OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
____________________________________________________________________________ ____________________________________________________________________________ -uXu- DEN SVENSKA RAPPORTEN -uXu- Information För Entusiaster Nr. 02 (del 2 av 2) Släppt Oktober 28, 1991 Innehåll: Ed's Ord Intelligenta Kort Ska Lösa Statliga Säkerhetsproblem Radioprogrammet Kanalen, P1 - Om Chaos Computer Club Studiefilm om Datasäkerhet Terrorist på CD Tusen Ryska Pirater på Varje Laglig Nyd och Moderaterna Vill Stoppa Nya Grundlagen _____________________________________________________________ av The Chief, Editor Den Svenska Rapporten ____________________________________________________________________________ ____________________________________________________________________________ ED'S ORD: DSR Den Svenska Rapporten accepterar utomstående källor ännu. Vem som helst kan skriva för/lämna information till DSR. Skribenten/Lämnaren blir adderad som informations-lämnare, eller författare till artikeln. Full diskretion om författaren/lämnaren så önskar. Artiklar/Information kan lämnas på de system som finns listade i slutet av varje nummer av DSR. The Chief, DSR Editor ____________________________________________________________________________ ____________________________________________________________________________ INTELLIGENTA KORT SKA LÖSA STATLIGA SÄKERHETSPROBLEM: DSR (10/91) Polisen är på väg att lösa säkerhetsproblemen kring persondatorer som används för kommunikation med stora system. Aktiva kort, så kallade smart card, är nyckeln till lösningen. Målet är att skapa en standard för identifiering: Ett slags körkort för elektroniskt informationsutbyte, användbart av alla myndigheter. Som ett första steg i arbetet med att skapa en säkerhetsmodell har rikspolisstyrelsen bildat en arbetsgrupp tillsammans med datainspektionen, statskontoret och Stockholmspolisen. ÄVEN FÖR PRIVATA Gruppens arbete är att ta fram ett utkast till en säkerhetsmodell för elektroniskt informationsutbyte med en standard för avancerad användning av intelligenta kort i sina datornät. Redan på detta utvecklingsstadium har framförallt landets myndigheter visat stort intresse. Då kan det bli fråga om hundratusentals persondatorer som ansluter sig till standarden. Enbart polisen kommer att ha 10.000 persondatorer i mitten på 90- talet och rättsväsendet i övrigt kan bidra med lika många datorer. Men en färdig standard kan också användas på den privata sidan i framtiden. Därmed kan den tröga marknaden för smart card i Sverige få ett uppsving. Det hoppas iallafall Rosendo Zabala, produktchef för svenska Bulls CP8- produkter (dvs intelligenta kort). -För närvarande finns det nämligen ingen standard på applikations- nivå, menar han. Intresset för Rikspolisstyrelsens modell är stor. Nästa steg i skapandet av en gemensam standard och säkerhersmodell blir att få persondatorn - allterminalen - att kunna identifiera sig. Den måste kort sagt kunna ta emot instruktioner från ett behörighets- kontrollsystem. Rent tekniskt är det inte så svårt, det gäller bara att vara överens om ett system. MYCKET KVAR -Det gäller att få persondatorn att göra det som jag som informations- ägare bestämmer att den får göra. Ingenting annat. Den garantin måste finnas för att man ska kunna skicka information från ett stort system till en persondator som är terminal, säger avdelningsdirektör Jöran Wester på Rikspolisstyrelsens databyrå. Arbetsgruppen jobbar vidare med säkerhetsmodellen, som ännu inte är klar på långa vägar, även om de största knäckfrågorna fått sin lösning. -Vi har flera viktiga bitar att lösa, bland annat hur informationen ska skyddas när den "kilar omkring" i ledningar, menar Jöran Wester. Fyra sätt skada datainformation Det finns fyra sätt att skada datainformationen på: Avlyssna eller avläsa. Manipulera, förvanska. Förstöra. Försena eller hindra. Det konstaterar rikspolisstyrelsens arbetsgrupp efter att ha ställt sig frågan vad som menas med säkerhet. Svaret kunde delas in i fyra delar; kapitalskydd, tillgänglighet, informationsskydd och informations- tillgänglighet. Arbetsgruppen koncentrerade sig på informationsskyddet. Det viktigaste är att informationen måste ha en "ägare", det andra är hur denne "ägare" skyddar sin information, det tredje är behovet av ett behörighetskontrollsystem som gör att "ägaren" kan distribuera informationen. Slutligen måste informationsägaren kunna identifieras och behörigheten kontrolleras. Men det är vara verifieringen som ägaren av informationen kan lita på. Och här menar arbetsgruppen att det bara duger med intelligenta kort. ____________________________________________________________________________ ____________________________________________________________________________ KANALEN, P1 - OM CHAOS COMPUTER CLUB: DSR (3/90) <påannonsör i programmet> I morgon ställs västtyska hackers inför rätta för dataspionage. <...> För fem år sen var de entusiastiska västtyska ungdomar, fyllda av ett brinnade intresse för datorer. Parollen löd: "Hacking is just for fun" alltså att hacka i datorer är bara på skoj. Men det blev inte bara på skoj. Imorgon ställs de inför rätta i Selle i Västtyskland. De har nämligen sålt sina tjänster till den sovjetiska underrättelsetjänsten KGB. Ett av de två huvudvittnena i rättegången saknas dock. Han har dött, under mystiska omständigheter. En hacker, det är en person som är besatt av en vilja att bryta sig in i andras datasystem. Kristoff Andersson har följt västtyska hackers i ett par års tid. <Kristoff> Vi befinner oss i ett skogsparti utanför den lilla orten Gifthorn i Niedersachsen mellan Hannover och den östtyska gränsen. Här dog hackern Karl Koch, 23 är gammal. I somras hittade en lantbrukare resterna av Kochs förkolnade lik. En bit bort här på en skogsväg så stod en övergiven tjänstebil, en mörk Passat Combi parkerad. Den här bilen ägdes av högerpartiet CDU, där Koch var tillfälligt anställd som bilbud. Enligt polisen så skulle han ha tömt Passatens reservdunk över sig själv och tänt på. Dödsorsak: självmord. Koch var drogad av narkotika och visste inte vad han gjorde, hävdar polisens utredare. En av Karl Kochs gamla hackerkompisar är Stefan Stal, 21 år gammal. Han glider fram i en mörkblå Mercedez på Hamburgs gator, bilstereon på högsta volym. Stefan säger att han chockades av Karls bestialiska död. Han utesluter inte att Karl Koch blev mördad. Koch var nämligen en av fem personer som sysslat med dataspionage åt ryska säkerhetstjänsten KGB, och hoppat av. Under januari skulle Koch och en annan KGB-hacker, 22-åringen Pengo, blivit kronvittnen i rättegången mot övriga KGB-hackers. Av två huvudvittnen återstår bara ett; Pengo. Historien om dataspionaget börjar ursprungligen för fem år sen, på en ungdomsgård i Hamburgstadsdelen Edelsted. Dagarna mellan jul och nyår 1985 är över 400 tonårspojkar på plats för att delta i hackerkongressen Chaos Communication Congress. Några gör piratkopior av varandras dataspel. Stefan Stal, hackern Pengo och andra roar sig med att bräcka säkerhetssystemen i stordatorer runt om i världen. Särskilt uppskattad är datorn VAXOMEG vid internationella kärnforskningscentret CERN i Geneve. En äldre kongressdeltagare tycker att hackers ska sluta med sina enfaldiga databus. Istället bör de spionera, vid rustningsföretagens stordatorer. En hävdar att hackers kan börja hota makthavarna med datavirus. 17-årige hackern Pengo från Västberlin lyssnar intresserat. <Tysk hacker> Ett virus har ungefär samma verkan som ett kraftigt vapen. Den som förfogar över datavirus har i praktiken ett lika verkningsfullt vapen som atombomben. Det är lika destruktivt och dess viktigaste funktion ligger i att det är avskräckande, för ingen kan skydda sig mot det. Jag vill inte ens diskutera användningen av det. För mig räcker det att makthavarna vet att Vi har kunskapen. <Kristoff> Hackern Stefan Stal är skeptisk, men 17-åringen Pengo är öppen för allt. Efter ett par års databus är han redo för någonting nytt, någonting spännande. På kongressen knyts hans första kontakt till fyra äldre data- entusiaster; croupier Peter C., 31 år gammal, programmerare Markus H., 24, datakonsulten Dirk B., 26 år, och Karl Koch, då 19 år gammal. Pengo blir upptagen i deras gemenskap. De kallar sig för Chaos Computer Club, Ledningscentral 511. Gruppen brukar träffas på en krog i Hannover för att hålla hackerpartyn. Alla missbrukar droger, från hasch till kokain. Under 1986 bestämmer de sig för att genomföra 80-talets fräckaste datakupp. I september 1986 reser några av gruppens medlemmar från Västtyskland till Östberlin. Till firman Matanowich på Leipzeigerstrasse, en hemlig täckadress för KGB. Förre hackern Stefan Stal har skrivit en bok om hela affären och ska vittna i rättsprocessen. <Stefan Stal?, från boken?> Kontaktmannen hette Sergej, han var rysk handelsattaché i Östberlin; major i KGB alltså. Några hackers reste helt enkelt till London och föreslog en affär, 80-talets fräckaste. Det och det kan vi leverera sa de. Source codes, alltså urversioner till värdefulla datorprogram, hemliga lösenord till datorerna vid CERN, kärnforskningsinstitutet i Geneve du vet. Lösenord till militära datorer, till företag inom rustningsindustrin i USA, Frankrike, Västtyskland. Ja, du kan ju tänka dig själv vad som skulle hända om ryssarna planterade in datavirus. <Pengo> Jag hade just slutat skolan och ville bara en sak: att bli en förbaskat bra hacker. Några politiska motiv hade jag inte. <Kristoff> Pengo, 1989. <Pengo fortsätter> Inte heller ville jag tjäna en massa pengar, inte i början i alla fall. Fast ryssarna var beredda att betala en miljon mark för samarbetet med oss. Men själv fick jag bara fem tusen mark. <Kristoff> Sergej är särskilt intresserad av Computer Aided Design, datorstödda konstruktionsprogram, och urversioner till datasystemet Unix. Sergej beställer också annan datamjukvara. Dataprogram som automatiskt översätter avancerade dataspråk, kallade Compiler. Pengo berättar att ryssarnas intresse i första hand gäller industrispionage, militära hemligheter kommer i andra hand. Under hösten 1986 sätter Pengo gruppen igång på allvar. Peter C. sköter kontakterna med Sergej, och inkasserar motsvarande 340.000 kronor för de första leveranserna. Pengo hackar från Västberlin, Karl Koch, Markus H. och Dirk B. från Hannover. För att nå sina mål runt om i världen utnyttjar de bland annat universitets- datorer i Brehmen och Karlsruhe, samt jättedatorerna vid atomforsknings- centret CERN i Geneve. Stordatorerna fungerar som gateways, portar till det internationella data- nätet. Genom att koppla sig från gateway till gateway blir de nästan omöjliga att spåra. Pengo berättar att CERNs datorer idealiska. CERN har för många dataanvändare och för få systemoperatörer. Datasäkerheten är mycket bristfällig. Samtidigt är CERNs stordatorer mycket användarvänliga, något som västtyska hackers lärt sig att utnyttja. Stordatorerna i Geneve är försedda med ett särskilt kommunikationsprogram, kallat DECNET. DECNET gör det möjligt att förändra program och operativsystem i en stordator och automatiskt överföra ändringar till andra stordatorer i samma nätverk. Därför utnyttjar tyska spionhackers DECNET för att blixtsnabbt kunna fjärrkopiera sina egna hackerprogram till avlägsna stordatorer. Med hjälp av det egenhändigt konstruerade hackerprogrammet Password Exchange kan de ändra datum för sina inbrott. Vips förvandlas september 1986 till sjätte februari 1983. Hackerprogrammet Watch gör det möjligt att stjäla andras lösenord. Watch simulerar nämligen en egen inloggningsprocedur och startar före den riktiga inloggningen. Den som kopplar upp sig mot datorn avslöjar helt ovetandes sitt lösenord för hackers. Genom ett annat program förvandlar sig hackers till systemoperatörer. Allt sammans praktiseras med stor framgång hos CERN, som förgäves försöker göra sig av med hackers dolda dataprogram, trojanska hästar och misstänkta datavirus. Även rustningsföretag som NBB, Thompson, Donjue, Philips och Porsche gör märkliga upptäckter. I februari 1988 gör Porsche en polisanmälan: <Porsches uttalande> Vi måste utgå från att hackers har en omfattande kännedom om vÕra lösenord. Enligt uppgift från berörda systemoperatörer, förstördes inga datafiler av hackers. Men man kan inte vara säker på att datafiler förblivit olästa, eller att de rent av kopierats. Faktum är, att två av våra operativsystem blivit manipulerade. <Kristoff> En av Philips systemoperatörer skall till och med ha snappat upp konversationen i datorn mellan två hackers, i färd med att "lägga ägg", plantera in egna program. <det "uppsnappade" samtalet> A: Du, ska vi fixa, tränga in i den här datorn VAX I? Och fixa den också? Ett program måste ju in i den också. B: Ja, vänta lite. Jag vill lägga ett ägg här borta först. A: Vad då? Vad ska du lägga? B: En fälla som de trillar i och som öppnar kärnan åt oss när vi vill. A: Ja. Ju djupare de faller desto bättre är det. <Kristoff> Vi frågar hackern Pengo om gruppen även trängde in i svenska datasystem, han svarar ja, men minns inte vilka. Tyskarna var mest intresserade av att utnyttja datorerna som gateways. Målet var att komma vidare, till de halvmilitära datanätverken ARPANet och MILNet i USA. <någon räknar upp en lista på kopplingar, låter som Stoll> Intruder goes to Army Base, Alabama. Defense Contractor, Didendo Beach, California. Army Base, Japan. Airforce, Sigundo, California. Airforce Base, Germany. Defense Contractor, Omaha. Navy Base, Panama City. Defense Contractor, Richerson, TX. Army Data Base, Washington DC. <Kristoff> Under 1987 observeras tyskarna av den amerikanske systemoperatören Clifford Stoll vid Lawrence-Berkeley laboratory i Californien. Stoll blir av en slump varse hur de okända, via Lawrence-Berkeley attackerar stordatorer i USA. Under en tiomånadersperiod angriper de 450 stycken, och lyckas ta herraväldet över trettio. Inkräktarna kopierar till och med krypterade lösenord in i sin egen dator. Efter en vecka loggar de in, med korrekta lösenord. Pengo och andra spionhackers förfogar nämligen över en alldeles egen stordator i Berlin, programmerad att knäcka amerikanska krypteringar. <amerikansk röst, låter som Stoll igen> This intruder cracked encrypted passwords. We observed them downloading encrypted password files from comprimised systems in his own computer. <Kristoff> I nästan ett års tid observerar Stoll, och senare även FBI inkräktarnas hackande. Ord som "SDI", "NUCLEAR" och "NORAD" dyker upp på bildskärmen. Stoll förstår att inkräktarna söker uppgifter om Reagans omdiskuterade rymdförsvar SDI och USAs militära kommadocentral, NORAD. Därför gillras en fälla. <amerikansk röst, Stoll?> We created several files of fictionus text in an obscure LBL-computer. These text appeared to be MEMO's about how computers were to support research for Strategic Defense Initiative, SDI. <Kristoff> Falsk och påhittad information om SDI matas in i en väl avskärmad VAX-dator i Berkeley. Tyskarna går rakt i fällan. I över en timme rotar de i datorn, det räcker för att spåra samtalet till Hannover i Västtyskland. Som en extra list låter Clifford Stoll den falska datorn meddela att mer information om SDI kan rekviveras per post, under adressen Miss Barbara Sherwin, SDI Network project, Berkeley. Så smÕningom får hon ett brev från Pittsburg: <brevet läses upp> Kära Mrs Sherwin. Jag är intresserad av följande dokument om SDI-projektet, se bilaga. Sänd prisuppgift och ny översikt över SDI-projektet. Tack på förhand, vänliga hälsningar, Laslo J Valloch. <Kristoff> Laslo J Walloch blir misstänkt KGB-agent och grips av FBI. I mars 1989 är det tyskarnas tur. Inrikesministern Friedriche Zimmerman kallar spionaffären för den största sen Giom, DDR-agenten som spionerade på förbundskansler Willy Brant på 70-talet. På torsdag börjar rättegÕngen vid Oberlande Gerichte i Selle. Trots att muren har fallit och trots att avspänning råder i europa. Den västtyska statsåklagaren anser sig kunna bevisa dataspionage i USA, Frankrike, England, Schweiz, Italien, Norge, Österrike, Spanien, Holland, Kanada, Hong Kong och Japan. Han yrkar på fem års fängelse för dataspionerna Peter C., Markus H. och Dirk B. Kronvittnet Karl Koch är död. Kronvittnet Pengo får sannolikt åtalsfrihet i utbyte mot sitt vittnesmål. Samtidigt växer härvan. Åtskilliga hemliga lösenord och användaridentiteter fick gruppen av andra hackers, idag unga män i datakarriären. En är programmeraren och författaren Stefan Stal. <Stefan Stal> Jo visst har både jag och andra fixat hemliga lösenord till Pengo. Men ingen kunde ju ana att han skulle skulle gå till ryssarna med det. Så nu sitter vi där, polisen har krypit rakt upp i arslet både på mig och på andra. <*slut*> Namn: Peter C. Markus H. Dirk B. Karl Koch Stefan Stal (Schtal? Schtaal? Stad? Staad?) Laslo J Valloch (Walloff? Wallof?) (sp?): Leipzeigerstrasse (Leipziegestrasse?) VAXOMEG Matanowich Edelsted (Edelschted?) Gifthorn Donjue NBB (MBB?) Didendo Beach (Ridendo?) Sigundo Richerson (Richerston?) Lawrence-Berkeley Sherwin Friedriche Zimmerman (Friedrich? Friedritze?) Giom Willy Brant (Villy?) Kristoff Andersson (Christoph? Christof? Christoff? Kristof?) Oberlande Gerichte (Oberlantgerichte?) Selle Kommentar: * Jag antar att Kristoff blandat ihop sina anteckningar om vad de båda programmen Password Exchange och Watch har för uppgift. * _Miss_ Barbara och _Mrs_ Barbara säger de, även fast det är samma person. * Det märks att Kristoff har samlat in ett stort material som grund för reportaget, men att han tvingats korta ner det, samt göra det förståeligt även för gemene man (dvs, börja allt med "data-", "hacker-" etc, suck). * Personen som citerar Stoll kan lika gärna vara en uppläsare. Det här är ett lysande exempel på När Det Går Åt Helvete, riktigt ordentligt. :::: Information Lämnad av Phearless :::: ____________________________________________________________________________ ____________________________________________________________________________ STUDIEFILM OM DATASÄKERHET: DSR (10/91) En film om datasäkerhet med det diskutabla namnet Diskettabelt har tagits fram av Försvarsmedia i samband med ÖB, Posten, SAF, SCB och televerket. Till filmen hör ett undervisningsmaterial för både lärare och elever. Ytterligare en film, den här gången om databrott, är under produktion. ____________________________________________________________________________ ____________________________________________________________________________ TERRORIST PÅ CD: DSR (9/91) Världens mer aktiva terroristgrupper finns nu katalogiserade på cd-rom. Deras medlemmar, ledare, verksamhetsområden, högkvarter, sponsorer, "meriter" och mål finns på cd-romutgåvan Terrorist Group Profiles från Wayzata Technology. Pris 79 dollar. Fritzes Fackbokhandel visar nya CD-ROM. Bland annat Terrorist Group Profiles från Quanta press innehåller allt man skulle vilja slippa veta om världens terrororganisationer. Omfattar alla dåd. Terrorist Group Profiles: 900 kronor. Fritzes Fackbokhandel : 08-23 89 00 ____________________________________________________________________________ ____________________________________________________________________________ TUSEN RYSKA PIRATER PÅ VARJE LAGLIG: DSR (10/91) Piratkopiering är ett svårt problem i Sovjet. Enligt nyhetsbrevet Fokus Öst går det 1000 piratkopierade program på ett legalt sålt program i Sovjet. Myndigheterna beivrar inte pirathanteringen som förekommer i flera former, dels vanlig kopiering av utländska program, dels engelska program som översätts till ryska och kopieras. Konkurrensen från piraterna är svår att bemöta från de legala företagen. Desktopprogrammet Pagemaker kostar 1200 dollar och innehåller två ryska fonter. Piratvarianten kostar bara 200 dollar och har 26 ryska fonter. ____________________________________________________________________________ ____________________________________________________________________________ NYD OCH MODERATER VILL STOPPA NYA GRUNDLAGEN: DSR (10/91) Röstar emot förbud mot reklam i etern I maj röstade en helt enig riksdag, efter en "fridsam" debatt, för den nya grundlagen om yttrandefrihet. Nu när grundlagen skall godkännas en andra gång har motståndarna till lagen kommit in i riksdagen. -Den måste skrotas helt. Det går inte att ändra en detalj här och där, säger Björn von der Esch, moderat ledamot i konstitutionsutskottet. Ny demokratis representant i KU, Harriet Colliander, har kallat lagen "en skam för Sverige". Eteretablering I den nya grundlagen garanteras fri etablering i etern. Men enligt en paragraf är det möjligt för riksdagen att gå in och förbjuda reklam i radio och TV. Det är det som Björn von der Esch vänder sig mot. Han var tidigare ansvarig utgivare för Radio Nova som olagligt sänder reklam. Vid konstitutionsutskottets sammanträde på tisdagen krävde Björn von der Esch att utskottet inkallar en oberoende jurist för att granska om lagen står i överensstämmelse med Europakonventionen. Begäran avslogs. Väcka debatt Han har nu också begärt att moderaternas riksdagsgrupp skall inkalla en sådan jurist. Syftet är att väcka debatt och att få igång motståndet till lagen. Ytterligare ett par, tre moderata riksdagsmän kommer att frondera och rösta emot lagen så som den ser ut idag. Det gäller bland annat ungdomsförbundets Ulf Kristersson och Henrik Landerholm som också sitter i KU. Enligt Harriet Colliander är hela ny demokratis riksdagsgrupp mot grundlagen. -Den strider helt mot våra grundvärderingar. Skrivningarna om etableringsfrihet är luddigt skrivna. Vi är också emot att man med ett enkelt riksdagsbeslut kan förbjuda reklam i radio och TV, säger hon. Andra klubbning Grundlagen om yttrandefrihet togs en första gång av riksdagen i maj i år. Eftersom det handlar om en grundlag måste den klubbas en andra gång nu i höst med en ny riksdagsbesättning. Denna grundlag är vår första sedan 1866. Lagen grundlagsfäster bl a yttrandefriheten i radio, film och TV. Den enda reservationen mot lagen var marginell och kom från miljöpartiet. ____________________________________________________________________________ ____________________________________________________________________________ DSR tar gärna emot nya sponsor/support System. Om du har speciellt intresse för Rapporten, och vill stödja DSR -- Lämna ditt BBS nummer -- och annan information på THE STASH Bulletin Board System. ____________________________________________________________________________ ____________________________________________________________________________ Anonymous :: +45-###-##### -------- Sedes Diaboli :: +46-###-##### 16.8 kbps DSR DK 2400 bps DSR Information THE STASH - Svenska Rapporten Support BBS - Den Svenska Rapporten #1 Node 14.4k bps, 170+ Megs, Dygnet Runt ____________________________________________________________________________ ____________________________________________________________________________ Detta Avslutar Detta DSR Numret Nr. 02 (del 2 av 2) Släppt Oktober 28, 1991 av The Chief Editor av Den Svenska Rapporten ____________________________________________________________________________ ____________________________________________________________________________