nichts ist ohne folgen - the techno-logical society frontier

by Petra

----------------------------------------
Copyright © 1994-1996
Petra
and Copyright © 1966
Antares Real-Estate
----------------------------------------

[zurück zur Frontpage]


Die Deutschen hat man gefragt,
warum sie Hitler nicht verhindert haben.

Euch wird man fragen,
warum Ihr Java(script) nicht verhindert habt.


Die Spionage mit PROMIS


Im Jahre 1972 wurde in Amerika die "PCC" gegründet: "People's Computer Company". Das war vor der Erfindung der Micro-Prozessoren auf Chip-Ebene. Die "PCC" wurde gegründet in der Absicht, die Computer zu entmystifizieren, indem man die Bevölkerung lehrte, die Computer zu benutzen. Die "PCC" war eine gemeinnützige Organisation, die Bücher produzierte und 3 Zeitschriften herausgab: "Dr. Dobb's Journal of Calisthenics & Orthodontia (Running light without overbyte)", "Recreational Computing" und "Computer Music Journal". 1977 hatten diese 3 Zeitschriften zusammen eine verkaufte Auflage von 28.000 Exemplaren (nachzulesen in den Sammelbänden aus jener Zeit).Das waren jene Tage, als "Dr. Dobb's Journal" noch Computergeschichte schrieb. Heute wissen wir, daß es nicht nur Computergeschichte war. Es war Weltgeschichte! Das werde ich jetzt zeigen. Weil es sich bei dem, worüber ich nun schreibe, um eine für jeden von uns extrem wichtige Sache handelt, erkläre ich alles ausführlich.

1976 erschien im Februar-Heft von "Dr. Dobb's Journal" ein Artikel von Steve Dompier: "Music of a sort" ("eine Art Musik" bzw "Musik eines Sort"). Dieser Artikel war ein Nachdruck aus der "PCC". Die "PCC" war eine Zeitung (!) gewesen, welche die "People's Computer Company" als Vorläufer ihrer Magazine veröffentlicht hatte. (So war die "PCC" tatsächlich noch im Zeitungsformat gedruckt worden.) Der Artikel von Dompier war zum ersten Mal erschienen im Mai 1975 in Ausgabe "Volume 3, Nummer 5" dieser Zeitung "PCC". Ich erwähne dies, um zu zeigen, wie lange diese Dinge her sind - und wie erschreckend naiv wir alle waren, in all den Jahren seither!

Am 24.4.96 wurde um 22.15 Uhr im ZDF eine Sendung mit dem Titel "Zündstoff: Hacker mit Geheimauftrag" gezeigt. Darin ging es um Spionage: Es war durchgesickert, daß ein wegen Rauschgiftgeschäften zu einer sehr langen Haftstrafe verurteilter Häftling einer amerikanischen Strafanstalt "reden" wollte. Ein Reporter fuhr dorthin und stellte fest, daß es um Spionage ging, an welcher Häftling vor einigen Jahren als Mitarbeiter eines amerikanischen Geheimdienstes beteiligt gewesen war. Es wurde berichtet, daß der Geheimdienst Wege gefunden hatte, die Abstrahlung von Computern zu verwenden, um Daten nach außen zu übertragen. Auch wenn der Reporter die nachfolgenden Behauptungen allesamt als unglaubwürdig - und wenn Tausende von Professoren sie als physikalisch unmöglich bezeichnet hätten: Ich kann beweisen, daß sie wahr sind und daß sie tatsächlich funktionieren.

Der historische Hintergrund der Spionage-Geschichte wurde im Fernsehen gezeigt: Das amerikanische Justizministerium hatte sich von einer amerikanischen Firma namens "Inslaw" (man beachte den Namen!) ein Programm "PROMIS" gekauft, das als Datenbank-Programm bei der Rasterfahndung und Verwaltung von Daten von Gewalltätern, Terroristen etc helfen sollte. Ohne "Inslaw" zu informieren oder zu zu fragen, wurde das Programm klammheimlich an Geheimdienste weitergegeben. Einer der Geheimdienste baute sich (wohl um 1983) das Programm um: Es wurden Programmstücke eingefügt, die nach dem Start des Programms alle Daten des Rechners scannten und nach draußen funkten. Das so modifizierte Programm wurde unter anderen Namen und mit Hilfe von Tarnorganisationen (wozu auch der australische Großverleger Maxwell mit seinen Firmen gehörte!) an andere Geheimdienste gespielt. Diese Geheimdienste benutzten PROMIS, um ihrerseits alle ihre Daten über (ihrer Meinung nach) terroristische und andere Personen zu speichern und zu verwalten. Was sie aber allesamt nicht wußten, war die Tatsache, daß PROMIS die Daten nach draußen funkte. So wußten die amerikanischen Geheimdienste zum Beispiel alles (!), was die jordanischen Geheimdienste wußten. Bei anderen Geheimdiensten sah und sieht (!) es auch nicht besser aus. Ich vermute, daß PROMIS auf UNIX-PCs läuft, so daß ständig mehrere Prozesse simultan ablaufen können. Das bedeutet, daß PROMIS nicht nur sendet, wenn jemand es aufgerufen hat, sondern daß, einmal gestartet, der Scan- und der Sende-Prozess autonom weiterlaufen, Stunde um Stunde, Tag um Tag, Monat um Monat. Der Trick ist, daß die Aktivitäten des Rechners (zB Plattenzugriffe) nicht auffallen, weil er bekannterweise mehrere Dinge gleichzeitig tut. Die Sende-Fähigkeit hatte der amerikanische Geheimdienst NSA eingebaut, weil man bisher nur Rechner anzapfen konnte, die per Modem erreichbar waren. Die wirklich wichtigen Daten lagerten aber in Rechnern, die aus Schutzgründen komplett isoliert waren. Dank PROMIS konnte nun jeder Rechner auf der ganzen Welt, der PROMIS gestartet hatte, geplündert werden.

Dies zum politischen Geschehen, das auch heute noch unverändert weitergeht.

In der Fernsehsendung wurden Schaltpläne etc gezeigt. Aber das dient nur zur Verschleierung. Die bisherige Idee zur Abstrahlung von Daten basiert darauf, daß man einen Kathodenstrahl-Bildschirm benutzt. Die von diesem Bildschirm erzeugten elektromagnetischen Wellen werden durch das durch Luft verdickte Vakuum übertragen und können von Empfängern empfangen, verstärkt und stabilisiert werden, so daß man auf einem Bildschirm das sehen kann, was der sendende Bildschirm als Inhalt hat. Auf diese Weise kann man aber nur das sehen, was der Bearbeiter vor sich hat, kein bißchen mehr. Die Idee der NSA-Leute ist aber viel raffinierter, denn sie holen alles aus dem sendenden Rechner heraus.

Die Idee der NSA basiert nämlich auf dem bereits erwähnten Artikel von Steve Dompier! Dompier hatte sich seinen Rechner selbst zusammengelötet: Es war der erste verfügbare Computer im Bausatz, der "ALTAIR 8800". Dieser hatte als Prozessor einen 8080 mit 2 MHz Takfrequenz, hatte 256 Byte RAM, Leuchtdioden auf der Frontplatte und eine Menge Taster und Schalter, um die Daten- und Adreß-Bits einzustellen - also keinen Bildschirm, nicht einmal EPROMs!

Als Dompier an einem Sortier-Programm werkelte und dabei gleichzeitig Radio hörte, bemerkte er die Störungen des Rechners im Radio. Er änderte das Programm so, daß er die Töne in der Höhe ändern konnte. Dann änderte er noch ein paar andere Dinge. Ergebnis: Man stellt ein Radio nahe an den Rechner, stellt die Empfangsfrequenz (Mittelwelle, Amplituden-Modulation) so ein, daß man den Rechner am lautesten pfeifen hört, und kann dann die Melodie hören, die der Rechner vor sich hin flötet. Die Überschrift "Musik eines Sort" ist also kein Übersetzungsfehler!

Die Bastler haben damals als eine der ersten Übungen auf ihrem ALTAIR (es gab noch keinen anderen Rechner) genau dieses Programm eingetippt. Es funktioniert einwandfrei. Das nachfolgende Listing ist genau jenes aus der "PCC" bzw "Dr. Dobb's Journal" und ist deshalb in Oktal, wie alle Listings jener Zeit.

Adresse       Befehl    oktal   Kommentar
000 000       LXI H     041
000 001       b2        xxxx    Adresse des ersten 
000 002       b3        xxx     Dateneintrags 
000 003       MOV A,M   176
000 004       CPI       376
000 005       b2        377     Beginne mit den Daten
000 006       JZ        312
000 007       b2        000
000 010       b3        000
000 011       MVI D     026
000 012       b2        xxx     Tempo der Daten
000 013       DCR B     005
000 014       JNZ       302
000 015       b2        020
000 016       b3        000
000 017       MOV B,M   106
000 020       DCR C     015
000 021       JNZ       302 
000 022       b2        013
000 023       b3        000
000 024       DCR D     025
000 025       JNZ       302
000 026       b2        013
000 027       b3        000
000 030       INR L     054
000 031       JMP       303
000 032       b2        003
000 033       b3        000
000 034                       1. Byte der Daten
000 035                       2. Byte der Daten
000           und so weiter
000 
??????       Ende-Marke 377   Ohne diese Marke stuerzt das 
                              Programm ab!
Der Code ist "split octal", 8080-Mnemonics. "b2" und "b3" sind das 2. und das 3. Byte eines Befehls, falls dieser aus mehreren Bytes besteht.

Das Programm steht im RAM ab Adresse 000 000. Der Prozessor wird auf die Adresse 000 000 eingestellt und dann gestartet. Dann arbeitet er das Programm ab und zählt dabei Schleifen durch.

Der ALTAIR 8800 war von Dompier am besten bei rund 330 kHz zu empfangen. Wegen der vielen Oberwellen geht es in Deutschland auch mit einem der hier üblichen Mittelwellen-Empfänger. Um den Empfang verbessern zu können, muß man das Radio drehen, kippen, etc, bis man die beste Position gefunden hat.

Die Höhe der Noten wird durch Zahlenwerte bestimmt:

C  252
C# 240
D  230
D# 220
E  211
F  200
F# 172
G  162
G# 154
A  146
A# 140
B  132

C  125
C# 120
D  114
D# 110
E  105
F  100
F# 075
G  071
G# 066
A  063
A# 060
B  055

C  053
C# 050
D  046
D# 044
E  042
F  040
F# 036
G  034
G# 033
A  031
A# 030
B  026
C  025

Q  002
"Q" ist keine Note, sondern eine Pause (laut Dompier "die leiseste der Noten").

Dies hat Dompier damals als die ersten Noten für "Fool on the Hill" benutzt:

000 040    105  Achtung: beginnt bei 000 040!
000 041    105
000 042    125
000 043    100
000 044    071
000 045    063
000 046    063
000 047    063

000 050    071
000 051    063
000 052    055
000 053    053
000 054    053
000 055    055
000 056    071
000 057    063

000 060    046
000 061    046
000 062    046
000 063    071
000 064    063
000 065    046
000 066    046
000 067    053

000 070    042
000 071    046
000 072    046
000 073    063
000 074    071
000 075    063
                    und so weiter
000???    377 
Ich schreibe nicht alle Noten auf, denn es geht mir hier nur um das Prinzip.

Als erstes sieht man ganz klar, daß mit dem Abarbeiten von Schleifen elektromagnetische Abstrahlungen moduliert werden. Diese Modulation kann in einem Empfänger demoduliert und in Töne umgesetzt werden.

Exakt nach diesem Prinzip arbeitet ein Modem! Also könnte man theoretisch so modulieren, daß man mit einem Modem die Daten empfängt und in brauchbare Signale umsetzt. Wegen der vielen Störungen ist die Übertragungsrate nicht besonders hoch - aber dafür hat man VIEL Zeit!

Das Prinzip ist unfaßbar simpel! Man kann sich daher folgende Verbesserungen und Erweiterungen überlegen:

Was läßt sich daraus ableiten? Vielleicht sollten wir also lieber "back to the roots" und den Prozessor aus Bit-Slices selber löten...!? Oder wie wäre es mit einem antiken Prozessor, aus einer Zeit, als die NSA noch nicht auf den Dreh gekommen war, sagen wir... aus 1975 oder 1976? Da hätten wir den 8080, den Z80. Außerdem sind da noch die "ausgestorbenen" Prozessoren.

Sind wir aber ganz besonders raffiniert, dann können wir trotz alledem mit den neuesten aller Prozessoren arbeiten: Es reicht, deren Taktsignal so zu zerhacken, so daß nicht mehr richtig moduliert werden kann. (Vorsicht vor dem Refresh und den Video-Signalen!) Anders herum betrachtet, kann natürlich der Prozessor gerade auf diese Weise zum Modulieren benutzt werden. Man beachte nämlich, daß der Stromstoß beim Umschalten zwischen "sleep" und "active" mindestens 1 Ampere beträgt. Dieser Stromstoß ist damit mindestens 20 mal stärker als die wenigen Milli-Ampere, die in irgendwelchen Daten- oder Adreßleitungen fließen. Wird die Stromversorgungsleitung auch noch auf besonders passende Weise verlegt, so wirkt das Wunder...

Es gab eine Firma (ich glaube, in der Schweiz), die für Kopierschutzzwecke spezielle Versionen von Z80-Prozessoren verkaufte. Im Gegensatz zu den "normalen" Z80 hatten diese besondere Registerbelegungen, so daß die Software nur hiermit einwandfrei arbeitete. Anstatt eines Dongles erhielt man einen neuen Prozessor! Weil es heute Prozessoren und deren Elemente als Bau-Blöcke aus dem Baukasten gibt, kann sich jemand, der über genügend Geld verfügt, ohne weiteres einen Prozessor zusammenpuzzlen, der die Modulierungen nach allen Regeln der Kunst sabotiert. Die Zweit-Lieferanten (wie AMD, TI, Matra-Harris) könnten hierfür sogar als eigenständige Lieferanten auftreten. Gerade Matra-Harris als Spezialist im Militär-Bereich ist dabei besonders gefordert. Wobei Spionage und Gegen-Spionage sich Hand in Hand einträchtig beieinander finden werden... am gleichen Schreibtisch, im gleichen Hirn.

Vielleicht wird es auch kleine Firmen geben, die Zwischensockel liefern, mit besonderen Taktgeneratoren darauf - so, wie es für die Co-Prozessoren und die Upgrade-Prozessoren bereits mehrfach der Fall war.

Wie auch immer: Wir stehen vor den Ruinen von 2 Jahrzehnten Computergeschichte. Es ist Zeit, über vieles noch einmal nachzudenken, von Anfang an...

---------------------------------------------------------

Nachsatz: In der "c't", deren neuestes Heft ich eben erhalte, finde ich schon wieder einen der hinlänglich bekannten, seitenlangen Artikel über Abstrahlung. Sogar das Wort "PROMIS" taucht auf: Aha, da hat noch einer ferngesehen. Die Erleuchtung allerdings fehlt, fehlt gänzlich: über PROMIS geht man nolens volens hinweg, ohne jede Erkenntnis, wie das Ding funktioniert.

An anderer Stelle gibt es eine Beschreibung über eine Störmaßnahme, die für wenig Geld zu kaufen sei und bei der ein neben dem Computer stehender Störsender die Abstrahlung des Computers überdecken soll. So weit, so schlecht. Dabei wird nämlich unterschlagen, daß

Es ist Zeit, über vieles noch einmal nachzudenken, von Anfang an.... Auch über so manches Abo...

---------------------------------------------------------


Copyright © 1996
Petra
and
Antares Real-Estate