home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_143.txt < prev    next >
Text File  |  1997-02-28  |  9KB  |  309 lines

  1.     ö
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     steen6~leil~er ~
  8.     
  9.     Informabonsdienst zu den Problemen von Datenschutz, Datensicherung und Ordneargs T äß~g,kei' der ~unlleq~gJeiLuel~o
  10.     
  11.                             messen & prüfen
  12.     
  13.     Vorweg: Schon vor der Hannover-
  14.     hesse beantragten wir Formulare
  15.     zur Versuchsteilnahme am 1'ELEBOX-
  16.     Dlenst. Wenn die CUP uns Sodas
  17.     nicht schickt, Bussen wir hacken,
  18.     Herr Tietz!
  19.     
  20.     AulJerden bitten wir das FT2 um
  21.     schriftliche Bestätigung unseres
  22.     Besuchs den lTl'-Dialcomrechners in
  23.     den USA. Amateurfunker erhalten
  24.     bein Empfang entfernter Sender
  25.     eine QSL-Karte als Bestatigung.
  26.     Wir als Hacker brauchen beim Ein-
  27.     stieg in fremde Rechner etwas
  28.     entsprechendes
  29.     
  30.     Jetzt die Story Hessen und Prüfen:
  31.     Daß Hessen ausgezeichnete Veran-
  32.     staltungen sind, auf denen Mensch
  33.     an Nummern und Passwerter kommt,
  34.     ist nicht nur in Rackerkreisen
  35.     bekannt. Die Deutsche Bundespost
  36.     präsentierte auf der Hannover-
  37.     Messe ihren neuen 1'elebox-Dienst.
  38.     Da der deutsche Rechner (geplant
  39.     sind nur 58 Ports} noch nicht voll
  40.     einsatzbereit war, wurde das Sy-
  41.     sten in den Staaten bei 1TT Dial-
  42.     con INUA 0311030100243 dann: ID
  43.     D0POxx] demonstriert. Das Passwort
  44.     wurde schon fast verschenkt.
  45.     ÜBPü08' die ID (},ersonliche Ken-
  46.     nung, von Herrn Christian Jonas
  47.     wurde von mehreren flackern ausge-
  48.     kundschaftet Herr Jonas wollte
  49.     uns und sich die Arbeit nicht zu
  50.     schwer machen und verwendete sei-
  51.     nen Nachnamen auch als Passwort.
  52.     
  53.     Die Test- ID lDEP005) wurde auch
  54.     noch geknackt. Ein sehr interes-
  55.     santes Informationssystem; Mail-
  56.     boxdienst mit postinternen Mes-
  57.     sages (ID's fur.die Telebox Hann-
  58.     hein - NUA 4562104000 1D POS001
  59.     bis POS040; Passwort seist vier-
  60.     stellig), Fluginformationssystem,
  61.     IT1' Hailbox sowie mehrere Presse-
  62.     agenturen waren dort vertreten.
  63.     Ein guter Vorgeschmack auf den
  64.     deutschen l'eleboxdienst.
  65.     
  66.     Als erstes wurden dann die Pass-
  67.     wOrter geändert. Die DBP liefl sich
  68.     das Herumstöbern ganze vier Wochen
  69.     lang gefallen. Dann wurde es ihr
  70.     zu bunt und der Zugriff wurde
  71.     gesperrt. Han wollte den Hackern
  72.     wohl einen Gefallen tun und sie
  73.     ein bißchen spielen lassen. Dafür
  74.     herzlichen Dank. Aber was ein
  75.     richtiger liacker ist, der kommt
  76.     
  77.     Hä'
  78.     
  79.     die Datenschleuder 3/84 Seite 1
  80.     
  81.     immer wieder an den 'I'atort zurück.
  82.     Und er kam. Mit >social engineer
  83.     
  84.     ing<. Da in dem l~ialcom System ein
  85.  
  86.     
  87.  
  88.  
  89.  
  90.  
  91.  
  92.     genaues Verzeichnis aller l'eilneh-
  93.     mer und ihrer l'eletunnummern ist
  94.     (schon alles auf Floppy!), konnte
  95.     gezielt vorgegangen werden. Dazu
  96.     erfanden wir einen Wartungsmen-
  97.     schen fürs SEL-System Herrn Lau.
  98.     BEL beifit Standard EickErik Lo-
  99.     renz. die und Siemens schieben
  100.     sich gegenseitig die Postautträge
  101.     zu .
  102.     
  103.     Eines schonen Tages klingelte beim
  104.     FT'~. Darmstadt das Telefon. ~Gut.en
  105.     Tag, mein Name ist Dau von St.L,
  106.     wir haben hier ein Probleu mit dem
  107.     Passmord Overlay<. Der freundliche
  108.     Postler wurde darüber informiert,
  109.     daß die haLbe Passwortdatei, unter
  110.     andere auch das zu D~P003, >weg<
  111.     sei. Auf die Frage, weiches Pass-
  112.     wort er denn nun gerne neu hätte,
  113.     antwortetete er: >YYYY<. >Wird
  114.     erledigte antwortete der Anrufer
  115.     und schob eine kleine Frage nach:
  116.     >Und wie lautete Ihr altes')< >S1'E-
  117.     FAN< kam es Postwendend. Mit Muhe
  118.     bewahrte der Anrufer die Fassung,
  119.     bedankte und verabschiedete sich,
  120.     um 5 Minuten ununterbrochen zu
  121.     lachen. Anschließend gingen wir
  122.     mit seinem alten Paßwort Osteman<
  123.     ins System und änderten es auf
  124.     ~YYYY<. Da >YYYY< nur ein vorober-
  125.     gehendes Passwort war, das ja
  126.     immerhin dem ~SEL-Techniker< be-
  127.     kannt war, anderte das F'T'Z das
  128.     vier Tage später. Es ersetzte das
  129.     neue durch das alte Stefan, Sohn
  130.     den Operators ). Das war eine sehr
  131.     intelligente Tat. somit stand uns
  132.     das System für weitere Wochen zur
  133.     Verfugung. Wir meinen, juristisch
  134.     korrekt gehandelt zu haben. Falls
  135.     nicht bitten wir unseren Abonnen-
  136.     ten Herrn Prof. Dr. Ulrich Sieber
  137.     um Hilfe. he.
  138.     P S : Um weitere schone Geschich-
  139.     ten ldie das Leben schrieb!l be-
  140.     richten zu können, bitten wir um
  141.     eifriges Spenden auf unserer BTX-
  142.     Spendenseite Berlin I9058, CEP1'
  143.     20305080 Für Leser in Firmen mit
  144.     BTX; Naturlich auf Flirtenkosten
  145.     
  146.                  Danke.
  147.     (Nachdruck dieses Artikel nur ult
  148.     diesen Nachsatz gestatteL4}
  149.     
  150.     Champagner fÜr Hacker
  151.     
  152.     Der S1'~RN berichtete in der Aus-
  153.     gabe Nr. Z} von 17. Mai Ober
  154.     Hacker. Stellungnahme von DeLoar
  155.     Reinnecke {Leiter den Siemens
  156.     Rechenzentrums lla~burgl : >In der
  157.     Bundesrepublik ist ein Computer
  158.     jedoch kein Suppentopf, bei Ren
  159.     jeder den Deckel hochheben und
  160.     sich etwas rausnehmen kann<. Herr
  161.     Reinnecke verspricht jedem Hacker,
  162.     der in sein Datenimperium ein-
  163.     dringt, eine Kiste Champagner. Auf
  164.     unsere AnErage bezüglich dessen,
  165.     was er unter seinem Datenimperium
  166.     versteht, haben wir noch keine
  167.     Antwort erhalten Siemens Hamburg
  168.     04U-~.82 22 '16/~. 1~00 Baud Halb--
  169.     du~'lex. Um anonym zu bIeiben'
  170.     nennt euch CHAOSiSlff und hinter-
  171.     lasst eine Kennung, die ihr uns
  172.     auch mitteilt Wir werden die
  173.     Kisten dann abtordern und auf
  174.     Wunsch an euch weiter leiten he.
  175.     
  176.  
  177.     
  178.  
  179.  
  180.  
  181.  
  182.  
  183.     Mall-Boxen mit dem Grossen Bruder
  184.     Der krosse Bruder ist Ster dabei!
  185.     
  186.     Wir haben eine Regierung und die
  187.     hÖrt, liest und speichert ~it.
  188.     
  189.     Mailboxen werden von grossen Bru-
  190.     der mitgelesen. Zwar können paus
  191.     
  192.     wortgeschützte heldun<3en nicht
  193.     gelesen werden, es sei denn die
  194.     MailUox-Telefonleitung wird ange-
  195.     -za~ft. Jeder kann jedoch (bei den
  196.     einfachen Mailboxenl den Absender
  197.     sowie den Lmptanger auch geschatz-
  198.     ter Mitteilungen feststellen. So
  199.     lässt sich jederzeit ein Umfeld
  200.     von Personen erstellen. Abhilfe
  201.     schafft nur ein Mailboxprogramm,
  202.     das jeden User nur die für ihn
  203.     bestimmten Meldungen anzeigt. ~M1
  204.     INUA 44241040341] fährt als erste
  205.     offentliche Mailbox in der BRD ein
  206.     solches Programm. So können Mel-
  207.     dungen vor Dritten verborgen uber-
  208.     mittelt werden. 1'rotzdeu empfiehlt
  209.     sich die Verwendung eines Pseudo
  210.     
  211.     nyms. t nur sinnvoll, ~cnn von
  212.     Anfang an und immer benutzt!!!)
  213.     Bei der TELEBOX gibt es kaum S'i-
  214.     cherheit, da sie staatlich kon-
  215.     trolliert wird. Auch der elekUro-
  216.     nische Briefwechsel unterliegt den
  217.     Postvorschriften. Ein Brief dar t
  218.     bislang nicht verschlüsselt werden
  219.     und z. B. keinen staatsfeindlichem
  220.     Inhalt, was immer das sein mag,
  221.     aufweisen. Er darf zwecks Kontrol
  222.     
  223.     le von den Sicherheitsbehorden
  224.     gelesen werden.
  225.     
  226.     Bei TELEBOX wird es sicher mit dem
  227.     kleinen Dienstweg durch einfache
  228.     Passwortweitergatte von der Post zu
  229.     LKAJV~ klappen. Bein Telefon geht
  230.     das erst dann mit Passwort, wenn
  231.     alles digital lauft. Jetzt läuft
  232.     eine unangeoeldete~illegale AbhÖr-
  233.     aktion durch Verdrahtung am jewei-
  234.     ligen AK65 Anschlußkasten). Damit
  235.     an den entsprechenden AK65 nicht
  236.     gerade dann rumgebaut wird {una
  237.     antiniedere Postler die Drahte
  238.     sehenl, werden solange keine Ar-
  239.     beitsaufträge fur den Kasten er-
  240.     teilt. Zurück zu den hailboxon
  241.     
  242.     MailDoxen privater Firnen sind
  243.     sicherer als die Telebox, weil wir
  244.     dort Einblick in die Progranuent-
  245.     wicklung nehmen kÖnnen. Daten-
  246.     schutzaapekte werden von uns ein-
  247.     fach mit den Sys-Op~s diskutiert
  248.     und die Software entsprechend er-
  249.     ganzt. Bessere MaiIboxen arbeiten
  250.     in homemt die ersten Verschlusse-
  251.     lungsprogram~e ein. Wir werden
  252.     daraber berichten.
  253.     
  254.     Kurz: Wer die beste Dat.ensicher-
  255.     heit, ein komfortables Programm
  256.     und immer ein offenes Port bietet,
  257.     wird am Markt führen!
  258.     
  259.     Die DatenschatzhesufEragten, die
  260.     sich auch mit der TELLUOX beschäl
  261.     
  262.     Ligen mußten, erscheinen uns nicht
  263.     sonderlich kompetent Die Dur will
  264.     unsere Beratung wohl nicht; ihr
  265.     Problem. Wenn sie uns nicht erllst
  266.     nimmt: ['irden werden genau dartiLler
  267.  
  268.     
  269.  
  270.  
  271.  
  272.  
  273.  
  274.     nachdenken, WEh sie wieweit
  275.     trauen. Und dann hat die Ec,st
  276.     vielleicht mehr offene ['orts aL:;
  277.     Anwender. ~ ~, he&e,~.x
  278.     
  279.                                 . ~ 43 ~
  280.                                   ~ _;
  281.     
  282.     -
  283.     
  284.     L
  285.     
  286.     :Z:
  287.     
  288.     o
  289.     
  290.     =;
  291.     .~
  292.     1
  293.     
  294.     *
  295.     
  296.     0t
  297.     Ul
  298.     
  299.     C
  300.     
  301.     *
  302.     
  303.     4)
  304.     
  305.     L
  306.     N
  307.     U
  308.     
  309.