high-speed non-invasive
A well-designed mesh can make attacks by man- attacks considerably less likely to succeed. Other
ual microprobing alone rather difficult, and more so- countermeasures in fielded processors such as light
phisticated FIB editing procedures will be required and depassivation sensors have turned out to be of
to bypass it. Several techniques can be applied here. little use as they can be easily bypassed.
The resolution of FIB drilling is much smaller than We currently see no really effective short-term
the mesh line spacings, therefore it is no problem to protection against carefully planned invasive tam-
establish contact through three or more metal layers pering involving focused ion-beam tools. Zeroiza-
and make deeply buried signals accessible for micro- tion mechanisms for erasing secrets when tampering
[2] F. Beck: Integrated Circuit Failure Analysis – [15] H.J.M. Veendrick: Short-Circuit Dissipation
A Guide to Preparation Techniques. John Wiley of Static CMOS Circuitry and Its Impact on
& Sons, 1998. the Design of Buffer Circuits. IEEE Journal
of Solid-State Circuits, 19(4):468–473, August
[3] T.W. Lee, S.V. Pabbisetty (eds.): Microelec- 1984.
tronic Failure Analysis, Desk Reference. 3rd
edition, ASM International, Ohio, 1993, ISBN [16] D. Boneh, R.A. DeMillo, R.J. Lipton: On the
0-87170-479-X. Importance of Checking Cryptographic Pro-
tocols for Faults. In Advances in Cryptology
[4] N.H.E. Weste, K. Eshraghian: Principles of – EUROCRYPT ’97, LNCS 1233, pp. 37–51,
CMOS VLSI Design. Addison-Wesley, 1993. Springer-Verlag, 1997.
[5] S.-M. Kang, Y. Leblebici: CMOS Digital Inte- [17] F. Bao, et al.: Breaking Public Key Cryp-
grated Circuits: Analysis and Design. McGraw- tosystems on Tamper Resistant Devices in the
Hill, 1996. Presence of Transient Faults. In M. Lomas,
et al. (eds.), Security Protocols, 5th Interna-
[6] J. Carter: Microprocessor Architecture and Mi- tional Workshop, LNCS 1361, pp. 115–124,
croprogramming – A State-Machine Approach. Springer-Verlag, 1997.
Prentice-Hall, 1996.
[18] M. Joye, J.-J. Quisquater, F. Bao, R. H.
[7] S.M. Sze: Semiconductor Devices – Physics and Deng: RSA-type Signatures in the Presence
Technology. John Wiley & Sons, 1985. of Transient Faults. In Cryptography and Cod-
ing, LNCS 1355, pp. 155–160, Springer-Verlag,
[8] T.R. Corle, G.S. Kino: Confocal Scanning Op- 1997.
tical Microscopy and Related Imaging Systems.
Academic Press, 1996. [19] S.W. Moore: Multithreaded Processor Design.
Kluwer Academic Publishers, 1996.
[9] S. Blythe, et al.: Layout Reconstruction of
Complex Silicon Chips. IEEE Journal of Solid-
State Circuits, 28(2):138–145, February 1993.
III. Das global vernetzte und weitgehend Kopien aller User-Keys bekommen. Eigentliches
automatisch arbeitende Abhšrsystem ECHELON, Ziel dieser Aktionen war es wohl, die NSA mit
von der NSA (National Security Agency) entwickelt diesen SchlŸsseln zu versorgen und so private
und betreut, sammelt seit den 1970er Jahren und kommerzielle Kommunikation weiterhin
Daten nicht nur militŠrischer, sondern auch - und erfolgreich abhšren zu kšnnen. Zwischen 1993
das zunehmend - ziviler Natur. Zwar ist kaum und 1998 versuchten die USA auf diplomatischem
etwas Ÿber Spionagesatelliten bekannt, die nach Wege die EU-Staaten und die OECD von ihrem
1990 gestartet wurden, doch wurde das System key escrow-System zu Ÿberzeugen; wŠhrend dieser
ausgeweitet. Die wichtigsten Bodenstationen BemŸhungen wurde fortwŠhrend behauptet, das
beÞnden sich in Buckley Field, Denver, Colorado; System diene nur der besseren staatlichen
Pine Gap, Australien; Menwith Hill, England und VerbrechensbekŠmpfung, um die KriminalitŠt
in Bad Aibling, Bayern. Der Unterhalt der und das organisierte Verbrechen unter Kontrolle
Satelliten und der Einrichtungen zur zu halten. Da die Verhandlungen praktisch
Weiterverarbeitung ihrer Daten belŠuft sich auf ausschlie§lich von Mitarbeitern der NSA - manch-
etwa 1 Milliarde US-Dollar pro StŸck. Keine ande- mal unter vollkommenem Ausschlu§ von
re Nation der Welt verfŸgt Ÿber eine so weit Angehšrigen der Polizei oder Justiz - gefŸhrt
entwickelte Satellitentechnologie, wie sie von den wurden, ist es wohl naheliegend anzunehmen,
Satelliten CANYON, RHYOLITE und ihren da§ das o.g. Argument nur zur Verschleierung
Nachfolgern reprŠsentiert wird. Die USA der wahren Ziele der Politik der USA diente. Seit
verfŸgen Ÿber mindestens 120 dieser Satelliten. 1993 treffen sich Angehšrige vieler EU- und der
Zur †berwachung des Datenverkehrs wurden UKUSA-Staaten - au§erhalb der Kontrolle des
sogenannten âWatch-ListsÔ angelegt, die europŠischen Parlamentes - jŠhrlich zu
Personennamen oder Namen von Organisationen Diskussionsforen, um ihre Abhšrma§nahmen zu
enthalten. Wurden diese bis 1970 von Hand koordinieren. Sie kommen unter der
ausgewertet, machte es die FŸlle der abgehšrten Schirmherrschaft einer bisher unbekannten
Daten bald notwendig, automatisch geÞltert zu Organisation (ILETS=International Law
werden. Seit der Mitte der 1980er Jahre setzt man Enforcement Telecommunications Seminar)
in den Bodenstationen Computer ein, die gro§e zusammen; die GrŸndung von ILETS wurde vom
Datenmengen aus verschiedenen Bereichen FBI angeregt. Die im Juni 1994 gefa§ten
(Namen, Themen von Interesse, Adressen, BeschlŸsse von ILETS orientierten sich im wesent-
Telefonummern etc.) automatisch selektieren und lichen an den Anforderungen eines vorher vom
weiterleiten. Diese Art der Datensuche und FBI erstellten Dokumentes. Die Kryptographie
-auswertung kann mit den Suchmaschinen des wurde lediglich im Zusammenhang mit der
Internet verglichen werden. Seit der EinfŸhrung Netzwerksicherheit erwŠhnt. Erst 1998 wurde die
des ECHELON-Systems aber werden praktisch Kryptographie in grš§erem Ma§stab
alle ausgeÞlterten Informationen direkt an die berŸcksichtigt. Vermutlich wurden auch in
NSA oder andere Kunden weitergegeben, ohne diesem Jahr die BeschlŸsse auf das Internet und
da§ die lokalen Stationen oder LŠnder wŸ§ten, Satellitenkommunikationssysteme wie Iridium
was abgehšrt, bzw. an wen es weitergeleitet erweitert; sie beinhalten auch zusŠtzliche
wurde. Sicherheitsanforderungen fŸr Netzwerkbetreiber
und Provider; verlangen persšnliche
IV. Seit Beginn der 1990er Jahre bemŸhte sich die Informationen Ÿber Fernsprechteilnehmer und
Regierung der USA, ein sog. key escrow-System Planungen, die sich mit der Kryptographie
einzufŸhren: Nicht-staatliche Behšrden sollten beschŠftigen.
und wirtschaftliche Organisationen verstehen sich Abschlie§end soll noch der Ex-CIA OfÞzier John
auf Kryptographie und Kryptologie. Das Internet Millis zu Wort kommen, der die aktuelle
und der globale Markt haben den freien Flu§ von Entwicklung aus der Sicht der NSA schildert :
Informationen, Systemen und Software ãSigint (=Signals Intelligence) beÞndet sich in einer
ermšglicht. Der NSA ist es nicht gelungen key Krise ... Die letzten 50 Jahre hindurch ... in der
escrow oder verwandte Systeme mit dem Vergangenheit, war die Technologie der Freund
scheinheiligen Argument der der NSA, aber in den letzten vier oder fŸnf Jahren
VerbrechensbekŠmpfung durchzusetzen. mutierte sie vom Freund zum Feind von Sigint.
In Zukunft wird man wohl in zunehmendem Die Telekommunikationsmedien sind nicht mehr
Ma§e auf menschliche Agenten setzen, um Codes lŠnger Sigint-freundlich. Sie waren es. Benutzte
zu sammeln; auch mit verstŠrkten BemŸhungen man HF-Signale, konnte jeder in Reichweite
um fremde Computersysteme ist zu rechnen, z.B. dieser HF-Signale sie genau so gut empfangen
mit Hilfe des Internet (insbesondere um an wie der geplante EmpfŠnger. Wir begannen
geschŸtzte Files heranzukommen oder an Mikrowellen zu benutzen und man fand einen
Informationen, bevor sie verschlŸsselt wurden). Weg, auch diese zu verwenden. Gut, wir bewegen
Dennoch fŸhrten die Versuche, die Kryptographie uns aber auf Medien zu, an die ziemlich schwer
einzuschrŠnken dazu, da§ sich die Verbreitung heranzukommen ist. Kryptographie existiert und
von effektiver kryptographischer Systeme scheint sich sehr schnell auszubreiten. Das sind
verzšgert hat. Der Preisverfall auf dem wirklich schlechte Nachrichten fŸr Sigint ... Es
Computermarkt hat den Comint-Treibenden wird eine Menge Geld fŸr neue Technologien
zudem die Mšglichkeit gegeben, schnelle und nštig sein, um einen Zugang zu bekommen und
hochentwickelte Datenverarbeitungs und in der Lage zu sein, die Informationen zu
-sortierungstools zu entwickeln. bekommen, die wir unbedingt Ÿber Sigint bekom-
Entgegen anders lautender Presseberichte gibt es men wollen.Ò henriette
Ÿbrigens - trotz 30 Jahre wŠhrender Forschung -
noch keine leistungsfŠhigen word-spotting- Der vollstŠndige englische Text ist Þndbar unter:
Systeme, die automatisch TelefongesprŠche auf
nachrichtendienstlich interessante Informationen http://www.greennet.org.uk/duncan/stoa.htm oder
hin durchsuchen kšnnen. Allerdings wurden http://www.iptvreports.mcmail.com/stoa_cover.htm
Sprechererkennungssysteme entwickelt und
werden verwendet, die in der Lage sind, die
Zielpersonen in FerngesprŠchen zu erkennen.
- John C. Maxwell
Geklaut aus der Frankfurter Rundschau vom 31. Mai liess ihnen Veiga Simo alles zukommen, was von
1999 (http://www.fr- Belang sein konnte. Nicht nur Namen, Herkunft,
aktuell.de/archiv/fr30t/19990531086.htm Ausbildung und GehŠlter sŠmtlicher Spione
wurden offengelegt, sondern auch ihre Aufgaben
Der Minister enttarnte den eigenen Geheimdienst in aller Welt. Sei es die Rolle von Agenten beim
Aufstand gegen den PrŠsidenten von Guinea
Bissau oder im Widerstand der Timorenser gegen
Bericht an portugiesischen Ausschuss Indonesien, sei es der Informationsaustausch des
listet Aufgaben und sogar Gehaelter Geheimdienstes mit den Kollegen aus
Deutschland und anderen befreundeten Staaten:
der Spione auf Die Abgeordneten wie auch die Redakteure von
O Independente erfuhren einfach alles. Nur den
Von Axel Veiel (Madrid) Lesern des Blattes wurde Wichtiges vorenthalten.
Die Namen der Agenten wurden geschwŠrzt.
Portugal hat keinen Geheimdienst mehr, der
diesen Namen verdient. Die 69 Agenten des Die Suche nach VersŠumnissen und
Landes sind enttarnt. Ihr oberster Dienstherr, Verantwortlichen ist mit dem fŸnf Monate vor
Verteidigungsminister Jos Veiga Simo, hatte alles
den Parlamentswahlen erklŠrten RŸcktritt Veiga
Wissenswerte Ÿber sie in einem 120 Seiten starken
Simos freilich keineswegs abgeschlossen.
Bericht zusammenfassen lassen, um eine
WŠhrend die Opposition ihr Augenmerk vor
parlamentarische Untersuchungskommission von
allem auf NachlŠssigkeiten im
der GŸte des Dienstes zu Ÿberzeugen. Doch der
Verteidigungsministerium richtet, konzentriert
wurde samt Namen und Aufgaben der Spione
sich die Regierung auf den Vertrauensbruch in
der Wochenzeitung O Independente zugespielt,
dem von einem Sozialdemokraten geleiteten
die AuszŸge veršffentlichte. Minister Veiga Simo
Untersuchungsausschuss. "Total
trat sofort zurŸck. Sein Amt Ÿbernahm am
SonntagVize-Regierungschef und Au§enminister unverantwortlich" nannte es der Sozialdemokrat
Jaime Gama. Einhellig beklagten sozialdemokrati- Luis Marques Guedes, da§ ein so heikler Bericht
sche Opposition und regierende Sozialisten am mit dem Vermerk "vertraulich" ans
Wochenende den nicht wiedergutzumachenden Abgeordnetenhaus gehen konnte, anstatt mit dem
Schaden. MinisterprŠsident Antnio Guterres Aufdruck "geheim" hinter Verschlu§ zu bleiben.
sprach von einer "schwerwiegenden Der Minister fŸr parlamentarische
BeeintrŠchtigung staatlicher Interessen". Angelegenheiten, Antnio Costa, beklagte derweil,
da die AffŠre das Vertrauen der Regierung in die
Dabei hatte Veiga Simo es doch "in gutem Volksvertreter ausgehšhlt habe.
Glauben gehandelt", wie er versicherte.
SchŸtzend war er vor seinen ins Zwielicht Tršstliche Worte fand am Wochenende nur die
geratenen Dienst getreten, dem man nachsagte, er Presse. Der Schaden kšnne zumindest im
habe undichte Stellen und beschatte hohe Ausland so gro§ nicht sein. Die Geheimdienste
MilitŠrs. der EU- und Nato-Staaten hŠtten die
Zusammenarbeit mit den skandalgebeutelten por-
Wohl um den Untersuchungsausschu§ davon zu tugiesischen Kollegen auf das Nštigste
Ÿberzeugen, dass er nichts zu verbergen habe, beschrŠnkt.
***
Information Operations Violates Protocol I Operations (IO) which Joint Publication 3-13
describes as most effective in periods prior to
At the start of a new millennium, three ideas other rule of international law applicable to the High
shine through from 140 years of modern treaty Contracting Party.Ó
work. First, the means and methods to wage war
are not unlimited. Second, technology has increa- The application of Article 36 is extremely
sed manÕs ability to cause massive civilian important to this discussion because Protocol I
damage; therefore, treaties protecting the civilian does not currently mention IO as a method of
population have become the focus of the Laws of attack and second, the deÞnition of attack may
War. Third, jus cogen (rules that may not be need altering. Article 49 (3) reads:
negotiated by a state) has been extended to the
Laws of War, and jus ad bellum (the right to
"The provisions of this Section apply to any land, air
resort to war) and jus in bello (the method of war)
or sea warfare which may affect the civilian
have taken a secondary role to international and
population, individual civilians or civilian objects on
customary law.
land.Ó
The next logical step is a comprehensive review
of Information Operations weapons and tactics Although the IO tactics against physical
and which places them in a context of Protocol I infrastructure may look similar to land or air war-
which is additional to the 4th Geneva Convention fare, it is not speciÞcally stated so in the treaty.
of 1949. This task should be shared by the United This also ties in with the treatyÕs deÞnition of
Nations and the International Committee of the attack:
Red Cross.
"Attack means acts of violence against the adversary
The United Nations jurisdiction is established by whether in offense or in defense.Ó
its history of human rights protection and
speciÞcally by United Nations Resolution 3384Ñ The cogent issue boils down to one of semantics.
10 November 1975Ñwhich proclaims: Is a computer intrusion an attack? Is sending a
logic bomb to disable a nuclear power plant an
"All states shall refrain from any acts involving the attack? The United States has used the popular
use of scientiÞc and technological achievement for the media to denounce computer system intrusions as
purposes of violating the sovereignty and territorial attacks; therefore, can it be assumed that the attack
integrity of other states, interfering in their internal concept extended to IO is now universal? An
affairs, waging aggressive wars, suppressing national
examination of Protocol I for IO capabilities can
liberationÉÓ
clarify this point.
In terms of treaty support to examine the new
The key starting point is creating a modern
weapons of Information Operations, Protocol I
deÞnition of civilian versus military
provides the most direct reference in Article 36Ñ
New Weapons: infrastructure. This has become an important
issue in a world were much of the military
"In the study, development, acquisition or adoption of telecommunications trafÞc passes over civilian
a new weapon, means or method of warfare, a High networks, and it is difÞcult to separate electric
Contracting Party is under obligation to determine power production from civilian and military
whether its employment would in some or all targets. For this reason, it is best to look at this
circumstances be prohibited by this Protocol or by any issue as three separate categories.
Those who plan or decide upon an attack shall: (ii) It is the requirement to cancel or suspend certain
Take all feasible precautions in the choice of means and types of IO attacks that will cause problems with
methods of attack with a view to avoiding, and in any Protocol I compliance. For example, internet or
event to minimizing, incidental loss of civilian life, network worms or viruses have demonstrated an
injury to civilians and damage to civilian objects. ability to spiral out of control in related and
unrelated systems. In an interconnected world,
An expectation of limitation and control should this may cause damage to vital civilian systems
be the Þnal barrier to IO weapons because it that were not directly targeted. Once it was
builds on Article 51 (4): determined that a vital (non-targeted) civilian
system was affected it is very difÞcult, if not
Indiscriminate attacks are prohibited. impossible, to withdraw or stop the worm or
Indiscriminate attacks are: (b) Those which virus. In essence this creates a form of weapons
employ a method or means of combat which use treaty that was not intended by this protocol.
cannot be directed at a speciÞc military objective.
(c) Those which employ a method or means of Conclusion
combat the effects of which cannot be limited as
required by this Protocol. It is the opinion of the Centre for Infrastructural
Warfare Studies (CIWARS) that the governments
of the world have already entered into an IO arms
IO attack planning should have knowledge of the
race, and it is only a matter of time before this
complete infrastructure not just isolated systems.
type of capability will proliferate to guerrilla or
Without this systemic view, damage could
terrorist groups. By extending this work to
cascade from one system to another and violate
Protocol II as well, which extends the provisions
the requirement of limited attacks at only
of Protocol I to non-international conßicts and
speciÞed military systems. This statement holds
could include guerrilla groups, which have a
true because of the interconnected nature of the
signiÞcant history of infrastructural warfare, the
modern infrastructure and Protocol I discussions
human rights work started in the last millennium
should either acknowledge that this provision will be maintained and advanced.
may not apply to IO weapons or clearly state the
level of responsibility for the attack planner in the William Church Centre for Infrastructural Warfare
event of incidental loss of civilian life, injury to Studies (CIWARS) Email: iwar@iwar.org
civilians and damage to civilian targets.
http://www.ccc.de/camp/
au§erdem
Sommer 1999
Postbank Hamburg, BLZ 200 100 20 PC-DES Verschlüsselung
_____ DM 5,00 1 Bogen „Chaos im Äther“
Der Mitgliedsfetzen
Der Bestellfetzen
Unterschrift ________________________________________ _____ Gesamtbetrag
Die Kohle liegt