home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
habi1
/
txt
/
hb1_143.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
9KB
|
309 lines
ö
steen6~leil~er ~
Informabonsdienst zu den Problemen von Datenschutz, Datensicherung und Ordneargs T äß~g,kei' der ~unlleq~gJeiLuel~o
messen & prüfen
Vorweg: Schon vor der Hannover-
hesse beantragten wir Formulare
zur Versuchsteilnahme am 1'ELEBOX-
Dlenst. Wenn die CUP uns Sodas
nicht schickt, Bussen wir hacken,
Herr Tietz!
AulJerden bitten wir das FT2 um
schriftliche Bestätigung unseres
Besuchs den lTl'-Dialcomrechners in
den USA. Amateurfunker erhalten
bein Empfang entfernter Sender
eine QSL-Karte als Bestatigung.
Wir als Hacker brauchen beim Ein-
stieg in fremde Rechner etwas
entsprechendes
Jetzt die Story Hessen und Prüfen:
Daß Hessen ausgezeichnete Veran-
staltungen sind, auf denen Mensch
an Nummern und Passwerter kommt,
ist nicht nur in Rackerkreisen
bekannt. Die Deutsche Bundespost
präsentierte auf der Hannover-
Messe ihren neuen 1'elebox-Dienst.
Da der deutsche Rechner (geplant
sind nur 58 Ports} noch nicht voll
einsatzbereit war, wurde das Sy-
sten in den Staaten bei 1TT Dial-
con INUA 0311030100243 dann: ID
D0POxx] demonstriert. Das Passwort
wurde schon fast verschenkt.
ÜBPü08' die ID (},ersonliche Ken-
nung, von Herrn Christian Jonas
wurde von mehreren flackern ausge-
kundschaftet Herr Jonas wollte
uns und sich die Arbeit nicht zu
schwer machen und verwendete sei-
nen Nachnamen auch als Passwort.
Die Test- ID lDEP005) wurde auch
noch geknackt. Ein sehr interes-
santes Informationssystem; Mail-
boxdienst mit postinternen Mes-
sages (ID's fur.die Telebox Hann-
hein - NUA 4562104000 1D POS001
bis POS040; Passwort seist vier-
stellig), Fluginformationssystem,
IT1' Hailbox sowie mehrere Presse-
agenturen waren dort vertreten.
Ein guter Vorgeschmack auf den
deutschen l'eleboxdienst.
Als erstes wurden dann die Pass-
wOrter geändert. Die DBP liefl sich
das Herumstöbern ganze vier Wochen
lang gefallen. Dann wurde es ihr
zu bunt und der Zugriff wurde
gesperrt. Han wollte den Hackern
wohl einen Gefallen tun und sie
ein bißchen spielen lassen. Dafür
herzlichen Dank. Aber was ein
richtiger liacker ist, der kommt
Hä'
die Datenschleuder 3/84 Seite 1
immer wieder an den 'I'atort zurück.
Und er kam. Mit >social engineer
ing<. Da in dem l~ialcom System ein
genaues Verzeichnis aller l'eilneh-
mer und ihrer l'eletunnummern ist
(schon alles auf Floppy!), konnte
gezielt vorgegangen werden. Dazu
erfanden wir einen Wartungsmen-
schen fürs SEL-System Herrn Lau.
BEL beifit Standard EickErik Lo-
renz. die und Siemens schieben
sich gegenseitig die Postautträge
zu .
Eines schonen Tages klingelte beim
FT'~. Darmstadt das Telefon. ~Gut.en
Tag, mein Name ist Dau von St.L,
wir haben hier ein Probleu mit dem
Passmord Overlay<. Der freundliche
Postler wurde darüber informiert,
daß die haLbe Passwortdatei, unter
andere auch das zu D~P003, >weg<
sei. Auf die Frage, weiches Pass-
wort er denn nun gerne neu hätte,
antwortetete er: >YYYY<. >Wird
erledigte antwortete der Anrufer
und schob eine kleine Frage nach:
>Und wie lautete Ihr altes')< >S1'E-
FAN< kam es Postwendend. Mit Muhe
bewahrte der Anrufer die Fassung,
bedankte und verabschiedete sich,
um 5 Minuten ununterbrochen zu
lachen. Anschließend gingen wir
mit seinem alten Paßwort Osteman<
ins System und änderten es auf
~YYYY<. Da >YYYY< nur ein vorober-
gehendes Passwort war, das ja
immerhin dem ~SEL-Techniker< be-
kannt war, anderte das F'T'Z das
vier Tage später. Es ersetzte das
neue durch das alte Stefan, Sohn
den Operators ). Das war eine sehr
intelligente Tat. somit stand uns
das System für weitere Wochen zur
Verfugung. Wir meinen, juristisch
korrekt gehandelt zu haben. Falls
nicht bitten wir unseren Abonnen-
ten Herrn Prof. Dr. Ulrich Sieber
um Hilfe. he.
P S : Um weitere schone Geschich-
ten ldie das Leben schrieb!l be-
richten zu können, bitten wir um
eifriges Spenden auf unserer BTX-
Spendenseite Berlin I9058, CEP1'
20305080 Für Leser in Firmen mit
BTX; Naturlich auf Flirtenkosten
Danke.
(Nachdruck dieses Artikel nur ult
diesen Nachsatz gestatteL4}
Champagner fÜr Hacker
Der S1'~RN berichtete in der Aus-
gabe Nr. Z} von 17. Mai Ober
Hacker. Stellungnahme von DeLoar
Reinnecke {Leiter den Siemens
Rechenzentrums lla~burgl : >In der
Bundesrepublik ist ein Computer
jedoch kein Suppentopf, bei Ren
jeder den Deckel hochheben und
sich etwas rausnehmen kann<. Herr
Reinnecke verspricht jedem Hacker,
der in sein Datenimperium ein-
dringt, eine Kiste Champagner. Auf
unsere AnErage bezüglich dessen,
was er unter seinem Datenimperium
versteht, haben wir noch keine
Antwort erhalten Siemens Hamburg
04U-~.82 22 '16/~. 1~00 Baud Halb--
du~'lex. Um anonym zu bIeiben'
nennt euch CHAOSiSlff und hinter-
lasst eine Kennung, die ihr uns
auch mitteilt Wir werden die
Kisten dann abtordern und auf
Wunsch an euch weiter leiten he.
Mall-Boxen mit dem Grossen Bruder
Der krosse Bruder ist Ster dabei!
Wir haben eine Regierung und die
hÖrt, liest und speichert ~it.
Mailboxen werden von grossen Bru-
der mitgelesen. Zwar können paus
wortgeschützte heldun<3en nicht
gelesen werden, es sei denn die
MailUox-Telefonleitung wird ange-
-za~ft. Jeder kann jedoch (bei den
einfachen Mailboxenl den Absender
sowie den Lmptanger auch geschatz-
ter Mitteilungen feststellen. So
lässt sich jederzeit ein Umfeld
von Personen erstellen. Abhilfe
schafft nur ein Mailboxprogramm,
das jeden User nur die für ihn
bestimmten Meldungen anzeigt. ~M1
INUA 44241040341] fährt als erste
offentliche Mailbox in der BRD ein
solches Programm. So können Mel-
dungen vor Dritten verborgen uber-
mittelt werden. 1'rotzdeu empfiehlt
sich die Verwendung eines Pseudo
nyms. t nur sinnvoll, ~cnn von
Anfang an und immer benutzt!!!)
Bei der TELEBOX gibt es kaum S'i-
cherheit, da sie staatlich kon-
trolliert wird. Auch der elekUro-
nische Briefwechsel unterliegt den
Postvorschriften. Ein Brief dar t
bislang nicht verschlüsselt werden
und z. B. keinen staatsfeindlichem
Inhalt, was immer das sein mag,
aufweisen. Er darf zwecks Kontrol
le von den Sicherheitsbehorden
gelesen werden.
Bei TELEBOX wird es sicher mit dem
kleinen Dienstweg durch einfache
Passwortweitergatte von der Post zu
LKAJV~ klappen. Bein Telefon geht
das erst dann mit Passwort, wenn
alles digital lauft. Jetzt läuft
eine unangeoeldete~illegale AbhÖr-
aktion durch Verdrahtung am jewei-
ligen AK65 Anschlußkasten). Damit
an den entsprechenden AK65 nicht
gerade dann rumgebaut wird {una
antiniedere Postler die Drahte
sehenl, werden solange keine Ar-
beitsaufträge fur den Kasten er-
teilt. Zurück zu den hailboxon
MailDoxen privater Firnen sind
sicherer als die Telebox, weil wir
dort Einblick in die Progranuent-
wicklung nehmen kÖnnen. Daten-
schutzaapekte werden von uns ein-
fach mit den Sys-Op~s diskutiert
und die Software entsprechend er-
ganzt. Bessere MaiIboxen arbeiten
in homemt die ersten Verschlusse-
lungsprogram~e ein. Wir werden
daraber berichten.
Kurz: Wer die beste Dat.ensicher-
heit, ein komfortables Programm
und immer ein offenes Port bietet,
wird am Markt führen!
Die DatenschatzhesufEragten, die
sich auch mit der TELLUOX beschäl
Ligen mußten, erscheinen uns nicht
sonderlich kompetent Die Dur will
unsere Beratung wohl nicht; ihr
Problem. Wenn sie uns nicht erllst
nimmt: ['irden werden genau dartiLler
nachdenken, WEh sie wieweit
trauen. Und dann hat die Ec,st
vielleicht mehr offene ['orts aL:;
Anwender. ~ ~, he&e,~.x
. ~ 43 ~
~ _;
-
L
:Z:
o
=;
.~
1
*
0t
Ul
C
*
4)
L
N
U