freizgig geschaltet oder nicht? Um das rauszukriegen, muáte erst deren Teilneh- mernummer getippt werden: 06151 83. Das ist die Telefonnummer desFTZ. Dann kommt die Abfrage des geheimen Kenn- worts. Man kann da irgendwas tippen und an der anschlieáenden Fehlermeldung er- kennen, ob das FTZ freizgig geschaltet hat oder nicht. Der CCC tippte irgendwas: dieselbe Telefonnummer nochmal. Das FTZ war unvorsichtig: der Anschluá war freizgig geschaltet. Es kam aber noch dik- ker: Das FTZ hatten die eigene Telefon- numrner als geheimes Kennwort ausge- sucht. Das ist entschieden unvorsichtiger, als man es zumindestens von Fachleuten der Post erwarten durfte. Beim Hamburgischen Datenschntzbeauf- tragten wird Buch gefhrt, wer wann an Btx gearbeitet hat. Da das Btx-System mel- det, wann zuletzt jemand ndran® war, l„át sich so eine ¯Fremdbenutzung® oft fest- stellen. Aber kaum jemand sonst fhrt darber Buch, es ist umst„ndlich. Das FTZ merkte die ¯Fremdhenutzung<< durch den CCC jedenfalls nicht. Damit war die Frage gekl„rt: Die Post informiert aus Dumm- heit nicht bzw. falsch ber Btx. Der CCC berlegte, was nun zu Du sei. Die naheliegendsie Sache war natrlich, sich bei der Post Geld zu holen. Dazu wird eine gebhrenpflichtige Seite eines anderen Btx-Teilnehmers aufgerufen. IJnd das l„át sich beliebig oft wiederholen. Der h”chste Preis einer Seite ist gegensv„rtig DM 9,99. Mit l-Pfennig Seiten von Axel Springer te- stete der CCC auf eigene Kosten, wie schnell sich so Geld sammeln l„át. Es ergab sich im nicht-automatischen Betrieb ein Wert von rund 10 DM pro Stunde. Bei der Spendenseite des CCC fr 9,97 w„ren das also rund I0 000 DM pro Stunde. So ber Nacht kommt da schon was zusammen. Diese Gebhren werden mut der Telefon- rechnung - in dem Fall also der Telefon- rechnung des FTZ - erhoben und ein paar Wochen sp„ter den Anbietern berwiesen. Es klappt zwar zur Zeit mal wieder nicht die Post hat da einen Fehler irn Programm sie hofft, irn Februar die Gebhren zahlen zu k”nnen. Grunds„tzlich wird das Geld jedenfalls verbucht. Das Holen des Geldes w„re die Phase eins. Was dann? Sollte man der Post diese Si- cherheitslcke verkaufen? Man h„tte ja, wie es in der Industrie blich ist, so 100 000 Mark oder mehr darauf ¯hacken® k”nnen und der Post fr einen bestimmten Pro- zentsatz des Geldes Beratung zu diesem Problem verkaufen k”nnen. Oder lebens- l„nglich umsonst telefonieren fr den ~CC oder „hnliches. Wegen offenkundig gro- ber Fahrl„ssigkeit D~F~a~lerdings ih beiden Fallen Stillschweigen gewesen. Andernfalls w„re die konzentrierte Wut der Postoberen zu erwarten. In der Folge h„tte vielleicht ein halbes Dutzend Beh”rden versucht, etwas gegen den CCC zu machen. Der CCC wollte aber Aufkl„rung ber die Risiken dieser neuen Systeme. Dazu muáte die Finanztransaktion ”ffentlich vorge- fhrt werden. Gut, aber wer sollte auf den Startknopf fr den Geldtransfer drcken? Das ist immerhin eine Ordnungswidrigkeit wie falschparken, aber etwas teurer, bis 50.000 DM Buágeld. Macht's der Daten- schutzbeauftragte? Wahrscheinlich h„tte er die M”glichkeit zur Kenntnis genom- men und versucht, auf dem Dienstwege eine Verbesserung zu erreichen. Ein Politiker? Vielleicht. Aber wenn er's verpetzt? Blieb eine M”glichkeit: Selber machen und die Strafbarkeit durch die ”f- fentliche Darstellung aufheben. Uber eine Woche sp„ter schlug der Versuch fehl, da das FTZ seinen Anschluá inzwischen nicht mehr freizgig geschaltet hatte. _8Q ..; . Hacker als Datenschatzfachmann Einige Wochen sp„ter hielt Wau einen Vortrag auf einer l}atenschutzfachtagung in K”ln: Btx - Eldorado fr Hacker. In K”ln lief alles im Nadelstreifen herum. Wau wirkte wie ein Papagei dazwischen. Trotz anf„nglicher logistanz war das Publi- kum vom Vortrag beeindruckt. Nur der Vertreter der Post meinte, das sei unter der Grtellinie und dazu wolle er nichts sagen. Das wurde mit Lachen quittiert. Denn im Vortrag wurden eine Reihe von Fehlern drastisch und plastisch geschildert. Ein Fehler liegt im Versand elektronischer Briefe. Der Absender kann den Inhalt noch „ndern, nachdem der Brief angekom- men ist. Man kann einem Gesch„ftspart- ner ein Angebot ber sagen wir 2.300 DM schicken und nachtr„glich den Preis „n- dern; je nachdem erhoben oder verringern. Ein anderer Fehler bewirkte, daá das Btx- System unter bestimmten Umst„nden in- terne Systeminformationen ausspuckte. Mit etwas Glck k”nnten so auch An- cchluákennungen und die geheimen Kenn- w”rter bekannt werden. -Unfuge meinte der Postvertreter dazu. Und auf das Ange- bot der Kooperation kam nur die Antwort >>Da mssen Sie erst seri”ser werdenn Es ist unklar, ob das dem CCC gelungen ist. Zumindest spuckte das Btx-System nach etlichen Versuchen mit dem bekannten Sy- stemfehler Anschluákennung und Kenn- wort der Hamburger Sparkasse aus. Damit war es m”glich, die fr das FEZ geplante Vorfhrung mit der Sparkasse durchzu- fhren. Es ging fast alles wie geplant. Tiber Nacht kamen in 12 Stunden und 59 Minuten gut 134.000 Mark zusammen. Mit einem trag- baren Kleincomputer wurden die gebh- renpflichtigen Seiten im Dreisekundentakt automatisch abgerufen. Anschlieáend machte der CCC klar, daá der Coup am 15.11. morgens um 8 Uhr der Presse und dem Fernsehen in den R„umen des Ham- burgischen Datenschutzbeauftragten vor- gestet werden sollte. šbrigens hatte Dr. Christian Schwarz-Schilling an dem Tag Geburtstag. Die Post gab den Fehler zu, er war ihr Speirrlicht. Viereinhalb Monate Betrieb und der erste Fehler® verlautete von der Post in Hamburg. Sie schame es In der Re- kordzeit von zwei Tagen, ihn (soweit be- kannt} zu beheben. Die Banken waren er- staunt. Und in der n„chsten Ausgabe der ¯Computerwoche®, einer Fachzeitung fr gehobene Datenverarbeitung, hieá es lapi- dar ¯Wer ... sich in den kommenden zwei bis drei Jahren dem Btx-System anschlieát, geh”rt wegen Dummheit bestrafte. Damit ist die Geschichte aber noch nicht zu Ende. Der Haken, an dem die Post h„ngt, heiát Haftungsrisiko. Wenn ihr System so einen Unfug gestattet, haftet sie. Elnd das paát ihr nicht. Nach einer Woche ver- suchte die Post„hren Kopf aus der Schlinge zu ziehen. Sie unterstellte dem CCC, er habe das Kennwort nicht durch den Systemfehler erhalten, sondern durch ¯Ausspahung<~. Da Hacker aber faul sind und das Kennwort vom FTZ schon aus Versehen kriegen, ist klar, daá das eine Schutzbehauptung der Post ist. Die Spar- kasse sieht das „hnlich. I}amit ist die Ge- schichte fr den CCC zu Ende. Er hat Wichtigeres zu tun als Fehler im Bild- schirmtext zu suchen. Die beste L”sung beim System hieáe zwar: Ausschalten und abschreiben. Aber das ist politisch nicht gewollt von denen, die am Drcker sitzen. Vielleicht ist das aber ein-Anlaá, endlich die 20 roten Warnseiten ber Btx zu gestal- ten. w`7u frs Hacken er Geht das berhaupt? Ein Buch, das zur (unbefugten) Kommunikation mit frem- ~ den Rechnern anleitet und auf dunklen _~` Kan„len vertrieben wird? Die Post hat jedenfalls gleich eines der ersten Exem- plare des Jetzt in Hannover im Selbstverlag erschienenen "Handbuch fiir Hacker und andere Freaks" erstanden - wurde aber nicht findi8. Denn die hiesigen E3ektronik-Fans, die seit eineinhalb Jahren in Heim-Computer- . ~ j Arbeit die vertraulichen Tips der Hacker p~ |sammeln, haben sich fiir ihr Handbuch etwas einfallen lassen: Es wird als Lose- blattsammlung in mehreren Teilen gelie- fert. In Buchhandlungen kaufen und unter der Bezugsadresse bestellen kann man bis jetzt nur das erste Drittel, das auf 90 Bl„t- tern das juristisch v”llig unbedenkliche Grundwissen enthielt' das der Computer- Fan braucht, um mit der Hackerei erst einmal beginnen zu k”nnen. Wenn der K„ufer sp„ter seine Adresse mitgeteilt hat. werden dann die beiden anderen Lieferun- gen irgendwann bei ihm im Briefkasten liegen. Damit kauft man zwar quasi die Katze im Sack, doch der erste Teil enth„lt immerhin genau das. was sich der Jung-Hacker an- sonsten nur mit Mhe aus Zeitschriften und Infos zusammensuchen k”nnte und vieles mehr. Beschrieben werden die Datennetze, was der Hacker an Ausstattung braucht und wie man erfolgreich mit anderen Compu- tern in Verbindung tritt. Wer sich ber das Datex-P-hletz der Post beispielsweise in den U~Air Force-Com- puter einw„hlen will' muá folgendes be- achten: seinen Kopp]er auf 300 Band und Vollduplex einstellen. Das 1 erzeinalprot gramm sollte auf ~ Datenbits 2 Stopbits. keine Parit„t und Vollduplex stehen - man sieht, das Buch ist nicht fiir den v”lligen Anf„nger geschrieben - doch w„hlen kann die Nummer jeder 32 66.51 (beispiels- weise aus Hannover) um in das Datex-P- Netz zu kommensdann nach der Netzmel- dung 456. ] 104.0250. Wenn man "USAF" und "AIR FORCE" eingetippt hat, sind die Barrieren "Identifizierung"" und "Pas- werd" schon berwunden. Das Handbuch liefert nicht nur seitenweise die zwar nicht geheimen, aber auch nicht ”ffentlich er- h„ltlichen Nummern von Computern. sondern auch das Schema, mit dem man aus dem Standort eines bundesdeutschen Computers dessen zw”lfstelligen An- schluá bis auf drei Ziffern rekonstruieren kann Fr die letzten drei Ziffern gilt dann die Methode Versuch und Irrtum. Dieser erste bisher erschienene Teil des Handbuchs hilft auch noch mit vielen wei- teren Tips ber die Hrden hinwemdievor den Informationen in anderen Systemen stehen. In den Nachlieferungen kommen die Nummern aller bundesdeutschen Computer und unter anderem Hilfreiches fr Datenreisende im BTX-System. Ein Haken bleibt allerdings bei diesem Handbuch: Durch die gezwungenerma- áen umst„ndliche Aufmachung und Ver- triebsform kostet es 38 DM (incl. Versand, Nachlieferungen und Hackermailhox-Zu- grifn. Zu beziehen bei Regine Rathmann/Jr- gen Schalla. Friesenstr 24. 3000 Hannover