Forum: Offtopic alternative zum ccc


von AC3 (Gast)


Lesenswert?

Welche Vereine bzw. Organisationen gibt es als Alternativen zum ccc? 
Dabei ist es mir wichtig, dass der Schwerpunkt auf eher 
Softwareentwicklung/-test liegt nahezu ausschließlich auf politische 
Paranoia.

: Verschoben durch User
von Alex G. (dragongamer)


Lesenswert?

Verstehe die Negativbewertungen überhaupt nicht.
Es ist hinlnglich bekannt (und steckt auch shcon im Namen) dass der ccc 
schon seit langem auf zerstörung getrimmt ist, und nichtra uf 
Produktives.
Fing schon damals an als sie das weltweit einzigartige BTM System, das 
Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen 
haben.

Das ist definitiv nicht jedermanns Sache und die Frage nach Alternativen 
ist legitim.


Nun, kommt drauf an in welchem Bereich du dich beteiligen willst.
Im Web Bereich allgemein gäbe es das W3C.
Im ernsthaften Software Security Bereich: OWASP.

Allgemein Softwareentwicklung kannst du dich großen Open-Source 
Projekten anschließen.

Würde mich auch für weitere Alternativen interessieren.

von Percy N. (vox_bovi)


Lesenswert?

Alex G. schrieb:
> Verstehe die Negativbewertungen überhaupt nicht.
> Es ist hinlnglich bekannt (und steckt auch shcon im Namen) dass der ccc
> schon seit langem auf zerstörung getrimmt ist, und nichtra uf
> Produktives.

Soso, die Datenschleuder war also ausschließlich destruktiv?

Über Mythologie lässt sich möglicherweise streiten, aber Chaos mit 
Zerstörung zu assoziieren wird voraussichtlich Deine Einzelmeinung 
bleiben.

> Fing schon damals an als sie das weltweit einzigartige BTM System, das
> Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen
> haben.
>
Bei der Hamburger Sparkasse war man damals sehr dankbar für den Exploit.

Auch der Beweis, dass TTX keineswegs so sicher war wie immer behauptet, 
dürfte manchen zum Nachdenken veranlasst haben.

> Das ist definitiv nicht jedermanns Sache und die Frage nach Alternativen
> ist legitim.
>
So lange man keine unabhängigen Sachverständigen braucht, kann man sich 
gern anderswo umsehen.

von Joachim S. (oyo)


Lesenswert?

Alex G. schrieb:
> Verstehe die Negativbewertungen überhaupt nicht.

Die dürften wohl vor Allem daher kommen, dass der OP das stark negativ 
konnotierte Wort "Paranoia" benutzt, und Mitglieder und Sympathisanten 
des CCC dadurch pathologisiert.

Dass er statt einer neutralen Formulierung (vermutlich ganz bewusst) 
dieses Wort verwendet hat, lässt vermuten, dass es dem OP weniger darum 
ging, hilfreiche Antworten auf seine Frage zu bekommen oder sachlich 
über die Arbeit des CCC zu diskutieren - sondern dass er in erster Linie 
seinen Unmut über den CCC äussern und/oder CCC-Sympathisanten beleidigen 
wollte.

von Achim B. (bobdylan)


Lesenswert?

Joachim S. schrieb:
> sondern dass er in erster Linie
> seinen Unmut über den CCC äussern und/oder CCC-Sympathisanten beleidigen
> wollte...

...und nichtmal einen einfachen Satz so durchformulieren kann, dass er 
(der Satz) Sinn und Zweck "macht".

AC3 schrieb:
> dass der Schwerpunkt auf eher
> Softwareentwicklung/-test liegt nahezu ausschließlich auf politische
> Paranoia.

Da fehlen mindestens zwei Wörter.

von Vn N. (wefwef_s)


Lesenswert?

Alex G. schrieb:
> Fing schon damals an als sie das weltweit einzigartige BTM System, das
> Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen
> haben.

Böser CCC, sucht nach Sicherheitslücken. Unterstehen soll er sich!

von Cyblord -. (cyblord)


Lesenswert?

vn n. schrieb:
> Alex G. schrieb:
>> Fing schon damals an als sie das weltweit einzigartige BTM System, das
>> Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen
>> haben.
>
> Böser CCC, sucht nach Sicherheitslücken. Unterstehen soll er sich!

Also der BTX "Hack" war sicher nicht die Sternstunde des CCC. Es konnte 
bis heute nicht erklärt werden woher das Passwort kam. "Gehackt" wurde 
es jedenfalls nicht. Die Geschichte des CCC dahingehend ist erstunken 
und erlogen. Ja, sie haben Geld stehlen können. Aber Geld stehlen kann 
man auch wenn man Omas im Park die Handtasche klaut. Wenig 
Heldenleistung ist in beiden Fällen nötig.

Das BTX nicht sicher war? Geschenkt. Glaube ich sofort. Gehackt haben 
sie es leider trotzdem nicht.

: Bearbeitet durch User
von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Alex G. schrieb:
> Fing schon damals an als sie das weltweit einzigartige BTM System, das
> Deutschland noch viel Anerkennung eingebracht haben könnte, angegriffen
> haben.

Weltweit einzigartig? Nö, Frankreich hatte Minitel und das auch 
erfolgreich unter die Leute gebracht, unter anderem auch wg. der 
günstigen Beschaffung der Hardware.
https://de.wikipedia.org/wiki/Minitel

Dagegen hat BTX in DE deutlich schlechter abgeschnitten, was 
Teilnehmerzahlen betrifft.

von Vn N. (wefwef_s)


Lesenswert?

Cyblord -. schrieb:
> Also der BTX "Hack" war sicher nicht die Sternstunde des CCC. Es konnte
> bis heute nicht erklärt werden woher das Passwort kam. "Gehackt" wurde
> es jedenfalls nicht. Die Geschichte des CCC dahingehend ist erstunken
> und erlogen.

Interessant, es ist nämlich allgemein bekannt, wo das Passwort herkam. 
Du behauptest nun, das wäre erlogen, hast du dafür irgendwelche 
Anhaltspunkte vorzuweisen (von Beweisen reden wir noch gar nicht, die 
darfst du im nächsten Schritt präsentieren)?

von Cyblord -. (cyblord)


Lesenswert?

vn n. schrieb:
> Interessant, es ist nämlich allgemein bekannt, wo das Passwort herkam.

Aha allgemein bekannt. Nein für die CCC Version gibt es nicht nur keine 
Beweise sondern es ist schlicht ein extrem unwahrscheinliches Szenario.

von Vn N. (wefwef_s)


Lesenswert?

Leider bleibst du konkrete Anhaltspunkte, oder gar Beweise, warum die 
CCC-Version "extrem unwahrscheinliche" sein soll, wieder mal schuldig. 
Achso, ja, da war ja die Post als BTX-Betreiber, die (nachdem monatelang 
Sicherheitslücken ignoriert wurden) davon sprach, dass es angeblich 
nicht möglich war. Nur halt auch ohne Belege.

: Bearbeitet durch User
von Soul E. (Gast)


Lesenswert?

Cyblord -. schrieb:

> Also der BTX "Hack" war sicher nicht die Sternstunde des CCC. Es konnte
> bis heute nicht erklärt werden woher das Passwort kam.

Was ist daran unklar? Es gab einen (zunächst unbeabsichtigten) Überlauf 
des Seitenpuffers, woraufhin der "Ulmer Datenkübel" seinen RAM-Inhalt 
ausspuckte. Und da standen Benutzerkennung und Passwort des Erstellers 
der zuletzt aufgerufenen Seite drin.

Also nicht soviel anders als die Dummheiten, die heutige SW-Entwickler 
machen.

von Cyblord -. (cyblord)


Lesenswert?

soul e. schrieb:
> Es gab einen (zunächst unbeabsichtigten) Überlauf
> des Seitenpuffers, woraufhin der "Ulmer Datenkübel" seinen RAM-Inhalt
> ausspuckte. Und da standen Benutzerkennung und Passwort des Erstellers
> der zuletzt aufgerufenen Seite drin.

So die Legende....

Den Unsinn glauben aber nur ganz schwer in den CCC verliebte Gestalten.

Hier mal etwas dazu (Quelle Golem)
1
Eric Danke, der damals für das Btx-System der Post verantwortlich war, bezweifelt jedoch bis heute diese Darstellung der CCC-Hacker. Die Post und die verantwortlichen Programmierer von IBM bestätigten zwar den Buffer Overflow, es sei jedoch nicht möglich gewesen, dass dadurch Zugangsdaten ausgelesen werden konnten. Diese seien verschlüsselt abgelegt gewesen. Es sei den Hackern auch nicht gelungen, bei einer Vorführung dem Hamburger Datenschutzbeauftragten Henning Schapper den Hack vorzuführen, sagte Danke. Schapper hatte damals den Vorfall untersucht, der als Ordnungswidrigkeit nach dem Bildschirmtext-Staatsvertrag verhandelt wurde.
2
 
3
Nach Darstellung der Verantwortlichen der Post kamen die Hacker vermutlich auf ganz andere Art an die Zugangsdaten. So hatte es wenige Tage vorher eine öffentliche Veranstaltung der Hamburger Sparkasse gegeben, bei der das Btx-Angebot der Bank vorgestellt wurde. Dort wurde öffentlich die Funktionsweise des Btx-Systems gezeigt, dabei wurden die Zugangsdaten der Haspa verwendet. Dabei seien diese auf irgendeine Weise ausgespäht worden.

: Bearbeitet durch User
von Vn N. (wefwef_s)


Lesenswert?

Kannst deine Behauptung zur "Legende" denn endlich belegen?
Denn da wäre nur noch die Gegenbehauptung der Post, dass es ja angeblich 
nicht möglich wäre, das ist ihnen aber blöderweise erst eingefallen, 
nachdem sie den Fehler eigentlich schon eingestanden hatten... 
Ausgerechnet die Post, die gemeldete Lücken monatelang ignoriert hat, 
gesteht plötlzich einen Fehler ein, nur um das Eingeständnis später zu 
widerrufen. Eh klar. Aber ja, an deren Stelle hätte ich vermutlich auch 
um jeden Preis versucht, den CCC zu diskreditieren...

: Bearbeitet durch User
von Pandur S. (jetztnicht)


Lesenswert?

Ueberbringer der schlechten Nachricht stehen umso schlechter da, wie das 
Ross des Angegriffenen hoch ist.

von Cyblord -. (cyblord)


Lesenswert?

vn n. schrieb:
> Kannst deine Behauptung zur "Legende" denn endlich belegen?

Jetzt hör doch mal auf hier rumzuheulen nur um deine Nerd-Heilsbringer 
zu retten.

Wenn die Lücke so einfach auszunutzen war, dann hätte sie den Hack 
jederzeit vorführen können, auch den Buffer Overflow mit Passwort im 
Klartext. Das hat aber nie mehr geklappt. Oooooh komischer Zufall. Klar.

Würde so was unsere Regierung behaupten, dann würde alle Verschwörung 
rufen. Behaupten das ein paar CCC Mitglieder dann ist es die reine 
Wahrheit und jeder muss Beweise für das Gegenteil liefern.

Also wenn ein Angriffvektor relativ unwahrscheinlich ist UND dann dieser 
Angriff genau EIN MAL funktioniert und dann nie nie wieder, dann ist das 
halt ne lustige Schutzbehauptung und weiter nichts.

Außerdem zeigt das ja dann wohl dass es wohl doch keine so schlimme 
Sicherheitslücke sein kann, wenn deren Ausnutzung so schwierig ist dass 
man es leider nie mehr vorführen kann, nur ein mal Nachts im 
Kinderzimmer hats geklappt.

: Bearbeitet durch User
von Vn N. (wefwef_s)


Lesenswert?

Cyblord -. schrieb:
> Jetzt hör doch mal auf hier rumzuheulen nur um deine Nerd-Heilsbringer
> zu retten.

Der einzige hier, der rumheult bist doch du, dass es den Buffer Overflow 
gab, hat sogar die Post zugegeben:
http://www.spiegel.de/einestages/btx-hack-1984-angriff-der-ccc-hacker-gegen-die-bundespost-a-1002443.html

Cyblord -. schrieb:
> Wenn die Lücke so einfach auszunutzen war, dann hätte sie den Hack
> jederzeit vorführen können, auch den Buffer Overflow. Das hat aber nie
> mehr geklappt. Oooooh komischer Zufall. Klar.

Der Overflow konnte vorgeführt werden, nur standen halt dann andere 
Daten drinnen, wer hätte das gedacht.

Cyblord -. schrieb:
> Behaupten das ein paar CCC Mitglieder dann ist es die reine
> Wahrheit und jeder muss Beweise für das Gegenteil liefern.

Behauptet ein Ex-Postler, dass die bereits zugegebene Lücke doch nicht 
existiert, ist das die reine Wahrheit. Kleiner Tipp: betroffene 
Unternehmen versuchen Ständig Lücken kleinzureden. Damals wie heute.

Cyblord -. schrieb:
> Also wenn ein Angriffvektor relativ unwahrscheinlich ist UND dann dieser
> Angriff genau EIN MAL funktioniert und dann nie nie wieder, dann ist das
> halt ne lustige Schutzbehauptung und weiter nichts.

Selbst dein tolle Golem-Artikel (den du natürlich nicht verlinkt hast, 
und nur ausschnittsweise zitierst), hält den Angriff für plausibel, 
blöd, wenn dir deine eigene Quelle widerspricht...
https://www.golem.de/news/chaos-computer-club-der-ungeklaerte-btx-hack-1411-110607.html

Deine ganze Behauptung stützt sich einzig und alleine auf die Aussage 
der Post.

von Cyblord -. (cyblord)


Lesenswert?

vn n. schrieb:
> Der Overflow konnte vorgeführt werden, nur standen halt dann andere
> Daten drinnen, wer hätte das gedacht.

Klar, erst gestern im Buffer Overflow meiner Kaffeemaschine. Da stand 
die Weltformel drin. Leider heute nicht mehr.
Hoffentlich glaubt mir das Nobel Komittee das. Aber nein, so blöd wie 
ein paar CCC Anhänger sind die sicher nicht.

Nen Buffer Overflow mit Mülldaten kann jeder erzeugen. Das sagt halt gar 
nichts.

> Deine ganze Behauptung stützt sich einzig und alleine auf die Aussage
> der Post.

Nein, einzig und allein auf die nicht mögliche Reproduzierbarkeit.

: Bearbeitet durch User
von Vn N. (wefwef_s)


Lesenswert?

Cyblord -. schrieb:
> Nein, einzig und allein auf die nicht mögliche Reproduzierbarkeit.

Stimmt, denn im Speicher stehen ja immer alle Daten an genau der selben 
Stelle. Abgesehen davon war die Post ja auch nicht bekannt dafür, Fehler 
auszubessern und danach abzustreiten:

> Nach einiger Zeit gelang es den Hackern auch, erste Sicherheitsprobleme in
> Btx zu finden, die sie - schon damals der Hackerethik folgend - der Post
> mitteilten. Als die Post jedoch die entdeckten Sicherheitslücken schlicht
> leugnete, wollten die Hacker diese bei einer öffentlichen Pressekonferenz
> vorführen. Doch das schlug fehl, die Post hatte die Sicherheitslücken
> mittlerweile geschlossen.

Deine wie üblich gehaltlosen Postings würden mich amüsieren, hätte ich 
nicht irgendwie Mitleid.

von Cyblord -. (cyblord)


Lesenswert?

vn n. schrieb:
>> Nach einiger Zeit gelang es den Hackern auch, erste Sicherheitsprobleme in
>> Btx zu finden, die sie - schon damals der Hackerethik folgend - der Post
>> mitteilten. Als die Post jedoch die entdeckten Sicherheitslücken schlicht
>> leugnete, wollten die Hacker diese bei einer öffentlichen Pressekonferenz
>> vorführen. Doch das schlug fehl, die Post hatte die Sicherheitslücken
>> mittlerweile geschlossen.
>
> Deine wie üblich gehaltlosen Postings würden mich amüsieren, hätte ich
> nicht irgendwie Mitleid.

Haha also Mitleid ist da ganz auf meiner Seite. Die hatten wohl echt 
Pech bei den BTX Sicherheitslücken. Haben immer viel behauptet und sich 
dann bei öffentlichen Vorführungen blamiert. Das ist peinlich. Aber 
klar, die Post ist Schuld.

von Vn N. (wefwef_s)


Lesenswert?

Wie groß muss dein Hass auf diesen Verein doch sein, wenn du extra einen 
Buffer Overflow für "höchst unwahrscheinlich" erklärst und den Betreiber 
von BTX, der damals ständig mit Sicherheitsproblemen auffiel, glaubst, 
wenn er nachträglich die Lücke dementiert (nachdem er sie bereits 
zugegeben hatte)...

von Cyblord -. (cyblord)


Lesenswert?

vn n. schrieb:
> Wie groß muss dein Hass auf diesen Verein doch sein, wenn du extra einen
> Buffer Overflow für "höchst unwahrscheinlich" erklärst und den Betreiber
> von BTX, der damals ständig mit Sicherheitsproblemen auffiel, glaubst,
> wenn er nachträglich die Lücke dementiert (nachdem er sie bereits
> zugegeben hatte)...

Du drehst dich im Kreis. Ist schon lange alles besprochen. Du musst dich 
echt mal bischen abregen. Deine fanatische CCC Anhängerschaft tut dir 
nicht gut.

von S. B. (Gast)


Lesenswert?

> Deine fanatische CCC Anhängerschaft tut dir nicht gut.
letztendlich ein vom BND unterwanderter Verein.

von Oliver S. (phetty)


Lesenswert?

Such dir doch einen Makerspace in der Nähe. Die basteln viel.

Beitrag #5467307 wurde von einem Moderator gelöscht.
von Vn N. (wefwef_s)


Lesenswert?

Cyblord -. schrieb:
> fanatische CCC Anhängerschaft

Interessant, woraus schließt du diese? Weil ich deine lächerlichen 
Behauptungen nicht kaufe? Geschenkt.

von Julian B. (julinho)


Lesenswert?

Cyblord -. schrieb:
> Die Post und die verantwortlichen Programmierer von IBM bestätigten zwar
> den Buffer Overflow, es sei jedoch nicht möglich gewesen, dass dadurch
> Zugangsdaten ausgelesen werden konnten. Diese seien verschlüsselt
> abgelegt gewesen.

Es gibt zwei Möglichkeiten, das Passwort war im Klartext oder 
verschlüsselt,
die Aussage des Programmierers wäre aber in beiden Fällen die gleiche...

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Ist die Diskussion tatsächlich ernstgemeint?

Eine über 30 Jahre alte Sicherheitslücke in einem komplett obsoleten 
System und die Behandlung davon als Kriterium heranzuziehen, wie der CCC 
jetzt tickt?

Geht's noch?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.