” steen6~leil~er ~ Informabonsdienst zu den Problemen von Datenschutz, Datensicherung und Ordneargs T „á~g,kei' der ~unlleq~gJeiLuel~o messen & prfen Vorweg: Schon vor der Hannover- hesse beantragten wir Formulare zur Versuchsteilnahme am 1'ELEBOX- Dlenst. Wenn die CUP uns Sodas nicht schickt, Bussen wir hacken, Herr Tietz! AulJerden bitten wir das FT2 um schriftliche Best„tigung unseres Besuchs den lTl'-Dialcomrechners in den USA. Amateurfunker erhalten bein Empfang entfernter Sender eine QSL-Karte als Bestatigung. Wir als Hacker brauchen beim Ein- stieg in fremde Rechner etwas entsprechendes Jetzt die Story Hessen und Prfen: Daá Hessen ausgezeichnete Veran- staltungen sind, auf denen Mensch an Nummern und Passwerter kommt, ist nicht nur in Rackerkreisen bekannt. Die Deutsche Bundespost pr„sentierte auf der Hannover- Messe ihren neuen 1'elebox-Dienst. Da der deutsche Rechner (geplant sind nur 58 Ports} noch nicht voll einsatzbereit war, wurde das Sy- sten in den Staaten bei 1TT Dial- con INUA 0311030100243 dann: ID D0POxx] demonstriert. Das Passwort wurde schon fast verschenkt. šBP08' die ID (},ersonliche Ken- nung, von Herrn Christian Jonas wurde von mehreren flackern ausge- kundschaftet Herr Jonas wollte uns und sich die Arbeit nicht zu schwer machen und verwendete sei- nen Nachnamen auch als Passwort. Die Test- ID lDEP005) wurde auch noch geknackt. Ein sehr interes- santes Informationssystem; Mail- boxdienst mit postinternen Mes- sages (ID's fur.die Telebox Hann- hein - NUA 4562104000 1D POS001 bis POS040; Passwort seist vier- stellig), Fluginformationssystem, IT1' Hailbox sowie mehrere Presse- agenturen waren dort vertreten. Ein guter Vorgeschmack auf den deutschen l'eleboxdienst. Als erstes wurden dann die Pass- wOrter ge„ndert. Die DBP liefl sich das Herumst”bern ganze vier Wochen lang gefallen. Dann wurde es ihr zu bunt und der Zugriff wurde gesperrt. Han wollte den Hackern wohl einen Gefallen tun und sie ein biáchen spielen lassen. Dafr herzlichen Dank. Aber was ein richtiger liacker ist, der kommt H„' die Datenschleuder 3/84 Seite 1 immer wieder an den 'I'atort zurck. Und er kam. Mit >social engineer ing<. Da in dem l~ialcom System ein genaues Verzeichnis aller l'eilneh- mer und ihrer l'eletunnummern ist (schon alles auf Floppy!), konnte gezielt vorgegangen werden. Dazu erfanden wir einen Wartungsmen- schen frs SEL-System Herrn Lau. BEL beifit Standard EickErik Lo- renz. die und Siemens schieben sich gegenseitig die Postauttr„ge zu . Eines schonen Tages klingelte beim FT'~. Darmstadt das Telefon. ~Gut.en Tag, mein Name ist Dau von St.L, wir haben hier ein Probleu mit dem Passmord Overlay<. Der freundliche Postler wurde darber informiert, daá die haLbe Passwortdatei, unter andere auch das zu D~P003, >weg< sei. Auf die Frage, weiches Pass- wort er denn nun gerne neu h„tte, antwortetete er: >YYYY<. >Wird erledigte antwortete der Anrufer und schob eine kleine Frage nach: >Und wie lautete Ihr altes')< >S1'E- FAN< kam es Postwendend. Mit Muhe bewahrte der Anrufer die Fassung, bedankte und verabschiedete sich, um 5 Minuten ununterbrochen zu lachen. Anschlieáend gingen wir mit seinem alten Paáwort Osteman< ins System und „nderten es auf ~YYYY<. Da >YYYY< nur ein vorober- gehendes Passwort war, das ja immerhin dem ~SEL-Techniker< be- kannt war, anderte das F'T'Z das vier Tage sp„ter. Es ersetzte das neue durch das alte Stefan, Sohn den Operators ). Das war eine sehr intelligente Tat. somit stand uns das System fr weitere Wochen zur Verfugung. Wir meinen, juristisch korrekt gehandelt zu haben. Falls nicht bitten wir unseren Abonnen- ten Herrn Prof. Dr. Ulrich Sieber um Hilfe. he. P S : Um weitere schone Geschich- ten ldie das Leben schrieb!l be- richten zu k”nnen, bitten wir um eifriges Spenden auf unserer BTX- Spendenseite Berlin I9058, CEP1' 20305080 Fr Leser in Firmen mit BTX; Naturlich auf Flirtenkosten Danke. (Nachdruck dieses Artikel nur ult diesen Nachsatz gestatteL4} Champagner fšr Hacker Der S1'~RN berichtete in der Aus- gabe Nr. Z} von 17. Mai Ober Hacker. Stellungnahme von DeLoar Reinnecke {Leiter den Siemens Rechenzentrums lla~burgl : >In der Bundesrepublik ist ein Computer jedoch kein Suppentopf, bei Ren jeder den Deckel hochheben und sich etwas rausnehmen kann<. Herr Reinnecke verspricht jedem Hacker, der in sein Datenimperium ein- dringt, eine Kiste Champagner. Auf unsere AnErage bezglich dessen, was er unter seinem Datenimperium versteht, haben wir noch keine Antwort erhalten Siemens Hamburg 04U-~.82 22 '16/~. 1~00 Baud Halb-- du~'lex. Um anonym zu bIeiben' nennt euch CHAOSiSlff und hinter- lasst eine Kennung, die ihr uns auch mitteilt Wir werden die Kisten dann abtordern und auf Wunsch an euch weiter leiten he. Mall-Boxen mit dem Grossen Bruder Der krosse Bruder ist Ster dabei! Wir haben eine Regierung und die h™rt, liest und speichert ~it. Mailboxen werden von grossen Bru- der mitgelesen. Zwar k”nnen paus wortgeschtzte heldun<3en nicht gelesen werden, es sei denn die MailUox-Telefonleitung wird ange- -za~ft. Jeder kann jedoch (bei den einfachen Mailboxenl den Absender sowie den Lmptanger auch geschatz- ter Mitteilungen feststellen. So l„sst sich jederzeit ein Umfeld von Personen erstellen. Abhilfe schafft nur ein Mailboxprogramm, das jeden User nur die fr ihn bestimmten Meldungen anzeigt. ~M1 INUA 44241040341] f„hrt als erste offentliche Mailbox in der BRD ein solches Programm. So k”nnen Mel- dungen vor Dritten verborgen uber- mittelt werden. 1'rotzdeu empfiehlt sich die Verwendung eines Pseudo nyms. t nur sinnvoll, ~cnn von Anfang an und immer benutzt!!!) Bei der TELEBOX gibt es kaum S'i- cherheit, da sie staatlich kon- trolliert wird. Auch der elekUro- nische Briefwechsel unterliegt den Postvorschriften. Ein Brief dar t bislang nicht verschlsselt werden und z. B. keinen staatsfeindlichem Inhalt, was immer das sein mag, aufweisen. Er darf zwecks Kontrol le von den Sicherheitsbehorden gelesen werden. Bei TELEBOX wird es sicher mit dem kleinen Dienstweg durch einfache Passwortweitergatte von der Post zu LKAJV~ klappen. Bein Telefon geht das erst dann mit Passwort, wenn alles digital lauft. Jetzt l„uft eine unangeoeldete~illegale Abh™r- aktion durch Verdrahtung am jewei- ligen AK65 Anschluákasten). Damit an den entsprechenden AK65 nicht gerade dann rumgebaut wird {una antiniedere Postler die Drahte sehenl, werden solange keine Ar- beitsauftr„ge fur den Kasten er- teilt. Zurck zu den hailboxon MailDoxen privater Firnen sind sicherer als die Telebox, weil wir dort Einblick in die Progranuent- wicklung nehmen k™nnen. Daten- schutzaapekte werden von uns ein- fach mit den Sys-Op~s diskutiert und die Software entsprechend er- ganzt. Bessere MaiIboxen arbeiten in homemt die ersten Verschlusse- lungsprogram~e ein. Wir werden daraber berichten. Kurz: Wer die beste Dat.ensicher- heit, ein komfortables Programm und immer ein offenes Port bietet, wird am Markt fhren! Die DatenschatzhesufEragten, die sich auch mit der TELLUOX besch„l Ligen muáten, erscheinen uns nicht sonderlich kompetent Die Dur will unsere Beratung wohl nicht; ihr Problem. Wenn sie uns nicht erllst nimmt: ['irden werden genau dartiLler nachdenken, WEh sie wieweit trauen. Und dann hat die Ec,st vielleicht mehr offene ['orts aL:; Anwender. ~ ~, he&e,~.x . ~ 43 ~ ~ _; - L :Z: o =; .~ 1 * 0t Ul C * 4) L N U