Franz Fiala Von: Martin Weissenboeck [mweissen@ccc.at] Gesendet: Mittwoch, 29. April 1998 22:44 An: agtk@ccc.or.at Betreff: AGTK 98106: Mirabilis AGTK 98106: Mirabilis. 29.04.98 +++ pressetext.austria +++ Top-News aus der Internet-Welt ICQ-Kontaktsoftware hat bereits zehn Millionen User Muenchen (pte) (27. April 98/08:00) - Die israelische Softwareschmiede Mirabilis http://www.mirabilis.com feierte vor kurzem den zehnmillionsten User ihres Internet-Tools ICQ (I Seek You). Der unaufhaltsame Siegeszug des kostenlosen Programms beruht auf einem ebenso einfachen wie genialen Konzept: Das Tool wird aktiv, sobald man ins Internet einsteigt. Es zeigt, welche Personen, die man zuvor auf eine Kontaktliste gesetzt hat, ebenfalls online sind. Trifft man Freunde, kann man sie zu einem Chat einladen, der von ICQ gleich mitgeliefert wird. Einmal ausprobiert, immer verwendet! * Geplant: Versicherung gegen Hacker * Immer mehr Meldungen ueber "gehackte" Unternehmen verunsichern zunehmend die Wirtschaft. Da war es eigentlich nur noch eine Frage der Zeit, wann die erste Hacker-Versicherung angeboten wird. Die Wuerttembergische und Badische Versicherungs AG will nach eigenen Angaben schon bald eine neue Police anbieten, die auch den Schadensfall Hackerangriffe einschliesst. Um die technischen Voraussetzungen so einer Versicherung genauestens abklaeren zu koennen, wurde eine Kooperation mit der "Trusted Information Systems" vereinbart. Gegen zuwenig Traffic auf der eigenen Homepage kann man sich aber nachwie vor nicht versichern... http://www.wueba.de (Noch keine Infos zur Hacker-Versicherung!) In den USA gibt es schon seit einiger Zeit eine Hacker-Versicherung: http://www.webriskins.com/ Neuester (und vorhersehbarster) Anbieter: Lloyd's of London: http://www.lloydsoflondon.co.uk * Das organisierte Verbrechen als Sammelmappe online * Das organisierte Verbrechen hat viele Menschen schon immer fasziniert. So anscheinend auch den Gestalter dieser Seite, der von der italienischen Mafia bis zur japanischen Yakuza alles Wissenswerte ueber das organisierte Verbrechen zusammengetragen hat. Man kann in Interpol-Dokumenten schnueffeln oder ausgewaehlte Zeitungsartikel durchstoebern. Das absolute "Highlight" ist aber der taegliche Newsletter, der ueber die neuen Verbrechen in aller Welt berichtet. http://members.tripod.com/~orgcrime/index.htm PC-Magazin deckt manipulierte Prozessoren auf Software entlarvt gefaelschte Pentium II Hannover (pte) (27. April 98/08:12) - Eine neue Variante von gefaelschten Prozessoren verunsichert zur Zeit den heimischen PC-Markt. Die Chip-Betrueger konzentrieren sich auf den Pentium II mit 266 MHz, den sie entweder mit gefaelschtem Aufdruck oder im nachgemachten Plastikgehaeuse als 300er in den Handel bringen. Die erzielbare "Wertschoepfung" betraegt je Prozessor etwa 2.100 Schilling. Der Computerzeitschrift c't ist es gelungen, eine Software zu entwickeln, mit der man solche* Faelschungen enttarnen kann: "ctP2Info" ist unter http://www.heise.de/ct/p2info/ abrufbar. Mit dem Testprogramm "ctP2Info" kann der Anwender selbst ermitteln, ob ein uebertakteter Pentium II in seinem Rechner steckt. Um sich einen genaueren Ueberblick ueber den Umfang der aktuellen Faelschungsserie machen zu koennen, ruft c't in seiner aktuellen Ausgabe Anwender auf, enttarnte Pentium II zu melden. Ein entsprechendes Formular gibt es dazu im Internet unter http://www.heise.de/ct/p2poll/. Ausserdem raet das Magazin Geschaedigten, sich an ihren Haendler zu wenden und dort den gefaelschten Prozessor zu reklamieren. Info: as@ct.heise.de Elektronische Unterschrift gegen Hacker Deutschland richtet Zertifizierungsstelle ein, die Geheimzahlen vergibt Bonn (pte) (27. April 98/17:22) - Die mit Bonner Forschungsgeldern entwickelte elektronische Unterschrift wird, nach Angaben der Entwickler, schon vom naechstem Jahr an Hacker-Angriffe auf sensible Computerdaten unmoeglich machen. Wie der Erfurter Informatik-Professor Helmut Reimer vom "Teletrust"-Verein zur Foerderung der Vertrauenswuerdigkeit von Informations- und Kommunikationstechnik berichtet, wird sich dann jeder PC-Besitzer fuer wenig Geld mit einem Geraet fuer die digitale Signatur ausruesten koennen, die unter anderem Zugangsdaten zu Online-Diensten zuverlaessig schuetzt. Erzeugt wird die digitale Signatur durch eine komplizierte mathematische Verknuepfung von Computertexten mit einem persoenlichen und geheimen Signaturschluessel. Empfaenger koennen diese Unterschrift mit einem oeffentlichen Schluessel pruefen: Stimmt das Ergebnis ueberein, bedeutet das nicht nur die Authentizitaet des Absenders, sondern auch die Unverfaelschtheit der uebertragenen Daten. Nach Angaben Reimers haben sich die im "Teletrust"-Verein zusammengeschlossenen 66 Behoerden und Unternehmen auf ein sogenanntes asymmetrisches Verschluesselungsverfahren geeinigt. Dabei erhaelt jeder Teilnehmer von der Zertifizierungsstelle ein Schluesselpaar aus einem auf einer Chipkarte gespeicherten privaten, geheimen Schluessel und einem oeffentlichen Schluessel. Jeder Schluessel ist 1024 Bit lang, was einer 300-stelligen Dezimalzahl entspricht. Soll ein Text unterschrieben werden, wird er zunaechst komprimiert und nach einem vorgegebenen Rechenverfahren mit dem geheimen Schluessel verknuepft. Das Ergebnis wird als digitale Unterschrift dem zu uebertragenden Text angehaengt. Der Empfaenger komprimiert den Text ebenfalls und vergleicht das Ergebnis mit dem Komprimat, das sich durch Entschluesseln der Signatur mit dem oeffentlichen Schluessel ergibt. Bei Uebereinstimmung steht fest, dass der Text unveraendert ist und vom angegebenen Absender stammt. Die Sicherheit des Verfahrens liegt in der Laenge der beiden Schluessel und der Geheimhaltung des privaten Schluessels. Trotz der beim Unterschreiben ablaufenden komplizierten mathematischen Vorgaenge ist das Verfahren fuer den Benutzer hoechst einfach: Hat er seine Chipkarte mit dem Geheimschluessel in den angeschlossenen Kartenleser eingeschoben, genuegt ein Mausklick auf den Befehl "signieren" - alles weitere macht der Computer. Erste Anwendungsfelder der digitalen Unterschrift sind laut Reimer Banken, Grundbuchaemter, der Gesundheitsbereich sowie Behoerden und Versicherungen. Ziel ist aber ein offenes System, in dem jeder mit jedem ueber das Internet beweissicher kommunizieren kann. (rp-online) ------------------------------ Mein Kommentar zum letzten Beitrag: beim PGP-Verfahren kann jeder Nutzer sein Schluesselpaar selbst erstellen und damit nicht nur signieren, sondern auch evrschluesseln. Wird das Schluesselpaar von eine Zenntralstelle ermittelt, fragt sich, wer garantiert, dass dieses Paar nicht irgendwo sonst verwendet wird? --- MfG Martin Weissenboeck --- --- E-Mail: mweissen@ccc.at Tel: +43-1-369 88 58-10 --- Gatterburggasse 7, A-1190 Wien Fax: +43-1-369 88 58-77 ------- This message was distributed via the Listserver of the CCC (Computer Communications Club) - (e-mail 'ccc@ccc.or.at' for info's). To unsubscribe from the list send a message to listserv@ccc.or.at with the following command in the message body: 'unsubscribe agtk' .