OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
____
/ \ ____ __ ____
\ /______/_ /_ ___/ /_
\ / _ / \ / _/
\/ __ \_/ __ / / /
Nummer #1 / \ \ \ /__/__/__/ December 1995
\__/_______/ no shit!
Throw your ipspoof.c in the air,
and wave it around like you just don't care!
BRAINSTORM
Ngra vl hngda ord 1.0
IRC
verlevnadsguide fr #hack.se 2.0
En W4ReZ d00d p IRC 2.1
HACK
Har Dataphone fixat alla sina skerhetsproblem nu? Jo, skert... 3.0
Basic Flaws in Internet Security and Commerce - Spoofing on the fly 3.1
WWW
FITTA! Vad FAN r det fr fel p den hr sidan! 4.0
NYTT
Blandade nyhetsklipp som rapporterar om hackertrskat 5.0
Amatrmssig girighet styr BSAS agerande 5.1
Microsoft jagar pirater i norden 5.2
Dags fr BBS-dom - i elfte timmen 5.3
Hot Java ppnar bakdrren till din dator 5.4
Jurist vill gra olsliga bevis straffbara 5.5
Den typiske IT-brottslingen finns inte 5.6
Befarad terrorvg med elektroniska vapen 5.7
Superformattering blev fr dyrt fr 16-ringen 5.8
Frbjud kreditkortskp per telefon 5.9
Befarad terrorvg med elektroinska vapen 5.10
Rysk hacker stal miljoner 5.11
SURF
r dina bokmrken kompletta? 6.0
Sidor som mest bestr av lnkar till andra sidor 6.1
Utilities 6.2
Hrdvara och liknande 6.3
(C)opyright? Nope.
/* -------------------------------------------------------------
All information i !shit publiceras endast i studiesyfte och
som underhllning. En del saker vi beskriver r olagliga,
och vi frutstter att du inte r s korkad att du frsker
gra ngonting liknande sjlv.
------------------------------------------------------------- */
___ ___ __ __ __ _ __ ____ ___ ___ _ __
___ | _)| )/ | | \ |( _|_ _) _ \ ) V | _____________________________
1.0 |____)_)_\_|_|__|_\__|___)|__|\___/_)_\_v__| av Shellshock
All tillgnglig statistisk data talar fr att detta frmodligen r det sista
numret av !shit. Det r ltt att ta fram en fet lista p frsta numret av
olika p/h/a/c/v-mags, men nr man frsker hitta #2 s har listan decimerats
avsevrt. Anledningen r givetvis att det inte finns ngot andra nummer.
Knulla statistiken - vi gr ett frsk att bryta trenden. Om du vill hjlpa
oss, skicka in frgor, uppslag p artiklar, eller en hel jvla phile om du
knner fr det. Den dla tanken r att vi ska frska ha ngot fr alla,
oavsett frkunskaper. Det kommer givetvis aldrig bli mer n en just en del
tanke, men man ska ha ml i livet. I alla fall har jag fr mig att vr SYO
sa ngot snt p hgstadiet...
Skicka din skit till: shshock@alpha.c2.org
__ ___ ___
___ | | ) __) _____________________________________________________________
2.0 |__|_)_\___) Hangin' on #hack.se
Precis som alla channels s suger #hack.se bigtime strre delen av tiden,
men tack vare att fler och fler svala snubbar tittar in allt oftare s kan
det faktiskt vara vrt att ge oss en chans.
Ngra ledtrdar fr nybrjare:
- Alla som kan ngonting p #hack.se har skaffat sig den kunskapen genom att
HACKA. Drfr har vi inte tid att BARA sitta framfr irc 12 timmar varje
dygn. Idle r fr de upplysta. Vi gr andra saker samtidigt, och om ngon
inte svarar, ta en toy, vnta, eller terkommer senare.
- FATTA att du inte kan komma in och ppna med en frga typ "HUr h4ckar man
T3lia? Jag vill ha o2o-axxess!". I helvete jag kommer att bertta det fr
dig. Varfr skulle jag?
- Om du mot all frmodan skulle ha en BRA frga, men nd inte fr svar.
Tjata INTE. Det r okey om du inte kan s mycket, ta det lugnt, var vnlig
och om du verkligen vill lra dig s kommer du f hjlp. Men att vara
odrglig kommer bara att f dig kickad..
Detta r ett exempel frn hromdagen p #hack.se. Liknande hndelser ___
utspelar sig tyvrr varje dag. 2.1
<pHOo> hej!
<pHOo> testade dataphone...
<Chaoz> hej phoo
<Chaoz> Jahapp..
<Chaoz> hur gick det da?
<pHOo> men jag kommer inte frbi "password:"
<Chaoz> Jahapp.. =)
<pHOo> snlla! sg hur man gr...
<pHOo> du har vl hackat dataphone?
*Chaoz* ... En W4ReZ d00d...
*** Signoff: blur (LiCe - Over 500 users can't be wrong.)
<pHOo> hoho? :)
*** pHOo has been kicked off channel #hack.se by shshock (shshock)
*** pHOo (---@---.modem.umu.se) has joined channel #hack.se
<pHOo> va faan!
*** blur (---@---.---) has joined channel #hack.se
<pHOo> chaoz: va fan hnde?
<pHOo> chaoz: har du ingen valid login till dataphone att ge mig? :)
<pHOo> chaoz: pL3@z3... ;)
*** pHOo has been kicked off channel #hack.se by Chaoz (Chaoz)
_ __ __ ___ _ __
___ | L |/ | _| / / _______________________________________________________
3.0 |_||_|_|_|___|_|_\
Dataphone r en isp som visar upp ett osunt mtt av naivitet nr det gller
skerheten i deras system. Skert brister det ven i kompetensen, men om de
haft ngon respekt fr sina kunder s hade de skaffat sig hjlp utifrn att
skra upp sina burkar.
Kombinationen av att de inte skuggat passwd och samtidigt tilltit sina
anvndare att ha hur enkla lsenord som helst, har som fljd att konton
frn Dataphone senaste tiden varit - hur ska jag sga - *ganska* enkla att
komma ver.
Men till och med en ledtrdsls admin p Dataphone kan ana ord nr en
av hans anvndare r inloggad sju gnger, via telnet-sessioner frn lika
mnga olika sites. Drfr har *en del* konton stngts av. Exempelvis
Sandor Nilsson (password "master") nedan.
Login: sandor Name: Sandor Nilsson
Directory: /export/home/users/s/sandor Shell: /bin/cracked
Last login Tue Dec 12 19:51 (MET) on ttyqd from legolas.mdh.se
New mail received Mon Dec 11 18:17 1995 (MET)
Unread since Thu Dec 7 11:10 1995 (MET)
No Plan.
Scriptet /bin/cracked r enligt fljande:
#!/bin/tcsh
cat /etc/cracked.txt
sleep 5
exit
#END
Och filen /etc/cracked.txt ser ut s hr:
Your account has been found to be cracked and has been abused by others.
Please contact us on 08-734 0606.
I vanlig ordning s kommer detta frmodligen att tystas ner, och jag tror
inte att ngon som varit ofrsiktig och loggat in via telnet direkt frn sin
egen dator, behver knna sig orolig fr reprisaliser. Dataphone vill nog
helst inte att datorpressen fr nys om deras bristade skerhet.
Men det enda de har gjort r att stnga ute ngra warezpuppies som bytt till
sig ett konto mot en zer0 d4y. De som fortfarande har access kommer
frmodligen att skta det hela lite snyggare, och DP kommer aldrig att mrka
att de r dr... Suckers.
______________________________________________________________________________
3.1
Hr r en intressant artikel skriven av fyra studenter p Berkley, som
frhoppningsvis ger upphov till en massa intressanta ideer. En kopia
finns p http://http.cs.berkeley.edu/~gauthier/endpoint-security.html
Basic Flaws in Internet Security and Commerce
We've gotten a bit of press on this so far...
The NYT article seems to imply that we discovered these holes. We did not
discover them, and we never claimed to have discovered them. We wrote the
following document to an audience who we assumed also knew that these were
not new security holes. We wanted to discuss them for the following reasons:
* Many security products (Kerberos, AFS, NFS, Netscape, Microsoft) have
ignored (for all practical purposes) the issue of trusting your
executables.
* To show how easy it is to mount attacks on the integrity of software
(for example, via distributed file systems, NFS specifically)
* Why there should be concern about endpoint attacks now more than ever
(financial incentive for attacks, strong protocols forcing attention to
the endpoints).
* Discuss the details of the NFS exploit. We knew of no other actual
implementation of this well known potential breach of security. The
ease of the attack and the subtle variations possible were interesting.
----------------------------------------------------------------------------
We believe that the current focus on secure session-layer protocols and
sufficient randomness have obscured more fundamental flaws in end-to-end
security. In particular, secure end-to-end transactions require two parts: a
secure protocol to communicate over untrusted channels, and trusted code at
both endpoints. The latter problem has received less attention, but destroys
security regardless of the quality of the protocols or of the random
numbers.
We have implemented a series of related attacks utilizing IP spoofing:
* We can spoof NFS to patch binaries on the fly if we are on any subnet
between the NFS client and NFS server. We used this to turn legitimate
Netscape browsers into versions that used a fixed key (known only to
us), thus invisibly eliminating security.
* The same trick allows us to defeat Kerberos security by attacking
kinit.
* We can also spoof NFS file-handle lookups, so that we can replace any
file (such as .login) with another file that runs with root access
privileges (even if the requesting user cannot).
These work because the trusted path to executables is really not trustworthy
in most environments. Although we use on-the-wire patching to compromise
executables, the client binaries can also be compromised during download, by
on-the-wire patching of FTP or HTTP transfers. Trojan horses and viruses
could also patch the client software after it's on the local disk,
especially on systems like Windows 95 that do not provide access control for
files.
Given that these are realistic threats, we believe that these issues must be
resolved before internet security and commerce are realistic.
----------------------------------------------------------------------------
We began to consider in more detail some fundamental weaknesses of common
network security practices that would lead to trivial further attacks on
Netscape as well as many other security tools like Kerberos. It was our goal
to demonstrate that it is trivially possible to patch executables
on-the-wire to completely compromise their security.
In doing so, we hope to reinforce the point that security is an end-to-end
problem that is far harder than getting the protocols correct. Strong,
correct protocols only make more subtle endpoint attacks more likely,
especially in light of the potential for financial gain as the amount of
commerce on the Internet increases. Most of the attacks we discuss are
suitable for the systematic exploitation of large groups of users: an entire
organization, or even a large fraction of the user base of a particular
piece of software.
In many computing environments a pool of common executables, like the
Netscape binary, are provided to clients by a fileserver. In such systems,
including NFS, AFS and Windows NT, there is no authentication of the file
contents sent between clients and servers.
In these systems there are provisions for sophisticated access checks to
determine file permissions, at open or handle lookup time. But the file
contents that are read from the server are not authenticated in any secure
way. The client has no way to determine if the bytes are indeed being sent
by the server.
Our first attack model is one in which the attacker has (promiscuous)
network access to any machine on any ethernet subnet between the fileserver
and the clients under attack. In under a day we produced software that can
exploit the lack of authentication in NFS to patch the object code of any
executable on-the-wire as it travels between the NFS server and the client
machine.
The technical details of the attack are rather simple. To retrieve data from
the NFS server a client sends a short request message detailing which block
from the file it is interested in (where a block is a range of bytes). The
attack software is located on an ethernet segment between the client and the
NFS server, so is able to snoop this traffic.
The attack software snoops, waiting for any request for a particular block
of a particular executable; for example, the block containing the
session-key generation code in the Netscape executable. It is then able to
forge a reply from the NFS server and transmit it to the client. If the
forged packet reaches the client before the legitimate reply, it is accepted
and the legitimate reply is discarded as a duplicate.
There is obviously a race condition between the injection of the forged
response and the true response. Since the attacking software is focused
solely on this task, while the fileserver is certainly servicing requests
from many clients, it stands a very good chance of winning the race. We have
observed that the attacking software wins the race a large fraction of the
time.
Given this ability it becomes possible to compromise the security features
of any executable loaded from the network. We have examined the Netscape
v1.1N executable and located the code that selects the session key. By
patching only 4 bytes we were able to cause the selection of a predictable
session key every time the browser engages in the SSL protocol. It is then
trivial to snoop and decrypt all traffic from the browser to secure servers,
obtaining credit card numbers or other private information.
Since this is really an attack on the client, it is not limited to the
Netscape browser. On the contrary, it is extremely widely applicable. An
appropriate patch to the Kerberos kinit executable makes possible the
compromise of any passwords entered by users, and therefore all of the
authentication facilities provided by Kerberos.
In many environments, including our own here at UC Berkeley, all the
Kerberos application binaries are served from an NFS server. This represents
a major flaw in security as our attack demonstrates. Having authenticated
file services (kerberized NFS or AFS) is useless if the integrity of the
kinit executable cannot be ensured (most easily by obtaining it from local
disk).
However, making local copies of crucial binaries is not sufficient in the
face of a more serious set of variants on the NFS spoofing attack. The
spoofing software can be placed as before, in a position to snoop requests
to the NFS server. As clients issue a lookup filehandle request the spoofing
software can return the handle to a different executable and also forge its
attributes. By tricking users into executing code that is setuid root,
unlimited access to the client's workstation can be obtained easily.
It is possible to mount NFS partitions so that setuid root executables will
not be honored by the client. Still, the spoofing software can make
arbitrary NFS filehandle lookup requests succeed, and substitute a trojan of
some sort. The attacker could cause misspellings of commonly executed
commands to appear to succeed, or could spoof other files that are trusted
by the operating system. For example, the user's .login file is a natural
and easy target from which to leverage further damage.
This implies that it is unsafe to execute any program obtained via an
insecure channel to an NFS server, no matter what the privilege level of the
client user.
Neither is it limited to NFS or file-serving protocols in particular.
Protocols based on TCP, rather than UDP, are just as vulnerable. It is
possible to hijack non-authenticated TCP connections, although it is
somewhat more complicated.
Attacks based on spoofing traffic coming from the distribution site of
popular software packages is also possible. Berkeley, for example, is a
mirror site for the Netscape browser. Any student with promiscuous network
access on a machine between the ftp server and the main link to the larger
Internet could have installed similar patching software to patch the huge
number of copies of the binary that were retrieved from server.berkeley.edu.
More mundane attacks based on trojan horses or viruses remain viable today.
These attacks must exploit some other weakness in a system's security to
infiltrate, but once in place they can perform patches to local binaries to
fully compromise a system. Previously such attacks were mostly motived only
by ego or malice; it is now more valuable to compromise a client invisibly,
so that the user believes the system is secure. Thus, unlike traditional
viruses, the new strains will aim to have no visible effect on the system,
thus making them difficult to detect and easy to spread unintentionally. Our
patch of Netscape has this flavor.
We realize that it is impossible to eliminate all security holes; one can
always question whether it is safe to trust the hardware, or whether outside
channels used for communication of public keys or checksums are truly
secure, etc. Fortunately, in practice it should suffice to handle far less
than all of these risks. We hope to have demonstrated one gaping hole in
practical security today, and to have highlighted the problem of the trusted
endpoint.
There is one simple step that we can suggest that would go a long way
towards improving the security of endpoints. Increasing the practice of
software providers widely publishing cryptographically secure checksums of
their executables would be extremely helpful. A small amount of paranoia and
care must be applied to securing the executables used in the verification
process. A read-only floppy disk would be appropriate to hold the
verification software, for example.
We are concerned that security on users' workstations and PCs is currently
insufficient. When real money is at stake, endpoint security must withstand
greater scrutiny. In summary, protecting the communications channel doesn't
help if the endpoints can be subverted. We implemented and discussed several
related attacks that replace legitimate programs by compromised versions.
Until we can trust every program that executes between the time we boot and
the time we finish the secure protocol, we cannot reliably authenticate
anything. Today there is no basis for this trust.
Eric Brewer, brewer@cs.berkeley.edu
Paul Gauthier, gauthier@cs.berkeley.edu
Ian Goldberg, iang@cs.berkeley.edu
David Wagner, daw@cs.berkeley.edu
__ __ __ __
___ \ \/\/ /\/\/ /\/\/ / _____________________________________________________
4.0 \_/\_/\_/\_/\_/\_/ Kreativ HTML-kodning
Hr r en liten godbit som krashar alla knda versioner av Netscape, alla
plattformar. Perfekt fr att filtrera bort alla lamers frn din kewla hemsida.
Lgg bara en ref till nedanstende med texten "The Hackers Handbook". Funkar
varje gng. Och du ska inte tro att de ger upp efter frsta frsket...
<table>
<tr><td width=500>
<table>
<td width=1000></td>
</table>
</td></tr>
</table>
__ _ _ _ ____ __
___ | \ | ) |_ _) ) _______________________________________________________
5.0 |_\__|_ |__|__| Nyhetsklipp frn oktober och november
(___/
---------------------------------------------------------------------------
AMATRMSSIG GIRIGHET STYR BSAS AGERANDE 5.1 Datateknik, 95-11-30
---------------------------------------------------------------------------
Enligt BSA r 59 procent av all programvara i Europa piratkopierad
jmfrt med 35 procent i USA. De har rknat ut att om den europeiska
piratkopieringen skulle sjunka till amerikansk niv s skulle det i
Sverige skapas 8000 nya jobb och skatteintkter p 1,8 miljarder
kronor.
BSA r en internationell organisation som aktivt arbetar fr att
stopp p stld av programvaror genom information, utbildning och
rttsliga tgrder, med stark tonvikt p det senare. Indignerat
freslr BSA kraftfulla tgrder i avskrckande syfte mot den
tilltagande brottsligheten. De freslr ett tgrdspaket med
straffsatser i klass med knarkhandel.
-Piratkopiering r idag ett stort socialt och ekonomiskt problem,
frfasar sig Robert Holleyman, BSAs hgste chef i en pressrelease, och
menar att den sociala vlfrden r i fara. Egentligen r de bara ute
efter dina pengar.
BSA agerar i sina medlemmars intresse och r bara intresserat av
pengar. I alla fall dr BSA talat ngon fr piratkopiering har de
gjort upp i godo, dvs hellre tagit pengar, n dragit fallet i domstol.
Istllet fr att komma tillrtta med det grundlggande problemet, att
det faktiskt stjls programvara, anvnder BSA juridiska finter och
cowboytaktik fr att gra tvivelaktiga husrannsakningar hos de
frmodade piraterna. Philippe Kahn, fd koncernchef i Borland, sger
till Datateknik att problemet r enkelt:
-Jag har alltid trott p att arbeta med kunderna. Jag tror inte
p att processa. Om det finns ett problem ska man stta sig runt ett
bord och lsa det. BSAs attityd r att processa frst. Inte min stil.
Nr ett program piratkopieras beror det helt enkelt p att det r
fr dyrt. I Japan piratkopieras det friskt, trots att Japan hr till ett
av de lnder som har vrldens lgsta brottslighet. Kopieringen r en fljd
av att en japansk version av exempelvis Excel kostar 30 000 kronor.
Skillnaden i antal piratkopierade program mellan Sverige och USA
beror givetvis p att programvara i genomsnitt r 20 procent billigare
i USA.
Jag har inte rd att betala tre tusen kronor fr att ha Microsoft
Word hemma. Allts lnar jag ett p jobbet. Om det vore ddsstraff p
att kopiera Word skulle jag anvnda ngot annat program. Detta beteende
kar andelen piratkopierade program i BSAs statistik, men det motsvarar
inga som helst frlorade intkter.
All den programvara BSA anser vara piratkopierad skulle nmligen
aldrig ha slts. BSA tar inte hnsyn till om jag bara vill anvnda ett
program ngra enstaka gnger. Drfr kopierar de flesta alla program
till sin lokala PC fr enkelhets skull. Jag har ett exemplar av
redigeringens Photoshop p min burk. BSA tar inte hnsyn till att det
r betydligt lttare att lna grannens program d och d fr att utfra
ngon uppgift. Fick jag inte skulle jag be redigeringen, som har en
legal kopia, att utfra uppgiften.
BSA tar inte heller hnsyn till om jag lnar ett program av en
kollega bara fr att prova det. Kopplingen mellan en minskad pirat-
kopiering, kade skatteintkter och nya arbetstillfllen r ocks rent
nonsens. Vilka skatteintkter skulle staten f? r det tull? Eller moms?
De 1,8 miljarder kronor Svenska staten skulle f i skatteintkter
motsvarar en och en halv miljon slda Officepaket, en orimlighet i sig.
BSA redovisar aldrig hur 8000 nya arbetstillfllen i Sverige skulle
skapas. Kan det vara arbete i kopieringsfabriker? Eller distribution av
Postens fretagspaket? Om programvarufretagen krver att jag ska vara
fullstndigt moralisk, krver jag att de ocks ska agera moraliskt. Det
gr dom inte. Licensavtalen r groteska. Microsoft exempelvis
garanterar att programmet i allt vsentligt fungerar under tre mnader.
Fr 5000 kronor fr man allts ett program som fungerar sisdr i 90
dagar.
I hjlpsystemet till Windows 95 str det 3413 ord om piratkopiering,
men bara 153 ord om hur man kopierar en fil mellan tv PC.
Microsoft visade en vinst p 11,6 miljarder kronor senaste
bokslutsret. Fretaget r registrerat i den amerikanska delstaten
Delaware fr att slippa betala skatt.
Det r helt enkelt amatrmssig girighet som styr BSAs agerande.
---------------------------------------------------------------------------
MICROSOFT JAGAR PIRATER I NORDEN 5.2 Computer Sweden, 95-11-24
---------------------------------------------------------------------------
Microsoft tar i med allt hrdare nypor mot piratkopierare. Drfr har
Norvald Heidel p Microsoft Norge utsetts till nordisk piratjgare. Han
ska arbeta ver hela den nordiska marknaden med att motverka och
informera pressen om piratverksamhet.
---------------------------------------------------------------------------
DAGS FR BBS-DOM - I ELFTE TIMMEN 5.3 Datateknik, 95-11-16
---------------------------------------------------------------------------
Nsta vecka str den riksbekante BBS-piraten i Helsingborg till svars
infr Hgsta domstolen. Hans fall har dragits i lngbnk sedan vren
1992 och lagen han ska dmas efter har bde hunnit ndras och bli
frldrad igen.
Helsingborgaren var den frste svenske BBS-gare som sprades och
polisanmldes av den internationella piratjgarorganisationen Business
Software Alliance (BSA), d relativt ny i Sverige. Det unika med fallet
var att klagaren med std av upphovsrttslagen skte f fastslaget att
BBS-gare har ett juridiskt ansvar fr innehllet i sina databaser.
talet fljde tv huvudlinjer. Dels hade helsingborgaren redan genom
att inrtta sin BBS gjort sig medskyldig till den piratkopiering
anvndarna kunde tnkas utfra nr de skickade in sina programfiler
till basen, sammanlagt 136 olika kommersiella datorprogram, dels hade
han tillhandahllit dessa kopior till 80 betalande anvndare, vilket
klagaren ansg st i strid med lagens frbud mot utlning och
uthyrning till allmnheten.
Under rannsakningen i domstolarna har klagaren successivt tvingats
banta talet. I HD omfattar det endast spridning av kopior frn ett
tjugotal program till cirka 40 anvndare. Ett brott som helsingborgaren
friades frn i hovrtten med hnvisning till hans ej motbevisade
invndning att det bara varit vnner och bekanta som haft tillgng till
programmen. Det HD nu ska prva r bland annat om dessa 40 anvndare
kan anses utgra allmnheten vilket hvdas av Riksklagaren, som nu
vertagit mlet.
Mnga viktiga frgor har inte ftt ngra svar hittills i processen.
Somt har domstolarna inte tyckt sig behva ta stllning till, annat har
de slingrat sig frbi utan nrmare analys.
Till exempel: Vad r kopior och vad r exemplar nr datorprogram
skyfflas in och ut ur databaser? Vad innebr det nr ngon utfr
kopiering fr sitt enskilda bruk? Vad menas med spridning,
tillhandahllande, uthyrning och utlning? Kan kopior frnolagliga
kopior ngonsin bli lagliga kopior? Kan man sgas ha hyrt eller lnat
ut ngonting, fastn man i praktiken har det kvar? ven om landets
hgsta dmande instans nu rtar ut ett antal frgetecken, kommer det en
smula sent.
Tv statliga utredningar arbetar redan med att skriva nya lagar fr
BBSer och databaser. Nyligen hlls hearing kring ett lagutkast som
stipulerade svl garansvar som kontinuerlig sprning (loggning) av
anvndarna. Men protesterna blev s starka att utredningen nu begrt
ett halvr extra fr att jobba om frslaget.
Ocks hos nya datalagsutredningen str BBSerna p dagordningen. Ett
prejudikat frn HD ver vad upphovsrtten duger till i
programleverantrernas envisa kamp mot olovlig kopiering fr med andra
ord begrnsad aktualitet. Det troliga r dock att den kommande HD-domen
fr till effekt att lagstfitarna kar takten.
---------------------------------------------------------------------------
HOT JAVA PPNAR BAKDRREN TILL DIN DATOR 5.4 Datateknik, 95-11-16
---------------------------------------------------------------------------
Luckor i Hot Java, Sun Microsystems blddrare fr tillmpningar
skrivna i programsprket Java, gr Java till ett lmpligt verktyg fr
vissa typer av dataintrng (cracking). Det skriver tv forskare frn
Princetonuniversitetet, Drew Dean och Dan Wallach, i en rapport.
Forskarna har analyserat kllkoden till den aktuella testversion,
1.0a3, av Hot Java och upptckt flera tveksamheter. Till exempel kan
ett Javaprogram ndra instllningarna s att en utomstende kan se (och
ndra i) all trafik till och frn anvndarens Hot Java-blddrare. I
dataskerhetskretsar kallas det man in the middle-attack, allts att
placera sig mellan en dator man vill hlla koll p och omvrlden.
Java r ett generellt programsprk i stil med C++ men det har
konstruerats i ett bestmt syfte: att skriva program som laddas ner
frn en dator till en annan ver Internet och exekveras i mldatorn.
Det r inte det enda sprket med den egenskapen, Kaleidas ScriptX och
General Magics Telescript har den ocks, men det tycks ha strst chans
att etablera sig som standard p Internet. Bland annat drfr att
Netscape har licensierat Java och lagt in det i sin WWW-blddrare.
Mjligheten att ladda ner programkod gr att det gr att utveckla
betydligt intressantare tillmpningar med Java n med HTML, som
anvnder textfiler. andra sidan uppstr det skerhetsproblem som inte
finns i HTML, och det r ett par sdana problem som Dean och Wallach
vill stta fingret p.
De skiljer p skerhetsproblem som beror p ena sidan en dlig
implementation, den andra fundamentala svagheter i sprket eller
bldderprogrammets uppbyggnad. Man in the middle-attacken ovan r av den
frsta typen och kan relativt ltt fixas till; enligt rapporten r den
rttad i den kod som Netscape har ftt. Detsamma gller ett annat fel som
tillter ett Javaprogram som krs i Hot Java 1.0a3 fr Windows att fylla
skivminnet med data. En sdan attack frstr visserligen inte data som
redan finns dr, men datorn blir obrukbar tills skivminnet rensats. Denial
of service kallas den typen av intrng.
En nnu enklare form av denial of service r att skriva ett program
som lgger beslag p 100 procent av CPU-tiden eller tillgngligt minne
och tvingar anvndaren att starta om datorn. Inte heller det kan Hot
Java gardera sig mot.
Till kategorin fundamentala svagheter rknar forskarna framfr allt
att ett Javaprogram kan ta reda p relativt mycket information om den
dator det krs p, som till exempel datorns namn och IP-adress och
under vilket namn anvndaren r inloggad. I Unix gr det ocks att f
information om vilka program som r installerade genom att lsa vissa
operativsystemvariabler. Visserligen frsker Hot Java tppa till
luckan genom att dels begrnsa den information som ett program kan
lsa, dels sprra s att det inte kan skicka den vidare till ngon
annan dator.
Men som Dean och Wallach visar gr det inte att stnga luckan helt
utan att samtidigt ta bort en stor del av nyttan med Java. Mnga
Javaprogram har till exempel ett legitimt behov av att kontakta den
WWW-server de laddades ner frn fr att hmta mer data, och d kan det
samtidigt lcka information. Likas behver Javaprogrammerarna tillgng
till maskinnra data fr att kunna skriva spel och andra tidsberoende
program.
Det faktum att Hot Java sjlvt r skrivet i Java och dess interna
variabler drfr tkomliga frn sprket bidrar ocks till oskerheten,
liksom att de skerhetskritiska funktionerna r spridda ver hela
programkoden istllet fr att vara samlade p ett stlle.
Dean och Wallach fick de frsta priserna, varsin t-trja, i en
nyutlyst tvling,The Hack Java Promotion, som anordnas av samma
organisation som tidigare haft tvlingar i att kncka Netscape. Mer om
tvlingen kan man lsa p http://www.c2.org/hackjava, och dr finns
ocks lnkar till Deans och Wallachs arbete.
---------------------------------------------------------------------------
JURIST VILL GRA OLSLIGA BEVIS STRAFFBARA 5.5 Computer Sweden, 95-11-10
---------------------------------------------------------------------------
Dansk polis kan inte utreda ett hackerbrott, eftersom bevismaterialet
r krypterat.
Den misstnkte vgrar att ge polisen nyckeln till kryptot. Detta
borde vara straffbart, anser en dansk juristprofessor, som i sdana
fall vill ha omvnd bevisbrda.
Frbud mot kryptering av datakommunikation r meningslst och
ogenomfrbart. Det skriver danska teknologirdet i en frsk rapport.
Att lagstifta om att anvndarna ska deponera sina nycklar, s att
polisen vid behov kan avlyssna och tolka krypterad datakommunikation
tror teknologirdet inte heller p.
-Fr telefoni kan man skapa ett kryptosystem som ger polisen
tillgng till nyckeln efter beslut om avlyssning i domstol. Men fr data-
kommunikation och diskar br man inte ge myndigheterna mjlighet till
avlyssning. Tvrtom br systemen byggas upp s att det ger maximal tro-
vrdighet, heter det i teknologirdet rapport.
Rdet tar ocks upp ett frslag frn juristprofessorn Mads Bryde
Andersens. Han vill ge domstolarna rtt att dma en misstnkt som
vgrar att lmna ut nyckeln till krypterat material, och drmed
omjliggr utredning. Detta innebr i praktiken omvnd bevisbrda,
allts att den misstnkte mste bevisa sin oskuld. Detta, anser
teknologirdet, r ofrenligt med dansk rttstradition.
Mads Bryde Andersen hvdar att detta r enda sttet att utreda sdana
brott. Att kncka meddelanden som krypterats med datorbaserade metoder
krver superdatorer.
"Macronite", en dansk hackare som greps av polisen i Frederikshavn
i vras, r ett ptagligt exempel. Strax innan han greps krypterade han
sina hrddiskar, och han vgrar att avslja krypteringsnyckeln.
Kriminalinspektr Carl Johan Andersen undrar om kostnaden skulle st i
proportion till nyttan fr utredningen om polisen i Frederikshavn
tillgrep den enda utvgen, dekryptering med superdatorer.
__________________________________________________________________
Kommentar: Vi har precis hrt rykten om att ovanstende "incident"
har satt igng krafter inom vrt eget land, som nu
arbetar fr ett lagfrslag som ska gra det straffbart
att inte lmna ut sin krypteringsnyckel om rtts-
vsendet krver s. Vi terkommer i rendet, var s
sker!
---------------------------------------------------------------------------
DEN TYPISKE IT-BROTTSLINGEN FINNS INTE 5.6 Datateknik, 95-11-02
---------------------------------------------------------------------------
Leverantrer av IT-skerhet som lejer Leif GW Persson till att prata
fr varan riskerar att binda ris t hela affrsid`n. Redan GWs
ppningsreplik snker det mesta av alla noga utmejslade sljargument
fr samlade skerhetstrategier.
-Den typiske IT-brottslingen finns inte! ICLs seminarium frra
veckan om ett nytt behrighetssystem kunde drfr lika grna ha blivit en
bumerang. Hur ska man skydda sig, nr inga tydliga hot finns? -Med
annan brottslighet r det tvrtom. Majoriteten vanliga brott begs av
en ytterst liten del av den manliga befolkningen. Den r dessutom
utseendemssigt mycket vl definierad. -Vid grova vldsbrott r
sambanden nnu starkare mellan den faktiska grningsmannen och den man
frvntar sig. Som till exempel typfallet helt vanlig kvinna funnen
mrdad i skogsdunge. -I nio fall av tio r mrdaren hennes nrmaste
manlige bekant! -Det typiska nr mrdaren knner sitt offer r nmligen
att han gmmer kroppen fr att hinna samla sig fre det oundvikliga
besket av polisen.
S enkla samband har kriminologerna inte hittat fr IT-
-brottslingar. De senast publicerade siffrorna ver svensk
datakriminalitet r en kort tabell i en doktorsavhandling frra ret.
Systemvetaren Stewart Kowalskis fann att ren 1987 till 1989
rapporterades 47 databrott. Uppdelade efter tillvgagngsstt hade
datorn/datorprogrammet varit brottsverktyg i 19 fall och angreppsobjekt
i 2 fall, det handlade om piratkopiering eller programndringar i 14
fall samt dataintrng i resterande12 fall.
En sannolikt representativ statistik, gissar GW Persson. I sin egen
forskargrning som professor i kriminologi vid polishgskolan har GW
hittat fyra personlighetstyper som begr IT-relaterade brott
Hackern attackerar sjlva datorsystemen, som regel bara fr att f
access. Spionen letar efter information. Bedragaren r ute efter pengar
och Bror Duktig frmst efter ra och bermmelse. Men enligt GW Persson
nd rtt alldagliga personer. Spionen luskar i kundregister och
offerter, men r ibland en annars ofrvitlig polisman som bara ftt fr
sig att kolla upp vnner och bekanta i polisregistret. Bedragaren r
som oftast en frskingrande bankkamrer. Och en riktig Bror Duktig
avsljade sig fr vrlden i optionsmklaren Nick Leeson nr han blste
brittiska Barings Bank p 14 miljarder kronor.
Av presumtiva terrorister i datasystemen r hackern den som skllts
som farligast. Men bland GWs frbrytartyper r han en rtt sllsynt
huvudperson. Tvrtom, i IT-sammanhang fr kriminalgtorna ofta sin
upplsning enligt samma mall som hos Agatha Christie. -I srklass
vanligast nr fretag rkat ut fr IT-brott r att grningsmannen finns
bland personalen. Vilket avsevrt frsvrar kontrollen, tillgger GW
med adress till alla systemadministratrer som ofta hvdar att svaret
ligger i bttre vervakningsteknik.
-Ofta ligger lojalitetskonflikter med arbetsgivaren bakom, eller
ekonomiska och andra privata problem.
Arbetsgivaren kanske har lagt sina anstllda en tystnadsplikt som
de p grund av personliga egenskaper inte kan leva upp till.
-Knnetecknande fr mycket kreativa personer r att de r ppna och
gillar att bertta om sina jobb.
Vilket med dets ironi enligt GW kan ge helt onskade resultat.
-En lkemedelsjtte som tystar sina anstllda med hrda
tystnadsplikter riskerar att sl ihjl kreativiteten. Enligt GW r enda
mottgrden kontinuerlig personalkontroll, med brjan redan vid rekryteringen.
-Mter man sin kamrer p Solvalla r det ett varningstecken man br ta
p allvar.
Till och med skerhetschefen sjlv kan vara boven. -Bsta
skerhetschefen r en medellders kvinna som slutat med uteliv och
hller sig med relativt begrnsat umgnge, lyder GWs rekommendation.
-S ser det knappast ut idag. Det normala ute p fretagen r den
skerhetsanvarige har mer muskler n genomsnittet, och dessutom ett
militrt frflutet. -Och det, vet man ju, r en sort som ofta rkar i
trubbel.
---------------------------------------------------------------------------
BEFARAD TERRORVG MED ELEKTRONISKA VAPEN 5.7 Computer Sweden, 95-10-20
---------------------------------------------------------------------------
De flesta fretag har idag tillgng till de senaste
skerhetsprogrammen: virusprogram, datakryptering och brandvggar i
Internet.
Men hur skyddar de sig mot HERF-kanoner och EMPT-bomber? Det r
namnet p tv av de senaste elektromagnetiska vapnen som nu diskuteras
flitigt bland skerhetsansvariga.
HERF-kanoner (High Energy Radio Frequency) och EMPT-bomber
(Electromagnetic Pulse Transformer) r vapen dr elektromagnetisk
strlning riktas mot ett ml - samma id` som mikrovgsugnen. De finns
med p en lista ver de senaste hoten mot dataskerhet som diskuterades
p en konferens om informationsstlder (Information Warfare) i Montreal
nyligen.
De flesta systemansvariga bryr sig inte s mycket om den kade
mngden elektromagnetiska vapen. De tror inte att datorerna och
kommunikationssystemen r hotade av illvilliga infoterrorister med
vapen som skulle kunna komma frn Stjrnornas krig. Men
skerhetsexperterna menar att det inte kommer att drja lnge innan
ngon missnjd anstlld, utpressare eller terrorist riktar vapnet mot
datorn och frvandlar viktig information till digital soppa. - Bde
tekniken och kunnandet finns redan. Vad man dremot inte har tnkt p
r att dessa vapen kan anvndas fr en massiv attack, sger Winn
Schwartu som arbetar som dataskerhetskonsult.
Paul Strassman, fre detta informationschef p USAs
frsvarshgkvarter Pentagon och numera frelsare om informationskrig,
menar att de flesta fretag inte alls r beredda p den hr sortens
attacker. - De potentiella inkrktarna r mycket mer kunniga n de som
br skydda sig. Ett litet antal infoterrorister kan utmanvrera
pkostade skydd helt och hllet, menar han.
I USA finns flera topphemliga elektroniska vapen och dessa anvndes
med frdande resultat i kriget mot Irak. Tyvrr verkar det, enligt
experterna, varken behvas vetenskapsmn eller miljoner fr att bygga
otrevliga elektroniska vapen.
Elektroniska vapen r inte heller det enda hotet mot fretagen.
Undergroundtidningar och databaser r fyllda med annonser fr andra
typer av vapen och verktyg, till exempel virusbibliotek, elektroniska
ldor fr att lura telefonsystemet, lsenordssprare, spionutrustning
och goda rd till den blivande infoterroristen. - Utrustning fr
infoterrorister r snart en jttemarknad och det r otcka saker du kan
kpa. Du kan ven hyra hackers om du vill f saker utfrda, sger
Strassman.
Schwartu har i sin bok "Information Warfare - Chaos on the
Information Superhighway" beskrivit de olika verktygen och hur de
anvnds. Konferensdeltagarna hade delade meningar om hur allvarligt man
ska ta hotet om informationsstlder. - Skerhetstgrderna i den egna
dataavdelningen har strt datafldet genom att strningar snts ut,
sger John Pastore, chef vid ett amerikanskt finansfretag. Det r
liten risk att ngot hnder, men det kostar stora pengar att skydda
sig.
Om exempelvis kreditkortsbetalningarna p hans fretag gick ned en
dag, skulle fretaget aldrig kunna terhmta sig. - Man mste ta
elektroniska vapen p allvar, sger Pastore. De flesta deltagarna var
dock skeptiska. - Det verkar inte glla oss. Jag oroar mig mer fr
stld av fretagshemligheter, sger en deltagare. - Ja, vi har pratat
om det, men det kommer inte upp p varje styrelsemte precis, menar en
annan.
Mnga fretag ser cyberspace som en elektronisk guldgruva dr man kan
vara anonym och enkelt gra saker och f ln fr mdan. Hotet kommer
inte frn hackers. Vissa fretag kommer inte kunna lta bli att kra om
sina konkurrenter genom att skada deras informationssystem. -
Industrispionaget har kat ordentligt sedan det kalla kriget tog slut,
menar Alan Pickering frn det kanadensiska frsvaret. Varfr kpa ngot
nr du kan stjla det? FBI knner till 57 lnder som har konstruerat
program fr att spionera p fretagen i Silicon Valley.
---------------------------------------------------------------------------
SUPERFORMATTERING BLEV FR DYRT FR 16-RINGEN 5.8 Datateknik, 95-10-19
---------------------------------------------------------------------------
-1500 kronor! D fr ni hellre ta hrddiskarna. Den 16-rige yngling
som gjort sig skyldig till upprepade dataintrng i Uppsala universitets
datant blev av med sina tv skivminnen, trots advokatens frsk i
sista stund att rdda dem undan frverkande.
Superformattering anvndes av Uppsalapolisen i samband med
Teliarttegngen i vras. Huvudmannen i det unga hackergng som dmdes
fr att ha frfalskat Telias telefonkort erbjds att istllet fr
konfiskation av beslagtagna skivminnen f den brottsliga informationen
p dem permanent raderad. -Men det blev vldigt dyrt fr oss,
konstaterar Rikspolisstyrelsens datatekniske expert Stefan Kronqvist.
Notan gick ls p 11000 kronor, mycket beroende p att RPS mste
komplettera sin datautrustning fr att klara uppgiften.
Kostnader som polisen fick st fr.
Nr 16-ringens advokat vid huvudfrhandlingen fr halvannan mnad
sedan begrde samma behandling fr sin klients del, uppstod frgan vem
som skulle betala? Mlets avgrande skts fram ngra veckor fr att
parterna skulle utreda saken, men nu har domen fallit.
16-ringen dms till 70 dagsbter 30 kronor (totalt 2100 kr) fr
att han via lnade anvndaridentiteter tog sig in p universitetets
datant vid ett stort antal tillfllen. Hans enda syfte var att f
gratis tillgng till Internet och det kostade inte universitetet ett
enda re.
De tv skivminnena med program, lsenord mm frn universitetsntet
frklarades dock frverkande. -Vi skulle f betala 1500 kronor fr
radering av diskarna och det tyckte vi inte det var vrt, frklarar
advokat Leif Ericksson.
Betalningen avsg konsultarvode till ett privatfretag som
kriminaltekniska anstalten i Linkping (SKL) frut anlitat i liknande
fall. Ett fretag som ironiskt nog finns i Uppsala. SKL anser sig inte
kompetent att sjlv utfra raderingen, som gr under benmningen
superformattering. Exakt hur denna gr till r polisen frtegen om. Man
fruktar att fr mnga detaljer kan kan ge vinkar om hur den raderade
informationen kan teruppvckas.
Principen r dock att man fyller skivminnet med nonsensinformation
och formatterar om den, i flera omgngar. -Metoden r absolut sker,
hvdar Stefan Kronqvist till frsvar mot den kritik som frekommit om
att datakunniga bovar nd lyckats plocka upp sina gamla filer frn de
omformatterade minnena.
Alternativet till omformattering r att skivminnen frverkas/
konfiskeras av staten, vilket i mnga fall betyder att de blir liggande
i ngon kllare hos polisen. Regelboken sger att de ska frstras, men
det r sllan s sker om inte det inte rr ytterst knsliga data.
I framtiden blir det allts kostsamt fr databrottslingar att begra
radering och terlmnande av skivminnen som ingtt i brottsrekvisitan.
I vissa fall kan de nd komma att dmas att betala fr en
superformattering, nmligen nr stulen datorutrustning ska terlmnas
till rttmtig gare. RPS ser det som en allvarlig skerhetsrisk att
polisen inte sjlv utfr omformatteringen. Knsliga uppgifter frn
skivminnena kan g tillbaka till bovarna via lckor i de anlitade
konsultfretagen.
---------------------------------------------------------------------------
FRBJUD KREDITKORTSKP PER TELEFON 5.9 TT-Telegram, 95-10-03
---------------------------------------------------------------------------
Nu vill lnspolismstaren i Malm Hans Wranghult frbjuda
kreditkortskp per telefon.
Anledningen r att det lttillgngligt p datantet Internet finns
uppgifter som gr det mjligt att utfra avancerade
kontokortsbedrgerier.
Den som har ett rymligt samvete och r datakunnig kan med ett falskt
kontokortsnummer kpa varor i till exempel TV-shop eller p postorder,
rapporterar Sveriges Radios Ekoredaktion. - Genom att frbjuda inkp
per telefon eller postorder dr man anger att debiteringen fr belasta
ett visst angivet kreditkortsnummer frhindrar man ocks mjligheten
att beg brotten enligt modellen som Internetprogrammet
tillhandahller, anser Hans Wranghult, som r medlem i en grupp inom
Interpol som arbetar med att frhindra databrottslighet.
Mats Andersson p rikskriminalens underrttelsetjnst har studerat
den hr typen av brottslighet. - P Internet finns det uppgifter om hur
man kan generera nummer p kontokort, sger Mats Andersson,
rikskriminalens underrttelsetjnst, till TT. - Vi r vertygade om att
det hr ingr i ett internationellt stt att arbeta bland brottslingar.
Exakt samma typ av brottslighet har dykt upp i flera europeiska lnder,
ven Sydafrika och p andra stllen runt om i vrlden. Mats Andersson
sger att det inte r olagligt att sprida den hr sortens information,
inte med nuvarande lagstiftning. Han berttar ocks att
kontokortsfretagen arbetar hrt fr att ligga ett steg fre
databrottslingarna.
Bakgrunden till den hr typen av brottslighet finns i USA. Dr
knckte ett gng datahackers koden till kontokortsfretagen
nummerserier. Sedan lade de in informationen p Internet. Det finns
ocks brottslingar som gr steget lngre och fabricerar egna kontokort.
Med kunskap om hur kontokortens serier r uppbyggda kan de frse korten
med "rtt" nummer.
En internationell liga som specialiserats sig p den hr sortens
bedrgerier greps i brjan av hsten i Stockholm. Vill det sig riktigt illa
finns redan numret och uttagen belastar en ovetande kontokortsinnehavare.
Men d har bankerna gtt in och tckt frlusterna, enligt Mats Andersson.
Behver den som har ett bankomatkort eller ett Minutenkort vara orolig?
Ingen har hittills klarat av att fiffla p det hr viset med dessa bankkort,
enligt vad Mats Andersson knner till. andra sidan gr tekniken framt
och de datakunniga brottslingarna blir mer och mer avancerade, ppekar han.
---------------------------------------------------------------------------
HACKERS KNCKTE FRANSKA FRSVARSHEMLIGHETER 5.10 TT-Telegram, 95-09-20
---------------------------------------------------------------------------
Datorhackers har tagit sig in i den franska marinens datorsystem och
ftt tillgng till franska och allierade frsvarshemligheter, skriver
den satiriska franska tidningen Le Canard Enchain` p onsdagen.
Tidningen, var namn betyder den fjttrade ankan, specialiserar sig
p underskande journalistik. Den uppger att intrnget gjort
amerikanska och brittiska militrer fullstndigt rasande.
Datorknckarna gjorde sitt intrng i juli och lyckade d plocka t sig
s kallade akustiska profiler p hundratals franska och allierade
rlogsfartyg. Profilerna utgrs av den fr varje enskilt fartyg
karaktristiska ljudbild som hrs under vatten och som anvnds av
ubtar fr att skilja vn och fiende t. President Jacques Chirac
uppges ha givit order om en strre utredning av saken. Det franska
frsvaret vill inte kommentera historien men frsvarsminister Charles
Millons kansli bekrftar den.
Misstankarna riktas nu mot Ryssland. Men en del franska militrer
misstnker att det i sjlva verket r amerikansk militr som gjort
intrnget fr att prva de franska kollegernas datorskerhet.
---------------------------------------------------------------------------
RYSK HACKER STAL MILJONER 5.11 Computer Sweden, 95-08-25
---------------------------------------------------------------------------
En 24-rig rysk matematiker str talad fr att ha brutit sig in i
Citibank New Yorks skerhetssystem p Wall Street och flyttat
bankkunders pengar till sitt eget konto. 2,8 miljoner dollar (20
miljoner kronor) lyckades hackern komma ver.
Rttegngen sker i London, men Citibank vill f mannen utlmnad till
USA. Sjlva brottet begicks frn mannens kontor i St Petersburg fr ett
r sedan. Flera amerikanska storbanken har sedan dess diskuterat hur
skerheten i systemen ska kunna bli bttre.
__ _ _ ___ ___
___ ( _| U | ) = __________________________________________________________
6.0 ___)___)_)_\_|
Den hr listan r mest fr den mindre erfarna surfaren, eftersom den inte
innehller ngra revolutionerande hemligheter. Den som redan scannat webben
har skert redan hittat dessa sidor. Min frsta tanke var att dumpa alla mina
bokmrken, men jag mrkte att det rcker med att lista ett urval, eftersom de
innehller lnkar till alla andra sidor.
Lnkar ___
------ 6.1
http://www.df.lth.se/~triad/Triad_Home.html
http://pacificnet.net/~captnate/
http://www.spatz.com/pecos/hack.html
http://www.defcon.org/
http://w3.gti.net/mod/
http://www.l0pht.com/
http://www.multiple.org/
http://www.2600.com/
http://www.fc.net/phrack.html
http://underground.org/
http://www.paranoia.com/~coldfire/
Utils ___
----- 6.2
http://www.first.org/tools/tools.htm
http://wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html
Hrdvara ___
-------- 6.3
http://www.spystuff.com/
http://www.2020tech.com/maildrop/
<EOF>