home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_145.txt < prev    next >
Text File  |  1997-02-28  |  9KB  |  313 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     ~ l
  8.     
  9.     Ei n [laclcer hi nter 1 ADt ke ine Spuren
  10.     Jeder, der einen Etechner nach
  11.     1 angen Muhen aufge~acht hat, be~-
  12.     hä1 t di eses Er 1 ebn i s se 1 ten fur
  13.     sich. f;chon allein UD~ tiet'er in
  14.     das System e i nzudr i ngen, w i rd er
  15.     se~ne Erkenntnisse anderen nittei-
  16.     len. Vier Augen sehen bekanntl ich
  17.     nehr als zwei. Vereinzelt nussten
  18.     wir jedoch feststellen, dal3 die
  19.     Pass~dÖrter unbedacht weitergegeben
  20.     werden. Das i ~t zwar nicht sehr
  21.     schön, la~st sich aber kaun ver-
  22.     Deiden.
  23.     
  24.     Nur: varun mussen einige unbedingt
  25.     i hre Spuren i n Systemen hi nter 1 as
  26.     
  27.     sen? Das geht sowe i t, daP der 5;ys -
  28.     Up (Systemoperator ~ den Zugriff
  29.     sperrt. Und davon haben wir jeden-
  30.     [al ls nichts. Ein Hacker hinter-
  31.     l ~sst ke i ne Spuren; jedent~al l s
  32.     nicht solche, die sofort gefunden
  33.     werden .
  34.     
  35.     Es gibt gute Infornationssysteme,
  36.     die nan inner ~al wieder gebrau-
  37.     chen kann.
  38.     
  39.     A1 so verhal tet Euch ruhi g i n 5y -
  40.     stenen, arbeitet sauber Ikorrektes
  41.     Logoff ) und weist nicht gIeich
  42.     al le ~it der Nase auf Eure Anwe-
  43.     senheit hin. Chattet nicht unbe-
  44.     kannte Teilnehuer in frenden Sy-
  45.     stemen an. Es könnte der Gi lb
  46.     sein.
  47.     
  48.     Auch wenn ein Chat von DEPU03 Dit
  49.     DBP003 sF,annend sein kann: blelcher
  50.     der beiden i5t der Hacker? Beide?
  51.     
  52.                    W
  53.            :n'rl~.ln~ll~l`~:~
  54.     
  55.     - 1~111'
  56.     
  57.     ~1i~i71
  58.     
  59.     BTX heißt 8ildschirm-TriX
  60.     
  61.     Vorweq: Ner nichts uber B1'X weil3,
  62.     soll sich sonsEwo inf'ormieren. Im
  63.     näch~ten Telefooladen l iegen genu-
  64.     gend Prospekte run. Wenn da ein
  65.     BTX-Gerät steht: Vorfuhren la~en!
  66.     Unsere gebuhrenpf 1 i cht i ge Se i te
  67.     ( PRESTEL 99 Pf enn i ge ) konnt nach ~
  68.     *19058# und wenn CEPT läu[t, ist y
  69.     
  70.                             es ganz einfach. 2030508U.     ~
  71.     
  72.     Fur jeden AuEruf unserer Spenden- O
  73.     seite kriegen wir echtes Geld! ~ ~ ~
  74.     Bittet auch E'ostler um entspre- -
  75.     cl~ende s i nnwo I 1 e Tat i yk e i t . A nge -
  76.     sichts unserer riesigen 'I'elet'on-,~7
  77.     r echnungen i st das nur ge r echt . ~
  78.     
  79.     G~
  80.     1. SYs-OE~ s [Svstem-(J~erateure I - _
  81.     
  82.     de~ RechnerlieferantenJ. ~Sie kön-
  83.     nen - je nach Priorit at - >al les< .
  84.     Also i;eiten einrichten, loschen,
  85.  
  86.     
  87.  
  88.  
  89.  
  90.  
  91.  
  92.     ändern, AnDietern zutei len, weg-
  93.     nehnen, Passworter einsehen, än-
  94.     
  95.          de r n,V t' r k n üp t un:}e n h ~ r s t e I I e n ,
  96.     
  97.     al le ntSgl ichen Stat.istiken und
  98.     die datenschleuder 3J84 Seite 3
  99.     
  100.     Abrechnungen erstel len (wer - nit
  101.     we~ - wann - was ~ . I}a erfolgt auch
  102.     die [)atenweitergabe an Yert'as-
  103.     sungsschotz us~ bei >A~hören<
  104.     nach den ent;sprechenden (;esetzen
  105.     (oder ohne sie]. Zwar yibt es noct~
  106.     Streit zwischen Hinz und Bund, ver
  107.     was wie Abhören dart, aber: Sie
  108.     werden '~ schon regeln.
  109.     
  110.     2 Gew(Shnl iche 'fei lnehmer können
  111.     
  112.     I nf ormat i onsse i ten abruf'en oder
  113.     Antwortseiten a~sEul len oder Be-
  114.     stellen oder an der Sch] ieDung
  115.     i hrer Bankt'i 1 i al e um di e t:cke
  116.     arbeiten oder anderen Mittei lungen
  117.     zuko~en l ass en . f; i e können k au~
  118.     rumUrixen. Und sie durten zahien,
  119.     zahl en, zah 1 en .
  120.     
  121.     Auch alle amtlichen E)aten~chntzer
  122.     s i nd s o ar ~ne Sch~ e i n e . E; i e k r i e ge n
  123.     gerade eben aus Yerbraucherseite
  124.     Fit, wie die B'~X-Verarschung
  125.     läuft. blie wenn sie bei der Neuer-
  126.     {ichtung eines i;inkaufzentrums
  127.     schon mal vorab mit dem Wägelchen
  128.     da durch tappen konnen und di e
  129.     schonen bunten WarenkÖrbe angl ot -
  130.     zen. Von Kundenl enkung, I mpu} skäu-
  131.     fen, Werbepsychologie und Video-
  132.     überwachung zur Verhaltensanalyse
  133.     I(;riffLöhe US'd. ) ahnen sie gerade
  134.     etwas. Wir wol len zwar keinestalls
  135.     diese unsere L)atenschotzer als
  136.     Sys-Ops (das wäre schreckllcn),
  137.     abe r a 1 s BTX - T e i 1 neh me r s i nd s i e
  138.     lächerl ich.
  139.     
  140.     3 Inforuationsanbieter riL,~7 ~e;
  141.     
  142.     ~hrko~ten - mehr Mogl ichkeiten.
  143.     Si e konnen Infornati onsse i ten er-
  144.     stel len/Andern und Gebahren kas-
  145.     sieren. Beechtlich ist, daß die
  146.     Progra~ e zur hbrechnung nicht
  147.     funktionieren. huch sovas wissen
  148.     nur die Anbieter, weil sie die
  149.     Zahlungen mit der Post wie auf
  150.     e i nem 1 nf ormati onsbasar aushan -
  151.     deln. In den Zusamnenhang ist
  152.     systeutheoretisch interessant, dali
  153.     ab einer bestimmten Sy-~temgröl3e
  154.     toLale Kontrollstrukturen nicht
  155.     mehr realisierbar sind, da sie
  156.     komplexer als das Gesa~tnetz wer-
  157.     den. Sollte 81,X schon jetzt mit
  158.     den paar tausend ]'eilnehnern so
  159.     konplex sein, dafl eine genaue
  160.     hbrechnung (wer hat wann welche
  161.     gebuhrenpflichtige Seite von wel-
  162.     chem Anbieter geholL?) unmoglich
  163.     ist?!?
  164.     
  165.     Dann gibt es noch eine Reihe von
  166.     Trix. AnLieter konnen ihre Identi-
  167.     tat ISyste~zeile) verschleiern und
  168.     unbenerkt kassieren (Yerknu;>fung
  169.     zu automatischer kostenpflichtiger
  170.     Folgeseite, zurück zur Grundsei-
  171.     teJ, bei geschicktem Yorgehen
  172.     Teilneh~erdaten >unbemerkt~ abru-
  173.     fen usw. Auch die >geschlossenen
  174.     Benutzergruppen< sind interessant.
  175.     Dort lagern >nicht of£entliche<
  176.  
  177.     
  178.  
  179.  
  180.  
  181.  
  182.  
  183.     Infor~ationen von z.S. groflen Fir-
  184.     ~en oder lnteressengruppen.
  185.     
  186.     4. Hacker
  187.     
  188.     . . kennen - warum auch i~mer -
  189.     Sys-Op-, Teilneh~er- oder An~ie-
  190.     terkennung und tun so, als ob Das
  191.     BTX-Gesetz droht durchaus Strafen
  192.     an. Soweit bekannt, wurde noch
  193.     niemand bei Verwendung fre~der
  194.     Kennungen und Basswörter ge-
  195.     schnappt, der- in einer Telefonzel-
  196.     }e stand und nicht langer als 5
  197.     Minuten wirkte. Wenn die Telefon-
  198.     zelle nicht gerade im Hauptpostamt
  199.     steht' sondern im ~Nahhereich<,
  200.     dauert allein eine Fangschaltung
  201.     ~ehrere Minuten. Und in Orten ohne
  202.     elekEronische Ver~ittlung genügt
  203.     es in der Regel, die eigene Yor-
  204.     wahl zu wahl~n u~ im Fernnetz zu
  205.     
  206.     1c) Chaos coInPuter C1U~ HH b. Schwarznarkt
  207.     
  208.     landen. Dort wirken noch keine
  209.     automatischen Fangschaltungen.
  210.     
  211.     5. B~l'X in Ausland)",o. ;~
  212.     
  213.     Schweiz und Uster reich. Allerdings
  214.     gibts dahin in der Regel keinen
  215.     Acht-Ninuten-Takt. Von Postlern
  216.     wird berichtet, dal] sie ihr
  217.     Diensttelefon so ~anipuliert ha-
  218.     ben, da0, wenn abends dort ange-
  219.     rufen wird, ein Hechanianus abLebt
  220.     und die ankon~ende Leitung aut
  221.     eir,e abgehende schaltet. Dann gibt.
  222.     es weltweit den Acht-Miauten-Takt
  223.     
  224.     lnachts 12 hinuten). Bauanleitun-
  225.     gen bitte an uns einsenden.~ ~.
  226.     
  227.     Datex-P 23411002002018 (Teletype,
  228.     no grafik], 23411002002017 1 USA
  229.     Videotex), 23411002002000 lEor
  230.     international use, was incer das
  231.     istl Nu»nern fur hier gibt~ bei
  232.     der Post bzw. bei DECATES nach-
  233.     schauen.
  234.     
  235.     6. Der Grafik-Standard
  236.     
  237.     Prestel ist der einfache Standard,
  238.     der in England benutzt wird. Er
  239.     läDt sich auch auf einen einfachen
  240.     VC64 (Atari?l darstellen; entspre-
  241.     chende Progranne werden von engli-
  242.     schen Hackern eiErig genatzt. Sie
  243.     wuseln z.B. auch in Anbieterseiten
  244.     run, die nicht angekundigt sind,
  245.     aber zugreitbar existieren, das
  246.     Sperren und Entsperren von Seiten
  247.     ist löstig. Und wer außer Hacker n
  248.     schaut schon nicht angekOndigt.e
  249.     Seiten an.
  250.     
  251.     Der vielgepriesene CEYT-Standard
  252.     ist - wie alle nodernen Nornen -
  253.     geschichLet. Es gibt sieben Ebe-
  254.     nen, die oberen sind aber noch
  255.     nicht genau de£iniert. Die unteren
  256.     sind's. Der LOEWE-Dekoder kann ein
  257.     bi~chen CEPT, der NUPID2 ein biß
  258.     
  259.     chen nehr (Level C2). hehr als
  260.     hUPID? kann z.Z. kein Gerat am
  261.     Markt.
  262.     
  263.     7. Daten verschenken
  264.     
  265.     Wer einen anderen liebt' schenkt.
  266.     ih~ Daten. So konnen Leserbriefe
  267.  
  268.     
  269.  
  270.  
  271.  
  272.  
  273.  
  274.     ge~chrieben verden (per Prograon},
  275.     die entweder tausendmal oder ~ehr
  276.     wiederholen >die heutige BilÖ--
  277.     'Zeitung war SO toll, ich kann das;
  278.     garnicht oft genug wiederholen, sc'
  279.     toll war sie<. Oder den l'ext >Das
  280.     ist ein Systemtest. Dein Briefka
  281.     
  282.     sten vird auf Uherfollungsfestig-
  283.     keit getestet.< 0der einfach ir-
  284.     gendwelche ZuLallsdaten
  285.     
  286.     8. Rechnerverbund
  287.     
  288.     Eine Reihe externer Rechner sind
  289.     an B1'X angeschlo~sen. Bei Kenntni~
  290.     der entsprechenden Zugriffs~roze-
  291.     dur lassen sich vielfaltige Effek--
  292.     te erreichen. Die Hethode des
  293.     >shipping refrigerators to Alaska<
  294.     ist da die simpelste.
  295.     
  296.     9. Banken _n BTX
  297.     
  298.     Bankoberweisungen 5 i nd wie tolgt
  299.     abgesichert:
  300.     
  301.     Der Kontoinhaber identifiziert
  302.     sich gegenuber der Bank durch
  303.     KonLonumner und GeheiLzah1 (durch
  304.     Wanze in Telefon zu ertehrenl. Von
  305.     der Hank erhält er per Einschre~-
  306.     ben eine Liste von TAN, Transakti-
  307.     onsnuu~ern. [ur jede Geldbevequny
  308.     wird irgendeine die~er Numoern
  309.     verbraucht und nuß auf der Liste
  310.     
  311.           ~- ~-l Bitte venden'
  312.     
  313.