home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
habi1
/
txt
/
hb1_145.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
9KB
|
313 lines
~ l
Ei n [laclcer hi nter 1 ADt ke ine Spuren
Jeder, der einen Etechner nach
1 angen Muhen aufge~acht hat, be~-
hä1 t di eses Er 1 ebn i s se 1 ten fur
sich. f;chon allein UD~ tiet'er in
das System e i nzudr i ngen, w i rd er
se~ne Erkenntnisse anderen nittei-
len. Vier Augen sehen bekanntl ich
nehr als zwei. Vereinzelt nussten
wir jedoch feststellen, dal3 die
Pass~dÖrter unbedacht weitergegeben
werden. Das i ~t zwar nicht sehr
schön, la~st sich aber kaun ver-
Deiden.
Nur: varun mussen einige unbedingt
i hre Spuren i n Systemen hi nter 1 as
sen? Das geht sowe i t, daP der 5;ys -
Up (Systemoperator ~ den Zugriff
sperrt. Und davon haben wir jeden-
[al ls nichts. Ein Hacker hinter-
l ~sst ke i ne Spuren; jedent~al l s
nicht solche, die sofort gefunden
werden .
Es gibt gute Infornationssysteme,
die nan inner ~al wieder gebrau-
chen kann.
A1 so verhal tet Euch ruhi g i n 5y -
stenen, arbeitet sauber Ikorrektes
Logoff ) und weist nicht gIeich
al le ~it der Nase auf Eure Anwe-
senheit hin. Chattet nicht unbe-
kannte Teilnehuer in frenden Sy-
stemen an. Es könnte der Gi lb
sein.
Auch wenn ein Chat von DEPU03 Dit
DBP003 sF,annend sein kann: blelcher
der beiden i5t der Hacker? Beide?
W
:n'rl~.ln~ll~l`~:~
- 1~111'
~1i~i71
BTX heißt 8ildschirm-TriX
Vorweq: Ner nichts uber B1'X weil3,
soll sich sonsEwo inf'ormieren. Im
näch~ten Telefooladen l iegen genu-
gend Prospekte run. Wenn da ein
BTX-Gerät steht: Vorfuhren la~en!
Unsere gebuhrenpf 1 i cht i ge Se i te
( PRESTEL 99 Pf enn i ge ) konnt nach ~
*19058# und wenn CEPT läu[t, ist y
es ganz einfach. 2030508U. ~
Fur jeden AuEruf unserer Spenden- O
seite kriegen wir echtes Geld! ~ ~ ~
Bittet auch E'ostler um entspre- -
cl~ende s i nnwo I 1 e Tat i yk e i t . A nge -
sichts unserer riesigen 'I'elet'on-,~7
r echnungen i st das nur ge r echt . ~
G~
1. SYs-OE~ s [Svstem-(J~erateure I - _
de~ RechnerlieferantenJ. ~Sie kön-
nen - je nach Priorit at - >al les< .
Also i;eiten einrichten, loschen,
ändern, AnDietern zutei len, weg-
nehnen, Passworter einsehen, än-
de r n,V t' r k n üp t un:}e n h ~ r s t e I I e n ,
al le ntSgl ichen Stat.istiken und
die datenschleuder 3J84 Seite 3
Abrechnungen erstel len (wer - nit
we~ - wann - was ~ . I}a erfolgt auch
die [)atenweitergabe an Yert'as-
sungsschotz us~ bei >A~hören<
nach den ent;sprechenden (;esetzen
(oder ohne sie]. Zwar yibt es noct~
Streit zwischen Hinz und Bund, ver
was wie Abhören dart, aber: Sie
werden '~ schon regeln.
2 Gew(Shnl iche 'fei lnehmer können
I nf ormat i onsse i ten abruf'en oder
Antwortseiten a~sEul len oder Be-
stellen oder an der Sch] ieDung
i hrer Bankt'i 1 i al e um di e t:cke
arbeiten oder anderen Mittei lungen
zuko~en l ass en . f; i e können k au~
rumUrixen. Und sie durten zahien,
zahl en, zah 1 en .
Auch alle amtlichen E)aten~chntzer
s i nd s o ar ~ne Sch~ e i n e . E; i e k r i e ge n
gerade eben aus Yerbraucherseite
Fit, wie die B'~X-Verarschung
läuft. blie wenn sie bei der Neuer-
{ichtung eines i;inkaufzentrums
schon mal vorab mit dem Wägelchen
da durch tappen konnen und di e
schonen bunten WarenkÖrbe angl ot -
zen. Von Kundenl enkung, I mpu} skäu-
fen, Werbepsychologie und Video-
überwachung zur Verhaltensanalyse
I(;riffLöhe US'd. ) ahnen sie gerade
etwas. Wir wol len zwar keinestalls
diese unsere L)atenschotzer als
Sys-Ops (das wäre schreckllcn),
abe r a 1 s BTX - T e i 1 neh me r s i nd s i e
lächerl ich.
3 Inforuationsanbieter riL,~7 ~e;
~hrko~ten - mehr Mogl ichkeiten.
Si e konnen Infornati onsse i ten er-
stel len/Andern und Gebahren kas-
sieren. Beechtlich ist, daß die
Progra~ e zur hbrechnung nicht
funktionieren. huch sovas wissen
nur die Anbieter, weil sie die
Zahlungen mit der Post wie auf
e i nem 1 nf ormati onsbasar aushan -
deln. In den Zusamnenhang ist
systeutheoretisch interessant, dali
ab einer bestimmten Sy-~temgröl3e
toLale Kontrollstrukturen nicht
mehr realisierbar sind, da sie
komplexer als das Gesa~tnetz wer-
den. Sollte 81,X schon jetzt mit
den paar tausend ]'eilnehnern so
konplex sein, dafl eine genaue
hbrechnung (wer hat wann welche
gebuhrenpflichtige Seite von wel-
chem Anbieter geholL?) unmoglich
ist?!?
Dann gibt es noch eine Reihe von
Trix. AnLieter konnen ihre Identi-
tat ISyste~zeile) verschleiern und
unbenerkt kassieren (Yerknu;>fung
zu automatischer kostenpflichtiger
Folgeseite, zurück zur Grundsei-
teJ, bei geschicktem Yorgehen
Teilneh~erdaten >unbemerkt~ abru-
fen usw. Auch die >geschlossenen
Benutzergruppen< sind interessant.
Dort lagern >nicht of£entliche<
Infor~ationen von z.S. groflen Fir-
~en oder lnteressengruppen.
4. Hacker
. . kennen - warum auch i~mer -
Sys-Op-, Teilneh~er- oder An~ie-
terkennung und tun so, als ob Das
BTX-Gesetz droht durchaus Strafen
an. Soweit bekannt, wurde noch
niemand bei Verwendung fre~der
Kennungen und Basswörter ge-
schnappt, der- in einer Telefonzel-
}e stand und nicht langer als 5
Minuten wirkte. Wenn die Telefon-
zelle nicht gerade im Hauptpostamt
steht' sondern im ~Nahhereich<,
dauert allein eine Fangschaltung
~ehrere Minuten. Und in Orten ohne
elekEronische Ver~ittlung genügt
es in der Regel, die eigene Yor-
wahl zu wahl~n u~ im Fernnetz zu
1c) Chaos coInPuter C1U~ HH b. Schwarznarkt
landen. Dort wirken noch keine
automatischen Fangschaltungen.
5. B~l'X in Ausland)",o. ;~
Schweiz und Uster reich. Allerdings
gibts dahin in der Regel keinen
Acht-Ninuten-Takt. Von Postlern
wird berichtet, dal] sie ihr
Diensttelefon so ~anipuliert ha-
ben, da0, wenn abends dort ange-
rufen wird, ein Hechanianus abLebt
und die ankon~ende Leitung aut
eir,e abgehende schaltet. Dann gibt.
es weltweit den Acht-Miauten-Takt
lnachts 12 hinuten). Bauanleitun-
gen bitte an uns einsenden.~ ~.
Datex-P 23411002002018 (Teletype,
no grafik], 23411002002017 1 USA
Videotex), 23411002002000 lEor
international use, was incer das
istl Nu»nern fur hier gibt~ bei
der Post bzw. bei DECATES nach-
schauen.
6. Der Grafik-Standard
Prestel ist der einfache Standard,
der in England benutzt wird. Er
läDt sich auch auf einen einfachen
VC64 (Atari?l darstellen; entspre-
chende Progranne werden von engli-
schen Hackern eiErig genatzt. Sie
wuseln z.B. auch in Anbieterseiten
run, die nicht angekundigt sind,
aber zugreitbar existieren, das
Sperren und Entsperren von Seiten
ist löstig. Und wer außer Hacker n
schaut schon nicht angekOndigt.e
Seiten an.
Der vielgepriesene CEYT-Standard
ist - wie alle nodernen Nornen -
geschichLet. Es gibt sieben Ebe-
nen, die oberen sind aber noch
nicht genau de£iniert. Die unteren
sind's. Der LOEWE-Dekoder kann ein
bi~chen CEPT, der NUPID2 ein biß
chen nehr (Level C2). hehr als
hUPID? kann z.Z. kein Gerat am
Markt.
7. Daten verschenken
Wer einen anderen liebt' schenkt.
ih~ Daten. So konnen Leserbriefe
ge~chrieben verden (per Prograon},
die entweder tausendmal oder ~ehr
wiederholen >die heutige BilÖ--
'Zeitung war SO toll, ich kann das;
garnicht oft genug wiederholen, sc'
toll war sie<. Oder den l'ext >Das
ist ein Systemtest. Dein Briefka
sten vird auf Uherfollungsfestig-
keit getestet.< 0der einfach ir-
gendwelche ZuLallsdaten
8. Rechnerverbund
Eine Reihe externer Rechner sind
an B1'X angeschlo~sen. Bei Kenntni~
der entsprechenden Zugriffs~roze-
dur lassen sich vielfaltige Effek--
te erreichen. Die Hethode des
>shipping refrigerators to Alaska<
ist da die simpelste.
9. Banken _n BTX
Bankoberweisungen 5 i nd wie tolgt
abgesichert:
Der Kontoinhaber identifiziert
sich gegenuber der Bank durch
KonLonumner und GeheiLzah1 (durch
Wanze in Telefon zu ertehrenl. Von
der Hank erhält er per Einschre~-
ben eine Liste von TAN, Transakti-
onsnuu~ern. [ur jede Geldbevequny
wird irgendeine die~er Numoern
verbraucht und nuß auf der Liste
~- ~-l Bitte venden'