Top-Aktuell

Hacker und Systembetreiber diskutieren

Sie müssen miteinander aus-kommen. ob sie möchten oder nicht: Auf der Systems ’87 wollen Betreiber von Großrechnern und Hacker miteinander reden. Um Wege zu finden weg vom Gegeneinander, hin zu einem Miteinander. Über Datenschutz und »Wegerecht auf elektronischen Bürgersteigen«. Das Gespräch findet auf Einladung der Zeitschriften »Happy-Computer« und »Deckblatt« statt.

Am Dienstag, den 20. Oktober 1987 um 18.00 Uhr in der »Messestube« der Gaststätte »Pschorr-keller« auf der Theresienhöhe, Nähe Messeplatz.

In einer unserer folgenden Ausgaben werden wir über die Ergebnisse des Gesprächs berichten.

Auch NASA und ESA betroffen:

Deutsche Hacker knackten 135 Großrechner in neun Ländern

Einen Fehler in der ausgelieferten Version 4.4 des Betriebssystems VMS haben bundesdeutsche Hacker dazu benutzt. Großrechner des Typs »VAX«, wie sie von Digital Equipment hergestellt werden, zu knacken. Betroffen waren unter anderem Rechenanlagen der Max-Planck-Gesellschaft, der ESA, der Deutschen Forschungs- und Versuchsanstalt für Luft- und Raumfahrt DFVLR sowie der NASA. Zugegriffen haben die Hacker über das von der NASA betriebene »Space Physics Analysis Network (SPAN)«. Neben der weltweiten Kooperation bei Luft-und Raumfahrt bietet SPAN Verbindungen zu anderen Netzwerken wie dem weltweiten »High Energy Physics Network (HEP-NET)«.

Wie der »Chaos-Computer-Club« in Hamburg mitteilt, bezieht sich das Sicherheitsloch, über das die Hacker eingedrungen sind, auf den Systemaufruf SSETUAI und erlaubt allen — also auch unberechtigten — Benutzern Schreibzugriffe auf die geschützte Datei SYSUAF.DAT. In dieser werden die Kennwörter und Privilegien der Benutzer verwaltet. Immerhin wird der Versuch, über die entsprechende Systemfunktion die Zugangskontrolldatei zu ändern, mit einer Fehlermeldung beantwortet. Durch den vorhandenen Softwarefehler kann jedoch die Fehlermeldung ignoriert werden: Die Datei bleibt geöffnet und kann nach Belieben modifiziert werden.

Die Hacker konnten mit Hilfe selbstentwickelter Programme, sogenannten ^Trojanischen Pferden«. unbemerkt die betroffenen Systeme öffnen. Beim Login wurden von den trojanischen Pferden die Paßwörter abgefangen und in freien Bereichen des Computersystems abgelegt. Je nach Belieben konnten die Hacker nun die so gesammelten Kennworte abrufen.

Während ihrer über Monate andauernden Versuche gelang es der Hackergruppe schließlich, diese Manipulationen weitgehend zu automatisieren. Die letzten Versionen ihrer trojanischen Pferde liefen als Rechenprozeß automatisch und unbemerkt im Hintergrund ab. Es wäre durchaus möglich gewesen, alle Systeme eines Netzes, die mit dem fehlerhaften Betriebssystem arbeiten, automatisch mit einem trojanischen Pferd auszustatten. Der Zeitaufwand betrug je System nur wenige Minuten.

Die fehlerhafte, im Mai 1986 ausgelieferte Version 4.4 des VMS-Betriebssystems, wurde im Dezember 1986 durch die Version 4.5 ersetzt, die die gleichen Fehler hat. (jg)


Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]