de.org.ccc FAQ

Warum werde ich wegen meines Pseudonyms und/oder meiner Rechtschreibung angepflaumt?

Dein Erscheinungsbild in den News wird allein über Deine Artikel vermittelt. So wie Du auftrittst, wirst Du empfangen. http://www.iks-jena.de/mitarb/lutz/usenet/Ermahnung.html http://www.kirchwitz.de/~amk/dni/warum-regeln

Was ist de.org.ccc?

Die Newsgruppe de.org.ccc befaßt sich mit den Themen des CCC und dem CCC selbst. Sie "gehört" nicht dem CCC und Mitglieder des Vereins sind in der Gruppe in der Minderheit.

Was ist der CCC?

Zwei Antworten: Die galaktische Vereinigung. Ein eingetragener Verein deutschen Rechts. Mehr Informationen dazu gibt es auf https://www.ccc.de/.

Was ist Hacken?

Als Hacken bezeichnet man den kreativen Umgang mit Technik. Wesentlich dabei ist der Aspekt der nicht bestimmungsgemäßen Nutzung. Ein beliebtes Beispiel ist die Zubereitung von Kartoffelbrei mit einer Kaffeemaschine.

Das besinnungslose Austesten von unverstandenen Werkzeugen in der Praxis zeichnet keinen Hacker aus. Wer das tut, ist ein Script-Kiddie.

Wie kann ich Hacker werden?

Lernen, lernen und nochmals lernen. Nur wer sich bemüht, Technik wirklich zu verstehen, wird ein Hacker.

http://koeln.ccc.de/artikel/hacker-werden.html ist sicher ein guter Einstieg, eine Suche mit den Stichworten "Hacker" und "Howto" bringt noch eine ganze Menge weiterer Hinweise.

Ich möchte nicht so viel Lesen, sondern gleich Spaß haben!

http://koeln.ccc.de/artikel/sk-howto.html hilft Dir weiter. Erwarte aber keine Unterstützung hier in der Gruppe, niemand ist ernsthaft so blöd, Dir bei einer Destruktion fremder Systeme zu helfen. Für einen Hacker ist ein fremdes System ein Forschungsgebiet, kein Zerstörungsgegenstand. Nur ein Script-Kiddie käme auf die Idee eine Atombombe auf die Antarktis zu werfen, um zu sehen, ob sich ein Wetterleuchten in Europa zeigt.

Wo kann ich xyz herunterladen? Wo gibt es einen Crack zu xyz? Wer kennt eine Seriennummer zu xyz?

http://astalavista.box.sk/ ist eine Suchmaschine, die bei geeigneter Anfrage auch diese Antworten findet. Für generelle Suchanfragen ist http://www.google.com/ geeigneter. Die großen kommerziellen Suchmaschinen sind praktisch alle in dieser Hinsicht kastriert. Erwarte aber keine Unterstützung hier in der Gruppe, niemand ist ernsthaft so blöd, Dir bei einer Schmarotzer-Aktion zu helfen. Wenn Du Software suchst, so schaue bei der freien Software vorbei. http://sourceforge.net/ und http://www.gnu.org/ sind gute Ausgangspunkte.

Wer hilft mir, die furchtbar böse Seite xyz zu hacken?

Es ist keine gute Idee, Meinungen, die Dir nicht passen, einfach zerstören zu wollen. So zu denken, macht Dich nicht besser als die, die Du verurteilst. Effektiv ist ein Diskurs mit Vertretern dieser Meinungen und natürlich Aufklärung dagegen. Nimm Dir ein Beispiel an http://www.nizkor.org/.

Wie kann ich Administrator|root bei xyz werden?

Im Prinzip ganz einfach. Informationen zum Zielsystem sammeln, herausfinden, was dort läuft, im Web nach Schwachstellen oder Exploits suchen, Schwachstellen ausnutzen oder Exploits anwenden. In vielen Fällen findet man im Web auch schon fertige Anleitungen. Suchworte "Name des Programmes" "exploit" "hole". Am besten ist, Du abonnierst (NT-)Bugtraq. Wie das geht, ist Deine erste Übung.

Noch ein Hinweis: Anfragen dieser Art in d.o.c. sind nicht so gern gesehen, denn oft wurde die Thematik schon mal durchgekaut (benutze http://www.deja.com/, um frühere Antworten zu dieser Frage zu finden). Eine gezielte Frage nach einem Sicherheitsloch ist jedoch gern gesehen, vorausgesetzt, man merkt der Fragestellung an, daß Du Dich mit dem Thema schon tiefer befaßt hast.

Ist es strafbar, sich auf einem fremden System umzusehen?

Das ist landesspezifisch. In klimatisch schwierigen Ländern gilt der Grundsatz, daß man sich erst bei einem Diebstahl strafbar macht, nicht jedoch beim Betreten einer Wohnung. Die Alternative wäre dort, einfach zu erfrieren. Da Deutschland gemäßigtes Außenklima hat, ist das Innenklima etwas verschärfter. Das Überwinden einer besonderen Sicherung ist aber immer noch grundsätzlich Voraussetzung von Computer-Strafbarkeit.
Wenn www.buchhandel.de ihre Platten world-readable und world-writeable ins Netz exportieren und so auch ihre Oracle-Datenbanken freigeben, und ich connecte die, dann ist das im Zweifel Hacking.

Wenn www.koehntopp.de eine Platte world-readable ins Netz exportiert und so seine MP3s freigibt, und Du connectest die, dann ist das ein illegaler Verbreitungsversuch urheberrechtlich geschuetzten Materials und kein Hackversuch Deinerseits.

In einer der beiden Richtungen kann diese Logik nicht funktionieren.

Kristian Köhntopp

Um das technische Verständnis in den erstinstanzlichen Gerichten durchzusetzen, muß man noch zwei Generationen warten. Solange sollte man wissen, was man nicht darf. http://www.jura.uni-sb.de/Gesetze/

Sind Port-, Netz-, Bannerscans legal?

Natürlich. Genauso, wie es legal ist, sich in einer Stadt die Häuser anzusehen. Im Internet "schaut" man mit "IP-Paketen". Es ist aber nicht immer legitim, einen oder sehr viele Scans durchzuführen. Die AGBs Deines Providers können aus dieser Handlung einen Kündigungsgrund konstruieren.

Wer hat Informationen zu xyz?

Sollte http://www.google.com/ keine Hilfe bringen, so sei Dir http://www.searchlores.org/ ans Herz gelegt. Dort kannst Du lernen, wie man sucht. Generell gilt: Wenn Du mehr als 42 Antworten bei Google bekommst, hast Du Deine Frage noch zu ungenau gestellt.

Solltest Du absolut nicht weiterkommen, so poste hier. Schreibe dazu, was Du schon weißt. Eine Frage der Art 'Mein Radio geht nicht mehr. Helft mir!' unterscheidet sich eben deutlich von Fragen der Art 'Die Dokumentation auf dem Motorola FTP-Server zum 65551 enthält keine Informationen zu Verzögerung des Signals am OUT-Pin 35 wenn das Teil auf Durchgang von IN-Pin 47 geschaltet ist. Hat das mal jemand nachgemessen? Ich mache es auch selbst, wenn man mir einen Meßaufbau ohne tausende Mark an Equipment vorschlagen kann.'

Mein Linux|Win läuft nicht!

Diese Gruppe ist kein Supportforum. Bitte benutze die passende Gruppe in de.comp.os.*. Lies aber vorher die FAQs dieser Gruppen.

Welche Programmiersprache ist die beste?

Es gibt keine allgemein beste Programmiersprache. Jede Programmiersprache ist für eine bestimmte Anwendung entworfen und wird auch genau dafür verwendet. Du solltest so viele Programmiersprachen wie möglich praktisch ausprobieren. Darunter sollten in jedem Fall Smalltalk oder Objective-C, Haskell, Scheme, Ada95, C und Perl sein. Ebenfalls auskennen solltest Du Dich mit Datenbanksprachen wie SQL (kein MySQL) und Struktursprachen XML. Dafür ist es sinnvoll einen tiefen Lungenzug an Syntax- und Semantikbeschreibungssprachen zu nehmen. Reguläre Ausdrücke (lex) und kontextfreie Grammatiken (schlechteste Implementation ist yacc) solltest Du mindestens beherrschen.

Wenn Du programmieren willst, so programmiere nach den Konzepten Deines OS, nicht nach Beispielen anderer Programme. Für Unices kaufe Dir R. Stevens, "Programming in the UNIX(tm) enviroment". (Ich bin zwar der Meinung, daß man Kapitel 13 rausreißen muß ...)

Wie hacke, dupliziere oder generiere ich EC- oder Kreditkarten?

Heutzutage erfolgen die PIN Prüfungen online. Alle FAQs, die Du zu Berechnungsverfahren noch findest, sind praktisch obsolet. Zur Herstellung von Zweitkarten, besorgst Du Dir am besten die ISO Norm, in der wirklich alles zu diesem Thema definiert ist. (Bis hin zur Biegefestigkeit des Materials und den zugehörigen Testverfahren.)

Was ist der Unterschied zwischen Viren, Trojanern und Würmern?

Ein Computervirus ist eine Software, die sich selbst im Wirtssystem vervielfältigt und anderer Programme (also startbare Software) befällt. Immer wenn eine infizierte Software gestartet wird, wird zuerst der Virus aktiv und kann sich neue Opfer suchen. Eine ausführliche Einführung in das Thema findest Du bei Cohen in seiner Arbeit aus den sechziger Jahren.

Ein Trojaner ist eine Software, die neben der vordergründigen Aktivität, die Du haben möchtest (Bildschirmschoner, Verzeichnisse betrachten, im Web etwas suchen, eine Demo anschauen, ...) noch weitere Aktivitäten auf Deinem System ausführt. Häufig wird ein Server auf Deinem System installiert, der Zugriff von außen gestattet. Die Benutzung dieses Servers von außen ist keine Straftat, da keine besonderen Sicherungen zu überwinden waren.

Ein Computerwurm ist eine Software, die sich selbst von Wirtssystem zu Wirtssystem durch Deine Aktivität verbreitet. Die letzten großen Wurmepidemien waren Unix-Wurm (Weihnachten 1990), Melissa, 'I Love You', CodeRed, Nimda und SQLSlammer.

Wie kann ich mich vor solchen Angriffen schützen?

Installiere keine Software, die Du aus unbekannter oder unzuverlässiger Quelle bekommst. Prüfe die Software, die Du installieren willst.

Soll ich mir eine Firewall installieren?

Diese Frage gehört nach de.comp.security.firewall. Die dortige FAQ http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html solltest Du aber unbedingt vorher lesen.

Wie werde ich mein SIMlock los?

Diese Frage ist hier deplaziert, weil es dafür speziellere Gruppen gibt (de.comm.geraete.mobil.*). Grundsätzlich ist dies je nach Handy unterschiedlich, für manche Geräte könnte Dich der Suchbegriff "Wintesla" weiterbringen. Natürlich kann man hier über die Verwendung der Technik eines SIMlocks diskutieren.

Was hat es mit den Killer-SMS auf sich?

Diese Frage ist hier offtopic, weil es dafür speziellere Gruppen gibt (de.comm.geraete.mobil.*). Es gibt Firmware-Bugs bei bestimmten Handymodellen, so daß man das Handy unter Umständen durch eine bestimmte SMS zum Absturz bringen kann. Nähere Informationen findest Du durch eine Suche mit den Stichworten "SMS", "Absturz" und dem Namen des jeweiligen Geräteherstellers.

Wie kann man Prepaid-Karten wieder aufladen?

Da das Guthaben nicht auf der Karte, sondern beim jeweiligen Provider gespeichert wird, kann man die Karte nicht aufladen. Wirklich nicht.

Prinzipiell könnte man zwar eine Aufladenummer erraten bzw. generieren, jedoch ist davon strikt abzuraten, weil im Fall einer Manipulation der Urheber sehr leicht herauszufinden ist. Der Netzbetreiber hat darüberhinaus ein existenzielles Interesse daran, daß diese Manipulationen nicht stattfinden, also ...

Ist GSM abhörsicher?

Nein. Bei einigen Handys kann man einen Debug Modus einschalten. (oft ein Jumper oder ein Bit im EEPROM) Dann zeigt einem das Handy an, mit welcher Station es spricht, und ob wenigstens die (schwache) Verschlüsselung eingeschaltet ist. Die "berechtigten Behörden" können aber beim Netzbetreiber auf die entschlüsselte Kommunikation zugreifen.

Wie kann man den Standort von Handys bestimmen?

Das Handy kann eine Laufzeittriangulation bzgl. der Basisstationen machen. Allerdings wählt es statt der nächsten, lieber die stärkste Station. Auch die Basisstationen können das Handy anpeilen. Die Auflösung hängt von der Frequenz ab. C-Netz ist grobmaschiger als D-Netze und diese sind grobmaschiger als E-Netze.

Wie kann ich kostenlos verschlüsselte Sender empfangen?

Diese Frage gehört nach de.comp.tv+video. Die dortige FAQ http://www.netzagent.com/freetv/faq.htm und http://freetv.notrix.de/ solltest Du aber unbedingt vorher lesen.

Wie hacke ich Chipkarten?

"Chipkarten" unterteilen sich in Smartcards, Memorycards und Debitcards. Wobei das Aussehen, die Lage der Kontakte und das elektrische Protokoll in den ISO Normen 7816-1, 7816-2 und 7816-3 beschrieben sind. Darüberhinaus gibt es "Speicherkarten", ohne Eigenintelligenz wie eine Diskette funktionieren. Diese sind jedoch uninteressant.

Debitcards sind z.B. Telefonkarten und verschiedene Solarien- und Kopiererkarten. Die eingesetzten Chips sind z.B. SLE4404/06/33/36, Eurochip I/II, GPM896 u.a. Obwohl einige Chips fehlerhaft entworfen wurden, kann man nur versuchen, sie zu emulieren.

Memorycards (bspw. Krankenversichertenkarte) unterscheidet sich hauptsächlich in der elektrischen Ansteuerung (I2C, 2-wire, 3-wire und SPI (aka Microwire)). Ihr Inhalt ist nicht vor einem Lesezugriff geschützt. Natürlich können die Daten der Karte schon verschlüsselt übergeben worden sein. I2C und SPI Chips haben keinen Schreibschutz, einige Modelle können aber mit IMP (irreversible memory protection) den ganzen Chip bis hin zu einzelnen Gruppen von Bytes schützen. 2-wire und 3-wire Chips verfügen über die Möglichkeit eine PIN zu definieren. Gängig sind Siemens (SLE4418/28 3-wire, SLE4432/42 2-wire), Phillips (I2C) und XICOR (I2C). Diese Karten findet man erstaunlich of an Kopierern, Solarien, Kliniken ...

Smartcards (Geldkarte, Signatur-Karten) bestehen aus einem Prozessor, ROM, EEPROM und RAM und sind deswegen "smart". Auf Smartcards läuft ein Betriebssystem, das die Karten hauptsächlich unterscheidet. Die Hardware ist sich in der Regel recht ähnlich. Siemens (SLE44C10(S), SLE44C80(S), SLE44C160(S), SLE66C(X)80(S), SLE66C(X)160S, u.v.a.m.) verwendet gern die i8051 Architektur. Atmels AT89SC Serie ist ebenfalls 8051 basiert, während die AT90SC Serie auf ATMELs AVR beruht. ST aka SGS Thompson (IBM MFC, GPK4000) nutzt den Motorola MC6805.

Pay-TV Karten sind spezialisierte Smartcards. Sie haben häufig Zusatzhardware für aufwendige Berechnungen. Sie ignorieren häufig die Standards.

Alle Smartcards müssen wie Anwendungssoftware angegriffen werden. "Dumbcards" dagegen sind festverdrahtete Logikgatter. Ausführliche Informationen zu Angriffsarten findet man bei Markus Kuhn http://www.cl.cam.ac.uk/~mgk25/, http://www.gsho.de/, https://www.ccc.de/ oder von jeder Suchmaschine.

Kennt jemand die Jumpersettings für UniProg?

Da der Entwickler dieser Lösung kaum Dokumentation hinterließ, denn der Uniprog war nur für seine privaten Experimente gebaut, gibt es nur noch wenige Leute, die durch Verfolgen der Leiterbahnen die Bedeutung des Aufbaus rekonstruieren können. Trotz https://www.ccc.de/Library/HPA/ChipCards/UniProg/index.html solltest Du Dich mehr auf den SerProg konzentrieren.

Wie kann ich anonym Mail senden/ins Usenet posten/im Web surfen?

Es wurden gute Verfahren zur Verschleierung der Identität entwickelt. Nutze diese. Sich auf ein Pseudonym zu verlassen, ist dumm. http://www.iks-jena.de/mitarb/lutz/anon/

Wie finde ich die IP-Adresse von jemand anderem heraus?

Versuche soviel wie möglich über das andere System herauszufinden. Wenn Du seinen Namen kennst, so nutze nslookup, um die zugehörige IP-Adresse herauszufinden. Natürlich klappt das nur für dauerhaft dem System zugeordnete Namen. Einwahlnutzer legen sich allerdings gern einen Namen bei dyndns zu.

Während ein Einwahlsystem online ist, kann man die Aktivitäten des Systems verfolgen, um seine Adresse zu ermitteln. Die Nutzung von ICQ, IRC, Deinen Webseiten, ... reicht dafür völlig aus. Ohne seine Adresse zu nennen könnte das System ja keine Rückantwort bekommen.

Wie finde ich anhand einer IP den Wohnort raus?

Das ist praktisch nicht möglich. nslookup Adresse kann Dir einen Anhaltspunkt geben, aber denke daran, daß Du das fremde System fragst, wo es sich aufhält. Die Antwort muß nicht stimmen.

Den zugehörigen Provider kannst Du per whois herausbekommen. Allerdings sagt auch das nicht viel aus. Der Betreffende muß ja kein Ortsgespräch führen, um sich einzuwählen. Die Rufnummer seines Anschlusses kann im Providerlogfile auftauchen. Mittels eines Durchsuchungsbefehls kommt man da ran. Allerdings muß die Rufnummer nicht zum Provider übermittelt werden und der Provider darf sie nur länger aufheben, wenn er sie zur Abrechnung braucht.

Ich habe bei einem Dienstleister ein grösseres Sicherheitsloch entdeckt. Was soll ich tun?

Rufe den Dienstleister an und verlange höflich, aber bestimmt einen Techniker. Erkläre höflich und nicht schadenfroh, was Du gefunden hast. Solltest Du auf taube Ohren stoßen, so suche Dir einen seriösen Verlag mit fähiger Technikabteilung und erkläre denen, was Du getan hast. Zu Deiner Sicherheit solltest Du den Anruf beim Dienstleister pressefest dokumentieren. Der CCC e.V. ist Dir gern behilflich, das Presseproblem zu managen.

Eine Bekannte wird telefonisch belästigt, wie kann ich den Anrufer identifizieren?

Laß die Lügen weg.

Die Telefonnummer des Anrufers wird bis zur letzten Ortsvermittlungsstelle (OVSt) übertragen und dort gelöscht wenn,

  • der Anschluß keine Rufnummernübermittlung wünscht (default bei Analog) oder
    • der Anrufer die Rufnummernunterdrückung eingeschaltet hat und
    • Dein Anschluß die Aufhebung der Rufnummernunterdrückung nicht aktiviert hat.
Abgesehen davon sind die Rufnummernübermittlungen zwischen den Telefongesellschaften (TelCos) in einem derartig schlechten Zustand, daß beim Wechsel des Telefongesprächs zu einer anderen TelCo die Rufnummer häufig verstümmelt wird.

Du kannst (kostenpflichtig) eine Fangschaltung einrichten lassen, oder zur Polizei gehen und Anzeige erstatten.

Wer ist eigentlich für die Domain xxx zuständig?

whois -h whois.thur.de gestattet Dir, die zuständigen Personen für eine Endkunden-Domain zu ermitteln. Der Admin-C ist für rechtliche Fragen im Zusammenhang mit dieser Domain zuständig. Den Tech-C kontaktiert man, um Störungen im Netzbetrieb zu beseitigen. Deswegen sollte da auch eine Telefonnummer angegeben sein. Der Zone-C ist für den DNS Betrieb verantwortlich. Ihn kontaktiert man, wenn es Probleme mit der Namensauflösung gibt.
Danksagung an: Chris Vigelius, Can Filip Sakrak, Doobee R. Tzeck, Christian Kahlo, Felix von Leitner u.v.a.m.
zur ckzurück © 1996-2016 Lutz Donnerhacke @ IKS GmbH Jena Monday | 05.Dec.2016