home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_42.txt < prev    next >
Text File  |  1997-02-28  |  11KB  |  308 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     freizügig geschaltet oder nicht? Um das
  8.     rauszukriegen, mußte erst deren Teilneh-
  9.     mernummer getippt werden: 06151 83.
  10.     Das ist die Telefonnummer desFTZ. Dann
  11.     kommt die Abfrage des geheimen Kenn-
  12.     worts. Man kann da irgendwas tippen und
  13.     an der anschließenden Fehlermeldung er-
  14.     kennen, ob das FTZ freizügig geschaltet
  15.     hat oder nicht. Der CCC tippte irgendwas:
  16.     dieselbe Telefonnummer nochmal. Das
  17.     FTZ war unvorsichtig: der Anschluß war
  18.     freizügig geschaltet. Es kam aber noch dik-
  19.     ker: Das FTZ hatten die eigene Telefon-
  20.     numrner als geheimes Kennwort ausge-
  21.     sucht. Das ist entschieden unvorsichtiger,
  22.     als man es zumindestens von Fachleuten
  23.     der Post erwarten durfte.
  24.     
  25.     Beim Hamburgischen Datenschntzbeauf-
  26.     tragten wird Buch geführt, wer wann an
  27.     Btx gearbeitet hat. Da das Btx-System mel-
  28.     det, wann zuletzt jemand ndran« war, läßt
  29.     sich so eine »Fremdbenutzung« oft fest-
  30.     stellen. Aber kaum jemand sonst führt
  31.     darüber Buch, es ist umständlich. Das FTZ
  32.     merkte die »Fremdhenutzung<< durch den
  33.     CCC jedenfalls nicht. Damit war die Frage
  34.     geklärt: Die Post informiert aus Dumm-
  35.     heit nicht bzw. falsch über Btx.
  36.     
  37.     Der CCC überlegte, was nun zu Du sei. Die
  38.     naheliegendsie Sache war natürlich, sich
  39.     bei der Post Geld zu holen. Dazu wird eine
  40.     gebührenpflichtige Seite eines anderen
  41.     Btx-Teilnehmers aufgerufen. IJnd das läßt
  42.     sich beliebig oft wiederholen. Der höchste
  43.     Preis einer Seite ist gegensvärtig DM 9,99.
  44.     Mit l-Pfennig Seiten von Axel Springer te-
  45.     stete der CCC auf eigene Kosten, wie
  46.     schnell sich so Geld sammeln läßt. Es ergab
  47.     sich im nicht-automatischen Betrieb ein
  48.     Wert von rund 10 DM pro Stunde. Bei der
  49.     Spendenseite des CCC für 9,97 wären das
  50.     also rund I0 000 DM pro Stunde. So über
  51.     Nacht kommt da schon was zusammen.
  52.     Diese Gebühren werden mut der Telefon-
  53.     rechnung - in dem Fall also der Telefon-
  54.     rechnung des FTZ - erhoben und ein paar
  55.     Wochen später den Anbietern überwiesen.
  56.     Es klappt zwar zur Zeit mal wieder nicht
  57.     die Post hat da einen Fehler irn Programm
  58.     sie hofft, irn Februar die Gebühren zahlen
  59.     zu können. Grundsätzlich wird das Geld
  60.     jedenfalls verbucht.
  61.     
  62.     Das Holen des Geldes wäre die Phase eins.
  63.     Was dann? Sollte man der Post diese Si-
  64.     cherheitslücke verkaufen? Man hätte ja,
  65.     wie es in der Industrie üblich ist, so 100 000
  66.     Mark oder mehr darauf »hacken« können
  67.     und der Post für einen bestimmten Pro-
  68.     zentsatz des Geldes Beratung zu diesem
  69.     Problem verkaufen können. Oder lebens-
  70.     länglich umsonst telefonieren für den ~CC
  71.     oder ähnliches. Wegen offenkundig gro-
  72.     ber Fahrlässigkeit
  73.     
  74.     D~F~a~lerdings ih beiden Fallen
  75.     Stillschweigen gewesen. Andernfalls wäre
  76.     die konzentrierte Wut der Postoberen zu
  77.     erwarten. In der Folge hätte vielleicht ein
  78.     halbes Dutzend Behörden versucht, etwas
  79.     gegen den CCC zu machen.
  80.     
  81.     Der CCC wollte aber Aufklärung über die
  82.     Risiken dieser neuen Systeme. Dazu mußte
  83.     die Finanztransaktion öffentlich vorge-
  84.     führt werden. Gut, aber wer sollte auf den
  85.  
  86.     
  87.  
  88.  
  89.  
  90.  
  91.  
  92.     Startknopf für den Geldtransfer drücken?
  93.     Das ist immerhin eine Ordnungswidrigkeit
  94.     wie falschparken, aber etwas teurer, bis
  95.     50.000 DM Bußgeld. Macht's der Daten-
  96.     schutzbeauftragte? Wahrscheinlich hätte
  97.     er die Möglichkeit zur Kenntnis genom-
  98.     men und versucht, auf dem Dienstwege
  99.     eine Verbesserung zu erreichen.
  100.     
  101.     Ein Politiker? Vielleicht. Aber wenn er's
  102.     verpetzt? Blieb eine Möglichkeit: Selber
  103.     machen und die Strafbarkeit durch die öf-
  104.     
  105.     fentliche Darstellung aufheben. Uber eine
  106.     Woche später schlug der Versuch fehl, da
  107.     das FTZ seinen Anschluß inzwischen nicht
  108.     mehr freizügig geschaltet hatte.
  109.     
  110.     _8Q ..; .
  111.     Hacker als
  112.     
  113.     Datenschatzfachmann
  114.     
  115.     Einige Wochen später hielt Wau einen
  116.     Vortrag auf einer l}atenschutzfachtagung
  117.     in Köln: Btx - Eldorado für Hacker. In
  118.     Köln lief alles im Nadelstreifen herum.
  119.     Wau wirkte wie ein Papagei dazwischen.
  120.     Trotz anfänglicher logistanz war das Publi-
  121.     kum vom Vortrag beeindruckt. Nur der
  122.     Vertreter der Post meinte, das sei unter der
  123.     Gürtellinie und dazu wolle er nichts sagen.
  124.     Das wurde mit Lachen quittiert. Denn im
  125.     Vortrag wurden eine Reihe von Fehlern
  126.     drastisch und plastisch geschildert. Ein
  127.     Fehler liegt im Versand elektronischer
  128.     Briefe. Der Absender kann den Inhalt
  129.     noch ändern, nachdem der Brief angekom-
  130.     men ist. Man kann einem Geschäftspart-
  131.     ner ein Angebot über sagen wir 2.300 DM
  132.     schicken und nachträglich den Preis än-
  133.     dern; je nachdem erhoben oder verringern.
  134.     Ein anderer Fehler bewirkte, daß das Btx-
  135.     System unter bestimmten Umständen in-
  136.     terne Systeminformationen ausspuckte.
  137.     Mit etwas Glück könnten so auch An-
  138.     cchlußkennungen und die geheimen Kenn-
  139.     wörter bekannt werden. -Unfuge meinte
  140.     der Postvertreter dazu. Und auf das Ange-
  141.     bot der Kooperation kam nur die Antwort
  142.     >>Da müssen Sie erst seriöser werdenn Es
  143.     ist unklar, ob das dem CCC gelungen ist.
  144.     Zumindest spuckte das Btx-System nach
  145.     etlichen Versuchen mit dem bekannten Sy-
  146.     stemfehler Anschlußkennung und Kenn-
  147.     wort der Hamburger Sparkasse aus. Damit
  148.     war es möglich, die für das FEZ geplante
  149.     Vorführung mit der Sparkasse durchzu-
  150.     führen.
  151.     
  152.     Es ging fast alles wie geplant. Tiber Nacht
  153.     kamen in 12 Stunden und 59 Minuten gut
  154.     134.000 Mark zusammen. Mit einem trag-
  155.     baren Kleincomputer wurden die gebüh-
  156.     renpflichtigen Seiten im Dreisekundentakt
  157.     automatisch abgerufen. Anschließend
  158.     machte der CCC klar, daß der Coup am
  159.     15.11. morgens um 8 Uhr der Presse und
  160.     dem Fernsehen in den Räumen des Ham-
  161.     burgischen Datenschutzbeauftragten vor-
  162.     gesteüt werden sollte. Übrigens hatte Dr.
  163.     Christian Schwarz-Schilling an dem Tag
  164.     Geburtstag.
  165.     
  166.     Die Post gab den Fehler zu, er war ihr
  167.     Speirrlicht. Viereinhalb Monate Betrieb
  168.     und der erste Fehler« verlautete von der
  169.     Post in Hamburg. Sie schame es In der Re-
  170.     kordzeit von zwei Tagen, ihn (soweit be-
  171.     kannt} zu beheben. Die Banken waren er-
  172.     staunt. Und in der nächsten Ausgabe der
  173.     »Computerwoche«, einer Fachzeitung für
  174.     gehobene Datenverarbeitung, hieß es lapi-
  175.     dar »Wer ... sich in den kommenden zwei
  176.  
  177.     
  178.  
  179.  
  180.  
  181.  
  182.  
  183.     bis drei Jahren dem Btx-System anschließt,
  184.     gehört wegen Dummheit bestrafte.
  185.     
  186.     Damit ist die Geschichte aber noch nicht zu
  187.     Ende. Der Haken, an dem die Post hängt,
  188.     heißt Haftungsrisiko. Wenn ihr System so
  189.     einen Unfug gestattet, haftet sie. Elnd das
  190.     paßt ihr nicht. Nach einer Woche ver-
  191.     suchte die Postähren Kopf aus der
  192.     Schlinge zu ziehen. Sie unterstellte dem
  193.     CCC, er habe das Kennwort nicht durch
  194.     den Systemfehler erhalten, sondern durch
  195.     »Ausspahung<~. Da Hacker aber faul sind
  196.     und das Kennwort vom FTZ schon aus
  197.     Versehen kriegen, ist klar, daß das eine
  198.     Schutzbehauptung der Post ist. Die Spar-
  199.     kasse sieht das ähnlich. I}amit ist die Ge-
  200.     schichte für den CCC zu Ende. Er hat
  201.     Wichtigeres zu tun als Fehler im Bild-
  202.     schirmtext zu suchen. Die beste Lösung
  203.     
  204.     beim System hieße zwar: Ausschalten und
  205.     abschreiben. Aber das ist politisch nicht
  206.     gewollt von denen, die am Drücker sitzen.
  207.     Vielleicht ist das aber ein-Anlaß, endlich
  208.     die 20 roten Warnseiten über Btx zu gestal-
  209.     ten. w`7u
  210.     
  211.            fürs Hacken
  212.     
  213. er Geht das überhaupt? Ein Buch, das zur
  214.     (unbefugten) Kommunikation mit frem-
  215.     ~ den Rechnern anleitet und auf dunklen
  216.     
  217. _~` Kanälen vertrieben wird? Die Post hat
  218.     jedenfalls gleich eines der ersten Exem-
  219.     plare des Jetzt in Hannover im Selbstverlag
  220.     erschienenen "Handbuch fiir Hacker und
  221.     andere Freaks" erstanden - wurde aber
  222.     nicht fiündi8.
  223.     
  224.     Denn die hiesigen E3ektronik-Fans, die
  225.     seit eineinhalb Jahren in Heim-Computer-
  226.     
  227.     . ~ j Arbeit die vertraulichen Tips der Hacker
  228.     
  229. p~ |sammeln, haben sich fiir ihr Handbuch
  230.     etwas einfallen lassen: Es wird als Lose-
  231.     blattsammlung in mehreren Teilen gelie-
  232.     fert. In Buchhandlungen kaufen und unter
  233.     der Bezugsadresse bestellen kann man bis
  234.     jetzt nur das erste Drittel, das auf 90 Blät-
  235.     tern das juristisch völlig unbedenkliche
  236.     Grundwissen enthielt' das der Computer-
  237.     Fan braucht, um mit der Hackerei erst
  238.     einmal beginnen zu können. Wenn der
  239.     Käufer später seine Adresse mitgeteilt hat.
  240.     werden dann die beiden anderen Lieferun-
  241.     gen irgendwann bei ihm im Briefkasten
  242.     liegen.
  243.     
  244.     Damit kauft man zwar quasi die Katze im
  245.     Sack, doch der erste Teil enthält immerhin
  246.     genau das. was sich der Jung-Hacker an-
  247.     sonsten nur mit Mühe aus Zeitschriften
  248.     und Infos zusammensuchen könnte und
  249.     vieles mehr.
  250.     
  251.     Beschrieben werden die Datennetze, was
  252.     der Hacker an Ausstattung braucht und
  253.     wie man erfolgreich mit anderen Compu-
  254.     tern in Verbindung tritt.
  255.     
  256.     Wer sich über das Datex-P-hletz der Post
  257.     beispielsweise in den U~Air Force-Com-
  258.     puter einwählen will' muß folgendes be-
  259.     achten: seinen Kopp]er auf 300 Band und
  260.     Vollduplex einstellen. Das 1 erzeinalprot
  261.     gramm sollte auf ~ Datenbits 2 Stopbits.
  262.     keine Parität und Vollduplex stehen - man
  263.     sieht, das Buch ist nicht fiir den völligen
  264.     Anfänger geschrieben - doch wählen kann
  265.     die Nummer jeder 32 66.51 (beispiels-
  266.     weise aus Hannover) um in das Datex-P-
  267.  
  268.     
  269.  
  270.  
  271.  
  272.  
  273.  
  274.     Netz zu kommensdann nach der Netzmel-
  275.     dung 456. ] 104.0250. Wenn man "USAF"
  276.     und "AIR FORCE" eingetippt hat, sind die
  277.     Barrieren "Identifizierung"" und "Pas-
  278.     werd" schon überwunden. Das Handbuch
  279.     liefert nicht nur seitenweise die zwar nicht
  280.     geheimen, aber auch nicht öffentlich er-
  281.     hältlichen Nummern von Computern.
  282.     sondern auch das Schema, mit dem man
  283.     aus dem Standort eines bundesdeutschen
  284.     Computers dessen zwölfstelligen An-
  285.     schluß bis auf drei Ziffern rekonstruieren
  286.     kann Für die letzten drei Ziffern gilt dann
  287.     die Methode Versuch und Irrtum.
  288.     
  289.     Dieser erste bisher erschienene Teil des
  290.     Handbuchs hilft auch noch mit vielen wei-
  291.     teren Tips über die Hürden hinwemdievor
  292.     den Informationen in anderen Systemen
  293.     stehen. In den Nachlieferungen kommen
  294.     die Nummern aller bundesdeutschen
  295.     Computer und unter anderem Hilfreiches
  296.     für Datenreisende im BTX-System.
  297.     
  298.     Ein Haken bleibt allerdings bei diesem
  299.     Handbuch: Durch die gezwungenerma-
  300.     ßen umständliche Aufmachung und Ver-
  301.     triebsform kostet es 38 DM (incl. Versand,
  302.     Nachlieferungen und Hackermailhox-Zu-
  303.     grifn.
  304.     
  305.     Zu beziehen bei Regine Rathmann/Jür-
  306.     gen Schalla. Friesenstr 24. 3000 Hannover
  307.     
  308.