Für jeden Anruf unserer Spendenseite kriegen wir echtes Geld!!! Bittet auch Postler um entsprechende sinnvolle Tätigkeit. Angesichts unserer riesigen Telefonrechnungen ist das nur gerecht.
1. Sys-Op's (System-Operateure)
-> gibts bei Post und IBM
(dem Rechnerlieferanten). Sie können - je nach Priorität -
>alles<. ABRECHNUNGEN M&OUML;GLICHEN - DATENWEITERGABE ERSTELLEN MIT VERFASSUNGSSCHUTZ BEI ALLE ALSO &AUML;NDERN, WANN UND EINRICHTEN, HERSTELLEN, ZUTEILEN, WEGNEHMEN, ERFOLGT AUCH STATISTIKEN ANBIETERN USW. AN DA (WER DIE WEM PASSW&OUML;RTER SEITEN VERKN&UUML;PFUNGEN EINSEHEN, WAS). L&OUML;SCHEN,>Abhören
2. Gewöhnliche Teilnehmer
können Informationsseiten abrufen, oder Antwortseiten
ausfüllen oder Bestellen oder an der Schliessung ihrer
Bankfiliale um die Ecke arbeiten oder anderen Mitteilungen
zukommen lassen. Sie können kaum rumtrixen. Und sie dürfen
zahlen, zahlen, zahlen.
Auch alle amtlichen Datenschützer sind so arme Schweine. Sie kriegen gerade eben aus Verbraucherseite mit, wie die BTX- Verarschung läuft. Wie wenn sie bei der Neuerrichtung eines Einkaufszentrums schon mal vorab mit dem Wägelchen da durch tappen können und die schönen bunten Warenkörbe anglotzen. Von Kundenlenkung, Impulskäufen, Werbepsychologie und Videoüberwachung von Verhaltensanalyse (Griffhöhe usw.) ahnen sie gerade etwas. Wir wollen zwar keinesfalls diese unsere Datenschützer als Sys-Ops (das wäre schrecklich), aber als BTX-Teilnehmer sind sie lächerlich.
3. Informationsanbieter
haben bei Mehrkosten - mehr Möglichkeiten. Sie können
Informationsseiten erstellen/ändern und Gebüren kassieren.
Beachtlich ist, das die Programme zur Abrechnung nicht
funktionieren. Auch sowas wissen nur die Anbieter, weil sie
die Zahlungen mit der Post wie auf einem Informationsbasar
aushandeln. In dem Zusammenhang ist systemtheoretisch
interessant, das ab einer bestimmten Systemgrösse totale
Kontrollstrukturen nicht mehr realisierbar sind, da sie
komplexer als das Gesamtnetz werden. Sollte BTX schon jetzt
mit den paar tausend Teilnehmern so komplex sein, dass eine
genaue Abrechnung (wer hat wann welche gebührenpflichtigen
Seite von welchem Anbieter geholt?) unmöglich ist ?!?
Dann gibt es noch eine Reihe von Trix. Anbieter koennen ihre
Identität (Systemzeile) verschleiern und unbemerkt kassieren
(Verknüpfung zu automatischer kostenpflichtiger Folgeseite,
zurück zur Grundseite), bei geschicktem Vorgehen
Teilnehmerdaten >unbemerktgeschlossene Benutzergruppen> sind interessant. Dort lagern
>nicht öffentliche
4. Hacker
...kennen - warum auch immer - Sys-Op-, Teilnehmer- und
Anbieterkennung und tun so, als ob. Das BTX-Gesetz droht
durchaus Strafen an. Soweit bekannt, wurde noch niemand bei
Verwendung fremder Kennungen und Passwörter geschnappt, der
in einer Telefonzelle stand und nicht länger als 5 Minuten
wirkte. Wenn die Telefonzelle nicht gerade im Hauptpostamt,
sondern im >Nahbereich<, DAUERT ALLEIN FANGSCHALTUNGEN.
5. BTX im Ausland, u.a. in
Schweiz und Österreich. Allerdings gibts dahin in der Regel
keinen Acht-Minuten-Takt. Von Postlern wird berichtet, dass
sie ihr Diensttelefon so manipuliert haben, dass wenn abends
dort angerufen wird, ein Mechanismus abhebt und die ankommende
Leitung auf eine abgehende schaltet. Dann gibt es weltweit den
Acht-Minuten-Takt (nachts 12 Minuten). Bauanleitungen bitte an
uns einsenden. In GB: Datex-P 23411002002018 (Teletype, no
grafik), 23411002002017 (USA Videotex), 23411002002000 (for
international use, was immer das ist). Nummern für hier gibts
bei der Post bzw. bei DECATES nachzuschauen.
6. Der Grafik-Standard
Prestel ist der einfache Standard, der in England benutzt
wird. Er lässt sich auch auf einem einfachen VC64 (Atari?)
darstellen; entsprechende Programme werden von englischen
Hackern eifrig genutzt. Sie wuseln z.B. auch in Anbieterseiten
rum, die nicht angekündigt sind, aber zugreifbar existieren,
das Sperren und Entsperren von Seiten ist lästig. Und wer
ausser Hackern schaut schon nicht angekündigte Seiten an.
Der vielgepriesene CEPT-Standart ist - wie alle anderen Normen
- geschichtet. Es gibt sieben Ebenen, die oberen sind aber
noch nicht genau definiert. Die unteren sind's. Der LOEWE-
Dekoder kann ein bisschen CEPT, der MUPID2 ein bisschen mehr
(Level C2). Mehr als MUPID2 kann z.Zt. kein Gerät am Markt.
7. Daten verschenken
Wer einen anderen liebt, schenkt ihm Daten. So können
Leserbriefe geschrieben werden (per Programm), die entweder
tausendmal oder mehr wiederholen >die heutige Bild-Zeitung war
SO toll, ich kann das garnicht oft genug wiederholen, so toll
war sie<. TEXT DEN ODER>Das ist ein Systemtest. Dein
Briefkasten wird auf &UUml;berfüllungsfestigkeit getestet.
8. Rechnerverbund
Eine Reihe externer Rechner sind an BTX angeschlossen. Bei
Kenntnis der entsprechenden Zugriffsprozedur lassen sich
vielfältige Effekte erreichen. Die Methode des >shipping
refrigerators to Alaska
9. Banken in BTX
Banküberweisungen sind wie folgt abgesichert:
Der Kontoinhaber identifiziert sich gegenüber der Bank durch
Kontonummer und Geheimzahl (durch Wanze im Telefon zu
erfahren). Von der Bank erhält er per Einschreiben eine Liste
von TAN, Transaktionsnummern. Für jede Geldbewegung wird
irgendeine dieser Nummer verbraucht und muss auf der Liste
durchgestrichen werden. Um das zu missbrauchen, muss die
Telefonleitung nicht nur angezapft, sondern >getürktBuchung brav ausgefuehrt<. MIT ANSCHLIESSEND WERDEN.
Eine zweite Möglichkeit liegt im >Verbrennen Wenn der richtige Teilnehmer was überweisen will, erfährt er von dem Hack-Versuch und muss eine TAN opfern, um sich zu identifizieren und eine zweite, um zu überweisen. Der Dazwischen-Computer kann auch einfach so tun, als sei gehackt worden und einfach ne TAN abfragen...
10. Die Illusion der Beweisbarkeit
Die elektronische Anonymität (Die Daten sind sich alle
gleich, lebendig und als Leich'; Grüsse an Wolf B!) macht es
sehr schwer, festzustellen, wer wirklich was bestellt /
gebucht / veranlasst hat. Bekannt ist das von amtlichen
Anonymen. Journalisten, die auf ner Demo einen knüppelnden
Bullen nach seiner Dienstnummer fragen, kennen das Spielchen:
110. Oder 0815. Sowas findet sich auch bei geklauten
Programmen. Die Seriennummer soll die Herkunft (den
registrierten Käufer) beweisen. Da steht aber 4711/007.
Trotzdem glauben viele an Merkwuerdigkeiten wie >Solange die
Daten noch in meinem MUPID-Speicher sind, hat das Beweiskraft.
Ausdrucken genügt nicht<. GEBEN, MAG IST SICH SACHLICH GEF&UUML;LLT ELECTRONIC JURISTEN GRAFFITI.
12. Sicherheit und Lottoglück
Die Post argumentiert, ihre Systeme seien so sicher (d.h.
Hackers Besuch ist unwahrscheinlich) wie 6 auf 49. Das ist
richtig. Jede Woche mindestens ein Hauptgewinn. Wir haben zwar
noch nie im Lotto einen bekommen. Aber erstens freuen wir uns
auch schon bei kleineren Gewinnen und zweitens lassen sich
Passwörter - im Gegensatz zu Geldgewinnen - durch Weitergabe
verdoppeln!!! Und ueberhaupt: siehe unseren Artikel ueber
Telebox.
Weitere Informationen vorhanden, aber noch absolut unreif für Veröffentlichungen. Wir können aber noch jede Menge Informationen gebrauchen. Insbesondere zur bundesweiten Einführungsphase von BTX suchen wir noch eine Menge M;enschen (auch und vor allem Nicht-Computer- Besitzer!), die bereit sind, das System dann auszutesten. Dazu brauchen wir noch viele, viele Passwörter. Überbringt sie uns bitte direkt. AUF GAR KEINEN FALL PER POST! Wie ihr das macht, müsst ihr euch selbst überlegen. Auch sowas gehört zum Hacken.
btx.d03