- Smersh - Dommedag Nu Velkommen til dette, den frste udgave af Dommedag Nu. Vi har snakket om dette i lang tid, vi har involveret folk, snakket med folk og hinanden. Og meget tyder p at der i det mindste har vret en SMULE vilje derude - og det er jo fedt nok. Der har i et stykke tid cirkuleret et par filer underskrevet dk-nsa (mere om nsa lige om et par kb). Den frste var en personlig kommentar fra mig selv, Pat Bateman angende Ekstra Bladets hndtering (eller opdigtning om man vil) af sagen om Three Dirty Birds. Jeg gider ikke komme med flere kommentarer til det, da jeg er sikker p at alt allerede ER sagt, mske ikke af mig, men ogs andre kommentarer som har flydt rundt p nettet. Denne kommentar er af visse uvidne personer blevet opfattet som den frste udgave af dette blad. Dette er IKKE tilfldet, gentager, IKKE TILFLDET! DETTE er den frste udgave. S er den misforstelse ryddet af vejen. Senere hen har vi dog smidt nsa'et vk og hedder nu Smersh, og bladet hedder Dommedag Nu. Den anden fil var en opsang til 'scenen' som vi p mange mden finder ret rdden. Jeg gidder egentligt heller ikke at kommentere den fil, jeg vil bare henholde til at vi her i bladet IKKE skriver med 3lE3t f0Nt, vi bruger almindeligt b0GsTa\/3r, som er ls- og skrivbare! Denne anden fil var p bunden en reklame, eller information om opstelsen af dette blad, som meget lngde har vret under drftelse. Faktisk i over et par r, hvor Saron, sammen med en anden, var ved at lave et Cyberpunk blad (det var alts inden cyberblgen gik HELT amok). Men pga forskellige rsager blev det taget af bordet igen. Selvom der var skrevet et par filer, etc etc. N, men nu er vi her alts s, og dette skal forestille en slags indledning, s jeg vil da starte med at skrive noget om vores ideer, planer, mde at skrive p og hvad der nu eller falder mig ind. Selve blad-konceptet er jo rhundrede r gammel. Det er en let og billig mde at distribuere offentlige informationer p, og det er ofte tt p lserne. I modstning til f.eks en bog, som kun kommer i et eksemplar, er en blad meget mere fleksibelt og fladt i struktur. Ideen om et blad indeholdende informationer angende computersikkerhed stammer helt tilbage fra '71, hvor YIPL/TAP yippie phone phreaks revolutionerede verdenen med dette, nu kultagtige, blad. Senere hen kommer 2600, Hackers Quaterly og Phrack p gaden, sidstnvnte kun eksisterende som bits og bytes p Nettet. Det er ogs de to sidstnvnte som Dommedag Nu ligger sig tt p ad. Mange artikler vil ogs omhandle allerede diskuterede emner fra disse til blade, bare en smule kortere og mere sammenfattet - og s naturligvis skrevet af danskere til danskere! (ikke fordi jeg personligt har noget imod engelsk, men nu er det alts sdan at jeg er dansk!). Men vi har naturligvis ogs mange 'egen-produktioner'. Offentliggrelse af resultater fra trashing, hacking, social engineering, kontakter og diverse i forvejen offentlige informationer vil ogs st p programmet. Og det er alts ikke en gang Syd Indisk, eller Bruneiiansk oversat pladder om hvordan man slr bunden af den Svenske konomi, eller noget i den stil. Det er informationer som offentligheden har krav p at vide, i stil med at de har krav p at vide andre samfundsmssige problemer. Vi har en stor tro p frihed inden for den nye verden nogle kalder Cyberspace, andre Nettet mens andre vil g s langt til at kalde det 'den nye virkelighed'. Kald den, hvad du vil, men der kan ikke hrske tvivl om, at det virkeligt er noget nyt og stort, som vil ndre hele vores mde at omges hinanden p. Om det er godt eller drligt er i denne sammenhnd underordnet - det eneste vi kan gre er at f det bedste ud af den. En af mderne at udnytte denne nye mulighed p er ved at bruge det. Lyder ret simpelt, men mange er faktisk slet ikke klar over hvilke muligheder de HAR, f.eks hvis de er p Nettet. Men, der er alligevel en slange i paradiset... Nogle som ikke har troen p frihed, nogle som fejt trkker sig sammen efter deres farlige bid. Disse personer har endnu ikke opdaget livet i den nye virkelighed, eller ogs prver de bevidst at delgge den af frygt for hvad det kan udvikle sig til, nr verdenen lige pludselig ikke er strrere end et par tryk p knapperne. Disse mennesker indfrer Clipper, AMI, Callback (n, og?), paragraf 163'ere, bevidst drlige RSA algoritmer og meget andet til at overvge og 'beskytte' de 'lovlige' brugere fra de onde hackere, som kun prver at delgge alle maskiner de kan komme i nrheden af, bruger telefontid ved at kre over Internet (?) og hvad disse anarkistiske drenge uden venner og krester nu kan finde p. Alt dette minder mig om et program der for nyligt blev vist i TV angende Woodstock for 25 r siden. Her samledes omkring 400.000 fortrinvis unge mennesker omkring deres flles interesser; musik, hippiekultur og hvad det nu indebrer. Der var plads til 50.000, og intet politi eller militr, men alligevel lykkes det at holde orden - eller kaos om man vil. Faktum er, at alt gled som var det smurt i olie, og problemerne lste nrmest sig selv. Nu siger jeg ikke, at jeg er hippie, eller sympatiserer specielt med dem, men det minder mig sdan om det kre Internet. Her er ingen love, regler eller politi. Der er ingen rigtige ejere, kun brugere. Selvom det er enormt stort, yderst komplekst og til tider virker en smule underligt, s virker det sgu' i den sidste ende altid. Ellers skal man lige tage og sparke lidt til det. Det er bygget op af millionere af mennerskers indsats. Ofte har de arbejdet gratis (tnk bare p GNU). Men nu er det ved at blive for meget. Folk kan snakke sammen uden at myndighederne kan bryde ind og lytte med, privatlivet bliver truet. Clipper skal f.eks sikre staten en plads p frste rkke til folks privatliv. I Frankrig findes elektronisk privatliv slet ikke, efter de forbd ALT kryptering og i EU presses p for at f gennemfrt en Europisk standart, som vil give EU landene mulighed for at kigge igennem nglehullet til folks privatliv. Ja, det er en kold tid vi lever i (selvom denne sommer nu indikerede noget lidt andet) og ogs Nettets brugere har opdaget dette. Men heldigvis arbejder tusindere frivillige for at forsvare privatlivets fred. En STOR hilsen til Philip Zimmerman, som jo desvrre nok ikke fatter megen dansk. Der sker meget for tiden i lille Danmark. De frste 10 hackere er efterhnden blevet taget, og der vil sikkert komme mange flere i fremtiden, nr det helt store boom kommer om et par r. Men der er kun en ting at sige: Bered jer p kampen, lr hvordan man skjuler sig, lr hvordan man overlever og ikke mindst vr altid opmrksom. Om ikke andet, s vil jeg nsten love alle vores lsere, at der vil kommer mange brugbare artikler her i bladet der vil fortlle om hvordan man klarer tingene. Alt fra afhringsteknik til mobil hacking og andre brubare mder at overleve p. I er ikke de eneste som ruster op: Der bliver brugt strre mngder end nogenside fr (det siger jo heller ikke ret meget) p datakriminalitet, og politiet fr efterhnden mere og mere trning i, hvordan man ordner sagerne. Til sidst vil jeg komme med et lille citat som stammer fra Phrack, men jeg m tilst, at jeg fandt det i The Hacker Crackdown (Bruce Sterling, 1992). Det er af The Mentor og er hans egen personlige kommentar, som det er op til lserne selv at fortolke. " This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike. +++The Mentor+++ " Smersh Patrick Bateman Medvirkende: De 3 p toppen: Redaktr............... Pat Bateman Skribent............... Saron KTAS hvneren.......... Clive Sharp Og det lse: Musik.................. Pink Floyd, Jesus And Mary Chain, Cure, House of Love, etc Tak til................ B. Clinton, JBM, Don Carlsen (NOT!), Deja-vu, sysop p The LSD Institute for megen DL, Netrunner, Twize. Andre informationer om bladet: Som en del af vores service vil der ogs vre mulighed for lserbreve, annoncer (ikke-kommercielle!), sprgsml, kritik og naturligvis er vi meget interesseret i artikler fra jer, da vi alts ikke kan skrive det hele selv. Redaktionen forbeholder sig dog ret til at frasortere stof, som vi ikke finder egnet til bladet, men vi vil ikke uden forudgende kontakt redigere i stoffet (andet end at rette skrivefejl, etc). Hvis der i teksten skal vre specielle opstillinger, som er afhngige af en special brede, kan det oplyses at alt bliver lavet i Word Perfect med en margin p 5 til hver side. S det er ikke vore skyld, hvis et eller andet diagram gr i ged pga forkert margin. Vi kan kontaktes p de fleste store boards. Vores PGP ngle er som flger. Har du hentet denne fil fra et officielt Dommedag Nu BBS, kan du med rimelig sikkerhed tillade dig at bruge den til at maile med, ellers kontakt en af os, og f os til at verificere nglen. Og lad s vr med at bruge den nr du kontakter os for at checke om den er rigtig, ok??? -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3a mQCNAi6YHE4AAAEEAMnIjvcdsN+7WDuqCGxunhIk1ypNKowA5+k2ukB9U3xdkpNM fRVRhTXuagszRyoZgtqXJR4elFfVleekqe3yWt1N7cR7IcqQHW7zgVMWoaPYQrOw IdqNlFAYgAOTZ1vvCUV++WdseA0zuZdqEaAm/aZXhuhMCE7pt+Vwyz/o+PNdAAUR tBREb21tZWRhZyBOdSAtIFNtZXJzaA== =MyQO -----END PGP PUBLIC KEY BLOCK----- Da der er visse omkostninger ved at lave sdan et blad, og vi ogs har en drm om at komme p Nettet, er vi ogs meget interesseret i sponsoraftaler. Ikke fordi vi har et nske om at leve af dette, men fordi en Internet opkobling er relativ DYR! Kontakt os, hvis der er gensidig interesse for det. En lille note til alle ikke-private lsere. Det vil sige, offentlige institutioner og andre offentlige instanser, private virksomheder, foreninger, klubber og lignende. Dette blad er skrevet til private lsere, og nsker man, som ovenstende grupper, at lse det, m man skynde sig lidt - for vi vil ikke ha' at i har det liggende mere end 7 dage! Hvis i IKKE sletter det efter 7 dage, begr i den sammen kriminalitet som i beskylder hackerne for: At bruge en service, som I ikke har ret til! Det er dog stadig helt gratis - endnu... Hvis nogle af lserne har lyst til at blive officiel Dommedag Nu distributions site, og det vre sig p BBS'er, Internet, X.25/28, eller hvad i nu er koblet p, s bedes i udfylde nedenstende kort. Hvad fr man for at distribuere Dommedag Nu?? Mulighed for at blre sig over for vennerne! :) Hvad fr vi? Fri DL, fri ubegrnset tid, og adgang til alle 'offentlige' omrder (dvs omrder som ikke er strengt private som f.eks gruppe omrde). Er det en Net opkoblet maskine er vi tilfredse med en mere simpel account med mulighed for at sende en fil. Navn: _____________________ evt firma: _____________________ Adresse:___________________ Telefon: ______________________ ___________________ evt modem: ______________________ ___________________ evt fax: ______________________ ___________________ Distributionsmedie: [ ] - BBS Navn: __________________________ Nummer: __________________________ [ ] - Internet Adresse: ________________________ e_mail: ________________________ [ ] - X.25/X.28 Adresse: ________________________ [ ] - Andet /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Indhold: 1 Forside 2 Introduktion til Dommedag Nu, e_mail, PGP PubKey. 3 Fakemail med SMTP. Send post fra enhver til enhver. 4 Fakewrite, hvordan du sender write's fra 'root'. 5 MONS for masserne, en guide til teleselskaberne. 6 KTAS systemsektion's opbygning. En gennemgang af strukturen. 7 Bger som man burde lse. 8 Nyheder for masserne: Telefonbokstyve grebet, artikel fra 'UGE Bladet'. En ny holdning til hackere p vej? fra Tele Danmark Info. BBS operatrens ansvar. /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ FakeMail for masserne Af Pat Bateman ~~~~~~~~~~~~~~ Et af de strste sikkerhedshuller (mske det strste) er den menneskelige faktor. Hvis bare ikke folk valgte alle de derens tbelige passwords s som hundens eller pigens navn ville sikkerheden jo nok blive en del forbedret. Men hvad hjlper det at brge det ud nr vi jvnligt ser eksempler p sikkerhedschefer som vlger s lette passwords som 'secret'. En ting er hvad brugerne selv laver af dumme ting, uden hackerens indblanden, men noget andet er hvad hackeren selv kan gre: Begrebet 'fakemail' gr, som navnet antyder, ud p at sende falsk post - eller beskeder. Ser man lidt p overfrelsen mellem unixmaskiner (og andre maskiner), finder man hurtigt ud af at den mest normale er TCP/IP. Post bliver sendt ved hjlp af SMTP protokolen - Simple Mail Transfer Protocol. Interesserede kan eventuelt lse flgende RFC dokumenter: 1653, 1652, 1651, 1427, 1425, 1090 for mere information. Ved at undersge, hvordan SMTP virker og sender posten rundt mellem maskiner finder man hurtigt et hul i protokolen: det er muligt at lade som om et brev kommer fra en anden end det gr og f den til at tro at den post du sender er 'rigtig' post. I rigtig post er der en afsender - som du nu for mulighed for at skrive selv. Den hurtige lser burde p nuvrende tidspunkt have indset problemet i f.eks at sende et brev som root@[system]. Nr modtageren fr brevet tror han alts det er fra system administratoren. Visse mail-editorer er sgar s dumme, at de opdager at det er fra root, og tilfjer 'System Administrator' automatisk! Den autoritetstro bruger vil naturligvis ikke fatte mistanke til at brevet skulle komme fra andre end system administratoren og vil gre som der bliver bedt om. S derfor sender du ham/hende et brev hvori du skriver at der f.eks er problemer med sikkerheden og han/hun bliver nd til at skifte password til AnalJohn mellem klokken det og det, den og den dag. Og s bede ham/hende skifte tilbage senere. Begrundelse er at du er nd til lige at se noget p kontoen. Bare smr tykt p, det virker altsammen. Er du lidt mere sofistikeret bedre du ham/hende om at kre et 'test' program som skal checke et eller andet. Dette program er s en trojansk hest som ordner nogle ting (mere om heste en anden god gang). Og vupsi, du har enten adgang til systemet i et stykke tid, hvor du har rig mulighed for f.eks at kopiere en shell med UID bit sat, eller hvad du nu har lyst til. Husk lige at efterlade filerne som da du kom ind! Og s til det tekniske: Vi skal jo se p hvordan mail-funktionen virker. For overhoved at komme til at gre noget er du nd til enter have adgang til en telnet kommando (enten p systemet, eller hvis det er p internet (eller lokalnet)). Logger du p port 25 for du forbindelse til mail-porten. Skriv: Telnet [Host_navn] 25 Hvor [Host_navn] er UUCP navnet p systemet du er p (eller som du vil p). Jeg tvivler p det smarte i at en adm ndrer dette da mange mail servere connecter direkte til port 25! Nogle, vist nok isr, offentlige institutioner har et slags menusystem, hvor du kan vlge imellem flere systemer (prv UNI*C). Hvis man finder noget hjlp p systemet finder man ofte en eller anden slags 'Connect' eller 'telnet' kommando. De kan bruges p samme mde. Det smarte er at du s ikke behver en konto. Men vidre men teksten, nr du har connected fr du en hilsen fra mail- porten som ser nogenlunde sledes ud: 220 blackice.winternet.com Sendmail 2.2/2.5 8/01/88 ready at Tue, 25 Aug 91 03:14:55 edt (Den ER ret flink og venlig over for dig! :) ) Det frste du gr nr du s kommer ind, er at sige hvem du er. Dvs, hvilken computer du ringer fra. Hertil bruger du: helo [Host_navn]. ... [Host_navn] kan vre alt, men hvis ikke den er det samme som den ser du er fra kommer flgende besked i modtagerens brev (!'erne er for ikke at f en evt SMTP til at g amok): ! Apparently-to: Anders And Istedet for det rigtige: ! To: Anders And Dette er naturligvis ikke alt for smart, da det ser rimelig gennemskuligt ud. Lsningen p problemet kommer om lidt! For at skrive, hvem brevet er til: rcpt to: [bruger] ... hvor [bruger] er navnet p personen som skal have dit brev. Hvis han er bruge p systemet er login navnet nok, er han bruger et andet sted skal du naturligvis huske host-navnet bagefter. S skriver du: mail from: [navn] ... hvor [navn] er navnet p brugeren det skal forestille sig at vre fra. Om navnet findes er egentligt fuldstndigt ligemeget. Root er en fremragende bruger at sende fra. S er det tid til selve brevet, og for at fortlle SMTP at du nsker at starte: data ... hvorefter du skriver ls. Men men men, for at komme af med den irriterende Apparently-to: besked skal vi lige se lidt mere p sendmail og breve generalt. Et brev bestr af et brev (meget naturligt) og en header. I headeren str der diverse informationer, s som afsender, modtager, dato, ID nummer og andet guf. Det er headeren som normalt giver problemer, da mail programmet indstter lidt information selv; nemmelig en titel p brevet. Eftersom du ikke bruger et mail program, skal du selv indstte det. Flgende brev er en kikset fakemail: ! From: aa@duckmaster.ncsc.mil ! Received by: whitehouse.gov (3.22/3.6) id AA10000; Fri, 16 Jan 94 ! 12:00:00 -0500 ! Message-Id: <666.AA10000@whitehouse.govl> ! Date: Fri, 16 Jan 94 12:00:00 ! Apparently-to: gbush@whitehouse.gov ! Hi old sorta fellow, how's life on the sideline??? Det ser ret fake'ed ud. Mden at lse det p er ved selv at skrive de manglende/forkerte oplysninger. Lg mrke til, hvordan man gr ind og 'overtager' kommandoen over brevet allerede ved 'To: ' og bliver derfor nd til at stte 'Date: ' ind ogs. Og til sidst en titel med 'Titel: '. ! helo duckmaster.ncsc.mil ! mail from: ! rcpt to: ! data ! To: gbush@whitehouse.gov> ! Date: Fri, 16 Jan 94 12:00:00 ! Title: D00d3Z, !'M s0 B0rEd W!tH Th3 UsA! ! ! Hi old sorta fellow, how's life on the sideline??? ! . Brevet vil i hans ende se helt rigtigt ud, og han har nsten ingen mulighed for at vide at det er falsk. Man kan jo ogs sende brev fra root. Nogle mail'ere bliver s overbevist om det er system opr at de tilfjer: 'System Administrator' ved siden af 'From: '. Ser meget overbevisende ud, og de fleste brugere vil nok tro p at det er root der skriver og beder ham/hende ndre password til RootRulez (ok, prv noget mindre gennemskuligt! :) ). Oversigt over SMTP kommandoer: helo [Host_navn] Fortller mail deamon, hvem der ringer. rcpt to: [navn[@host]] Fortller, hvem posten er til. mail from [navn[@host]] Fortller, hvem posten er fra. data Fortller, at brevet kommer nu. quit Forlader mail deamon igen. vrfy Verifiserer om personen posten skal til eksisterer p maskinen. Brugbart til f.eks at finde ud af om en konto eksisterer (hvis finger ikke kan klare det) expn Samme som vrfy (tumpet!). noop No Operation. Brugt til pauser. rset Reset'er systemet. help Hjlp. P nogle maskiner slet fra (de er smarte, men ikke smarte NOK!). tick Antal 'ticks'. Mangler informationer om den! :( Header'ere i brevet: (_ skal lses som space, mellemrum) To:_ Hvem brevet er til i [navn[@host]] format. Husk, at brevet kan godt forewardes vidre til andre maskiner! Date:_ Datoen brevet er sendt i format: Dag, DD Mdr r tt:mm:ss Eks: Fri, 16 Jan 94 12:00:00 Title:_ Brevets titel. Diverse slambeskeder De forskellige mailere propper alle alt muligt og umuligt lort i brevene, som man alst lige skal studere lidt inden brug. Meget forskelligt! Det er ikke alle kommandoerne, som er p alle systemer. F.eks bruges tick ikke p Sun. Et godt rd: Skriv brevet forinden og sende det som ascii. Problemer: Nogle systemer har lukket af for SMTP, og det kan ogs gres rimeligt let. Men s igen, s modtager de ingen post selv, og s er der nok ikke noget sjov ved systemet! Det er promiller vi her snakker om, og s lnge du kan gre det fra t enkelt system kan det nsten vre lige meget! Man kan bruge sendmail til mange ting. F.eks er der mange services som krer via mail, f.eks Archie sites, Mail servers, Bitmail FTP servers. Du kan f.eks skrive personer p LISTSERV's, s de modtager en hulens masse ubruglig post. Bestil filer via FTP mail servere, eller find selv p andre andvendelsesmuligheder. /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Fake Write af Pat Bateman En anden metode af udnytte folks autoritetstro p, er ved at sende beskeder fra en tty til en anden. Det bruger man normalt 'write' til. Men det er muligt et efterligne write's. Det gr det muligt at sende fra hvem som helst til hvem som helst - sdan vil det i hvertfald se ud hos modtageren. Write er ikke s snedig. Det eneste den gr, er at se, hvem der kalder den, hvad personen skriver, og s sende det samlet afsted til modtageren's tty. Bruger du write normalt skal du ikke skrive afsender p, det kan den hurtigt selv finde ud af. Er modtagerns tty skrivebeskyttet gr der ged og han fr desvrre intet. Ved at skrive direkte til modtagerens tty, kan du sende noget der minder om en besked fra write - faktisk er det helt identisk. Det frste du gr, er at sende en write til dig selv, s du er sikker p, hvordan den ser ud. De forskellige systemer har sm uligheder, som er smarte lige at f med. Skriv: > $ write [ditnavn] Hejsa, gamle svinger [return] ^d > Message from [ditnavn] [eventuelt ogs din tty!]: Hejsa, gamle svinger ... alts ved du nu hvordan det ser ud at f en write. Det er rimeligt smart nr du skal efterligne en! Nogengange kommer der ogs et beep, husk det! P mit egen system (Linux), kommer der hverken deep, eller tty, men jeg har set andre systemer der bruger det! Vr opmrksom p det! Det nste trk bliver at finde en at sende din falske write, og det gres let og smertefrit med 'finger' (who er ikke dataljeret nok!). Det nste du gr, er at lave en smule research p personen. Navn, gruppe samt eventuelle bemrkninger kan alle findes /etc/passwd og .plan. Det er nok en smule optimistisk at prve p en system ansvarlig, som er inde under en normal konto, ikke? For de hrde fyrer, et par hints: Undersg, om han har en overvger p nogle af hans filer, s som .plan. Ps er en glimrende mde at afslre dem. Vi fortstter med at lave en fil med flgende indhold: ^m [return] [hvis ndventigt: ^g [beep]] Message from root: [hvis ndventigt husk tty (eller consol) ] [navn], skift lige password til AndersAnd inden du smutter for idag. Der har vret et sikkerhedsproblem! ^g [End Of File tegn] ... Det er nok lettest at lave filen med: cat > fil, da de fleste editors ikke bryder sig om ctrl-koder! Lg ogs mrke til at det er fra root, det giver nok ikke megen respekt at sende sdan besked fra Sren Andersen, eller Kurt Hansen, vel??? Det sidste er s bare at sende filen til ham, og den skal ogs bare cat'tes over til hans tty med: cat [fil] > /dev/ttyXXX ... hvilket giver flgende resultat p hans skrm: Message from root console Anders, skift lige password til AndersAnd inden du smutter for idag. Der har vret et sikkerhedsproblem! ... brugeren hedder her Anders, og han har jo ingen mulighed for at se at det ikke ER fra root. Problemet ligger i at, hvis han har kendskab til who eller finger kommandoen, opdager han hurtigt at root IKKE er p, og er han p vil han mske sprge root, hvorfor han skal skifte (selvom du lige HAR sagt det!!!) Er der nogle der er interesseret i at lave et script, s man f.eks bare kan skrive noget i stil med fakewrite [user] [besked], hvor den selv indstter det ndventige bip og finder de rigtige informationer fra who kommandoen, er i MEGET velkomne til at sende det til os, og vi vil s offentliggre det. Noget af det sikkerhedsfolk er MEST bange for er scripts og C programmer. S nytter det ofte ikke noget at lukke hullerne, nr folk har den slags masive vben til rdighed. /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ MONS for masserne af Clive Sharp Hvad er MONS? ------------- MONS er et system, der registrere flgende ting fra det mellemcentrale net: Kabelanlg Kontaktpar Grupper Centralledninger Kredslb I MONS er det muligt at oprette, bestille, fremfre, klarmelde, opdatere og slette, s der er muligheder for at lave noget *SERIST* lort, hvis man ikke passer p. MONS er ogs bygget op p den mde, at ALT er menu-styret, dvs. at der ikke er de store muligheder for at forbedre sin access level, nr man frst er logget ind. En af fordelene ved MONS er, at MONS bliver sammenkrt med flgende systemer: COLUMBUS [ Der er det system, der tager sig af bestillinger, som f.eks. hvis du har bestilt en ny linie til dit BBS.] ELS [ Det er det system, som tildeler ledningsvej, ved opsttelse af telefoner.] BETA [ En hver hackers drm. Det er dette system hvorfra telefonregningen udskrives.] NORD [ ?????? ] Jeg er ikke helt sikker p MONS's rolle, nu hvor nsten alle centraler er blevet digitale, men MONS er dog stadig i drift. Jeg har kun mdt MONS i KTAS omrdet, men det burde jo vre det samme over hele landet (ikke ??). Login. ------ * Skrmen viser KTAS login billede. * Du skriver: pcics [ Jeg er ikke helt sikker p hvad pcics betyder, s man kan jo prve sig frem med andre ord...] * Skrmen viser SIGN-ON [ login :) ] billede. * Du skriver dit login navn og password. * Skrmen bliver blank. * Du skriver: MONS [Du kan jo ogs prve med BETA, ELS osv.] * S fr du nogle oplysninger, om den der ejer den account du bruger. * S skriver du: menu * Og s er du inde i MONS. Systemet. --------- Et skrmbillede i MONS er for det meste opdelt i forskellige felter, og styres af forskellige farvekoder. Nr man er logget ind med modem, sker det tit, at farverne forsvinder, men det er nu ikke noget vidre problem. Farvekoderne er som flgende: Hvid Skrmbilledets overskrift. Svarfelter, der ikke kan rettes i. Fejltekster. Bl Ledetekster. Grn Indtastede data. Felter der kan rettes i. Rd Fejlramt felt. Bevgelse i disse felter sker med piletaster, tabulatortaster, return o.s.v. Systemet har noget der kaldes PF-taster. Det er en slags F-taster, som vi kender dem, og de er ret nyttige. Flgende PF-taster har altid den samme funktion (mens andre PF-taster kan ndre funktion fra skrmbillede til skrmbillede). PF 1 Giver dig en temmelig god hjlp. Du kommer retur til programmet ved at trykke PF 3. PF 3 Giver dig foregende skrmbillede. PF 4 Tilbage til hovedmenuen. Kan ogs bruges som "fortrydelse". PF 7 Hvis der ikke er plads til at teksten, s kan du bladre fremad med PF 7 PF 8 Ligesom PF 7, men her retunere man til det frste billede. Nederst p hvert skrmbillede kan du se hvilken PF-taster du kan bruge, og hvilken funktion de har. Nogle gange kan du (hvis du kre modem, hvad du jo nok gr), blive nd til at bruge nogle lidt bizare escape-koder, for at emulere de lidt bizare PF-taster. Hovedmenuen. ------------ Fra hovedmenuen kan du vlge mange forskellige funktioner, men det skal siges, at ikke alle, nsten ingen, har adgang til alle disse funktioner. MENU | ______________________________|__________________________ | | | | | | | GR CL KR AN VATA TERM KLAU ______|______ | | |______ | | | | | | | | | | | | | BEFR OPGR FORE |-BECL |-BEKR KONP ANAD |-OPVA |-OPB1 |-BEKL | | | | | | | | | | |-BEGR |-NGR |-VIGR |-FRCL |-FRKR |-BEKP |-BEAN|-VIVA |-OPB2 |-VIKL | | | | | | | | | |-FRGR |-ANSL |-VIBE |-FFCL |-KLKR |-OPKP |-BEDA |-OPB3 |-OSKL | | | | | | | | |-BEKT |-BENE |-VIFR |-KLCL |-SLKR |-SLKP |-OPAN |-OPTE | | | | | | | | |-FRKT |-KLGR |-VIKT |-SFCF |-OPKR |-VIKP |-OPDA |-VIB1 | | | | | | | | |-FRFT |-OPSK |-VBKT |-FFCF |-VIKR |-VILK |-SLAN |-VIB2 | | | | | | | |-NKT |-VIFF |-OPCL |-VIKF |-VIBK |-SLDA |-VIB3 | | | | |-VICL |-BEKN |-VIAN |-VITE | | | |-VICF |-OPKN |-VIDA | | | |-SLCL |-SLKN |-VIKB | | |-OPCB |-BEKG | | |-BECC |-OPKG | |-SLKG | |-VIKG | |-VIKN Forkortelserne er som flgende: MENU HOVEDMENU ---- --------- GR Grupper CL Centralledninger KR Kredslb AN Anlg og kontaktpar VATA Valideringstabeller TERM Menu for terminalhndtering KLAU Menu for klausulregistrering GR GRUPPER ---- ------- BEFR Bestil og fremfr grupper OPGR Opdater grupper FORE Foresprgsler BEFR BESTIL OG FREMFR GRUPPER ---- ------------------------- BEGR Bestil gruppe FRGR Fremfr gruppe BEKT Bestil kanal/timeslot FRKT Fremfr gruppe i kontaktpar FRFT Fremfr ft-systemer OPGR OPDATER GRUPPER ---- --------------- NGR ndre gruppe ANSL Annuller/slet gruppe BENE Bestil nedkobling af gruppe KLGR Klarmeld gruppe OPSK Opdater skabelon NKT ndr kanal/timeslot FORE FORESPRGSLER (GRUPPER) ---- ----------------------- VIGR Vis gruppe VIBE Vis belgning af gruppe VIFR Vis fremfring af gruppe VIKT Vis ledig kanal/timeslot VBKT Vis belgning for kanal/timeslot VIFF Vis ft-gruppernes fremfringer CL CENTRALLEDNINGER -- ---------------- BECL Bestil Centralledning FRCL Fremfr centralledning FFCL Fremfr flere centralledninger KLCL Klarmeld centralledning og fremfringer SFCF Slet flere centralledningers fremfringer FFCF Frigiv centralledningers fremfringer OPCL Opdater centralledning VICL Vis centralledning VICF Vis centralledningers fremfringer SLCL Annuller/slet centralledning OPCB Opdater centralledningsbundt BECC Bestil centralledning (ikke til tlf-trafik [hmmmm]) KR KREDSLB -- -------- BEKR Bestil kredslb FRKR Fremfr kredslb KLKR Klarmeld kredslb og fremfring SLKR Slet kredslb OPKR Opdater kredslb VIKR Vis kredslb VIKF Vis kredslbs fremfringer AN ANLG OG KONTAKTPAR -- ------------------- KONP Kontaktpar ANDA Anlg og delanlg KONP KONTAKTPAR ---- ---------- BEKP Bestil kontaktpar-forbindelser OPKP Opdater kontaktpar-forbindelser SLKP Slet kontaktpar-forbindelser VIKP Vis kontaktpar-forbindelser VILK Vis ledige kontaktpar VIBK Vis belgning for kontaktpar BEKN Bestil kontaktpar (andre) OPKN Opdater kontaktpar (andre) SLKN Slet kontaktpar (andre) BEKG Bestil kontaktpar (gruppe) OPKG Opdater kontaktpar (gruppe) SLKG Slet kontaktpar (gruppe) VIKG Vis kontaktpar (gruppe) VIKN Vis kontaktpar (andre) ANDA ANLG OG DELANLG ---- ----------------- BEAN Bestil anlg BEDA Bestil delanlg OPAN Opdater anlg OPDA Opdater delanlg SLAN Slet anlg SLDA Slet delanlg VIAN Vis anlg VIDA Vis delanlg VIKB Vis kabler VATA VAILDERINGSTABELLER ---- ------------------- OPVA Opdater valideringstabeller VIVA Vis valideringstabeller TERM MENU FOR TERMINALHNDTERING ---- --------------------------- OPB1 Opdater bilag-1 OPB2 Opdater bilag-2 OPB3 Opdater bilag-3 OPTE Opdater terminal VIB1 Vis bilag-1 VIB2 Vis bilag-2 VIB3 Vis bilag-3 VITE Vis terminaler KLAU MENU FOR KLAUSULREGISTRERING ---- ---------------------------- BEKL Bestil klausul VIKL Vis klausul OSKL Opdater, slet klausul Dette er jo altsammen temmeligt selvforklarende, men for jer enkelte WaReZZzz fyre der lser dette, vil jeg lige lave en hurtig gennemgang: Du vil se p en bestemt gruppe. Fra hovedmenuen vlger du GR (grupper). Du fr en ny menu, og du vlger FORE (foresprgsler p grupper). Du fr (igen) en ny menu, og du vlger VIGR (vis gruppe). S kan du starte p din lille "opgave". Det er faktisk ganske simpelt, bare flg skemaet...... Nu sidder du jo sikkert og undrer dig over hvad "valideringstabeller" er for noget, og det er et meget fair sprgsml. Nr du indtaster noget i MONS, s bliver det checket mod nogle tabeller i systemet, og det er en slags sikkerhed for, at du ikke laver noget totalt forkert. S hvis du vil begynde at ndre p de forskellige ting, s check lige tabellerne frst. Logout. ------- * Kom tilbage til hovedmenuen (MENU). * Tryk: PF3 * Skrmen bliver blank. * Skriv: logo * KTAS login-billede bliver vist, og du er nu logget ud. Epilog. ------- Det var s det! Jeg ved godt, at denne artikel ikke er en normal "How to hack" tekst, men jeg syntes alligevel, at det er vigtigt at folk ved lidt om hvilken systemer de kan komme ud for, under deres natlige "missioner". Denne tekst har ogs den fordel, at nr (hvis), du nogen sinde kommer ind hos KTAS, s behved du ikke sidde og bruge flere timer on-line, og derved mindsker du jo ogs chancen for at blive taget. Det kan godt vre, at nogle ting er blevet ndret i MONS, men denne tekst indeholder nsten al den viden jeg har om MONS, og hvis du syntes artiklen er noget bras, tjjaaaaa s er det dit problem. /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Organisering af Systemsektionen. Af Clive Sharp NSS | NSSE--------|--------NSSF | ---------------------------------------------------------- | | | | | | | NSSC NSSD NSSL NSSN NSSR NSST NSSX NSS, Systemsektionen. --------------------- Sektionschef Keld Frimann Nielsen, 3300 NSSE, Teknisk konsulent. ------------------------ Inspektr Svend Kirkeby, 3390 NSSF, Sekretariat. ------------------ Overkontorassistent Connie Ellegaard, 3301 NSSC, Centralsystemer. ---------------------- Telefoningenir Finn Dybl Nielsen, 3370 - Systemansvar for alle analoge og digitale centraler, megaNet, ISDN, EWSP, Servicetelefonen, (GAIN) og tjenester. - Teknisk support og back-up for alle centraltyper. - Projektkoordinering. NSSD, Dokumentation. -------------------- Inspektr K.K. Zangerberg, 3360 - Dokumentation. - Tegnestue. - DOCTOR-infocenter. NSSL, Driftslaboratoriet. ------------------------- Laboratoriechef E. Eli Srensen, 3350 - Terminalfunktion med akkrediteret prvning og terminalopgaver. - Laboratoriefunktion med specifikation og udvikling of hardware og software. - Lydfunktion med optagelser og redigering. - EMC-funktion med akkrediteret prvning og EMC-opgaver. - Kemi-funktion med milljovervgning og brandalarmsystemer. NSSN, Netkontrolsystemer, Bredbndsnet og Softwareudvikling. ------------------------------------------------------------ Telefoningenir Poul Ebbe Rasmussen, 3373 - Systemansvar for MAN, ATM, LAN, TMN og internt X.25-net. NSSR, System back-up og reparation af multiplexudstyr. ------------------------------------------------------ Telefoningenir Kai Christensen, 3770 - Systemansvar og back-up for transmissionsudstyr. - Reparation af transmissionudstyr. NSST, Tillgssystemer og projekter. ----------------------------------- Inspektr Jens Brndum, 3380 - Systemvedligeholdelse og implementering af betalingstelefoner (kort og mnt), mlerobotsystemet og vrige tillgssystemer til tele- og datanet. - Systemansvar for netkontrol for PSTN og ISDN. - Projektkoordinering. NSSX, Specialopgaver. --------------------- Telefoningenir Mogens Jrgensen, 3330 - Support af GDS, BGS, VPN og Tlf.vagt. - Systemansvar for AKF-centraler, Ritzau/DMI-tjensterne, Talemaskiner og "Frk. Klokken" distribution. - Systemspecifikation af procesovervgning for analoge centraler, Frk. Klokken distributionsforstrker og A-nr. overfringsudstyr til AKF-centraler. -------------------------------- Tallene der str bag sektionscheferne, er de numre som man skal ringe, med prefix'et 3399xxxx (hvem husker ikke de gode gamle KTAS PBX'er i 3899 omrdet). Disse informationer fik jeg fr, at KTAS blev slet sammen med de andre teleselskaber i Danmark, men det giver stadigt et godt billede af hvordan det er skruet sammen, og s er det et excellent supplement til nr man skal "bluffe" folk. /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Bger man burde lse Sammensat af Clive Sharp og Saron Okay rdder, her er en liste over nogle non-fiktion bger, som det kan anbefales at man lser : Cyberworld (Dansk). Jesper 69 Green & Sune Johansson, Hst & Sn. ISBN 87-14-13112-9 CYBERPUNK - Hackere og cowboys i computerens grnseland. Katie Hafner & John Markoff, Borgen. ISBN 87-418-6684-3 [Forord af Jrgen Bo Madsen & Jubjub Bird.] CYBERPUNK - Outlaws and hackers on the computer frontier. Katie Hafner & John Markoff, Corgi Books. ISBN 0-552-13963-7 [Originaludgaven, s ingen forord af Jrgen. :( ] Approaching Zero - Data Crime and the Computer Underworld. Bryan Clough & Paul Mungo, Faber and Faber. ISBN 0-571-16813-2 The Cuckoo's Egg - Tracking a Spy through the Maze of Computer Espionage. Clifford Stoll, Pan Books. ISBN 0-330-31742-3 The Hacker Crackdown - Law and Disorder on the Electronic Frontier. Bruce Sterling, Bantam. ISBN 0-553-56370-X The UNIX-HATERS Handbook. Simson Garfinkel, Daniel Weise & Steven Strassmann, IDG Books. ISBN 1-56884-203-1 [En ret sjov bog p ca. 300 sider, der fuldstndigt rakker UNIX ned. Berrt bliver ogs Internet-ormen, og sikkerhed i al almindelighed. Med bogen flger der en UNIX brkpose!] The Puzzle Palace. James Bamford, Penguin Books. ISBN 0-14-006748-5 [En bog der handler om NSA. Ls hvordan de professionelle gr det.] Masters Of Deception: The Gang that Ruled Cyberspace. Joshua Quittner & ???????, HarperCollins ISBN ????????? [Bogen bliver frst udgivet i Januar, men den lyder da spndende.] Hvis du kender til bger, som ikke str p listen, s send os lige en e, TAK! /-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ Nyheder for masserne Nyheder, informationer og andet godt, som folket burde lse. Telefonbokstyve grebet. ----------------------- [UGE Bladet - Medarbejderblad for KTAS koncernen, maj 1994] To tyve-rige blen den 25. april fremstillet i Kbenhavns dommervagt og sigtet for 100 indbrud i telefonbokse. Tyvene blev pgrebet efter en energisk indsats fra betalingstelefonens ansatte. De to tyve havde skaffet sig en ngle, der kunne bne selve telefonapperatet i KTAS offentlige telefonbokse. Det er der normalt ikke mange penge i, for mnterne lber videre gennem et kraftigt rr til en indbrudssikker boks i gulvet. Men tyvene havde indfrt en fast procedure, hvor de krte rundt til et antal bokse frst p weekenden og vendte en lille tragt i telefonen. S kunne pengene ikke lbe ned i panserboksen, men blev i telefonen. Senere krte de rundt og satte tragten p plads igen, samtidigt med at de lettede KTAS for besvret med at hente weekendens indtgter. Lokaliseret p 13 sekunder. - Vi var ved at vre trtte af den seneste serie indbrud, fortller inspektr Harly Dahl fra Betalingstelefonen. - Som regel er det hrdt arbejde at bryde en telefonboks op, men disse tyve havde tilsyneladende en ngle. Vi kan altid se, nr der forsvinder penge fra boksene, for vi sammenligner lbende indtgterne med telefonens tller p centralen. Da vi kunne sem at tyverierne fortsatte, valgte vi at gre noget effektivt. Vi fandt frem til tyvenes arbejdemnster og forsynede mnttelefonerne med en alarm, der sender besked til kontoret, nr en tele- fon bnes. 13 sekunder efter, at en boks er blevet bnet, kan vi fortlle, hvor det er sket. Samtidigt allierede vi os med Falck og Securitas, som befandt sig i omrdet, hvor tyvene opererede. Da vi fik den sidste alarm, var sikkerhedsfolkene p plads og pgreb tyvene. 20.000 p en week-end. Da tyvene blev pgrebet havde de tmt ti telefoner p en weekend. Udbyttet fra de ti indbrud var gjort op til 20.000 kroner. I dommervagten tilstod tyvene, at de stod bag mindst 100 indbrud - s sknsmssigt kan de p f uger have hentet et par hundrede tusinde kroner. Nu er teknikken klar, s de nste tyve, der prver samme fidus, kan forvente at blive pgrebet langt hurtigere. De to pgrebne blev straks varetgtsfngslet for 11 dage, som politiet kan bruge til yderligere efterforskning. -Clive Sharp En ny holdning til hackere p vej? ---------------------------------- [Tele Danmark Info, maj 1994] Der er brug for en anden holdning til de mennesker, der prver at bryde ind i andres edb-anlg. Hackere bliver alt for tit fremstillet i et mere forsknnende lys, end de fortjener. Det mener afdelingschef Leif Nielsen fra Fyns Telefon, som er hackernes direkte modstander i det fynske, nr det glder telefoncentraler. Den holdning gav han udtryk for i Telebladet, Fyns Telefons kundeblad, der netop er sendt ud til alle fynske husstande. Hackerleg lagt p hylden. Artiklen fik en direkte konsekvens for udsendelsen "Bubbers Badekar". Her havde programvrterne leget med ideen om at oprette en "hacker-sluse" for de mange, der ringede ind til studievrterne. Ideen var kort fortalt, at man skulle hacke sig igennem slusen ind til studievrterne, men den ide blev taget af bordet, efter at tilrettelggerne af programmet havde set artiklen. I stedet fandt TV2 en anden - mere traditionel - mde at begrnse antallet af opkald til programmet p. Ogs et fynsk dagblad har taget trden op og valgt at fokusere p det mindre heroiske i hackernes virksomhed. - Vor erfaring viser os, at der alts kan nytte at tage sagen op p denne mde. Vi syntes jo ellers nok, at medierne i deres behandling har sat kikkerten for det blinde je og glemt, at der rent faktisk er tale om kriminelle handlinger, siger Leif Nielsen som sin konklusion p sagen. Koncernens sikkerhedsgruppe vil set i lyset af de fynske erfaringer nu drfte sagen p sit nste mde og vurdere, hvordan man kan komme videre med den ndvendige holdningsbearbejdning af de medier, der jo er med til at prge holdningen til dette problem. Hackerudstyr ubrugeligt. Koncernens sikkerhedsgruppe kender i vrigt ikke til eksempler p, at det rent faktisk er lykkedes for hackere at bryde ind i de offentlige centraler. Senest har det svenske prvnings- og Forskningsinstitut konkluderet, at det udstyr, en gruppe utilfredse telefonkunder overlod kommunikationsministren som dokumentation p deres anklager, ikke kan bruges til at pfre andre udgifter for egne telefonopkald. I rapporten fra instituttet str der: " Undersgelsen har vist, at det i dag, med strste sansynlighed, er umuligt i Danmark at pfre nogen anden dansk abonnent sin debitering igennem den beskrevne manipulation via en normal abonnetledning". ---------------- [ Hvad mener manden med: " Hackere bliver tit fremstillet i et mere forsknnende lys, end de fortjener". Jeg syntes ellers, at Ekstra Bladet og Jyllands Posten gr sit til at jorde os. Og hvad er manden ivrigt s sur over? Det er sgu' os der betaler hans ln, og Tele Danmark fr jo (nsten) altid deres penge. En anden ting jeg ikke bryder mig om, er deres: "... ndvendige holdningsbearbejdning af de medier ...". Det ser ud til, at vi kan vente os en skrmmekampagne i den nrmeste fremtid. Ring til Leif Nielsen fra Fyns Telefon p tlf. 65 65 41 00 (arbejde) og fortl han hvad i mener om hans "nye holdning til hackere".] - Clive Sharp BBS operatrens ansvar. ----------------------- [ComputerWorld, September 1994] Som led i den generelle udvikling inden for telekommunikationsomrdet er der som bekendt - ofte inden for hobby-prgede omrder - opstet forskellige bulleting board systems (BBS). BBS'er anvendes af bde private og erhvervsvirksomheder til at formidle information om et givet omrde i et globalt net. Sprgsmlet om, i hvilket omfang BBS-operatren kan blive gjort ansvarlig for informationer p BBS'et, der enten udgr en civilretlig eller strafferetlig krnkelse, har kun vret genstand for ringe omtale. Ved den stigende udbredelse af BBS'er m sprgsmlet imidlertid anses for aktuelt. En dom afsagt i Florida december 1993, hvorefter en operatr af [et] BBS blev fundet ansvarlig for blandt andet ophavsretlig krnkelse, aktualiserer problemet yderligere, ogs i relation til danske forhold. Playboy. Sagen omhandlede en BBS-operatr, som drev et BBS, der blandt andet distribuerede uautoriserede kopier af magasinet Playboys ophavsretligt beskyttede fotografier. Mod betaling af et vederlag eller mod kb af produkter for operatren var der principielt adgang for alle til BBS'et [hvad???]. Kunderne havde mulighed for at downloade og uploade materiale fra/til BBS'et. I sagen blev det lagt til grund, at operatren ikke selv havde forestet uploadingen af de omhandlede fotografier, ligesom det blev lagt til grund, at operatren ikke havde kendskab til eksistensen af fotografierne p BBS'et. Tredjemands ret. Retten statuerede imidlertid blandt andet, at der forel en ophavsretlig krnkelse af Playboys eneret til spredning og visning af sine "vrker". Operatren blev gjort ansvarlig, uanset at han ikke havde kendskab til eksistensen af fotografierne p BBS'et. Afgrelsen m betragtes som bemrkelsesvrdig under hensyntagen til, at det i de fleste tilflde vil vre praktisk umuligt at etablere kontrolforanstaltninger p et BBS til sikring af, at tredjemands rettigheder ikke krnkes. Endvidere er dommen bemrkelsesvrdig derhen, at den statuerer, at uploading til et BBS konstituerer en "fremvisning" i ophavsretlig forstand. Dommen indeholder en klar stilligtagen til, at operatren er ansvarlig for krnkelsen, og sfremt dommen bliver efterfulgt af lignende afgrelser, fr det afgrende indflydelse for markedet for online-faciliteter, som giver mulighed for input fra brugersiden. Ingen forskel. Det interessante i den forbindelse er naturligvis, om en tilsvarende retstilstand kan antages at vare gldende i Danmark (og vrige EU-lande). Det skal bemrkes, at sprgsmlet os bekendt endnu ikke har vret forelagt en Dansk domstol. Det er imidlertid ingen afgrende forskel mellem dansk og amerikansk ret i relation til den juridiske bedmmelse af sprgsmlet. Operatren vil derfor after min opfattelse i henhold til dansk ret ogs kunne anses for at "sprede" informationerne ved at udbyde BBS'et. Argumentet om, at operatren kun meget vanskeligt kan have kendskab til alle de informationer, der spredes, er vel ikke sagligt. En operatr, som udbyder et BBS i erhvervsmssigt jemed, m i s fald ptage sig risikoen, sfremt han vlger ikke at indfre [de] ndvendige kontrolforanstaltninger. Det er sledes vel tnkeligt, at retsstillingen i Danmark m antages at vre den samme, sfremt en tilsvarende sag bliver forelagt en dansk domstol. Hackere. Det br imidlertid bemrkes, at det forhold, at operatren eventuelt er i god tro, kan f indflydelse p sprgsmlet om straf/erstatning i henhold til Ophavsretsloven. Det br dog her nvnes, at Ophavsretslovens paragraf 56, stk.2, giver adgang til at yde erstatning, uanset at overtrdelsen er beget i god tro. Bestemmelsen kan tnkes anvendt i tilflde, hvor BBS'et drives i erhvervsmssig jemed. Der er sledes god grund til for BBS-operatre at vre opmrksom om, hvilken informationer, der uploades p BBS'et i hvert fald i situationer, hvor der erlgges vederlag for anvendelsen af BBS'et. Sluttelig br det nvnes, at i relation til den strafferetlige bedmmelse findes der ikke srlige strafferegler om retsstridig anvendelse af BBS. Ofte formidler for eksempel hackere den information, der er ndvendig for den uberettigede tilgang via et srligt BBS. Sfremt operatren af BBS'et ikke selv anvender eller uploader de pgldende informationer, vil der kun kunne blive tale om strafferetlig medvirken. Et strafferetligt medvirkens ansvar vil bero p, hvilken viden operatren havde om informationerne, det vil sige, at god eller ond tro vil blive afgrende. ----------------------- [Hvis nogle sytes, at denne artikel er lidt "tung", s er det nok fordi den er skrevet af to advokater, nemlig; Vagn Thorup og Mette Lomholt Fogt. Begge er fra Kromann & Munter.] - Clive Sharp