============== Page 1/1 ============== 7- 7 0 - D A 7‘ /1. 7 J , 7 7 3 WiederChaosComputer Clu PostundSparkasse überlis den Bildschirmtext-Service: Wer das notVon Christian Personn wendige Zusatzgerät an seinem Fernseher Hamburg — Der elektronische Bankhat, kann vom Wohnzimmer aus beispielsraub, bei dem ein Hamburger Computerweise Autos -bei Versandhäusern ordern club die Hamburger Sparkasse per Billigoder seine Kontoauszüge abrufen. Die Computer f ü r eine Nacht u m 135 000 Post registriert und rechnet ab. Die BanMark erleichterte, zeigt: „ B t x " (Bildken sind dabei einer der Hauptanbieter im schirmtext) ist für Mißbrauch offen wie System. ein Scheunentor. Ein elektronischer Bankbetrug wie jetzt „Von den 135 000 Mark, die w i r der bei der Ha-S-pa ist nach Angaben des BunHaspa abgezapft haben, wurde kein einzidesverbands Deutscher Banken in Köln ger Pfennig behalten", sagt Wau Holland bis jetzt noch nie vorgekommen: Die Bun(32) vom Hamburger „Chaos Computer despost will jetzt die Sicherheit bei Btx Club" (CCC). gegen Computerpiraten „noch weiter erMit dem üblichen Trick hatten die Comhöhen". puterknacker das Btx-System überrumSchon seit Jahren tummeln sich diese, pelt: Sie fütterten den zentralen Großmeist jüngeren „Hacker" in den Datennetrechner der Post so lange mit Informatiozen. Nacht für Nacht führen rund 3000 aknen, bis dieser total überlastet nur noch tive Hacker mit technischer RespektlosigDaten-Müll" ausspuckte. Alle möglichen keit ihren Kampf gegen die Rechner im Informationen wirbelten zusammenhangdeutschsprachigen Raum. I n den USA, los über den Mini-Bildschirm der „ComChaos-Computer-Hacker ' Manfred dem Mutterland der Hacker, zapfen sie reputer-Chaoten" : F ü r eine zwölfstellige „Wau", Holland an seinem „Arbettsplatz" gelmäßig Datenbanken an oder vernichKennummer mit drei Nullen am Anfang interessierten sich die Tüftler am meisten. die Mißbrauchsmöglichkeiten bei Btx hin, ten aus purer Lust am Spaß riesige Infor„Zahlenstruktur und Handkennung zeig- mit denen Millionen Mark von Banken ab- mationspools. Der „CCC" dagegen versteht sich eher ten uns schnell: Hier handelt es sich um gezapft werden können. Nun mußte der Deutschlands größte Sparkasse", erzählt Post eben einmal der Beweis erbracht als eine Art „Robin Data": „Wenn die Post über die Gefahren von Btx aufklärt, der Sprecher des Computerclubs. werden", begründet Holland den Com- nicht müssen wir es eben tun", sagt Holland. Die Mit dem „Zufallsfund" wurde aus den puter-Klau. Hamburger Sparkasse überlegt nun, ob sie Mit der Aktion des „CCC" ist das erste die Bundespost Computeramateuren in wenigen Sekunwegen mangelnder Siden selbst die Hamburger Sparkasse: Mal ein schwerwiegender Fehler in dem cherheitsvorkehrungen verklagen soll. Durch d i e eingefangene geheime A n - erst seit einigen Monaten bundesweit ar- Für die 300 Hacker, die sich zum Jahresschlußnummer und das Paßwort konnte beitenden Bildschirmtext-Dienst der Post ende in Hamburg zwecks Informationssich der Club gegenüber der Post nun als aufgedeckt worden. austausch über den „Daten-Untergrund" „Haspa" ausgeben. Dann ging alles proRund 20 000 Teilnehmer nutzen derzeit treffen, gibt es also genug Gesprächsstoff. blemlos: Als „Haspa" rief ein ComputerFreak eine gebührenpflichtige Btx-Seite des Chaos-Computer-Clubs an — immer wieder. U n d über dieses automatische Wiederholungsprogramm wurden jedes Im Normalfall i s t der B t x -Benutzer nung aussendet. Bauanleitungen für solMal 9,97 Mark dem CCC gutgeschrieben. über ein Modem (das Computersignale in che Modems gibt es bereits ab zehn Mark. über Nacht kamen so insgesamt 135 000 übertragbare Töne umwandelt) von der über dieses Modem meldet sich der Mark zusammen. Post per Telefon an die Btx-Zentralcom- Hacker dann mit einer beliebigen Ken„Wenn wir gewollt hätten, wären es gut puter angeschlossen. Wählt der Btx-Teil- nung—beispielsweise der der Haspa. Verund gerne eine Million geworden. Aber nehmer die Zentrale an, gibt dieses Mo- fügt der illegale Besucher dann noch über wir brauchten unsere Geräte auch noch dem automatisch eine Teilnehmer-Ken- das passende Schlüsselwort, dann glaubt für was anderes", sagt Holland. Grund- nung an den Rechner. Im zweiten Schritt der Post-Computer: Anwender Haspa ist sätzlich ging es dem Computerclub bei der muß sich der Benutzer dann noch über ein am Draht. Aktion aber um das Aufzeigen der Risiken Kennwort identifizieren. Wau Holland: „Die erste Zahl —das ist beim Btx-System. Hauptkritik der Compraktisch der Kellerschlüssel—das Kennputerknacker: Der unkontrollierte Z u Ein „Hacker", der in das Btx-System wort ist dann der Fahrradschlüssel." Der gang für Unbefugte. einsteigen will, braucht nur ein (verbote- „Hacker" muß nur noch aufschließen und „Seit einem halben Jahr weisen wir auf nes) Modem. das keine automatische Ken- wegfahren. Wieman ins Btx-System ,mteigt"