home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
habi1
/
txt
/
hb1_42.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
11KB
|
308 lines
freizügig geschaltet oder nicht? Um das
rauszukriegen, mußte erst deren Teilneh-
mernummer getippt werden: 06151 83.
Das ist die Telefonnummer desFTZ. Dann
kommt die Abfrage des geheimen Kenn-
worts. Man kann da irgendwas tippen und
an der anschließenden Fehlermeldung er-
kennen, ob das FTZ freizügig geschaltet
hat oder nicht. Der CCC tippte irgendwas:
dieselbe Telefonnummer nochmal. Das
FTZ war unvorsichtig: der Anschluß war
freizügig geschaltet. Es kam aber noch dik-
ker: Das FTZ hatten die eigene Telefon-
numrner als geheimes Kennwort ausge-
sucht. Das ist entschieden unvorsichtiger,
als man es zumindestens von Fachleuten
der Post erwarten durfte.
Beim Hamburgischen Datenschntzbeauf-
tragten wird Buch geführt, wer wann an
Btx gearbeitet hat. Da das Btx-System mel-
det, wann zuletzt jemand ndran« war, läßt
sich so eine »Fremdbenutzung« oft fest-
stellen. Aber kaum jemand sonst führt
darüber Buch, es ist umständlich. Das FTZ
merkte die »Fremdhenutzung<< durch den
CCC jedenfalls nicht. Damit war die Frage
geklärt: Die Post informiert aus Dumm-
heit nicht bzw. falsch über Btx.
Der CCC überlegte, was nun zu Du sei. Die
naheliegendsie Sache war natürlich, sich
bei der Post Geld zu holen. Dazu wird eine
gebührenpflichtige Seite eines anderen
Btx-Teilnehmers aufgerufen. IJnd das läßt
sich beliebig oft wiederholen. Der höchste
Preis einer Seite ist gegensvärtig DM 9,99.
Mit l-Pfennig Seiten von Axel Springer te-
stete der CCC auf eigene Kosten, wie
schnell sich so Geld sammeln läßt. Es ergab
sich im nicht-automatischen Betrieb ein
Wert von rund 10 DM pro Stunde. Bei der
Spendenseite des CCC für 9,97 wären das
also rund I0 000 DM pro Stunde. So über
Nacht kommt da schon was zusammen.
Diese Gebühren werden mut der Telefon-
rechnung - in dem Fall also der Telefon-
rechnung des FTZ - erhoben und ein paar
Wochen später den Anbietern überwiesen.
Es klappt zwar zur Zeit mal wieder nicht
die Post hat da einen Fehler irn Programm
sie hofft, irn Februar die Gebühren zahlen
zu können. Grundsätzlich wird das Geld
jedenfalls verbucht.
Das Holen des Geldes wäre die Phase eins.
Was dann? Sollte man der Post diese Si-
cherheitslücke verkaufen? Man hätte ja,
wie es in der Industrie üblich ist, so 100 000
Mark oder mehr darauf »hacken« können
und der Post für einen bestimmten Pro-
zentsatz des Geldes Beratung zu diesem
Problem verkaufen können. Oder lebens-
länglich umsonst telefonieren für den ~CC
oder ähnliches. Wegen offenkundig gro-
ber Fahrlässigkeit
D~F~a~lerdings ih beiden Fallen
Stillschweigen gewesen. Andernfalls wäre
die konzentrierte Wut der Postoberen zu
erwarten. In der Folge hätte vielleicht ein
halbes Dutzend Behörden versucht, etwas
gegen den CCC zu machen.
Der CCC wollte aber Aufklärung über die
Risiken dieser neuen Systeme. Dazu mußte
die Finanztransaktion öffentlich vorge-
führt werden. Gut, aber wer sollte auf den
Startknopf für den Geldtransfer drücken?
Das ist immerhin eine Ordnungswidrigkeit
wie falschparken, aber etwas teurer, bis
50.000 DM Bußgeld. Macht's der Daten-
schutzbeauftragte? Wahrscheinlich hätte
er die Möglichkeit zur Kenntnis genom-
men und versucht, auf dem Dienstwege
eine Verbesserung zu erreichen.
Ein Politiker? Vielleicht. Aber wenn er's
verpetzt? Blieb eine Möglichkeit: Selber
machen und die Strafbarkeit durch die öf-
fentliche Darstellung aufheben. Uber eine
Woche später schlug der Versuch fehl, da
das FTZ seinen Anschluß inzwischen nicht
mehr freizügig geschaltet hatte.
_8Q ..; .
Hacker als
Datenschatzfachmann
Einige Wochen später hielt Wau einen
Vortrag auf einer l}atenschutzfachtagung
in Köln: Btx - Eldorado für Hacker. In
Köln lief alles im Nadelstreifen herum.
Wau wirkte wie ein Papagei dazwischen.
Trotz anfänglicher logistanz war das Publi-
kum vom Vortrag beeindruckt. Nur der
Vertreter der Post meinte, das sei unter der
Gürtellinie und dazu wolle er nichts sagen.
Das wurde mit Lachen quittiert. Denn im
Vortrag wurden eine Reihe von Fehlern
drastisch und plastisch geschildert. Ein
Fehler liegt im Versand elektronischer
Briefe. Der Absender kann den Inhalt
noch ändern, nachdem der Brief angekom-
men ist. Man kann einem Geschäftspart-
ner ein Angebot über sagen wir 2.300 DM
schicken und nachträglich den Preis än-
dern; je nachdem erhoben oder verringern.
Ein anderer Fehler bewirkte, daß das Btx-
System unter bestimmten Umständen in-
terne Systeminformationen ausspuckte.
Mit etwas Glück könnten so auch An-
cchlußkennungen und die geheimen Kenn-
wörter bekannt werden. -Unfuge meinte
der Postvertreter dazu. Und auf das Ange-
bot der Kooperation kam nur die Antwort
>>Da müssen Sie erst seriöser werdenn Es
ist unklar, ob das dem CCC gelungen ist.
Zumindest spuckte das Btx-System nach
etlichen Versuchen mit dem bekannten Sy-
stemfehler Anschlußkennung und Kenn-
wort der Hamburger Sparkasse aus. Damit
war es möglich, die für das FEZ geplante
Vorführung mit der Sparkasse durchzu-
führen.
Es ging fast alles wie geplant. Tiber Nacht
kamen in 12 Stunden und 59 Minuten gut
134.000 Mark zusammen. Mit einem trag-
baren Kleincomputer wurden die gebüh-
renpflichtigen Seiten im Dreisekundentakt
automatisch abgerufen. Anschließend
machte der CCC klar, daß der Coup am
15.11. morgens um 8 Uhr der Presse und
dem Fernsehen in den Räumen des Ham-
burgischen Datenschutzbeauftragten vor-
gesteüt werden sollte. Übrigens hatte Dr.
Christian Schwarz-Schilling an dem Tag
Geburtstag.
Die Post gab den Fehler zu, er war ihr
Speirrlicht. Viereinhalb Monate Betrieb
und der erste Fehler« verlautete von der
Post in Hamburg. Sie schame es In der Re-
kordzeit von zwei Tagen, ihn (soweit be-
kannt} zu beheben. Die Banken waren er-
staunt. Und in der nächsten Ausgabe der
»Computerwoche«, einer Fachzeitung für
gehobene Datenverarbeitung, hieß es lapi-
dar »Wer ... sich in den kommenden zwei
bis drei Jahren dem Btx-System anschließt,
gehört wegen Dummheit bestrafte.
Damit ist die Geschichte aber noch nicht zu
Ende. Der Haken, an dem die Post hängt,
heißt Haftungsrisiko. Wenn ihr System so
einen Unfug gestattet, haftet sie. Elnd das
paßt ihr nicht. Nach einer Woche ver-
suchte die Postähren Kopf aus der
Schlinge zu ziehen. Sie unterstellte dem
CCC, er habe das Kennwort nicht durch
den Systemfehler erhalten, sondern durch
»Ausspahung<~. Da Hacker aber faul sind
und das Kennwort vom FTZ schon aus
Versehen kriegen, ist klar, daß das eine
Schutzbehauptung der Post ist. Die Spar-
kasse sieht das ähnlich. I}amit ist die Ge-
schichte für den CCC zu Ende. Er hat
Wichtigeres zu tun als Fehler im Bild-
schirmtext zu suchen. Die beste Lösung
beim System hieße zwar: Ausschalten und
abschreiben. Aber das ist politisch nicht
gewollt von denen, die am Drücker sitzen.
Vielleicht ist das aber ein-Anlaß, endlich
die 20 roten Warnseiten über Btx zu gestal-
ten. w`7u
fürs Hacken
er Geht das überhaupt? Ein Buch, das zur
(unbefugten) Kommunikation mit frem-
~ den Rechnern anleitet und auf dunklen
_~` Kanälen vertrieben wird? Die Post hat
jedenfalls gleich eines der ersten Exem-
plare des Jetzt in Hannover im Selbstverlag
erschienenen "Handbuch fiir Hacker und
andere Freaks" erstanden - wurde aber
nicht fiündi8.
Denn die hiesigen E3ektronik-Fans, die
seit eineinhalb Jahren in Heim-Computer-
. ~ j Arbeit die vertraulichen Tips der Hacker
p~ |sammeln, haben sich fiir ihr Handbuch
etwas einfallen lassen: Es wird als Lose-
blattsammlung in mehreren Teilen gelie-
fert. In Buchhandlungen kaufen und unter
der Bezugsadresse bestellen kann man bis
jetzt nur das erste Drittel, das auf 90 Blät-
tern das juristisch völlig unbedenkliche
Grundwissen enthielt' das der Computer-
Fan braucht, um mit der Hackerei erst
einmal beginnen zu können. Wenn der
Käufer später seine Adresse mitgeteilt hat.
werden dann die beiden anderen Lieferun-
gen irgendwann bei ihm im Briefkasten
liegen.
Damit kauft man zwar quasi die Katze im
Sack, doch der erste Teil enthält immerhin
genau das. was sich der Jung-Hacker an-
sonsten nur mit Mühe aus Zeitschriften
und Infos zusammensuchen könnte und
vieles mehr.
Beschrieben werden die Datennetze, was
der Hacker an Ausstattung braucht und
wie man erfolgreich mit anderen Compu-
tern in Verbindung tritt.
Wer sich über das Datex-P-hletz der Post
beispielsweise in den U~Air Force-Com-
puter einwählen will' muß folgendes be-
achten: seinen Kopp]er auf 300 Band und
Vollduplex einstellen. Das 1 erzeinalprot
gramm sollte auf ~ Datenbits 2 Stopbits.
keine Parität und Vollduplex stehen - man
sieht, das Buch ist nicht fiir den völligen
Anfänger geschrieben - doch wählen kann
die Nummer jeder 32 66.51 (beispiels-
weise aus Hannover) um in das Datex-P-
Netz zu kommensdann nach der Netzmel-
dung 456. ] 104.0250. Wenn man "USAF"
und "AIR FORCE" eingetippt hat, sind die
Barrieren "Identifizierung"" und "Pas-
werd" schon überwunden. Das Handbuch
liefert nicht nur seitenweise die zwar nicht
geheimen, aber auch nicht öffentlich er-
hältlichen Nummern von Computern.
sondern auch das Schema, mit dem man
aus dem Standort eines bundesdeutschen
Computers dessen zwölfstelligen An-
schluß bis auf drei Ziffern rekonstruieren
kann Für die letzten drei Ziffern gilt dann
die Methode Versuch und Irrtum.
Dieser erste bisher erschienene Teil des
Handbuchs hilft auch noch mit vielen wei-
teren Tips über die Hürden hinwemdievor
den Informationen in anderen Systemen
stehen. In den Nachlieferungen kommen
die Nummern aller bundesdeutschen
Computer und unter anderem Hilfreiches
für Datenreisende im BTX-System.
Ein Haken bleibt allerdings bei diesem
Handbuch: Durch die gezwungenerma-
ßen umständliche Aufmachung und Ver-
triebsform kostet es 38 DM (incl. Versand,
Nachlieferungen und Hackermailhox-Zu-
grifn.
Zu beziehen bei Regine Rathmann/Jür-
gen Schalla. Friesenstr 24. 3000 Hannover