[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [FYI] Brigitte Zypries (BMJ): "Waffenschein" für Hacker-Tools und: verdeckte Ermittler im Netz
- To: Christiane Schulzki-Haddouti <christiane.schulzki@t-online.de>
- Subject: Re: [FYI] Brigitte Zypries (BMJ): "Waffenschein" für Hacker-Tools und: verdeckte Ermittler im Netz
- From: Kristian Köhntopp <kris@koehntopp.de>
- Date: Tue, 16 May 2000 20:43:49 +0200
- >Received: from koehntopp.de (valiant.koehntopp.de [195.244.233.52])by white.koehntopp.de (8.9.3/8.9.3/SuSE Linux 8.9.3-0.1) with ESMTP id UAA02758;Tue, 16 May 2000 20:43:06 +0200
- CC: debate@fitug.de
- Comment: This message comes from the debate mailing list.
- Organization: Pinguin an Bord.
- References: <200005151645.OAA03489@ksnh.com> <39200B93.9B0005C@netplanet.org> <20000515213258.13894.qmail@valiant.koehntopp.de> <74856473.20000516085745@t-online.de>
- Sender: owner-debate@fitug.de
Christiane Schulzki-Haddouti wrote:
> Kristian Koehntopp schrieb am Montag, den Dienstag, 16. Mai 2000 um 08:55:55:
> KK> Das einzig wirklich gefaehrliche Tool sitzt jedoch zwischen den Ohren und
> KK> vor dem Bildschirm.
>
> auch wenn ich mich wiederhole, ich denke nicht, dass diese
> offensichtlichen dual-use-Programme gemeint sind, sondern praktisch
> vorgefertigte, zugeschneiderte Programme, die nicht dual-use sind,
> sondern primaer einen Zweck verfolgen.
Du verstehst nicht. Es gibt keinen wesentlichen
Unterschied zwischen "Stacheldraht" und "ping -f",
zwischen "TFN" und "ab". Es gibt keine Unterscheidung
zwischen nfsshell, die Kristian zum Testen seiner
NFS-Implementierung und nfsshell, die Kristian zum
Einbrechen in ungesicherte NFS-Server verwendet,
zwischen SoftICE, das Kristian zum Suchen von Fehlern
in Windows-Treibern verwendet und SoftICE, das Kristian
zum Entfernen von Kopierschutzen verwendet, zwischen BO,
das Kristian zur Fernwartung von Rechnern verwendet
und BO, das Kristian zum Ärgern seiner windowsnutzenden
Kollegen verwendet.
Alle diese Programme HABEN keinen Zweck, ich GEBE ihnen
einen. Das ist es genau, worum es bei dem ganzen
Computerbusiness ueberhaupt geht, das ist das Tao des
Hackens.
Wie soll ich es erklären? Vielleicht so:
Jemand aus Schweden veröffentlichte vor zwei Wochen auf
Freshmeat einen Webserver, der in Postscript (sic!) geschrieben
war. Jemand anders meinte, das toppen zu müssen und schrub
als Antwort darauf einen Webserver in awk. Im Moment ist
eine Portierung dieses Servers nach sed (sic!) abgeschlossen,
und ich weiß von einem ernsthaften Versucht, in vi-Makros
eine Turingmaschine zu erstellen, die dann ein Webserver-
Band abarbeiten soll. Die Diskussion ist an sich nicht
weiter bemerkenswert und diese Leistungen sind nichts
weiter als niedliche Zeitverschwendung, solange die Leute
da mit Werkzeugen arbeiten, die von inetd gestartet werden,
aber es macht vielleicht deutlich, dass es ueberhaupt
nicht auf Programmiersprachen oder Programme ankommt,
sondern auf den Willen der Leute, die das tun.
Nein, das wirst Du wieder nicht verstehen.
Noch einmal http://www.fitug.de/debate/0005/msg00460.html vielleicht?
Also gut? "ILOVEYOU ist ohne ein Hackertool entwickelt worden.
Es handelt sich um 40 Zeilen VB-Script, die als einzige
Infrastruktur MSIE 5 und Outlook benötigen." Jemand in
einem Land in der dritten Welt hat millionenfach
installierte Standardsoftware in eine @-Bombe verwandelt,
wie der Spiegel es schreibt. Nix Hackertool. Nix Dual-Use,
der "Zweck" von MSIE und Outlook ist klar definiert, würdest
Du vermutlich zustimmen, und er hat mit Hacken oder Systeme
abreissen nichts zu tun.
Dennoch kann jemand mit dem Willen dazu diesen Zweck
nach seinem Wunsch und mit nur 40 Zeilen auf den Kopf
stellen. Weil Outlook und MSIE genausowenig "gut" sind wie
Stacheldraht "böse" ist und weil Outlook genausowenig "ungefährlich"
ist wie Stacheldraht eine "Bedrohung". Der Schaden, den Outlook
und ILOVEYOU in einem einzigen Vorfall angerichtet haben,
ist weitaus größer als der, den Stacheldraht in seiner ganzen
Karriere hinterlassen hat.
Vielleicht verstehst Du das?
Auch nicht. Gut. Dann vielleicht so: Das Einbruchswerkzeug,
das Steffen Wernery braucht, um das Sicherheitsschloss an
Deiner Tuer in weniger als fuenf Minuten zu oeffnen, ohne
es zu beschaedigen ist eine Deiner Haarnadeln. Das
Hackerwerkzeug ist nicht die Haarnadel. Es ist Steffen.
Die ganze Diskussion ist muessig. Es handelt sich um
posttraumatische operative Hektik.
Kristian
$ man ping
...
-f Flood ping. Outputs packets as fast as they come back or
one
hundred times per second, whichever is more. For every
ECHO_REQUEST sent a period ``.'' is printed, while for
every
ECHO_REPLY received a backspace is printed. This provides
a
rapid display of how many packets are being dropped. Only
the
super-user may use this option. This can be very hard on a
net
work and should be used with caution.
...
$ man ab
NAME
ab - Apache HTTP server benchmarking tool
--
Kristian Koehntopp, Knooper Weg 46, 24103 Kiel, +49 170 2231 811
"Doubleclick. We're there for you when we need you."
-- bons@home.com (gesehen auf /.)