~ l Ei n [laclcer hi nter 1 ADt ke ine Spuren Jeder, der einen Etechner nach 1 angen Muhen aufge~acht hat, be~- h„1 t di eses Er 1 ebn i s se 1 ten fur sich. f;chon allein UD~ tiet'er in das System e i nzudr i ngen, w i rd er se~ne Erkenntnisse anderen nittei- len. Vier Augen sehen bekanntl ich nehr als zwei. Vereinzelt nussten wir jedoch feststellen, dal3 die Pass~d™rter unbedacht weitergegeben werden. Das i ~t zwar nicht sehr sch”n, la~st sich aber kaun ver- Deiden. Nur: varun mussen einige unbedingt i hre Spuren i n Systemen hi nter 1 as sen? Das geht sowe i t, daP der 5;ys - Up (Systemoperator ~ den Zugriff sperrt. Und davon haben wir jeden- [al ls nichts. Ein Hacker hinter- l ~sst ke i ne Spuren; jedent~al l s nicht solche, die sofort gefunden werden . Es gibt gute Infornationssysteme, die nan inner ~al wieder gebrau- chen kann. A1 so verhal tet Euch ruhi g i n 5y - stenen, arbeitet sauber Ikorrektes Logoff ) und weist nicht gIeich al le ~it der Nase auf Eure Anwe- senheit hin. Chattet nicht unbe- kannte Teilnehuer in frenden Sy- stemen an. Es k”nnte der Gi lb sein. Auch wenn ein Chat von DEPU03 Dit DBP003 sF,annend sein kann: blelcher der beiden i5t der Hacker? Beide? W :n'rl~.ln~ll~l`~:~ - 1~111' ~1i~i71 BTX heiát 8ildschirm-TriX Vorweq: Ner nichts uber B1'X weil3, soll sich sonsEwo inf'ormieren. Im n„ch~ten Telefooladen l iegen genu- gend Prospekte run. Wenn da ein BTX-Ger„t steht: Vorfuhren la~en! Unsere gebuhrenpf 1 i cht i ge Se i te ( PRESTEL 99 Pf enn i ge ) konnt nach ~ *19058# und wenn CEPT l„u[t, ist y es ganz einfach. 2030508U. ~ Fur jeden AuEruf unserer Spenden- O seite kriegen wir echtes Geld! ~ ~ ~ Bittet auch E'ostler um entspre- - cl~ende s i nnwo I 1 e Tat i yk e i t . A nge - sichts unserer riesigen 'I'elet'on-,~7 r echnungen i st das nur ge r echt . ~ G~ 1. SYs-OE~ s [Svstem-(J~erateure I - _ de~ RechnerlieferantenJ. ~Sie k”n- nen - je nach Priorit at - >al les< . Also i;eiten einrichten, loschen, „ndern, AnDietern zutei len, weg- nehnen, Passworter einsehen, „n- de r n,V t' r k n p t un:}e n h ~ r s t e I I e n , al le ntSgl ichen Stat.istiken und die datenschleuder 3J84 Seite 3 Abrechnungen erstel len (wer - nit we~ - wann - was ~ . I}a erfolgt auch die [)atenweitergabe an Yert'as- sungsschotz us~ bei >A~h”ren< nach den ent;sprechenden (;esetzen (oder ohne sie]. Zwar yibt es noct~ Streit zwischen Hinz und Bund, ver was wie Abh”ren dart, aber: Sie werden '~ schon regeln. 2 Gew(Shnl iche 'fei lnehmer k”nnen I nf ormat i onsse i ten abruf'en oder Antwortseiten a~sEul len oder Be- stellen oder an der Sch] ieDung i hrer Bankt'i 1 i al e um di e t:cke arbeiten oder anderen Mittei lungen zuko~en l ass en . f; i e k”nnen k au~ rumUrixen. Und sie durten zahien, zahl en, zah 1 en . Auch alle amtlichen E)aten~chntzer s i nd s o ar ~ne Sch~ e i n e . E; i e k r i e ge n gerade eben aus Yerbraucherseite Fit, wie die B'~X-Verarschung l„uft. blie wenn sie bei der Neuer- {ichtung eines i;inkaufzentrums schon mal vorab mit dem W„gelchen da durch tappen konnen und di e schonen bunten Warenk™rbe angl ot - zen. Von Kundenl enkung, I mpu} sk„u- fen, Werbepsychologie und Video- berwachung zur Verhaltensanalyse I(;riffL”he US'd. ) ahnen sie gerade etwas. Wir wol len zwar keinestalls diese unsere L)atenschotzer als Sys-Ops (das w„re schreckllcn), abe r a 1 s BTX - T e i 1 neh me r s i nd s i e l„cherl ich. 3 Inforuationsanbieter riL,~7 ~e; ~hrko~ten - mehr Mogl ichkeiten. Si e konnen Infornati onsse i ten er- stel len/Andern und Gebahren kas- sieren. Beechtlich ist, daá die Progra~ e zur hbrechnung nicht funktionieren. huch sovas wissen nur die Anbieter, weil sie die Zahlungen mit der Post wie auf e i nem 1 nf ormati onsbasar aushan - deln. In den Zusamnenhang ist systeutheoretisch interessant, dali ab einer bestimmten Sy-~temgr”l3e toLale Kontrollstrukturen nicht mehr realisierbar sind, da sie komplexer als das Gesa~tnetz wer- den. Sollte 81,X schon jetzt mit den paar tausend ]'eilnehnern so konplex sein, dafl eine genaue hbrechnung (wer hat wann welche gebuhrenpflichtige Seite von wel- chem Anbieter geholL?) unmoglich ist?!? Dann gibt es noch eine Reihe von Trix. AnLieter konnen ihre Identi- tat ISyste~zeile) verschleiern und unbenerkt kassieren (Yerknu;>fung zu automatischer kostenpflichtiger Folgeseite, zurck zur Grundsei- teJ, bei geschicktem Yorgehen Teilneh~erdaten >unbemerkt~ abru- fen usw. Auch die >geschlossenen Benutzergruppen< sind interessant. Dort lagern >nicht ofœentliche< Infor~ationen von z.S. groflen Fir- ~en oder lnteressengruppen. 4. Hacker . . kennen - warum auch i~mer - Sys-Op-, Teilneh~er- oder An~ie- terkennung und tun so, als ob Das BTX-Gesetz droht durchaus Strafen an. Soweit bekannt, wurde noch niemand bei Verwendung fre~der Kennungen und Bassw”rter ge- schnappt, der- in einer Telefonzel- }e stand und nicht langer als 5 Minuten wirkte. Wenn die Telefon- zelle nicht gerade im Hauptpostamt steht' sondern im ~Nahhereich<, dauert allein eine Fangschaltung ~ehrere Minuten. Und in Orten ohne elekEronische Ver~ittlung gengt es in der Regel, die eigene Yor- wahl zu wahl~n u~ im Fernnetz zu 1c) Chaos coInPuter C1U~ HH b. Schwarznarkt landen. Dort wirken noch keine automatischen Fangschaltungen. 5. B~l'X in Ausland)",o. ;~ Schweiz und Uster reich. Allerdings gibts dahin in der Regel keinen Acht-Ninuten-Takt. Von Postlern wird berichtet, dal] sie ihr Diensttelefon so ~anipuliert ha- ben, da0, wenn abends dort ange- rufen wird, ein Hechanianus abLebt und die ankon~ende Leitung aut eir,e abgehende schaltet. Dann gibt. es weltweit den Acht-Miauten-Takt lnachts 12 hinuten). Bauanleitun- gen bitte an uns einsenden.~ ~. Datex-P 23411002002018 (Teletype, no grafik], 23411002002017 1 USA Videotex), 23411002002000 lEor international use, was incer das istl Nu¯nern fur hier gibt~ bei der Post bzw. bei DECATES nach- schauen. 6. Der Grafik-Standard Prestel ist der einfache Standard, der in England benutzt wird. Er l„Dt sich auch auf einen einfachen VC64 (Atari?l darstellen; entspre- chende Progranne werden von engli- schen Hackern eiErig genatzt. Sie wuseln z.B. auch in Anbieterseiten run, die nicht angekundigt sind, aber zugreitbar existieren, das Sperren und Entsperren von Seiten ist l”stig. Und wer auáer Hacker n schaut schon nicht angekOndigt.e Seiten an. Der vielgepriesene CEYT-Standard ist - wie alle nodernen Nornen - geschichLet. Es gibt sieben Ebe- nen, die oberen sind aber noch nicht genau deœiniert. Die unteren sind's. Der LOEWE-Dekoder kann ein bi~chen CEPT, der NUPID2 ein biá chen nehr (Level C2). hehr als hUPID? kann z.Z. kein Gerat am Markt. 7. Daten verschenken Wer einen anderen liebt' schenkt. ih~ Daten. So konnen Leserbriefe ge~chrieben verden (per Prograon}, die entweder tausendmal oder ~ehr wiederholen >die heutige Bil™-- 'Zeitung war SO toll, ich kann das; garnicht oft genug wiederholen, sc' toll war sie<. Oder den l'ext >Das ist ein Systemtest. Dein Briefka sten vird auf Uherfollungsfestig- keit getestet.< 0der einfach ir- gendwelche ZuLallsdaten 8. Rechnerverbund Eine Reihe externer Rechner sind an B1'X angeschlo~sen. Bei Kenntni~ der entsprechenden Zugriffs~roze- dur lassen sich vielfaltige Effek-- te erreichen. Die Hethode des >shipping refrigerators to Alaska< ist da die simpelste. 9. Banken _n BTX Bankoberweisungen 5 i nd wie tolgt abgesichert: Der Kontoinhaber identifiziert sich gegenuber der Bank durch KonLonumner und GeheiLzah1 (durch Wanze in Telefon zu ertehrenl. Von der Hank erh„lt er per Einschre~- ben eine Liste von TAN, Transakti- onsnuu~ern. [ur jede Geldbevequny wird irgendeine die~er Numoern verbraucht und nuá auf der Liste ~- ~-l Bitte venden'