home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / SCENE-MISC / KIMBLAME.TXT < prev    next >
Encoding:
Text File  |  1994-03-26  |  4.6 KB  |  92 lines

  1.  
  2. @BEGIN_FILE_ID.DIZ
  3.   READ WHAT AN IDIOT KIM SCHMITZ REALLY IS
  4.  
  5.  ARTICLE ABOUT THE D1/D2 GSM-PHONE HACKING!
  6.  
  7.      *GERMAN TEXT!* *READ & SPREAD IT!*
  8.  
  9. @END_FILE_ID.DIZ
  10.  
  11.  
  12.                     \/         cut here          \/
  13. ------------------------------------------------------------------------------
  14.  [ Source: Süddeutsche Zeitung vom 6. September 1996 ]
  15.  
  16.  
  17. GEHEIMCODE schützt das Handy
  18. ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
  19. Telekom-Tochter: Computer-Hacker haben nichts vom Knacken
  20.  
  21. Diesmal steht das Handy nicht in den Schlagzeilen wegen möglicher Gefahren
  22. für die Geräte in Operationssälen und auf Intensivstationen sowie für die
  23. Elektronik in Flugzeugen, sondern weil es angeblich möglich ist, auf Kosten
  24. anderer Leute Ferngespräche zu führen. Die Botschaft lautet, daß die
  25. Mobilfunknetze im international verbreiteten digitalen GSM-Standard - in
  26. Deutschland das D1-Netz der Telekom und das D2-Netz von Mannesmann - nicht
  27. ausreichend gegen kriminelle Aktivitäten von Computer-Hackern zu schützen
  28. sind. Glaubt man einem 22 Jahre alten Münchner, der in "Expertenkreisen"
  29. als Wichtigtuer bezeichnet, aber von der Wirtschaftswoche als
  30. journalistischer Kronzeuge bemüht wird, so können Telephonkunden der beiden
  31. Unternehmen der monatlichen Mobilfunk-Abrechnung nicht mehr trauen. Der
  32. Grund: Computer-Hackern sei es gelungen, das Sicherheitsnetz der
  33. Mobilfunk-Betreiber zu durchlöchern und den individuellen Geheimcode für
  34. das D1-Netz der Telekom-Tochter T-Mobil zu knacken. Damit sei dem Mißbrauch
  35. von Rufnummern Tür und Tor geöffnet.
  36. T-Mobil weist diese Darstellung mit Nachdruck zurück. Sie kann sich dabei
  37. auf Fakten stützen, die zumindest Zweifel an den angeblich dramatischen
  38. Dimensionen dieses Hacker-Eingriffs wecken. Fest steht unter Fachleuten
  39. freilich, daß auf Dauer kein Funk- oder Datennetz hundertprozentig gegen
  40. Hacker-Angriffe geschützt werden kann. Wer mit großem technischen Aufwand
  41. und mit hoher krimineller Energie beharrlich versuche, ausgetüftelte
  42. Sicherheitssysteme zu knacken, der werde dabei gelegentlich auch Erfolg
  43. haben, heißt es bei der T-Mobil in Bonn.
  44. Entscheident sei aber, welcher Schaden dadurch im ungünstigsten Fall
  45. entstehen könnte; denn alle Sicherungsmaßnahmen - so versichert T-Mobil -
  46. seien darauf ausgelegt, mögliche Schäden auf ein Minimum zu begrenzen.
  47. Richtig ist, daß jede Chipkarte, die sich in einem Handy befindet, eine Art
  48. elektronischen Fingerabdruck enthält, ohne dessen Übertragung die
  49. Einbuchung ins D1- oder D2-Netz unmöglich ist, also gar keine
  50. Gesprächsverbindung zustande kommt. Dieser Geheimcode besteht aus einer bis
  51. zu dreißigstelligen Zahlenkombination und ist - wie die Techniker sagen -
  52. tief in den Chip "eingegraben". Falls ihn ein Hacker dennoch von einer
  53. fremden Karte ausbuddeln könnte, so hätte er damit kaum etwas gewonnen. Er
  54. könnte mit diesem Wissen vielleicht eine zweite, dritte oder vierte Karte
  55. derselben Rufnummer herstellen. Spätestens aber bei deren Gebrauch würden
  56. die Sicherheitsfallen zuschnappen, die bei T-Mobil ebenso zum technischen
  57. Standard gehören wie bei den meisten übrigen GSM-Mobilfunk-Betreibern auf
  58. der Welt.
  59. Das beudeutet: Sobald jemand zwei Handys mit derselben Rufnummer und
  60. demselben Code einbuchen würde, schlüge das System sofort Alarm und
  61. signalisierte dem Betrüger den elektronischen K.o. Die Software des
  62. GSM-Systems läßt sogar dann die roten Lämpchen aufleuchten, wenn jemand ein
  63. Handy innerhalb von zehn Minuten erst bei einem Hamburger und danach bei
  64. einem Münchner Sender einzubuchen versuchte. Im Zweiten Deutschen Fernsehen
  65. kündigte am Donnerstagabend der von der Wirtschaftswoche zitierte Münchner
  66. "Sicherheitsexperte" an, er wolle der T-Mobil das Gegenteil beweisen.
  67.  
  68.                                                        [Gerhard Hennemann]
  69. ------------------------------------------------------------------------------
  70.  
  71. Conclusion: Tja, da hat das fette Schwein alias Kimble mal wieder versucht
  72. sein Lamerwissen kundzutun, was ihm anscheinend in den Primitivmedien auch
  73. gelungen ist (Privatsenderboulevardmagazine etc.). Wir dagegen haben was zu
  74. lachen und den Beweis, das der Penner sich in keinster Weise geändert
  75. hat (wen wundert das schon). Warten wir mal ab ob er seinen Beweis liefert,
  76. oder ob er (was ich stark annehme) mal wieder nachgelabert hat was die
  77. echte HPA-elite bis zu ihm durchsickern ließ.
  78.  
  79. Signed, (*)-> uNkNoWN <-(*) of KKK/KGC/KCSC/VOBCSU
  80.  
  81.  
  82.                     .k.i.l.l. .k.i.m.b.l.e. .k.r.e.w.
  83.  
  84.             .t.h.e. .k.i.l.l. .g.r.a.v.e.n.r.e.u.t.h. .c.r.e.w.
  85.  
  86.          .k.i.l.l. .c.h.r.i.s.t.i.a.n. .s.t.a.e.n.d.e.r. .c.r.e.w.
  87.  
  88.    .V.O.B. .c.o.m.p.u.t.e.r.s.y.s.t.e.m.e. .s.u.x.x. .u.n.l.i.m.i.t.e.d.
  89.  
  90. ------------------------------------------------------------------------------
  91.                     /\         cut here          /\
  92.