============== Page 1/1 ============== Die Datenschleuder die datenschleuder 3/84 Seite 1 Bundesstr. 9 * D-2 000 Hamburg 13 * Champagner für Hacker Der STERN berichtete in der Aus­ gabe Nr. 21 vom 17. Mai über Hacker. Stellungnahme von Detmar Reinnecke (Leiter des Siemens Rechenzentrums Hamburg): >In der Bundesrepublik ist ein Computer jedoch kein Suppentopf, bei dem jeder den Deckel hochheben und sich etwas rausnehmen kann<. Herr Reinnecke verspricht jedem Hacker, der in sein Datenimperium ein­ dringt, eine Kiste Champagner. Auf unsere Anfrage bezüglich dessen, was er unter seinem Datenimperium versteht, haben wir noch keine Antwort erhalten. Siemens Hamburg 040-282 22 76/86. 1200 Baud Halb­ duplex. Um anonym zu bleiben, nennt euch CHAOS/SIM und hinter­ lasst eine Kennung, die ihr uns auch mitteilt. Wir werden die Kisten, dann abfordern und auf Wunsch an euch weiter leiten. he. Wir haben eine Regierung und die hört, liest und speichert mit. Mail boxen werden vom grossen Bru­ der mitgelesen. Zwar können pass wortgeschützte Meldungen nicht gelesen werden, es sei denn die Mailbox-Telefonleitung wird ange­ zapft. Jeder kann jedoch (bei den einfachen Mailboxen) den Absender sowie den Empfänger auch geschütz ter Mitteilungen feststellen. So lässt sich jederzeit ein Umfeld von Personen erstellen. Abhilfe schafft nur ein Mailboxprogramm, das jedem User nur die für ihn bestimmten Meldungen anzeigt RMI (NUA 44241040341) fährt als erste öffentliche Mail box in der BRD ein solches Programm. So können Mel­ dungen vor Dritten verborgen über mittelt werden. Trotzdem empfiehlt sich die Verwendung eines Pseudo nyms. (nur sinnvoll, wenn von Anfang an und immer benutzt!!!) Bei der TELEBOX gibt es kaum Si­ cherheit, da sie staatlich kon­ trolliert wird. Auch der elektro­ nische Briefwechsel unterliegt den Postvorschriften. Ein Brief darf bislang nicht verschlüsselt werden und z. B. keinen staatsfeindlichen Inhalt, was immer das sein mag, aufweisen. Er darf zwecks Kontrolle von den Sicherheitsbehörden gelesen werden. Bei TELEBOX wird es sicher mit dem kleinen Dienstweg durch einfache Passwortweitergabe von der Post zu BKA/VS klappen. Beim Telefon geht das erst dann mit Passwort, wenn alles digital läuft. Jetzt läuft eine unangemeldete/illegale Abhör­ aktion durch Verdrahtung am jewei­ ligen AK65 (Anschlußkasten). Damit an dem entsprechenden AK65 nicht gerade dann rumgebaut wird (und amtsniedere Postler die Drähte sehen), werden solange keine Ar­ beitsaufträge für den Kasten er­ teilt. Zurück zu den Mailboxen: Mailboxen privater Firmen sind sicherer als die Telebox, weil wir dort Einblick in die Programment­ wicklung nehmen können. Daten­ schutzaspekte werden von uns ein fach mit den Sys-Op's diskutiert und die Software entsprechend er­ gänzt. Bessere Mailboxen arbeiten im Momemt die ersten Verschlüsse­ lungsprogramme ein. Wir werden darüber berichten. Kurz: Wer die beste Datensicher­ heit, ein komfortables Programm und immer ein offenes Port bietet, wird am Markt führen! Die Datenschutzbeauftragten, die sich auch mit der TELEBOX beschäf tigen müßten, erscheinen uns nicht sonderlich kompetent. Die DBP will unsere Beratung wohl nicht; ihr Problem. Wenn sie uns nicht ernst nimmt: Firmen werden genau darüber nachdenken, WEM sie wieweit, trauen. Und dann hat die Post vielleicht mehr offene Ports als Anwender. he&max c/o Schwarzma rkt Jetzt die Story Messen und Prüfen: Daß Messen ausgezeichnete Veran­ staltungen sind, auf denen mensch an Nummern und Passwörter kommt, ist nicht nur in Hackerkreisen bekannt. Die Deutsche Bundespost präsentierte auf der HannoverMesse ihren neuen Telebox-Dienst. Da der deutsche Rechner (geplant sind nur 58 Ports) noch nicht voll einsatzbereit war, wurde das Sy­ stem in den Staaten bei ITT Dialcom (NUA 0311030100243 dann: ID DBP0xx) demonstriert. Das Passwort wurde schon fast verschenkt. DBP008, die ID (persönliche Ken­ nung) von Herrn Christian Jonas wurde von mehreren Hackern ausge­ kundschaftet. Herr Jonas wollte uns und sich die Arbeit nicht zu schwer machen und verwendete sei­ nen Nachnamen auch als Passwort. Die Test-ID (DBP005) wurde auch noch geknackt. Ein sehr interes­ santes Informationssystem; Mail­ boxdienst mit postinternen Mes­ sages (ID’S für.die Telebox Mann­ heim - NUA 4562104000 ID POS001 bis POS040; Passwort meist vier­ stellig), Fluginformationssystem, ITT Mailbox sowie mehrere Presse­ agenturen waren dort vertreten. Ein guter Vorgeschmack auf den deutschen Teleboxdienst. Als erstes wurden dann die Pass­ wörter geändert. Die DBP ließ sich das Herumstöbern ganze vier Wochen lang gefallen. Dann wurde es ihr zu bunt und der Zugriff wurde gesperrt. Man wollte den Hackern wohl einen Gefallen tun und sie ein bißchen spielen lassen. Dafür herzlichen Dank. Aber was ein richtiger Hacker ist, der kommt Mail-Boxen mit dem Grossen Bruder Der grosse Bruder ist immer dabei! * Vorweg: Schon vor der HannoverMesse beantragten wir Formulare zur Versuchsteilnahme am TELEBOXDienst. Wenn die DBP uns sowas nicht schickt, müssen wir hacken, Herr Tietz! Außerdem bitten wir das FTZ um schriftliche Bestätigung unseres Besuchs des ITT-Dialcomrechners in den USA. Amateurfunker erhalten beim Empfang entfernter Sender eine QSL-Karte als Bestätigung. Wir als Hacker brauchen beim Ein­ stieg in fremde Rechner etwas entsprechendes. immer wieder an den Tatort zurück. Und er kam. Mit >social engineer­ ing<. Da in dem Dialcom System ein genaues Verzeichnis aller Teilneh­ mer und ihrer Telefonnummern ist (schon alles auf Floppy!), konnte gezielt vorgegangen werden. Dazu erfanden wir einen Wartungsmen­ schen fürs SEL-System: Herrn Dau. SEL heißt Standard Elektrik Lo­ renz; die und Siemens schieben sich gegenseitig die Postaufträge zu. Eines schönen Tages klingelte beim FTZ Darmstadt das Telefon. >Guten Tag, mein Name ist Dau von SEL, wir haben hier ein Problem mit dem Password Overlay<. Der freundliche Postler wurde darüber informiert, daß die halbe Passwortdatei, unter anderm auch das zu DBP003, >weg< sei. Auf die Frage, welches Pass­ wort er denn nun gerne neu hätte, antwortetete er: >YYYY<. >Wird erledigt!< antwortete der Anrufer und schob eine kleine Frage nach: >Und wie lautete Ihr altes?< >STEFAN< kam es postwendend. Mit Mühe bewahrte der Anrufer die Fassung, bedankte und verabschiedete sich, um 5 Minuten ununterbrochen zu lachen. Anschließend gingen wir mit seinem alten Paßwort >Stefan< ins System und änderten es auf >YYYY<. Da >YYYY< nur ein vorüber­ gehendes Passwort war, das ja immerhin dem >SEL-Techniker< be­ kannt war, änderte das FTZ das vier Tage später. Es ersetzte das neue durch das alte (Stefan, Sohn des Operators ). Das war eine sehr intelligente Tat, somit stand uns das System für weitere Wochen zur Verfügung. Wir meinen, juristisch korrekt gehandelt zu haben. Falls nicht, bitten wir unseren Abonnen­ ten Herrn Prof. Dr. Ulrich Sieber um Hilfe. he. P.S.: Um weitere schöne Geschich­ ten (die das Leben schrieb!) be­ richten zu können, bitten wir um eifriges Spenden auf unserer BTXSpendenseite Berlin 19058, CEPT 20305080. Für Leser in Firmen mit BTX: Natürlich auf Firmenkosten. Danke. (Nachdruck dieses Artikel nur mit diesem Nachsatz gestattet!) Chaos Computer Club messen & prüfen Datenverarbeitung Informationsdienst zu den Problemen von Datenschutz, Datensicherung und Ordnungsmäßigkeit der Impressum: die datenschleuder 3/84 ViSdP G. Schmidt, Eigendruck im Selbstverlag. Jedwede gewerbliche Auswertung verboten! (c) 1984 by Chaos Computer Club, c/o Schwarz­ markt, Bundesstr 9, 2 Hamburg 13. Erscheinungstag: 12.6.1984. Auslieferung in der Reihenfolge Abonnenten, Auszüge an die Presse, restliche Meute. Wegen Überlastung unserer Haussetzerei diesmal kein Fotosatz. e-mail: DATEX-P 44241040341 an CHAOS TEAM, Info­ dienst im Filemenu Dir 23. Sicherheitsgrundlagen im Datex-P Verkehr. Der aus dem Fernsprechnetz ange­ wählte PAD registriert die NUI's, die gewählte NUA, die Zeit sowie die anfallenden Gebühren. Wer mit einer fremden NUI arbeitet, sollte es vermeiden, Mailboxen anzuwäh­ len, durch die ersie identifiziert werden kann. Eine geschädigte Firma kann anhand der Aufstellung der Verbindungen feststellen, ob zum Beispiel RMI angewählt wurde. Dort ist es mög­ lich, über die Funktion >recent callers< die Benutzerin festzu stellen. Auch wer sich mit einem falschen oder frei erfundenen Na­ men einträgt, kann anhand der Kommunikationspartner (bei RMI geaendert!) identifiziert werden. Für Mailboxen empfiehlt sich daher die Benutzung einer eigenen NUI. Anders ist es bei Zugriffen auf Rechner, bei denen mensch kein autorisierter User ist. Bei einem begründeten Verdacht können die Verbindungen ebenfalls überprüft werden. Durch die gewählte NUA und die Gebühreneinheiten lässt sich ein nichtautorisierter Zugang feststellen. Der NUI-Wechsel als solcher wird nicht registriert. Jedoch lässt sich durch den festgehaltenen zeitlichen Ablauf ein Wechsel er­ kennen. Zur Sicherheit sollte der PAD zum NUI-Wechsel neu angewählt werden!!! Die Bundespost darf die PAD-Protokolle zwar nicht weiter­ leiten, die Kontrollmöglichkeiten bestehen jedoch. Was man in einer Mailbox so machen kann! Nachrichten passwortgeschützt an einen oder mehrere schreiben, le­ sen und weiterleiten, archivieren oder drucken. Als Telex verschic­ ken. Telex und Teletex (ohne t) erhalten. Datenbanken aus dem Menu aufrufen (Presseagenturen usw). Mit anderen Anwendern, die gleich­ zeitig Online sind einen Dialog führen. BTX und Prestelseiten le­ sen. Das ist das Angebot einer kommerziellen Mailbox. Vorausetzung ist eine NUI um am Datex Verkehr teilzunehmen, sowie ein gebührenpflichtiger (oder nicht) Eintrag in der Mailbox. Aufruf an alle Profi-Hacker, die an ihren hochwertigen Taschenrech­ nern sitzen und vor Langeweile durch sämtliche Datennetze wan­ dern. Wir brauchen NUI's, NUA's und Passwörter. Unterlagen zu Grossrechnern und alles was sonst noch interessant ist. Meldet Euch! Kontakt zum Chaos Team über: RMI 44241040341 an >Chaos Team<. RMI ist sicher, wir kennen den Sysop schon länger (wichtig, weil jeder Sysop ALLES lesen kann!). Dort ist auch der elektronische Informationsdienst mit aktuellen Nachrichten im File Menu Directory 23. Für Datex braucht Ihr zwar ne NUI, Datex ist (inter)national aber billiger. Die normalen Tele­ fonmailboxen bieten derzeit leider oft keinen Passwortschutz. Bleibt für einige nur der Postweg in gefütterten, verschlossenem Brief­ umschlägen; absolut heikle Sachen nur per Boten. Datenschleuder Abo DM 23,- plus 23% Chaos Steuer. Der Betrag wird je nach Sozialschädlichkeit mit dem Faktor 1-99 multipliziert. Für SPIEGEL Leser gilt z.B. Faktor 3 = DM 84,87. Freiabo nur für beson­ dere Verdienste (Passwörter,NUA’s, NUI's). Zahlungsmodalitäten: Entweder elektronisch durch Ein­ zahlung bei Bildschirmtext Berlin *19058# oder (wenn fertig) CEPT 20305080. Sonst durch V-Scheck, Scheine im gefütterten Umschlag oder Briefmarken. Wir bevorzugen entweder 5 oder 50 Pfennig. Ein­ schreiben oder gar Wertsendungen erreichen uns nicht. Verbraucherschutz Wir zitieren einen wichtigen kritischen Beitrag zu Bildschirmtext von Herr Prof. Dr. Ulrich Sieber aus Freiburg aus der TV-Sendung über Hacker und Knacker, BR3, 28.2.84: >Im Bereich des Bildschirmtextes werden im Prinzip die gleichen Manipulationsmöglichkeiten gegeben sein, die wir heute im Bereich der Datenfernverarbeitung haben und die insbesondere durch die Hacker in Amerika bekannt gemacht wurden. Es wird also beispielsweise bei ungenügenden Sicherungsmaßnahmen möglich sein, daß ein Täter Dienstleistungen über BTX in An­ spruch nimmt, aber für diese Dienstleistungen einen anderen bezahlen läßt. Der Unterschied zwischen den BTX-Manipulationen und den klassischen Computermani­ pulationen besteht, im folgenden: Im Bereich der klassischen Compu­ termanipulationen sind DIE Firmen von Manipulationen betroffen, die auch für die Sicherheit ihrer Systeme verantwortlich sind. Wenn eine Firma also beispielsweise das Geld für Sicherungsmaßnahmen spa­ ren will, dann trägt sie auch das Risiko. Das ist im Bereich des Bildschirm­ textes entscheidend anders; hier wäre es möglich, daß der eine das Risiko trägt und der andere spart. Hier muß wieder ein Gleichgewicht hergestellt werden. Ich würde mir wünschen, daß sich zum Beispiel die Verbraucherver­ bände und die Öffentlichkeit stär­ ker für die Sicherungsvorkehrungen im Bildschirmtext interessieren. Wenn die Systeme einmal mit einem bestimmten Sicherungsstandard ein­ geführt sind und wenn beispiels­ weise mit Allgemeinen Geschäftsbe­ dingungen das Haftungsrisiko dem Endverbraucher aufgewälzt wird, dann wird es für Änderungen zu spät sein.< Unser Kommentar: Wenn ihr fleißig mitmacht und wir erstmal ein paar Hunderttausend auf unserer Spen­ denseite haben, begreift das viel­ leicht die Post. Bitte spendet! Parken und testen in Datex-P Grundsatz: Laßt euch DATEX-P von der Post erklären. Dafür werden die bezahlt! Im Telefonladen oder - per Telefon vom zuständigen Da­ tennetzkoordinator. Wer micht im Nahbereich eines PADs wohnt, muß eben umziehen. So verschärft die Verkabelung die Zentralisierung. Wer in Datex-P arbeitet, muß bin­ nen 60 Sekunden eine Verbindung haben, sonst legt der Paketrechner (PAD) auf. Wartezeiten gibt es z.B. beim Austesten einer Mailbox. Da werden Programmänderungen ge­ macht und es dauert 'ne Weile, bis mensch sich, wieder einloggen kann. Um die 23 Pfennig für einen neuen Anruf beim PAD zu sparen (nachts ist immerhin 12 Minutentakt), muß ein anderer Rechner herhalten. Dazu nimmt mensch eine R-Nummer (R-Datengespräch heißt: Gebühr zahlt Empfänger). Da das den Em­ pfänger die erste Minute ca. 50 Pfennig, danach ca. x (für In­ landsrechner) kostet, sollten da­ für entsprechende Rechner gewählt werden. Wir sind absolut stinkig auf Leute, die z.B. bei RMI parken und damit die Kiste zumachen; wer nicht kooperativ verhält, wird schon merken, was er davon hat. Am besten sucht ihr selber R-Nummern nach eurem Geschmack. Ansonsten parkt bei der Testnummer der Post. Die Rufnummern sind: 40 PADVORWAHL4STELLIG 00002,ECHO Z.B. München: 408900 00002,ECHO. Da ist zwar eine NUI erforderlich, aber es kostet nur (DATEX-)Zeitge bühren, keine Verbindungsgebühren. Wenn ihr das in MODEM7 auf die AUTOLOGON-Taste legt, habt ihr eine eigene Taste zum Parken. So geht die Datex-P Echofunktion: Jede eingegebene Zeile wird vom Rechner geechot (It's Denglisch: Ich echoe, du echost). Um wieder rauszukommen, muß Con­ trol -P CLEAR eingegeben werden (CP/M-ler: es ist günstig, MODEM7 zu patchen, Print-Funktion auf Control-0, damit Control-P gesen det werden kann!). Wer Datexnummern scannt, sollte das per Programm tun mit einem 50-Sekunden-Timeout (geht beson­ ders gut mit Olis M1O bzw. Tandy 100 Basic-Befehl ON TIME$=X$ GOSUB >Park-Routine<). Demnächst folgt ein komplettes Programm. die datenschleuder 3/84 Seite 2 Abrechnungen erstellen (wer - mitwem - wann - was). Da erfolgt auch die Datenweitergabe an Verfassungsschutz usw. bei >Abhören< nach den entsprechenden Gesetzen (oder ohne sie). Zwar gibt es noch Streit zwischen Hinz und Bund, wer was wie Abhören darf, aber: Sie werden's schon regeln. 2. Gewöhnliche Teilnehmer können Informationsseiten abrufen oder Antwortseiten ausfüllen oder Be­ stellen oder an der Schließung ihrer Bankfiliale um die Ecke arbeiten oder anderen Mitteilungen zukommen lassen. Sie können kaum rumtrixen. Und sie dürfen zahlen, zahlen, zahlen. Auch alle amtlichen Datenschützer sind so arme Schweine. Sie kriegen gerade eben aus Verbraucherseite mit, wie die BTX-Verarschung läuft. Wie wenn sie bei der Neuerrichtung eines Einkaufzentrums schon mal vorab mit dem Wägelchen da durch tappen können und die schönen bunten Warenkörbe anglot­ zen. Von Kunden1enkung, Impulskäu­ fen, Werbepsychologie und Video­ überwachung zur Verhaltensanalyse (Griffhöhe usw.) ahnen sie gerade etwas. Wir wollen zwar keinesfalls diese unsere Datenschützer als Sys-Ops (das wäre schrecklich), aber als BTX-Teilnehmer sind sie lächerlich. Ein Hacker hinterlaßt keine Spuren Jeder, der einen Rechner nach langen Mühen aufgemacht hat, be­ hält dieses Erlebnis selten für sich. Schon allein um tiefer in das System einzudringen, wird er seine Erkenntnisse anderen mitteilen. Vier Augen sehen bekanntlich mehr als zwei. Vereinzelt mussten wir jedoch feststellen, daß die Passwörter unbedacht weitergegeben werden. Das* ist zwar nicht sehr schön, lässt sich aber kaum ver­ meiden . Nur: warum müssen einige umbedingt ihre Spuren in Systemen hinterlas­ sen? Das geht soweit, daß der Sys­ (Systemoperator) den Zugriff Op sperrt. Und davon haben wir jeden­ falls nichts. Ein Hacker hinter­ lässt keine Spuren; jedenfalls nicht solche, die sofort gefunden werden. Es gibt gute Informationssysteme, die man immer mal wieder gebrau­ chen kann. Also verhaltet Euch ruhig in Sy­ stemen, arbeitet sauber (korrektes Logoff) und weist nicht gleich alle mit der Nase auf Eure Anwe­ senheit hin. Chattet nicht unbe­ kannte Teilnehmer in fremden Sy­ stemen an. Es könnte der Gilb sein. Auch wenn ein Chat von DBP003 mit DBP003 spannend sein kann: Welcher der beiden ist der Hacker? Beide? BTX heißt Bildschirm-TriX gibt's bei Post und IBM Vorweg: Wer nichts über BTX weiß, soll sich sonstwo informieren. Im nächsten Telefonladen liegen genü­ gend Prospekte rum. Wenn da ein BTX-Gerät steht: Vorführen lassen! Unsere gebührenpflichtige Seite (PRESTEL 99 Pfennige) kommt nach *19058# und wenn CEPT läuft, ist es ganz einfach: 20305080. Für jeden Aufruf unserer SpendenSeite kriegen wir echtes Geld!!! Bittet auch Postler um entsprechende sinnvolle Tätigkeit. Angesichts unserer riesigen Telefonrechnungen ist das nur gerecht. 3. Informationsanbieter haben bei Mehrkosten - mehr Möglichkeiten. Sie können Informationsseiten erstellen/ändern und Gebühren kas­ sieren. Beachtlich ist, daß die Programme zur Abrechnung nicht funktionieren. Auch sowas wissen nur die Anbieter, weil sie die Zahlungen mit der Post wie auf einem Informationsbasar aushan­ deln. In dem Zusammenhang ist systemtheoretisch interessant, daß ab einer bestimmten Systemgröße totale Kontrollstrukturen nicht mehr realisierbar sind, da sie komplexer als das Gesamtnetz wer­ den. Sollte BTX schon jetzt mit den paar tausend Teilnehmern so komplex sein, daß eine genaue Abrechnung (wer hat wann welche gebührenpflichtige Seite von wel­ chem Anbieter geholt?) unmöglich ist?!? Dann gibt es noch eine Reihe von Trix. Anbieter können ihre Identi­ tät (Systemzeile) verschleiern und unbemerkt kassieren (Verknüpfung zu automatischer kostenpflichtiger Folgeseite, zurück zur Grundsei­ te), bei geschicktem Vorgehen Teilnehmerdaten >unbemerkt< abru­ fen usw. Auch die >geschlossenen Benutzergruppen< sind interessant. Dort lagern >nicht öffentliche< Informationen von z.B. großen Fir­ men oder Interessengruppen. 4. Hacker . . . kennen - warum auch immer Sys-Op-, Teilnehmer- oder Anbie­ terkennung und tun so, als ob. Das BTX-Gesetz droht durchaus Strafen an. Soweit bekannt, wurde noch niemand bei Verwendung fremder Kennungen und Passwörter ge­ schnappt, der in einer Telefonzel­ le stand und nicht länger als 5 Minuten wirkte. Wenn die Telefon­ zelle nicht gerade im Hauptpostamt steht, sondern im >Nahbereich<, dauert allein eine Fangschaltung mehrere Minuten. Und in Orten ohne elektronische Vermittlung genügt es in der Regel, die eigene Vor­ wahl zu wählen um im Fernnetz zu landen. Dort wirken noch keine automatischen Fangschaltungen. 5. BTX im Ausland, u.a. in Schweiz und Österreich. Allerdings gibts dahin in der Regel keinen Acht-Minuten-Takt. Von Postlern wird berichtet, daß sie ihr Diensttelefon so manipuliert ha­ ben, daß, wenn abends dort ange­ rufen wird, ein Mechanismus abhebt und die ankommende Leitung aut eine abgehende schaltet. Dann gibt es weltweit den Acht-Minuten-Takt (nachts 12 Minuten). Bauanleitun­ gen bitte an uns einsenden.In GB: Datex-P 23411002002018 (Teletype, no grafik), 23411002002017 (USA Videotex), 23411002002000 (for international use, was immer das ist) Nummern für hier gibts bei der Post bzw. bei DECATES nach­ schauen. 6. Der Grafik-Standard Prestel ist der einfache Standard, der in England benutzt wird. Er läßt sich auch auf einem einfachen VC64 (Atari?) darstellen; entspre­ chende Programme werden von engli­ schen Hackern eifrig genutzt. Sie wuseln z.B. auch in Anbieterseiten rum, die nicht angekündigt sind, aber zugreifbar existieren, das Sperren und Entsperren von Seiten ist lästig. Und wer außer Hackern schaut schon nicht angekündigte Seiten an. Der vielgepriesene CEPT-Standard ist - wie alle modernen Normen geschichtet. Es gibt sieben Ebe­ nen, die oberen sind aber noch nicht genau definiert. Die unteren sind’s. Der LOEWE-Dekoder kann ein bißchen CEPT, der MUPID2 ein biß chen mehr (Level C2). Mehr als MUPID2 kann z.Z. kein Gerät am Markt. 7. Daten verschenken Wer einen anderen liebt, schenkt ihm Daten. So können Leserbriefe geschrieben werden (per Programm), die entweder tausendmal oder mehr wiederholen >die heutige BildZeitung war SO toll, ich kann das garnicht oft genug wiederholen, so toll war sie<. Oder den Text >Das ist ein Systemtest. Dein Briefkasten wird auf Überfüllungsfestig­ keit getestete.shipping refrigerators to Alaska< ist da die simpelste. 9. Banken in BTX Banküberweisungen sind wie folgt abgesichert: Der Kontoinhaber identifiziert 1. Sys-Op's (System-Operateure) sich gegenüber der Bank durch dem Rechner1ieferanten). Sie kön­ Kontonummer und Geheimzahl (durch nen - je nach Priorität - >alles<. Wanze im Telefon zu erfahren). Von Also Seiten einrichten, löschen, der Bank erhält er per Einschrei­ ändern, Anbietern zuteilen, weg­ ben eine Liste von TAN, Transaktinehmen, Passwörter einsehen, än­ onsnummern. Für jede Geldbewegung dern, Verknüpfungen hersteilen, wird irgendeine dieser Nummern alle möglichen Statistiken und verbraucht und muß auf der Liste Bitte wenden! die datenschleuder 3/84 Seite 3 (c) Chaos Computer Club HH b. Schwarzmarkt durchgestrichen werden. Um das zu mißbrauchen, muß die Telefonlei­ tung nicht nur angezapft, sondern >getürkt< werden, ein Kleinstcomputer wird - bei Datenverkehr automatisch dazwischengeschaltet. Der gibt die Daten fast immer einfach weiter. Nur bei einer Buchung gibt er sie nicht zur Bank weiter, sondern speichert die TAN und meldet dem Teilnehmer >Buchung brav ausgeführt<. Mit dieser TAN kann anschließend das Konto ge­ räumt werden. Eine zweite Möglichkeit liegt im >Verbrennen< der Bankbuchung per BTX. Wenn irgendjemand versucht, in ein fremdes Konto reinzuhacken, also mehrfach eine falsche Geheim­ nummer eingab (Geburtsdaten und eigene Telefonnumern sind erst seit März 84 verboten, vorher klappte sowas oft), wurde das Konto für BTX-Buchungen gesperrt. Wenn der richtige Teilnehmer was überweisen will, erfährt er von dem Hack-Versuch und muß eine TAN opfern, um sich zu identifizieren und eine zweite, um zu überweisen. Der Dazwischen-Computer kann auch einfach so tun, als sei gehackt worden und einfach ne TAN abfragen. . . 10. Die Illusion der Beweisbarkeit Die elektronische Anonymität (Die Daten sind sich alle gleich, le­ bendig und als Leich'; Grüße an Wolf B!) macht es sehr schwer, festzustellen, wer wirklich was bestellt/gebucht/veranlasst hat. Bekannt ist das von amtlich Anony­ men. Journalisten, die auf ner Demo einen knüppelnden Bullen nach seiner Dienstnummer fragten, ken­ nen das Spielchen: 110. Oder 0815. Sowas findet sich auch bei geklau­ ten Programmen. Die Seriennummer soll die Herkunft (den registrier­ ten Käufer) beweisen. Da steht aber 4711/007. Trotzdem glauben viele an Merkwürdigkeiten wie >So­ lange die Daten noch in meinem MUPID-Speicher sind, hat das Be­ weiskraft. Ausdrucken genügt nicht<. Es mag ja Juristen geben, die sich sowas einreden lassen, sachlich ist es Unsinn. Genauso wie sich Beliebigkeiten drucken lassen, können Speicher gefüllt werden. Electronic graffiti. 12. Sicherheit und Lottoglück Die Post argumentiert, ihre Syste­ me seien so sicher (d.h. Hackers Besuch so unwahrscheinlich) wie 6 aus .49. Das ist richtig. Jede Woche mindestens ein Hauptgewinn. Wir haben zwar noch nie im Lotto einen bekommen. Aber erstens freuen wir uns auch schon bei kleineren Gewinnen und zweitens lassen sich Passwörter - im Gegen­ satz zu Geldgewinnen - durch Wei­ tergabe verdoppeln!!! Und über­ haupt: siehe unseren Artikel über Telebox. Weitere Informationen vorhanden, aber noch absolut unreif für Ver­ öffentlichungen. Wir können aber noch jede Menge Informationen ge­ brauchen. Insbesondere zur bundes­ weiten Einführungsphase von BTX suchen wir noch eine Menge Men­ schen (auch und vor allem NichtComputer-Besitzer!), die bereit sind, das System dann auszutesten. Dazu brauchen wir noch viele, viele Passwörter. Überbringt sie uns bitte direkt, AUE GAR KEINEN FALL PER POST! Wie ihr das macht, müßt ihr euch selbst überlegen. Auch sowas gehört zum Hacken. Weltpostkongreß in Hamburg Im Juni findet im hamburger Kon­ greßzentrum der Weltpostkongreß statt. Es werden Vertreter aus aller Welt erwartet. Wir werden dort unser Anliegen, das Menschen­ recht auf weltweiten freien und ungehinderten Informationsaus­ tausch vertreten! Wir erwarten viele Freunde und wollen u. a. mit Betreibern der verschiedensten Bulletinboards über Mailboxen und Standardisierung reden und >sonstige< Erfahrungen aus tauschen. Wir planen, zum Weltjahr der Jugend 1985 per Mailboxen mit Jugendprojekten in aller Welt in Verbindung zu stehen! So als klit­ zekleine Überlegung: Die industri­ alisierte Welt hat einen riesigen Informationsvorsprung vor den >Entwicklungsländernpostfrischen< an uns verkauft. Deshalb frankieren wir diesmal vorwiegend mit Sondermarken. Ei­ gentlich sollte die Drucksache uns 47,5 statt 50 Pfennig kosten, aber mit den 5% Rabatt hat der Schüler seine Bahnfahrt zum C.C.C. nach Hamburg finanziert. Ein Computerclub schrieb uns: >Wir unterteilen zwei Gruppen. Zum einen gibt es den Mob. Dem verkaufen wir die Programme und versaufen das Geld. Dann gibt es die User. Denen schenken wir die Programm. Ach ja, und dann gibt es noch die Tiere. Das sind die Menschen ohne Computer.< Der Chaos-Knoten als Aufkleber für DM 10,- ist noch verfügbar. Alle Abonennten erhalten mit dieser Ausgabe einen gratis. Eine Klein& Billigausführung (so wie die Rad­ fahrkleber PARKE NICHT AUF UNSEREN WEGEN) ist in Vorbereitung Die Hamburger Sparkasse hat neue Magnetkärtchen eingeführt. In ei­ nigen Filialen läßt sich damit der Kontostand ermitteln. Ohne Pass­ wort! ! ! In einigen Hamburger Computerläden gab es Razzien, Suche nach fern­ östlichen Äpfeln und deren EPROMS. Der Modembauplan ist für DM 10,zu beziehen. Die Schaltung wird mit dem Baustein AMD 7910 aufge­ baut. Alle schon bezahlten Bau­ pläne liegen dieser Ausgabe bei. Die Telefonrechnung des CHAOSTEAMs beläuft sich z.Z. auf rund 800 DM im Monat. Die Hälfte davon sind DATEX (ca. 10 DM bzw. 5 Stun­ den pro Tag), die andere Hälfte meist Voice, ein klein wenig di­ rekte Boxen. In den Spitzenzeiten sind alle drei Anschlüsse belegt. Auf dem einen wird in DECATES was nachgeschaut, auf dem zweiten mit anderen Hackern debattiert und auf dem dritten bereits am Problem gearbeitet. Einen vierten An­ schluß, um noch anrufbar zu sein, hat die Post wegen Leitungsmangel verweigert. Lang dauern auch Telefonate mit Hackern, wenn die nicht da sind. Frauen, die es mit Hackern aushalten, sind in der Regel sehr inter­ essant . . . Nach dem Versand dieser Daten­ schleuder werden alle Adressen von Nichtabonnenten gelöscht. Neuabonnenten bitten wir anzugeben welche Ausgaben sie schon erhalten haben. TEDAS: 089-59 64 22, DECATES: 06154-514 33, (nur abens: MCS 04065 23486). Weitere suchen! Weitere Kurzmeldungen, die nur für Modembesitzer interessant sind, findet ihr bei RMI! Platzmangel! die datenschleuder 3/84 Seite 4 Chaos Computer Club * c/o Schwarzmarkt. * Bundesstr. 9 * D 2000 Hamburg 13