|   |   |   |   |   | 

17.11.2014

Veranstaltung zum 30. Jahrestag des Btx-Hacks

Hier einige Bilder von der Veranstaltung:


Countdown zum 30. Jahrestag des Btx-Hacks

In der Nacht vom 16. auf den 17. November 1984 hat sich die Welt der Hacker in Deutschland für immer verändert: Mit dem sogenannten "Bankraub" von rund 135.000 DM über das Btx-System der Deutschen Bundespost zeigten Steffen Wernéry und Wau Holland die Risiken des Systems für die Teilnehmer auf und schrieben durch die unkonventionelle Vorführung Geschichte.

Über Nacht wurde der Chaos Computer Club (CCC) in Hamburg damit einer breiten Öffentlichkeit bekannt. Der ganze Coup wurde überwiegend positiv aufgenommen ("Das sind die Robin Datas von heute...") anstatt die Hacker des CCC als gestörte Computer-Kriminelle abzustempeln. Dieses positive Image der Hacker als "die Guten", die sich um Datenschutz und informationelle Selbstbestimmung verdient machen, ist bis heute geblieben.

Die Wau Holland Stiftung – in Kooperation mit dem Chaos Computer Club – möchte deshalb an diese zweite Geburtsstunde des CCC erinnern und veranstaltet am 17.11.2014 ab 19 Uhr (Einlass ab 18 Uhr 30) im Berliner Congress-Centrum am Alexanderplatz (Alexanderstrasse 11) u.a. eine Podiumsdiskussion mit Steffen Werneéy, beteiligter CCC-Hacker und Eric Danke, damaliger verantwortlicher Btx-Projektleiter bei der Deutschen Bundespost. Der Eintritt ist frei.

Als Countdown werden wir auf dieser Webseite regelmäßig Dokumente rund um den Btx-Hack veröffentlichen - als Einstimmung auf das Ereignis sozusagen.

20... 19... 18... 17... 16... 15... 14... 13... 12... 11... 10... 9... 8... 7... 6... 5... 4... 3... 2... 1...



16.11.2014

YoYo Reloaded: Die Wiederauferstehung


(Zum vergrößern anklicken)

Seit der Abschaltung von Btx im Jahr 2001 durch die Deutsche Telekom blieben die allermeisten Btx-Terminals dunkel. Selbst in Museen und privaten Sammlungen verstauben die Geräte, weil keiner mehr zeigen und sehen kann, wie Btx funktioniert hat.

Wir sind deshalb besonders froh, dass wir auf unserer Jubiläums-Veranstaltung "30 Jahre Btx-Hack" (Morgen, 17.11.2014 ab 19 Uhr im BCC am Alexanderplatz) zwei funktionstüchtige Btx-Terminals in Betrieb zeigen zu können - sogar mit einigen nachgebauten CCC-Seiten von damals.

Im Gegensatz zur Deutschen Bundespost haben wir uns dabei nicht auf IBM verlassen, sondern setzen auf freie Software und Hardware wie den RaspberryPi und ATMEL. Der wiederbelebte YoYo wurde von Philipp Maier entwickelt und umgesetzt, bei dem wir uns an dieser Stelle herzlich bedanken.

Das Bild zeigt den Gesamtaufbau: Der silbrige Klotz oben links ist das Powerpack, das Server und ein Btx-Modem mit Strom versorgt. Rechts daneben der RaspberryPi, der eines der Btx-Terminals seriell, das andere über Ethernet mit Daten versorgt. Links unter ist das serielle Btx-Modem, rechts (im DBT03-Gehäuse) das Netzwerk-Modem.

Beide Modems sind nicht original, sondern mit Microcontrollern gepimpte Versionen, die aus dem Datenstrom mit dem Server die Signale erzeugen, die das Btx-Terminal sehen (oder besser: hören) will.

Philipp hat sogar Teile der CCC-Spendenseite von damals nachgebaut, so dass wir zumindest ansatzweise die erste und vermutlich berühmteste Animation in Btx nach so langer Zeit das erste Mal wiedersehen können.

Die Btx-Terminals stehen im Ausstellungsbereich der Veranstaltung nicht nur zur Ansicht, sondern auch zur Benutzung zur Verfügung. Wer also noch nie Btx erlebt hat - oder es nach so langer Zeit unbedingt wieder erleben will - kann das vor und nach der Podiumsdiskussion gerne tun.


15.11.2014

Keine »Akzeptanz« - Boykottiert Btx!


(Zum vergrößern anklicken)

Nach dem Orwell-Jahr 1984 geht die kritische Auseinandersetzung mit Bildschirmtext auch 1985 weiter. Der heutige Artikel (PDF) bezieht gegen die Computerisierung des Telefons eine deutliche Position: Das ist der staatlich finanzierte Einstieg in die elektronische Überwachung und Kontrolle, der strikt und aktiv durch Boykott abzulehnen ist.

Eine Ansicht, die wir Hacker nicht geteilt haben: Wiederaneignung der Technologie war für uns immer wichtiger als ihre Ablehnung. Dem Gegner nicht das Feld überlassen, sondern ihm dort kreativ-kritisch gegenübertreten und auf die Gefahren, aber auch die Chance der Vernetzung hinzuweisen. Eine "informierte Gesellschaft" braucht freie Computernetze; eine "Informationsgesellschaft" mißbraucht sie nur.


14.11.2014

"Nicht nur der Sparkasse den Nonsens verkauft"

Nach Abschluss ihrer internen Untersuchung gibt die Post noch mal eine Presseerklärung heraus, die in der Presse aufgegriffen wird. Im heutigen Artikel (PDF) wird von der Post und der Zeitung ("Die WELT") angezweifelt, dass der CCC durch einen Systemfehler an das Passwort gelangt ist. Wie schon im gestrigen Beitrag wirft auch hier wieder Klaus Brunnstein dem CCC kriminelles Handeln vor.


13.11.2014

"Einbruch in fremde Rechner ist kein Sport"

Aber natürlich gab es auch kritische Stimmen zum Btx-Hack. Klaus Brunnstein, Informatik-Professor in Hamburg, äusserte sich in einem Artikel (PDF) entsprechend in der Öffentlichkeit - am ersten Tag des ersten Kongresses im Eidelstedter Bürgerhaus. Und er geht soweit, dem CCC kriminelle Bereicherungsabsicht (in anderen Fällen) zu unterstellen.

Später war er dann regelmässig selbst Besucher auf den Chaos Communication Congress - zumindest solange dieser in Hamburg stattfand...


12.11.2014

"Kennwort Bankraub": Presseerklärung des CCC zum Btx-Hack

In dieser Presseerklärung (PDF) vom 19.11.1984 zum Btx-Hack schildert der CCC seine Sicht auf den Vorgang und weist besonderns auf die ungeklärte Haftungsfrage für die unberechtigte Benutzung einer Teilnehmerkennung hin. Neben der Technik mit den vielen kleinen und großen Problemen bei Btx - und gerade auch deshalb - ist nach Ansicht des CCC die Mißbrauchshaftung von den Btx-Verantwortlichen unzureichend durchdacht.


11.11.2014

"Verhör" beim Datenschutzbeauftragten Hamburg

Der Btx-Hack hatte natürlich auch ein juristisches Nachspiel, das schon deshalb interessant ist, weil es keine (oder nur unzureichend übertragbare) Gesetze gab, die man unmittelbar hätte auf den Fall anwenden können. Die Gesetze zur Bekämpfung der Wirtschaftskriminalität, die erstmalig das Ausspähen oder Verändern besonders gesicherter Daten unter Strafe stellen, werden erst zwei Jahre später verabschiedet...

Trotzdem mussten Steffen und Wau am 2.Januar 1985 zum "Verhör" beim Hamburger Datenschutzbeauftragten. Das Gesprächsprotokoll stellt schon zu Anfang klar, dass es sich nur um eine Ordnungswidrigkeit im Sinne des Art. 14 Abs. 1 Nr.7 des Staatsvertrages über Bildschirmtext handelt.

Das gesamte Protokoll ist lesenswert und enthält einige interessante Geschichten von Wau und Steffen.


						Der Hamburgische Datenschutzbeauftragte

15.11 (Chaos-Computer-Club)                              2.1.1985


Betr.: Verbindungsaufbau im Btx unter dem Namen Hamburger
       Sparkasse im Namen des Chaos-Computer-Club (CCC)

1. Vermerk:

   Am 18.12.1984 hat auf Veranlassung des Hamburgischen Daten-
   schutzbeauftragten ein Gespräch zwischen den Herren Holland
   und Wernéry einerseits und Frau Ebel und dem Unterzeichnenden
   andererseits über diesen Verfall stattgefunden.

1.1  Zunachst wurde festgestellt, daß das Vergehen des CCC eine
     Ordnungswidrigkeit i.S. des Art. 14 Abs. 1 Nr. 7 des Staats-
     Vertrages über Bildschirmtext (StV-Btx) darstellt. Dieses Ge-
     spräch diene der Entscheidungsfindung, ob diese Ordnungswidrig-
     keit im Rahmen des § 47 OWiG verfolgt werden solle.

     Die Herren Holland und Wernéry wurden auf ihr Recht hingewiesen,
     die Aussagen zu verweigern und einen Anwalt beizuziehen.
     Ferner wurde hervorgehoben, daß in diesem Gespräch der Sachver-
     halt aufgeklärt werden solle, die rechtliche Bewertung bleibe
     vorbehalten.

1.2  Die Herren Holland und Wernéry berichteten zur Vergeschichte des
     Vorfalles folgendes:

     Rund 6 Wochen vor dem Verfall (d.h. also Anfang Oktober) hatten
     sie mit Bekannten über die Sicherheit im Btx-System diskutiert
     und dabei insbesondere die Frage erörtert, welche Bedeutung für
     die Sicherheit die Freizügigkeit hat und ob die Post sich darüber
     im klaren sei, was Freizügigkeit für die Sicherheit bedeute. In
     diesem Zusammenhang wollten sie testen, wie das fernmeldetech-
     nische Zentralamt in Darmstadt (FTE) sich selbst hinsichtlich
     Freizügigkeit verhält. Dabei haben sie herausgefunden, daß der
     Anschluß des FTZ freizügig geschaltet ist. Für einen Verbindungs-
     aufbau unter dem Namen FTZ benötigten sie nunmehr noch das per-
     sönliche Kennwort. Hier waren sie auf Vermutungen angewiesen.

     Sie vermuteten, daß das FTZ ein naheliegendes Kennwort gewählt
     habe und probierten als erstes die Teilnehmernummer als Kennwort
     aus. Sie waren überrascht, als sie feststellten, daß die Teil-
     nehmernummer tatsächlich das Kennwort war und sie unter dem
     Namen FTZ eine Verbindung zum Btx-System aufgebaut hatten.

     Nach ihren Angaben können sie dieses dadurch beweisen, daß
     sie die Gebührenseite des FTZ, die sie sich wahrend der Verbindung
     angesehen haben, gesichert haben.

     Die Herren Holland und Wernéry überlegten dann, welche Konse-
     quenzen der CCC aus dieser Information ziehen wolle. Sie ver-
     warfen die Idee, dieses dem Hamburgischen Datenschutzbeauf-
     tragten als zuständiger Aufsichtsbehörde mitzuteilen, weil sie
     befürchteten, daß durch die Einhaltung von Dienstwegen nicht
     genügend Druck erzeugt werden könne. Größere Attraktivität
     hatte für sie die Möglichkeit, den Verbindungsaufbau unter
     fremdem Namen mit einer Finanztransaktion zu verbinden. Sie
     überlegten dann, wer dieses tun könne; der Gedanke an eine
     Mitwirkung der Grünen (z.B. Joschka Fischer) schied aus, weil
     die Grünen zu viel Zeit für den Entscheidungsprozeß benötigten.
     Der SPD-Abgeordnete Paterna schied ebenfalls aus, weil nicht zu
     kalkulieren war, ob er nicht selbst diese Information für sich
     nutzen würde. übrig blieb daher nur die Möglichkeit, daß der
     CCC selbst es macht. Der CCC hatte daher einen Presseinformations-
     termin und -ort festgelegt, um diese Möglichkeit zu demon-
     strieren. Inzwischen hatte das FTZ aber die Freizügigkeit seines
     Anschlusses aufgehoben, so daß die Demonstration nicht mehr
     möglich war. Daraus zogen sie den Schluß, daß schnell gehandelt
     werden müßte, wenn ihnen nochmals eine solche Gelegenheit ge-
     boten würde. Unter dem Namen eines anderen Btx-Teilnehmers eigene
     vergütungspfilichtige Seiten abzurufen und damit Vergütungen zu
     Lasten des anderen Btx-Teilnehmers zu produzieren.

     Die Herren Holland und Wernéry wiesen in diesem Zusammenhang darauf-
     hin, daß nach ihrem Eindruck das FTZ nichts davon gemerkt hat,
     daß sie unter dem Namen FTZ eine Verbindung zum Btx-System
     aufgebaut hatten. Sie schließen hieraus, daß im FTZ keine
     Aufzeichnungen über die Benützung des Btx-Systems geführt
     werden.

1.3  Die Veranstaltung über Btx auf der Dafta am 15.11.1984 in Köln:

     Die Herren Holland nnd Wernéry berichteten hierzu, daß sie
     über das Verhalten der Deutschen Bündespost sehr enttäuscht
     waren. Wenn sie in Köln bereits Kenntnis der Kennungen der
     Hamburger Sparkasse gehabt hätten, hätten sie sie dort an Ort
     und Stelle verwertet und der öffentlichkeit den Sicherheits-
     mangel im Btx-System demonstriert.

1.4  Die Herren Holland und Wernéry berichteten weiterhin, daß
     sie auf der Rückfahrt von Köln nach Hamburg intensiv über
     die Veranstaltung und ihre Enttäuschung diskutiert hatten
     und die Absicht gefaßt haben, der öffentlichkeit nachdrücklich
     die Sicherheitsmängel zu demonstrieren. Nach Ankunft in Hamburg
     haben sie intensiv am Btx-System gearbeitet und insbesondere
     den ihnen bekannten Fehler beim Editieren genutzt in der Hoff-
     nung, daß ihnen - wie dem Anbieter Portugall in Berlin - Daten
     eines Teilnehmers am Bildschirm sichtbar werden.

     Zum Fehler im Editiersystem führten sie folgendes aus:
         Die Informationen für den Aufbau einer Seite bestehen aus
         Decoder-Informationen und Text-Informationen. Bei den
         Decoder-Informationen gibt es eine Obergrenze für die
         Zahl der Informaticnen pro Seite; sie beträgt 1626.
         Der Fehler im Editiersystem bestand darin, daß das
         System auf die Eingabe der Höchstzahl von Zeichen
         nicht damit reagierte, daß es die Seite so wie vorgege-
         ben aufbaute, sondern wirre Daten auf dem Bildschirm
         sichtbar machte; es erschienen Teile der eigenen Seite
         aber anch Daten ans anderen Bereichen; ein System war
         nach den Aussagen der Herren Holland und Wernéry nicht
         erkennbar.

         Dieser Fehler trat auch bei folgendem Vorgehen auf:
         Zunächst wurden weniger als die Höchstzahl von Decoder-
         informationen eingegeben und eine Seite dann korrekt
         aufgebaut und abgespeichert. Wenn dieselbe Seite wieder
         aufgerufen wurde und die Deooderinformationen bis zur
         Höchstzahl ausgeschöpft wurden, dann trat wiederum der
         oben beschriebene Fehler auf.

     Die Herren Holland und Wernéry erklärten auf Befragen, daß sie
     diese Seiten nicht aufzeichnen konnten, weil die Daten flüchtig
     auf dem Bildschirm angezeigt und vom System nach einer nicht
     erkennbaren Routine verändert wurden.

     Sie nutzten diesen Fehler im Editiersystem mehrere Stunden lang,
     um sich Daten am Bildschirm anzeigen zu lassen. Nach ungefähr
     4 Stunden erschienen auf dem Bildschirm plötzlich Daten, von
     denen sie vermuteten, daß es Teilnehmer-Informationen seien.
     Diese Vermutung ergab sich z.B. aus einer 12-stelligen Ziffern-
     kombination, die mit 3 Nullen begann und daher als von hand
     einzugebende Hardware-Kennung erkennbar war. Diese Daten konnten
     aus den o.g. Gründen nicht maschinell aufgezeichnet werden. Da
     sie dieses aber wußten, waren sie vorbereitet und konnten wäh-
     rend der kurzen Zeit, da die Daten sichtbar waren (etwa 2-4 sec.)
     die Daten auf einem bereitgelegten Zettel notieren.

     Dies geschah in der Nacht des 15.11.1984. Da sie müde waren, legten
     sie die Notizen beiseite und gingen zur Nachruhe.

     Am Morgen des 16.11.1984 setzten sie die Arbeit fort. Sie haben
     dann die Daten eindeutig als Teilnehmerminformationen erkannt,
     nicht zuletzt, weil sie auf solche Daten achteten. Auf unsere
     Bitten hin haben die Herren Holland und Wernéry an unserem Btx-
     Gerät aus dem Gedächtnis die Seite mit den Teilnehmerinformationen
     nachgezeichnet. Wir haben diese Seite ausgedruckt; der Ausdruck
     liegt als Anlage bei.

     Sie haben dann unter Benutzung der erlangten Informationen
     eine Verbindung aufgebaut. Hierfür haben sie die DBT03 ab-
     geklemmt und per Hand die Btx-Vermittlungsstelle angewählt.
     Als diese sich meldete, haben sie mit Hilfe eines Akustik-
     kopplers und über Tastatur die erlangte Hardware-Kennung
     eingegeben. Das Btx-System hat daraufhin die Seite für den
     Verbindungsaufbau angezeigt,in der die Teilnehmernummer an-
     gegeben ist und das Kennwort abgefordert wird. Sie haben die
     Verbindung an dieser Stelle unterbrochen und unter ihrem Namen
     eine neue Verbindung aufgebaut sowie an die erlangte Teilnehmer-
     nummer eine Mitteilung geschickt. Beim Aufbau der Mitteilung
     wurde der Teilnehmer angezeigt, der zu dieser Teilnehmernummer
     gehörte; es handelte sich um die Hamburger Sparkasse. Daraufhin
     haben die Herren Holland und Wernéry die weitere ihnen sichtbar
     gewordene Information “usd70000" als Kennwort interpretiert.
     Sie haben erneut eine Verbindung in der o.g. Weise aufgebaut
     und als Kennwort usd7000O eingegeben. Hiermit gelang es ihnen,
     unter dem Namen Hamburger Sparkasse eine Verbindung zum Btx-
     System aufzubauen.

1.5  Die Herren Holland und Wernéry führten aus, daß sie sich nun
     entscheiden mußten, ob sie die Aktion starten wollten, die sie
     schon mit dem FTZ beabsichtigt hatten. Sie haben sich dafür
     entschieden. Nach ihren Angaben waren zum Zeitpunkt, da sie
     erstmalig in den Besitz der Teilnehmerinformationen gelangten,
     weder der Anschluß noch der Teilnehmer freizügig geschaltet.
     Die Herren H. und W. haben daraufhin den Anschluß und den Teil-
     nehmer freizügig geschaltet und das persönliche Kennwort ge-
     ändert.

     Sie haben dann, wie schon mehrfach beschrieben, mit Hilfe eines
     Mikro-Computers ihre eigene gebührenpflichtige Seite unter dem
     Namen Hamburger Sparkasse mehrerer Stunden lang in schneller
     Folge abgerufen und dadurch die schon bezeichnete Vergütung von
     rd. DM 135.000 produziert.

1.6  Auf die Frage, warum sie die Demonstratien in den Räumen
     des Hamburgischen Datenschutzbeauftragten durchführen wollten,
     haben die Herren H. und W. geantwortet:
        Damit sollte der öffentlichkeit demonstriert werden,
        daß sie keine Bereicherungsabsichten verfolgten.
        Außerdem wollten sie sich wegen der Ordnungswidrigkeit
        i.S. des Staatsvertrages den Rücken freihalten.

1.7  Auf Fragen nach den Motiven für ihr Handeln erklärten die
     Herren H. und W.:
        Sie treten für freie Information weltweit ein.
        Deswegen ginge es auch gegen ihre Ehre, Teilnehmer-
        informationen wie behauptet auszuspähen. Außerdem
        wurde ein Ausspähen das Verfolgen ihrer ideellen Ziele
        gefährden. Nach ihrer Meinung warteten mehrere nur darauf,
        daß sie sich so verhalten, um sie dann zu diskreditieren.
        Sie betonen, daß sie keinerlei finanzielle Interessen haben.

1.8  Auf ßefragen erklärte Herr W., daß er sich in einer Haspa-
     Zweigstelle die Btx-Vorführung angesehen habe. Er habe mit dem
     vorführenden Mitarbeiter der Btx-Agentur lange Zeit gesprochen
     und sich umfassend informiert, u.a. über die möglichen externen
     Anwendungen der Haspa. Herr W. hat sich nach seinen Angaben zu
     erkennen gegeben.

     Herr W. erklärte, daß während seines Gesprächs mit dem Mitar-
     beiter der Btx-Agentur eine Verbindung aufgebaut worden sei.
     Er hatte nicht erkennen können, welches Modem beim Verbindungs-
     aufbau benutzt würde.

     Auf Befragen erklärte Herr W., daß man eingegebene Zeichenkombi-
     nationen wie z.B. ein Kennwort, dann erkennen könne, wenn ein
     Laie sie eingibt. Wenn ein Profi sie eingibt, ginge es so schnell,
     daß man es nicht verfolgen könne.

     Herr W. erklärte, daß er bei dieser Gelegenheit das Kennwert
     der Haspa nicht erfahren habe,

1.9  Während des Gesprachs haben die Herren H. und W. auch über ihre
     Erfahrungen mit der Deutschen Bundespost und der IBM berichtet.
     Bei diesem Verfall mit der Haspa haben sich weder die Post nach
     die IBM bei ihnen selbst nach dem Fehler erkundigt. Auch
     schon früher hätten sie mit der DP schlechte Erfahrungen ge-
     macht; wann immer sie einen Fehler gefunden hatten und ihn
     der Post mitteilten, bereitete es immer große Schwierigkeiten,
     den zuständigen Ansprechpartner bei der Post zu erreichen. Auch
     seien Bitten um Zusammenkünfte von der DP abgelehnt worden.

1.10 Auf eine entsprechende Frage berichtete Herr H., daß der
     Bundespostminister sie sehr kurzfristig zu einem Gespräch ein-
     geladen hatte. Diese Einladung konnten sie nicht wahrnehmen;
     auch sollte am selben Tage eine Bundespressekonferenz statt-
     finden, so daß sie befürchteten, von der DP vereinnahmt zu
     werden. Die Einladung ist bisher nicht erneuert worden.

     Herr H. berichtete ferner, daß es Gerüchte gebe, daß die IBM
     Schadensersatzklagen vorbereite.

1.11 Abschließend wurden die Herren H. und W. darauf hingewiesen,
     daß durch ihr Vorgehen, insbesondere auch durch die Verwendung
     des plakativen Begriffs ”Bankraub“ - das Asehen der Haspa
     geschädigt worden sein könnte; auch seien wirtschaftliche
     Schaden denkbar. Die Haspa hatte durchaus rechtliche Möglich-
     keiten, Schadensersatzansprüche geltend zu machen.

1.12 Die Herren H. und W. wurden eindringlich darauf aufmerksam ge-
     macht, daß - unabhangig von der Bewertung dieses Vorfalles -
     sie künftig nicht mehr auf eigene Faust handeln dürften, sondern
     sich an die zuständige Aufsichtsbehörde wenden müßten.

Es wurde vereinbart, daß über dieses Gespräch ein Vermerk angefertigt
und dieser den Herren H. und W. zugesandt wird, damit sie ihn ggf.
berichtigen können.

L e i b   und   E b e l

2. Herren Holland und Wernéry mit der Bitte um Durchsicht und ggf.
   Korrektur in der beigefügten Kopie wie vereinbart.
3. Herrn Schapper m.d.B.u.K.
4. Wv (Analyse)

10.11.2014

Teilnehmer-Statistik


(Zum vergrößern anklicken)

Heute sehen wir einen interessanten Rückblick auf die Entwicklung der Btx-Teilnehmerzahlen zwischen 1988 und 1995. Die erwartete Zahl von Btx-Teilnehmern bis 1990 wird in einer Diebold-Studie (PDF) aus dem Jahr 1984 prognostiziert (grüne Linie); die wirkliche Anzahl der Anschlüsse (rote Linie) weicht doch deutlich von den Erwartungen ab.

Der Btx-Hack hat sicherlich dazu beigetragen, dass weniger Menschen als erwartet Btx benutzen wollten, aber andere Faktoren waren dafür auch verantwortlich:

Während in Frankreich jeder Telefonanschluss kostenlos sein Telefon gegen ein Minitel-Terminal eintauschen konnte, musste ein Btx-Anwender in der Regel mehr als 1000 DM in Hardware investieren. Das war damals viel Geld und nicht hilfreich, wenn man ein »Volksnetz« etablieren will.

Deutlicher ist der Einfluss des Btx-Hacks vielleicht bei den Anbieterzahlen abzulesen: Diese Zahl stieg bis 1985 auf 3300, um danach kontinuierlich kleiner zu werden. Anbieter stiegen bei Btx also eher aus als ein - vermutlich auch weil der versprochene Kundenmarkt sich nicht so entwickelte wie versprochen.

Auch ab 1993 bleibt der Zuwachs von Btx bescheiden; andere Dienstanbieter wie AOL (graue gestrichelte Linie) wachsen ab diesem Zeitpunkt - dem Beginn des Internets in Deutschland - rasant und überholen schnell die Zahlen aus der Diebold-Studie. Mit der Umfirmierung von Bildschirmtext in T-Online 1995 wird es auch nicht wirklich viel besser. Das Internet wurde dort einfach verschlafen...


9.11.2014

Auch die DBP reagiert auf den BTX-Hack

Etwas verspätet im Vergleich zu den Nachrichten über den Btx-Hack gab es dann auch eine Stellungnahme der Deutschen Bundespost (PDF) zu den Vorgängen des Btx-Hacks - nicht zuletzt nach den doch eher "peinlichen" ersten Kommentaren in der Presse.

Neben den üblichen und erwarteten Beschwichtigungen stehen aber auch zwei interessante Punkte in dem kurzen Text:

  • Die Post gibt den Fehler mit dem Systemüberlauf zu und behauptet, diesen Zero-Day-Exploit innerhalb von 24 Stunden behoben zu haben - was mir eher unrealistisch vorkommt.

  • Die Post hat begriffen, dass der Hauptschaden das nunmehr gestörte Vertrauensverhältnis zwischen Post und Btx-Nutzer ist.


8.11.2014

Reaktionen auf den BTX-Hack

Natürlich ging nicht nur ein Rauschen durch den Blätterwald, sondern auch durch die Banken. Viele Banken boten damals schon Online-Banking an und waren zurecht verunsichert, was das alles zu bedeuten hat.

Ein Beispiel dieser allgemeinen Verunsicherung war die ungefragte Stellungnahme der Dresdner Bank - obwohl die doch gar nicht betroffen war.

Ob die Dresdner Bank nicht verstanden hat, wie der Btx-Hack ablief oder ob sie nur befürchtete, ihre Kunden würden es nicht verstanden haben - in jedem Fall versicherten sie in einer Presseerklärung (PDF), dass ein "Einbruch" in ihr Btx-Onlinebanking nicht möglich sei. Getestet hat das aber soweit ich weiss keiner...


7.11.2014

Der BTX-Hack geht durch die Medien

Am Montag, den 19.11.1984 wurde der Btx-Hack publik, weil Wau und Steffen den Landes-Datenschutzbeauftragten in Hamburg und die Presse informierten. So erschienen dann ab 20.11.1984 die Artikel zum Btx-Hack in den Medien.

Die größte Schlagzeile hatte natürlich die BILD-Zeitung (Artikel als PDF), die ansonsten den Hack in einem durchaus positiven Licht darstellt - was in den breiten Massen der Bevölkerung durchaus wahrgenommen wurde und zum positiven Image der Hacker als die "Guten" beigetragen hat.


Computerfans zapften der Haspa 135000 Mark vom Konto (BILD)


"Verdammt, da hat wieder einer unseren Btx-Computer geknackt"

Mehrere junge Leute eines Hamburger Computerklubs haben der Hamburger Sparkasse (Haspa) 135 000 Mark abgeluchst - und es vorher sogar angekündigt. Sie wollten damit beweisen, daß das derzeitige Bildschirmtextsystem (Btx) unzureichend ist.

Was ist Btx? Etwa 20 000 Teilnehmer in Deutschland bieten über den Fernsehschirm ihren Service an. Jeder Besitzer eines TV-Apparates mit dem erforderichen Zusatzgerät kann zum Beispiel von seiner Bank die Kontoauszüge abrufen, von Versandhäusern Waren bestellen, bei Reisebüros Urlaub buchen. Was er bestellt, wird von der Post registriert und kassiert.

Auch die Haspa ist Btx-Anbieter.

Ebenfalls Anbieter ist der "Chaos Computer-Club", eine Vereinigung von jungen Hamburger Computer-Fans. Die fanden das Kennwort und das geheime Paßwort der Haspa heraus und jubelten der Sparkasse den Auftrag unter, vom "Chaos-Club" einen gebührenpflichtigen Text von 9,97 Mark abzurufen. über ein automatisches Wiederholungsprogramm sammelten sich über Nacht 135 000 Mark an.

"Club"-Sprecher Holland (32): "Vor drei Tagen habe ich der Post gesagt, daß Btx unsicher ist. Die haben es mir nicht geglaubt."

Haspa-Vorstand Benno Schölermann (53): "Wir sind erschüttert. Die Post hat versichert, das Btx sicher ist - das war falsch."

Hamburgs Datenschutzbeauftragter Henning Schapper (47): "Die Btx-Anbieter müssen selbst für die Eigensicherung sorgen."

übrigens: Die "Chaos"-Lete wollen das Geld gar nicht.


6.11.2014

13510 Seitenaufrufe und der BTX-Hack ist perfekt

In der Nacht vom 16. auf den 17. November 1984 passierte es dann: Mit der Kennung und dem Passwort der Haspa (Hamburger Sparkasse) wurde automatisiert die eigene Btx-Spendenseite aufgerufen - das brachte jedesmal 9,97 DM. Über Nacht kamen so insgesamt 134.694,70 DM zusammen - das sind exakt 13510 Aufrufe.

Wer es selbst nachrechnen will: das heutige Dokument (PDF, 590k) zeigt die Abrechnung vom Fernmeldeamt 2 Düsseldorf vom 1. April 1985 - kein April-Scherz.

Wie hoch wäre eigentlich die Inkassogebühr an die Post gewesen, wenn die Haspa hätte zahlen müssen?

Anhand der zweiten Rechnung kann man auch sehr schön die Inkassogebür der Post berechnen: 185,98 DM / 8299,27 = 0.0222%. Angewandt auf die Summe von 134.694,70 währen das gut 3000,- DM gewesen - verschmerzbare Kosten.


5.11.2014

Das BASIC-Programm zum BTX-Hack

Mit dem nachfolgenden kleinen BASIC-Programm wurde in der Nacht vom 16. auf den 17. November 1984 der Btx-Hack auf das Gebührenkonto der Haspa (Hamburger Sparkasse) durchgeführt.

Durch die Ansteuerung des Kassettenrecorder-Motor-Relais eines Olivetti M10 wurde die Taste auf einem Btx-Terminal periodisch gedrückt, um den Aufruf der eigenen Spendenseite zu automatisieren. So kamen über Nacht 135.000 DM "unfreiwillige Spenden" zusammen...


  10 REM Bankraub.ba
  20 REM Version 1.00
  30 REM (c) 1984 by Wau
  40 MOTOR OFF:´Relais f. Geldtaste
 100 CLS:PRINT"Bankraub.ba -Wiederanlaufprozedur"
 110 INPUT "Geldeingang bisher: ";GELD
 120 EIN=52:´Timewert Taste an
 130 AUS=169:´Timewert Taste aus
 150 CLS:PRINT@0,"DM ";GELD,"ein: ";EIN;" aus: ";AUS;
 160 PRINT@90,"a<<<< aus >>>>A"
 170 PRINT@130,"e<<<< ein >>>>E"
 180 PRINT@170,"Halt mit x     "
 190 PRINT@210,TIME$:GOTO 1100
 200 REM Rautenschleife
 210 MOTOR ON:PRINT@40,"EIN":PRINT@60,TIME$:FOR I=1 TO EIN:GOSUB 1000:NEXT I
 220 MOTOR OFF:PRINT@40,"AUS":FOR I=1 TO EIN:GOSUB 1000:NEXT I
 230 MOTOR ON:PRINT@40,"EIN":FOR I=1 TO EIN:GOSUB 1000:NEXT I
 240 MOTOR OFF:PRINT@40,"AUS":FOR I=1 TO AUS:GOSUB 1000:NEXT I
 250 GELD=GELD+9.97:PRINT@0,"DM";GELD,"Ein: ";EIN;" Aus: ";AUS;
 260 GOTO 200
1000 REM Geschwindigkeit
1010 X$=INKEY$:IF X$="" THEN RETURN
1020 IF X$="a" THEN AUS=AUS-1:RETURN
1030 IF X$="A" THEN AUS=AUS+1:RETURN
1040 IF X$="e" THEN EIN=EIN-1:RETURN
1050 IF X$="E" THEN EIN=EIN+1:RETURN
1060 IF X$<>"x" THEN RETURN
1100 PRINT@170,"Weiter mit x   "
1110 MOTOR OFF:PRINT@40,"AUS"
1120 X$=INKEY$:IF X$="x" THEN 1150 ELSE 1120
1150 PRINT@170,"Halt mit x    ":GOTO 200

4.11.2014

Wau und Steffen auf der 8.DAFTA

Wau Holland und Steffen Wernéry waren am 15. November 1984 auf der 8.DAFTA (Datenschutzfachtagung) - nur einen Tag vor dem Btx-Hack! Das ist in einem ZDF-Video auf Dossier Chaotique sogar festgehalten.

Der Vortrag von Wau ist von erfrischender Schärfe und Gnadenlosigkeit geprägt; wer einen Standpunkt hat, muss ihn auch vertreten...

Es gibt einige Textstellen, auf die wir hinweisen wollen:

  • Da dieses Zitat von Wau oft verfälscht wiedergegeben wird, hier das Original: "Auch jeder, der beim Do-it-yourself-Menu keine Kochplatte mehr fürs Kartoffelpüree frei hat und das nötige Wasser mit der Kaffeemaschine heißmacht [, ist ein Hacker]."

  • Der sogenannte "Bankraub" per Btx wird von Wau - einen Tag vor dem tatsächlichen Ereignis - mehr oder weniger offen angekündigt. Der zugrunde liegende Fehler ist sogar detailliert beschrieben.

Der ganze Vortrag folgt als kopierbarer Text (ziemlich lang, aber absolut lesenswert):


Btx - Eldorado für Hacker?

Erst mal eine kurze Vorstellung: Ich bin seit mehreren Jahren im Bereich Datenverwertung, Technik und Medien tätig und nenne mich Datenkünstler. Das "Künstler" irritiert erst mal; ich möchte es mit dem Kunstfliegen vergleichen. Es gibt selten eine wirkliche Notwendigkeit, einen Looping zu fliegen, aber es macht Spaß und setzt nebenbei die Beherrschung der Maschine voraus.

Und Bit 8 ist nicht nur das Steuer- und Kontrollbit, sondern auch ein befreundeter Anbieter in Bildschirmtext. Der erste, der dort statt stehender Bilder einen Zeichentrickfilm gemacht hat. Darin werden kleine gelbe Posthörnchen vom CHAOS~MOBIL mit dem Atompilz NUKIE zu gelben Häufchen zerbombt. Gerade alte Btx-Hasen konnten es nicht fassen, als sie den Werbefilm dazu erhielten: eine Btx-Mitteilungsseite, die sich bewegte.

Die Postreklame weist ja auch in ihren Anzeigen darauf hin: "Btx besteht nicht aus bewegten Bildern, sondern aus farbigen Textseiten, die durch grafische Darstellungen ergänzt werden können." (PM 4/83, 4U).

Btx - El Dorado für Hacker lautet mein Thema.

Was sind das eigentlich: Hacker? Das "Handelsblatt" schreibt: "Auch bei uns kann es ein Hacker-Phänomen geben". Die Pressestelle im Bundesministerium für das Post- und Fernmeldewesen hält sich an diese Phänomenologie, die manche Verleger noch heute mit den drei Buchstaben DDR treiben und schreiben Hacker in Gänsefüßchen. Das Hamburger Abendblatt meint "Hacker - die Hyänen unter den Computer-Fachleuten" Aber am schönsten war der Bericht der "tageszeitung" über die Eröffnung einer Computerschule für Kinder in Berlin mit der Überschrift "Bitte nicht hacken".

Über so was lachen Hacker nur.

Denn es gibt sie einfach.

Jeder von uns, der bei der Kreuzung um die Ecke rausgefunden hat, bei we1cher Ampelphase er noch schnell bei ROT rüberrennen kann, ist ein Hacker. Auch jeder, der beim Do-it-yourself-Menu keine Kochplatte mehr fürs Kartoffelpüree frei hat und das nötige Wasser mit der Kaffeemaschine heißmacht. Auch diejenigen, die bei ihrem Bausparvertrag am Jahresende auf die Mark genau ausrechnen, wieviel sie zahlen miissen, um ihr Punktekonto möglichst effektiv zu erhöhen, sind Hacker. Schwierig wird es mit denen, die sich über Fluglärm ärgern und die Tornados einfach abschießen.

Aber die Idee, beim tieffliegenden Tornado DER Elektronik mit einer Selbstbauwaffe einzuheizen, ist einfach gut.

Man nehme einen Mikrowellenherd, baue den Strahlemann aus und montiere das Ding mitten in einen Parabolspiegel. Zielen und mit Mikrowelle braten.

All dem gemeinsam ist der schöpferische praktische und respektlose Umgang mit der komplizierten Technik im Alltag.

Irgendwo macht das jeder von uns. Und wenn er nur mal eben eine lange Schnur an sein Telefon klemmt.

Mit dem Telefon kommen wir zum Umgang mit Daten.

Wenn wir den Begriff Datenschutz beim Wort nehmen, müssen wir ihn ablehnen. Datenschützer schützen Daten, wir wollen Daten nützen. Aber gemeint ist bei Datenschutz - im positiven Sinne - etwas anderes. Und da gibt es Gemeinsamkeiten. Beim Schutz der Menschen vor Datenmißbrauch.

Bevor ich zum Gebrauch und Mißbrauch komme, möchte ich noch ein paar Entwicklungslinien der Computerei andeuten.

Ich habe kürzlich gelesen, was unser Regierungssprecher vor 10 Jahren als "seine Meinung" drucken ließ. Er hatte Angst vor einem roten Oberkommando, dessen Forderung lauten könnte: "Bis auf eine Steckdose im Haushalt werden alle anderen versiegelt".

Da habe ich begriffen, was sich in den letzten 10 Jahren verändert hat. War damals die Zahl der Steckdosen, also Zugriff auf Strom, auf Energie entscheidend, so ist es heute die Anzahl der Tasten pro Haushalt, also die Steuerungsmöglichkeiten.

Jeder Joystick bringt 5 Punkte.

Trauerwein von der Computerwoche irrt, wenn er schreibt: Heimcomputer sind die Dinger, die Weihnachten gekauft werden und drei Monate später auf dem Ostermüll landen.

Personal Computer grenzt er elegant ab: die sind etwas größer und gehören auf den Sperrmüll.

Trauerwein kommt aus der Datenverarbeitung, Abteilung Dinosaurier und sieht das ganze von oben herab.

Nur haben die PCs inzwischen die Leistungsfähigkeit älterer DV-Systeme übertroffen.

Wichtiger jedoch ist ein ganz anderer Aspekt:

Durch die Verbreitung der Heimcomputer werden Kenntnisse über Anschluß dieser Geräte an alle möglichen Datennetze - unter anderem Btx - Allgemeingut, so wie ich als Schüler eben Tischfußball und Flippern gelernt habe. Hacken gehört zum Alltag.

Auf der Orgatechnik, die kürzlich stattfand, erhielt ein Cracker einen neuen AppleIIc mit Software als Belohnung. Er brauchte für das Knacken eines Paßwortes nur acht statt der maximal lO Minuten. Die Disketten mit der Systemsoftware dazu waren die ersten Originaldisketten in seiner Sammlung. Dieser l9jährige ist schon alt im Vergleich zu den Computerkids, die die Schule schwänzen und die Vormittage in den Computerabteilungen der Warenhäuser verbringen.

Oft noch älter sind die Datenverarbeiter in den Großunternehmen, eine Art Fachabteilung mit dem unergründlichen Ratschluß zu Delphi. Jetzt wächst eine Generation auf, die Computer im Laden wie Socken kauft und nach dem Prinzip "Auspacken-Einschalten-Geht" handelt. Manchmal wird Hardware noch selber gestrickt, aber meist aus Hobby, nur bei Spezialperipherie aus Sparsamkeit.

Computer werden Massenprodukte wie die Kulis mit eingebauter Uhr: Die Ersatzbatterie und neue Mine zusammen kosten mehr als der ganze Kuli. Bisher lohnte es sich noch, Modems, die Schnittstelle vom Heimcomputer zur Datenwelt, selber zu bauen. Das ist fast vorbei. Jetzt gibt es aus Taiwan Telefone mit Serialschnittstelle, 3OO/12OO/Btx-Modem im Gehäuse. Automatisch Wählen und Abheben inbegriffen.

Immer mehr kids machen keine Schülerzeitschriften mehr, sondern eine eigene Mailbox. In der Zeitschrift 64er vom Oktober steht das noch deutlicher: "Computer sind so etwas wie ein neues Medium und diese Datenverbindungen sind für uns eine neue weltweite Form von Straßen und öffentlichen Plätzen, auf denen wir uns bewegen".

Ein winziger Ausschnitt aus diesen weltweiten Datennetzen ist das bundesdeutsche Bildschirmtextsystem.

Die sogenannte "Versuchsphase" ist abgeschlossen. Rund jeder sechste Teilnehmer ist danach ausgestiegen, obwohl die Post jedem 1000 Mark geboten hat, wenn er weitermacht und sich vom Geld einen neuen CEPT-Dekoder kauft. Sonst wären noch mehr ausgestiegen.

Die Hackererfahrungen-Jahre sind inzwischen in Fachkreisen als bekannt vorauszusetzen. Kennungsmißbrauch, Aufruf gebührenpflichtiger Seiten, illegale Datenabfragen usw.

Zum alten Prestel-System: in England: Kürzlich knackten Hacker den Btx-Briefkasten von Prinz Philipp; abgesehen von der Prominenz des Opfers ist das nichts besonderes.

In Mannheim-Ludwigshafen lief letztes Wochenende eine kleine Fernseh-Geschichte über Kabel. "Schön ist die Welt" heißt die Sendung. In ihr wurden ein paar Bilder aus dem alten Düsseldorfer Btx-System gezeigt. Die Fachhochschule Dortmund war dort Anbieter, hatte aber keine Lust zu Btx und keine einzige Seite im Programm. Ein unbekannter Hacker hatte ihr primitives Paßwort geknackt und auch das ebenso simple Eingabekennwort. Auf der b-Seite der FH Dortmund hinterließ er deren Paßwörter für jeden lesbar. [WHS: Darüber wurde in Countdown #14 berichtet.]

Für diejenigen, die nicht wissen, was eine Paßwortsicherung ist: Das ist so was wie ein Zahlenschloß am Fahrrad. Man kann daran drehen und mit etwas Geschick geht es auf. Dann kann man mit dem Fahrrad rumfahren und es hinterher wieder hinstellen und abschließen. Die Düsseldorfer Hacker waren so frech, aufs Zahlenschloß die Lösungszahl hinzuschreiben, damit jeder, der auch dran drehen wollte, gleich die richtige Nummer wußte. Aber sie waren auch so freundlich, keine Gebühren zu verursachen. Sonst hätte es sehr teuer werden können für die Fachhochschule. Nebenbei: das neue CEPT-System ermöglicht die zehnfache finanzielle Schädigung im Vergleich zum alten PRESTEL; ein beachtlicher Fortschritt.

Man kann darüber streiten, ob die Paßwortsicherung beim neuen Btx-System verbessert sei. Man kann sein Fahrrad auch mit zwei Zahlenschlössern abschließen und glauben, das sei besser.

Das alte Btx-System im Prestelstandard wurde von der britischen Post übernommen und lief bis Ende September 1984 in Düsseldorf und Berlin. Es läuft dort mindestens bis Jahresende 84 weiter, weil die Post mit dem Anschluß externer Rechner ans neue System Probleme hat. Die paar externen im neuen übrigens unterbrechen gelegentlich ohne ersichtlichen Grund die Verbindung.

Der PRESTEL-Zeichensatz ermöglichte nur eine eingeschränkte Zahl von Akzentbuchstaben, wie sie im nichtenglischen Sprachraum gebräuchlich sind. Auch die Farbdarstellungen waren so leuchtend wie englische Puddings und die Grafik recht klobig.

Eine Konferenz der europäischen Fernmeldeverwaltungen (kurz: CEPT) sollte Abhilfe schaffen und entwickelte einen Standard, der in mehreren Stufen die bekannten Mängel beheben sollte. Ich möchte hier nicht im einzelnen darauf eingehen, aber ein Punkt ist der wichtigste: der erweiterte Zeichensatz. Mit ihm ist es theoretisch möglich, alle in Europa üblichen Buchstaben mit ihren Akzenten darzustellen. Das ist gut. Die wirtschaftliche Entwicklung brachte es ja mit sich, daß hier bei uns auch Italiener, Engländer, Franzosen usw. leben. Zum Teil haben sie auch die deutsche Staatsangehörigkeit, aber ausländische Akzente im Namen. lm Telefonbuch, also beim Teilnehmerverhältnis Telefon, klappt das mit den Akzenten recht oft. Nehmen wir als Beispiel den Namen Rene. Wenn man den Nachnamen Legrand kennt, ist klar, daß es René heißt. Französisch ist bekanntlich die Weltpostsprache und der Akzent soll von den Btx-Geräten mit dem neuen CEPT-Standard dargestellt werden können. Die Bundespost prüft alle Btx-Geräte, ob sie (u. a.) das können und verteilt dafür FTZ-Prüfnummern. Allerdings liegt der Teufel im Detail. Denn die Akzente können von den Geräten zwar angezeigt werden. Jeder kann auch Mitteilungen verschicken und darin können Akzente vorkommen. Zwar ist die Eingabe etwas kompliziert, da für jeden Akzent ein paar Sonderfunktionstasten gedrückt werden müssen, aber es funktioniert. Wenn nun ein Mitmensch mit Akzent einen Antrag bei der Post als Btx-Teilnehmer oder Anbieter stellt und will seinen Akzent im Teilnehmer- oder Anbieternamen haben, muß er erfahren, daß das technich nicht möglich sei. Die Post murmelt was von Datenverarbeitungserfassungsbelegen und bei Computern gibts keine Akzente, höchstens deutsche Umlaute. Das ist CEPT in der Praxis, Spielkram.

Übrigens würde jeder Ärger mit der Post wegen Fälschung der Namenszeile bekommen, wenn er fachkundig den Akzent nachträglich drüberschreiben würde.

Es ist uns gleichgültig, woran das liegt. Auch die von Ort zu Ort unterschiedliche Behandlung von Eintragungswünschen im Vornamen- und Namenszusatzfeld spricht der Postargumentation, Btx sei ein bundesweites Ding, wenn es um Datenschutz geht, Hohn.

AAAber: Ich bin mir nach meinen Erfahrungen mit der Post sicher, daß die Verantwortlichen einen Weg finden, der alle Fehler juristisch wasserdicht begründet.

Ein kleines Denkspiel: Da die Software von IBM ist und es schon bei den Großrechnern dieser Firma standardmäßig keine deutschen Umlaute gibt (I steht ja für international) wäre es ja denkbar, daß es auch bei Btx anfangs keine Umlaute gab. Die System-Fehlermeldungen sind noch jetzt zwar in deutsch, aber ohne Umlaute.

Die Btx-Lieferverzögerung von IBM könnte ja daran gelegen haben, daß sie erst deutsche Umlaute einprogrammieren mußten.

Bei Btx ist fast alles möglich, auf jeden Fall im neuen System.

Ein anderer Punkt: das Sperren und Entsperren von Seiten. Bei der Presse gibt es das Verfahren, auf einen Artikel einfach draufzuschreiben: Sperrfrist bis Donnerstag, 15.11.84 16 Uhr und in der Regel halten sich Journalisten daran. Bei Btx wurde versucht, so was technisch zu lösen. Jeder Anbieter kann seine Seiten theoretisch für andere sperren oder entsperren. Jedoch stießen wir schon nach einer Woche in Btx darauf, daß das nicht so läuft, wie wir wollten. Wichtige informationsseiten, die wir entsperrt hatten, waren gesperrt und unsere ständig gesperrten Testseiten, auf denen wir rumspielten und die keinesfalls jemand anders sehen sollte, waren an einigen Orten frei zugänglich.

Wir hatten irgendwelche Poststellen im Verdacht, dafür verantwortlich zu sein. Denn die Spielereien, an denen wir auf gesperrten Seiten Mißbrauchsmöglichkeiten probierten, waren nur dort erlaubt.

Aber auf allgemein zugänglichen Seiten wären sie ein Grund, uns als Anbieter Ärger zu machen.

Unser Verdacht gegen die Post war völlig falsch; er setzte voraus, daß die Post das System im Griff hat.

Dem ist nicht so.

Einige Wochen später konnten wir nachweisen, daß es grundsätzliche Probleme beim Sperren und Entsperren im Rechnergewirr zwischen Ulm und den Btx-Vermittlungsstellen gibt. Details hierzu mit den amtlichen Störmeldenummern sind in unserem Programm veröffentlicht.

Übrigens hat die Post nicht mal ein Impressum für ihre Seiten im System. Weder für Post allgemein noch für die Projektgruppe Btx.

Wie sie das juristisch begründen will, ist uns unklar.

Aber wir verstehen die Post: Für Btx will niemand verantwortlich zeichnen.

Nun, das ist Kleinkram, abgesehen davon, daß die Post dafür Geld verlangt. Die Begründung der Post, mit der sie eine Gebührenbeschwerde wegen Leitseitengebühr ablehnte, hat uns gerührt: Es mag ja Probleme geben, aber die Leitseite eines Anbieters sei ja immer abrufbar. Und dafür sei eben die Leitseitengebühr.

Wir empfehlen der Post einen gebührenfreien telefonischen Btx-Ansagedienst; so was wie den Seewetterbericht mit der aktuellen Übersicht, welche Rechner gerade wo nicht laufen oder Stromausfall in Ulm oder so. Dann haben die Störstellen es leichter.

Das wäre immerhin Kosmetik. Denn die bekannte Seite "Fehler im Btx-System" ist eigentlich falsch. Der Fehler ist das Btx-System.

Es wurde mit aller Macht ein nicht durchdachtes System eingeführt, ohne es gründlich zu durchdenken. Sicher gibt es klare finanzielle Interessen dafür, aber die Gesellschaft hier ist datenschutzmäßig nicht reif dafür.

Auch das postfromme Btx-Fachblatt der Neuen Mediengesellschaft Ulm schreibt neben Hetze wie "Werft die Rowdys raus aus Btx" [WHS: siehe Countdown #18] sachlich Unsinn über die Rechtslage beim Aufruf gebührenpflichtiger Seiten; mehr dazu später.

Vor allem Btx-Anbieter brauchen Herzensgüte, um mit Btx arbeiten zu können, ohne zu verzweifeln. Nach unseren Erfahrungen mit "Dienstgüte" legt Btx so alle 20 Einwählversuche mal auf und das kostet dann eine Einheit.

Nachts, wenn die Reorga läuft, läuft sonst nicht viel.

Mal läßt sich nicht editieren, mal ist der Mitteilungsversand außer Betrieb, mal heißt es einfach warten. Tagsüber, wenn mehr los ist, landet man leicht auf einem Rechnerzugang, der gar kein Editieren gestattet. Soweit wir wissen, gibt es für je 5 Zugänge einen für Anbieter zum Editieren. Wenn die Anbieterplätze alle belegt sind, landet man ohne Warnung auf einem Teilnehmerzugang. Dann heißt es auflegen, unbestimmte Zeit warten und neu wählen. Mit etwas Glück ist dann ein Anbieterzugang frei. Die Post kassiert Telefoneinheiten.

Jammern und klagen über fehlende Dienstgüte hilft nicht, da zumindest die Juristen der Post exzellent sind. Das belegt auch der Verwaltungsgerichtsprozeß in Darmstadt, die Klage auf Abschaltung von Btx. Btx wurde nicht abgeschaltet, die Post bekam nur ein paar Auflagen, dies und jenes zu erfüllen, womit sie in Verzug ist.

Dazu gehören auch die Btx-Teilnehmerverzeichnisse.

So langsam werden sie verschickt. Die Münchner haben sie schon. Wir noch nicht. Postdienststellen geht es nicht besser als uns. Bei der Auskunft Hamburg fragten wir nach einer Btx-Teilnehmernummer. Auch der Sonderplatz hat kein Btx-Teilnehmerverzeichnis. Wir riefen in verschiedenen Städten die Auskunft an. Fehlanzeige. Selbst in Nürnberg, von wo die Teilnehmerverzeichnisse verschickt wurden, konnte unsere Bitte nicht erfüllt werden.

Gravierender sind andere Systemfehler. Fehlermeldungen sind im Handbuch für Anbieter dokumentiert. Die drei hinteren Ziffern werden nach einem unklaren System vergeben. 007 ist immer katastrophal. EDOO7 heißt Editieren geht nicht, SH007 Seite z.Zt. nicht auffindbar, 1A122 und ein halbes Dutzend IB-Fehler murmeln unklare Entschuldigungen. Interessant ist die Fehlermeldung HAOO7 steht für Hauptausfall und trat bei einem Systemtest auf. Die Platte in Ulm war voll. Dabei konnte nachgewiesen werden, daß es viel weniger Platz für Seiten in Btx gibt als im Staatsvertrag angekündigt. Auch die Statistiken in Btx zur Seitenbelegung waren schlichtweg falsch. Kein Wunder, daß die Post auf den Anbieter, der das herausfand, sauer ist. Die Post sperrte daraufhin eine Kopierfunktion, die für viele Anbieter wichtig ist. [WHS: siehe Countdown #18] Das war geschickt. Divide et impera. Viele Anbieter verstanden die Hintergründe nicht und schimpften auf den pfiffigen Tester statt auf Einhaltung des Staatsvertrages durch die Post zu drängen.

Hier möchte ich ein paar Dinge zu Software und Abnahmeprüfungen sowie Rechnerkonzepten einflechten. "Wir alle haben Fehler gemacht" sagte unser Bundeskanzler vor dem Flick-Untersuchungsausschuß. Auch in der Btx-Software gibt es Fehler, das ist normal. Es kommt nur darauf an, ob Fehler beseitigt oder übertüncht werden.

Bei einem so komplexen System wie Btx sind umfangreiche Tests notwendig. Wenn die Post so was macht, macht sie es gründlich. Ob es sinnvollere Tests gibt, ist eine andere Frage. So wurde ein Belastungstest von Btx durchgeführt, bei dem ein Haufen Studenten vor einen Haufen Btx-Geräte gesetzt wurde und die sollten das testen und auf die Tasten hauen. Das geschah übrigens nicht mit dem Ulmer, sondern mit einem anderen IBM-Rechner. So findet man nur die trivialen Fehler. Wenn die korrigiert sind und alles soweit läuft, ist das die Grundversion von Software: läuft irgendwie und stürzt nicht gleich ab. Andere Fehler wie die beim undefinierten Sperren und Entsperren von Seiten lassen sich so nicht finden. Aber, und das ist unser Horror bei Btx: Auch heute noch hat das System Fehler, die in der allerersten Stufe hätten beseitigt werden müssen. Denn je weiter ein System entwickelt ist, desto schwerer wird es, Fehler im Kern zu beseitigen.

Da gibt es wie in der Politik Flickschusterei und Fehler werden umgangen statt beseitigt. Das, so scheint uns, ist der Grund dafür, daß die Post die HA~Fehlermeldungen wie HA007 beim Systemüberlauf nicht veröffentlicht. Es ist eine elementare Sache bei der Programmierung, Überlaufzustände gründlich zu durchdenken. Das wurde bei Btx versäumt. Wir rufen alle Anbieter dazu auf, das zu testen. Es geht ganz einfach: Wenn sie eine Seite editieren, erscheint ja unten die Anzeige DRCS soundsoviel Zeichen, 1622 als Beispiel noch frei. Jetzt tippen Sie ganz genauso viele Zeichen, wie frei sind (ein bißchen Zählarbeit, am einfachsten Umlaute nehmen. Jeder Umlaut braucht 3 Zeichen, macht 12OO Zeichen in 10 Zeilen) und speichern die Seite ab. Dann warten Sie ab, bis die Seite in Ulm gelandet und für Sie abrufbereit ist. Sie werden sich wundern. Denn es gibt Bitsalat. Bei einem Anbieter (dem Rowdy) fanden wir die persönlichen Daten (Name usw.) eines Teilnehmers aus dem Hessischen auf seiner Seite verstreut. Wir bauten auch eine volle Seite. Das Btx-System spendierte uns keine Teilnehmerinfos, bei uns kam erst Postseite 0 und eine verstümmelte Quelle-Seite (die mußten wir übrigens erst suchen, wir hatten sie nie vorher gesehen) zwischendrin verstreut unsere seitenfüllenden Umlaute. Beim Aufruf der gleichen Seite von uns über den Berliner Rechner gab es Bitsalat vom Mozartturm mit Auflegen statt Quelle. Angesichts solcher Fehler (die übrigens die Datenschützer nur anschauen können, aber nicht selbst nachprüfen - sie sind ja nur Teilnehmer) wundert uns auch nicht mehr, daß die Abrechnung der Vergütung nicht klappt. Polemisch formuliert: Jetzt verstehen wir, warum ein Anbieter einer einzigen 5-Mark-Seite auch 6,23 DM einnehmen kann: Vielleicht läßt sich mit diesem Fehler auch ein Bruchteil einer gebührenpflichtigen Seite abrufen.

Flickschusterei bei Software heißt, wenn die Post jetzt beim Seitenerstellen einfach ein Zeichen pro Seite weniger erlaubt. Das ist eine kleine Programmänderung und nicht weiter schwer. Aber diese Lösung hat einen Haken:

Irgendwo im System ist noch immer ein harter Fehler.

Keiner weiß, wo. Da heißt es probieren.

Und wenn in zwei Jahren oder übermorgen einer rausgefunden hat, wie sich dieser Überschwappeffekt noch erreichen läßt und dann mit gebührenpflichtigen Seiten rumwirbelt, dann könnte irgendwas passieren. Die Nicht-Hacker müssen halt abwarten.

Arthur Bloch meint: "Wenn die Architekten ihre Häuser so bauen würden, wie Programmierer ihre Software schreiben, würde der kleinste Specht die Zivilisation vernichten".

Übrigens fehlt auf der Abrechnung, vielleicht absichtlich, Datum und Uhrzeit der Verarbeitung. Oder es steht drauf: Sie haben im letzten Abrechnungs-Zeitraum 2,71 DM Gebühren gemacht und per Fernmelderechnung werden 2,73 DM kassiert. Die Post ermittelt die dritte, richtige Summe. Ein weiterer Fehler liegt im Mitteilungsdienst. Grob gesprochen wird aus Sparsamkeit (Platte läuft leicht über) nur der Text einer Mitteilung verschickt. Die dazu gehörenden Dekoderinformationen, Farben und Firmenzeichen, liegen beim Absender rum. Er kann sie löschen oder ändern. Und wenn der Absender das ändert, ändert sich gleichzeitig das Aussehen dieser Seite im Briefkasten des Empfängers. Man stelle sich eine Postkarte vor. Sie kommt, wird gelesen und beiseite gelegt; gerade keine Zeit zur Antwort. Irgendwann später wird sie noch mal gelesen. Doch da ist sie nicht mehr blau, sondern ROT und unten blinkt in gelb "Bitte antworten". Seit wir das machen, antworten die Leute wenigstens. Aber bald begriffen wir die Gefahren dieser Technik: Wenn jetzt einer ein Angebot schreibt und der Empfänger es zurücklegt, kann der Absender es noch nachträglich ändern. Das teilten wir dann den Datenschützern mit. Wir grübelten, wie wir das möglichst plastisch darstellen könnten. Wir wollten ohne alllzuviel DRCS-Erstellung (wir haben eben nur eine Simpel-Btx-Ausstattung) eine möglichst große Textänderung erreichen. Deshalb mußte sich eine Zahl ändern und der Sinn.

Wir kamen auf folgenden Text:

Liebe Datenschützer,

wir werden Sie mit diesem Schreiben fernbeleidigen und bitten um Verzei-
hung. Außerdem bitten wir Sie, uns ein Exemplar Ihres Tätigkeitsberichtes zuzu-
senden und uns anmrufen. Wir werden während des Telefonates auch die
bestellte Stückzahl in Ihrem Briefkasten ändern, ohne daß Sie etwas dagegen tun
können.

Mit freundlichen Grüßen CHAOS-TEAM

Alle grübelten über den Text, besonders über die Fernbeleidigung.

Naja, und während der Telefonate wurden dann aus dem einen Stück 1000 Stück gemacht und als Anrede stand da "Liebe Dateischeißer".

Wir machen ja nicht nur Bildschirmtext, sondern bewegen uns auch in anderen elektronischen Medien, Mailboxen usw. Aber einen derartigen Fehler beim Mitteilungsversand gibt es wohl weltweit nur bei Bildschirmtext.

Die Antwort der Post: Sie will in Mitteilungsseiten Dekoderinformationen verbieten. So was nennt sich Systemausbau, es wird so lange etwas ausgebaut, bis nichts mehr da ist.

FTZ-Nummern, benannt nach dem Fernmeldetechnischen Zentralamt in Darmstadt werden die postalischen Gerätezulassungen genannt. Es gibt für fast alles so was. Sogar die Übertragung von Lichtzeichen der Fernbedienung zum Fernseher in der eigenen Wohnung darf nur mit postgeprüftem Gerät erfolgen. Die Funkschau schrieb dazu, eigentlich müßten auch Taschenlampen von der Post geprüft werden, da sie zur Datenübertragung taugen.

Als Funkamateur darf ich zwar Sender bauen, aber keine Btx-Geräte. Das macht aber nichts. Denn die Ftz-Prüfnummern von Btx-Geräten sind so was wie Garantiescheine für Hacker.

Warum?

Weil Software immer Fehler hat, wie alles irdische. Und die Prüfnummer ist so etwas wie eine Gefriergarantie für einen bestimmten Softwarefehlerzustand.

Ich formuliere die Post-Zulassung so: Das System ist mit allen gegenwärtig bekannten und den unbekannten Fehlern zum Gebrauch freigegeben. Jede Änderung, auch die Korrektur von Fehlern erfordert eine neue gebührenpflichtige Prüfprozedur. Und wer wirft schon der Post mehr Geld in den Rachen als unbedingt notwendig!

Da scheint es uns sinnvoller, den Hackern ein Sortiment Dekoder als Testgeräte zur Verfügung zu stellen. Am besten je zwei, eins für harte Tests. Oder, amtlich formuliert: Da die Postprüfung nicht ausreicht, wird vom FTZ Darmstadt der Dienstbehelf Hackernachprüfung eingeführt.

Jedes Gerät hat seine eigenen Macken und gestattet bestimmte einzigartige Effekte. Da stehen wir noch ganz am Anfang. Auch unser Movie kann nicht von allen Geräten gezeigt werden. Der Blaupunkt DCS verreckt schon bei Beginn. Aber die 9,97 DM für den Film werden an uns gezahlt, wenn das Postinkasso klappt. Ist die Post eigentlich dem Teilnehmer gegenüber schadenersatzpflichtig, weil die FTZ-Prüfnummer für ein nicht voll funktionsfähiges Gerät erteilt wurde?

Anfang diesen Monats veranstaltete IBM in Berlin eine Btx-Schau. Teilnahmegebühr 1000 DM oder so. Wir waren nicht da. Aber eine neue Btx-Platine für den lBM-PC wurde vorgestellt, mit Postprüfung, soweit wir wissen. Leider läuft die Kiste voll in den Wald, wenn unsere Seite Btx-Crashtest aufgerufen wird. Nur ein totaler Reset bringt das Gerät wieder auf die Beine. Wir machen nichts verbotenes auf der Crash-Seite. Das ist eben so bei Fehlern in der Decoder-Software. Immerhin haben wir den neuen IBM-Decoder noch nie gesehen, geschweige ausprobieren können.

Wie wir auf die Decoder~Macken kommen? Wir haben ein paar komplexere Seiten erstellt und bekamen mit unserer Kiste bei der Darstellung Ärger. Da sind wir systematisch rangegangen und haben ein paar Fehler ergründet. Dann haben wir überlegt, was sich sinnvolles mit den Fehlern machen läßt, wenn wir sie schon nicht abstellen können.

Ein Hacker, so wird gesagt, macht einen Fehler nur beim erstenmal versehentlich. Fortan mit Absicht.

Am besten sind da noch diejenigen dran, die gar kein FTZ-geprüftes Gerät für mehrere tausend Mark haben. Auf dem Btx-Antrag muß natürlich stehen daß ein Gerät mit der FTZ-Nummer soundso angeschlossen werden soll. Sie klemmen ihren Heimcomputer mit 4 Drähtchen an die Btx-Anschlußbox, die auch für Schüler erschwinglich ist, und schreiben eigene Programme für Btx. Diese Teilnehmer haben die Software selbst in der Hand und wissen, was sich mit Btx anrichten läßt. Auch wenn sie unseren CHAOS-MOVIE kaum sehen werden, da ihre Software zu simpel ist.

Selbst der vorsichtige Franzis-Verlag publizierte Bestellinfos für das Post-Handbuch "Btx-Terminal-Spezifikationen" in einer Bastelzeitschrift. Das Handbuch wird für den Eigenbau gebraucht, Verbesserte Programmversionen des CEPT-Standards mit dem Spitznamen CEPT LEVEL C64 werden auf Floppy getauscht und das beste setzt sich durch. Das wird seine Zeit brauchen, sollte Btx weiterlaufen.

Übrigens ist auch Daten-Betrieb mit dem DBT03, der Btx-Anschlußbox, möglich. Dazu muß aber innen Handwahl eingestellt sein. Im Gehäuse steht (das ist Postvorschrift), wie das geht. Das DBT03 ist an der einen Seite mit einer Plastikbombe gegen zerstörungsfreies Öffnen geschützt, soweit uns bekannt. An der anderen Seite genügt ein Leitz-Heftstreifen und ein Schraubenzieher und das Ding geht auf.

Diverse Heimcomputerbesitzer von Schneider, C64 und wie sie alle heißen, werden deshalb 1985 Btx-Teilnehmer ohne Extra Btx-Gerät - der Heimcomputer am DBT03 genügt - und entwickeln eigene Software. Um das preislich an einem Beispiel zu verdeutlichen: Ein CPM-Editiersystem, das wohl rechtzeitig zum Weihnachtsgeschäft in den Kaufhäusern steht, kostet dann mit Rechner, Tastatur, RGB-Monitor und Floppy rund 2500 DM. Daß es nur vier aus 27 Farben statt 4096 erlaubt, genügt in der Praxis. Die Software dafür ist Freeware, also Verkauf verboten, Kopieren erlaubt. Verbesserte Versionen werden sich möglicherweise wie Unkraut verbreiten. Die Null-Version ist eh nur in Schwarzweiß.

Anschlußprobleme bei Heimcomputern? Anfangs bestimmt. Beim Telefon ist es noch einfacher als bei einer Schukosteckdose: Nur die zwei Drähte a und b werden gebraucht. Egal, wie rum. Bei der Btx-Anschlußbox sind es vier Drähte und die müssen genau richtig angeschlossen werden, kurz: es ist etwas komplizierter.

Aber es ist simpel im Vergleich zum Anschluß eines Druckers an einen Heimcomputer. Und die offene Kooperation unter Computerfreaks ist effektiver als Firmengeheinmisse und FTZ-amtliche Innovationsbremsen.

Spätestens dann muß die Post die Systemsoftware in den Griff kriegen.

Im Moment sind es ja neben den systemimmanenten Macken überwiegend die Fehler von postgeprüften Geräten, die das Btx-System in Schwierigkeiten bringen.

Zum Schluß noch ein klein wenig zum Thema Geld.

Wer sich mit Btx beschäftigt, wird feststellen, daß mit Btx enorme finanzielle Risiken verbunden sind. Daß bei längerer Abwesenheit das Telefon gegen unbefugte Benutzung gesichert sein sollte, da die Post auch kassiert, wenn ein Einbrecher den Hörer beim Überseegespräch daneben legt, ist bekannt. Noch höhere Schäden können bei Btx auftreten. Sollte en Einbrecher so was mit einer gebührenpflichtigen Seite von knapp 10 Mark machen, sind es bei 6 Minuten Film zwar nur 100 DM, bei einer normalen Seite zwischen 10000 und 30000 Mark pro Stunde.

Und wenn der betreffende Teilnehmer seinen Anschluß freizügig schaltet, kann jeder, der dessen Paßwort kennt, von jedem anderen Gerät aus jederzeit kassieren. Wer führt schon Buch über seine Anschlußzeit! Na gut, die Datenschützer in Hamburg. Aber das ist die absolute Ausnahme.

Darauf werden Teilnehmer nicht hingewiesen. Das ist verständlich, denn auch das Personal der Post in Telefonläden ist mit solchen Fragen überfordert. Die nennen wir schon erfahren, wenn sie mit den Computerkids klarkommen.

Die haben häufig kein Geld und schauen sich auf Kosten der Post dort nicht nur mal eine 1-Pfennig Springerschlagzeile an und den kostenlosen lnfodienst vom CCC, sondern auch teurere Sachen wie den Movie.

Wir wissen, daß auch ausgebildetes Postpersonal Probleme hat, die Risiken von Btx zu erkennen. Zum Ausgleich für kids rufen gelegentlich Postler bei uns an und bitten um eine Gratisfilmvorführung.

Die Rechtslage ist eindeutig und verbraucherfeindlich. Wer seinen Anschluß freizügig schaltet oder nicht aufpaßt, haftet dafür. Jeder kann getroffen werden. Weder müssen irgendwelche Straßen aufgehackt noch Telefone angezapft werden. Die Post verlangt von allen Btx-Teilnehmem ein ausgebildetes Datenschutzbewußtsein. Das ist die theoretische, juristische Seite. Wir sind sicher: Niemand würde sich bei Btx trauen, zu sagen: Versucht's mal bei uns! Das wäre jeder Firma, die ich kenne, zu riskant. Das gilt für das gesamte Btx-System: Es ist voller Fehler und mit den gegenwärtigen Finanztransaktionsmöglichkeiten eine erhebliche Gefährdung für jeden Teilnehmer. Die einzige Möglichkeit besteht unserer Meinung nach darin, aus Btx alle Finanztransaktionen zu streichen und es zum Spielplatz für Computerkids zu machen, weil nur die gegenwärtig in der Lage sind, die Risiken halbwegs abzuschätzen. Alles andere ist Augenwischerei und verzögert eine Katastrophe nur etwas. Über einen anderen Bereich, den der externen Rechner, also Bankbuchungen usw. kann ich hier nicht soviel berichten, da es im neuen System noch erhebliche Probleme gibt - es sind nur ein paar angeschlossen, angeblich gibt es eine Warteliste von der Post - und die Post verweigert uns einen Zugang zum alten Berliner System, wo die externen Rechner hängen. Selbst die brave Btx-Anbietervereinigung spricht von der Sicherheit bei Btx im Konjunktiv. Wir wollen nichts verbotenes, schon gar nicht die Straße aufhacken, um uns anzuschließen. Wir haben bei all unseren kleinen Tests bisher erfahren müssen, daß die Post eine Politik des Verschweigens betreibt. Vermuteten wir einen Fehler, hieß es, wir würden spinnen. Könnten wir ihn dann nachweisen, hieß es, das sei längst bekannt. Um zu erläutern, wie die Post Desinformation bei Btx verbreitet, möge jeder das, was er hier gehört hat, mit den Postmärchen zu Btx vergleichen und überprüfen. Ich zitiere eine klitzekleine "Richtigstellung" - bitte die unterzeichnende Dienststelle beachten -, einen Leserbrief an den Kölner Stadt-Anzeiger 27.4.84, um aufzuzeigen, was ich unter gezielter Desinformation, also politischen Zwecklügen, verstehe:

"In ihrem Artikel AUSFLUG IN FREMDE DATENGÄRTEN erwecken Sie den Eindruck, daß es für 'Hacker' ein Leichtes sei, Bildschirmtext mißbräuchlich zu nutzen. Dieser Eindruck ist falsch. Das Herausfinden fremder Kennungen durch computergesteuertes Probieren (wer ist schon soo deppert) ist bei Bildschirmtext ausgeschlossen. Der Zugang ist durch eine zweistufige Kennung doppelt abgesichert. (bei Freizügigkeit genügt eins) Die Chance, ein persönliches Kennwort herauszufinden, ist mit weniger als 1 : 100 Millionen noch geringer als sechs Richtige im Lotto zu treffen, (gut, nicht jede Woche hat jemand sechs Richtige) einzig durch das kriminelle Anzapfen eines Telefonanschlusses könnte die dazugehörige Btx-Kennung herausgefunden werden. Durch das Fehlen von Gemeinschaftsanschlüssen und die (jetzt kommt das Ei des Jahres) unterirdische Kabelführung ist das in der Bundesrepublik aber schwieriger als in den USA. Sollte dennoch einmal eine Fremdbenutzung gelungen sein, so kann der Btx-Teilnehmer dies bei der nächsten Einschaltung erkennen und sein persönliches Kennwort ändern. Walter, Pressestelle beim Bundesministerium für das Post- und Fernmeldewesen, Bonn 1"

Nur könnte der Btx-Teilnehmer dann schon nach unseren Hochrechnungen einige 100000 Mark los sein. Deshalb sagen wir: Vorsicht bei Btx!

Ich habe keine große Erfahrung mit Vorträgen und mochte deshalb dem POLIZEI-Fachmagazin danken. Der Artikel "REDEANGST? Ein Ratgeber für Anfänger" hat mir sehr geholfen.


3.11.2014

"Schwarzes Brett in Farbe..."

Auch heute noch mal ein Video, das bisher aber kaum jemand kennt: Aus der Reihe »Schön ist die Welt«, Sendung #14 (u.a. mit Klaus Maeck) mit zwei Beiträgen zum CCC und Btx:

  • Hack in die Prestel-Seiten (alter Btx-Standard) über DATEX-P. Dabei wird auch "das schwarze Brett in Farbe" der Open University in London gezeigt. Oder das Wetter in London...

  • Hack in die Btx-Seiten der "Fachhochschule Dortmund"

Downloads: webm  |  mp4


2.11.2014

BTX-Staatsvertrag in Kraft

Dieser Video-Ausschnitt (youtube.com) aus der Tagesschau vom 18.März 1983 berichtet über die Unterzeichnung des Btx-Staatsvertrages sowie zeigt einer deutschen Öffentlichkeit zum ersten Mal (auch kritisch) das neue Medium, das zum 1.September "online" gehen soll.


1.11.2014

Kontoführung per BTX

Dieser Artikel (PDF) aus der Computerwoche vom 30.November 1984 ist zwar erst nach dem Btx-Hack erschienen, aber ganz sicherlich vorher geschrieben worden. In ihm preist die Sparkasse Karlsruhe ihre neue Kontotführung per Btx an - so ganz ohne Hemmungen...


31.10.2014

Text von Wau zum Fehler HA007 auf Yo-Yo

Der nachfolgende Text (PDF) ist die Antwort des CCC auf die Vorgänge beim Btx-Seitenkopieren, den wir gestern veröffentlicht haben. Er stammt (vermutlich) aus der gleichen Zeit, ist aber leider nicht mit einem Datum versehen.

Der Text ist von Wau handschriftlich korrigiert (kursive Schrift für Ergänzungen und durchgestrichene Schrift für Streichungen).

Es ist der bisher älteste bekannte Text, in dem der Ulmer Btx-Rechner (ein IBM-Mainframe) vom CCC als Yo-Yo bezeichnet wird; dieser Name prägt sich ein. Nur selten wird das System später wieder als Ulmer Bitkübel bezeichnet.

Interessant auch, wie sich die Btx-Seitennummer des CCC langsam aber sicher an die spätere Leitseitennummer *655321# annähert. Wer weiss, woher diese Nummer kommt? (Das Rätsel wird in den folgenden Tagen aufgelöst)


ULMER BITKÜBEL VOLL

Der Geheimcode 007 hat eine neue Variante: nach ED007 und SH007 kam jetzt die Meldung HA007 Z Z STÖRUNG IM BTX-DIENST und zwar als Mitteilungsseite an. Die amtliche Dokumentation schweigt zu HA-Fehlernr. im Briefkasten (undokumentiert!!).

Die Ursache: Yo-Yo´s Plattenkapazität ist am Ende. In Ulm fliegen noch derartig viele Müllseiten verstaubter Anbieter auf der Platte rum (zum Teil noch Aprilscherze!!!), dass schon ein kleiner Test eines (!!!) Anbieters die Plattenkapazität ganz zumüllte.

Die Post nahm das als VORWAND, das Kopieren von Seiten zu sperren.[Umbruch] Bei der erwarteten Zunahme von Anbietern hätte sie das in ein paar Wochen eh´ tun müssen, wenn sie ncht mehr Plattenkapazität ´ranschafft. Wir fordern von der Post: Räumt endlich den alten DatenAnbietermüll von denen weg, die aus Btx ausgestiegen sind! Und lasst uns wieder ganze SeitenBlattfolgen kopieren! Sonst müssen nicht nur wir unser ganzes Überarbeitungskonzept wegwerfen. Wir bellen nur, liebe Post. Aber andere werden euch beissen.

Übrigens interessant zu erfahren, dass die Btx-Statistik wohl nur eine POST-Wahrheit ist. Mehr bei *6665523#



30.10.2014

"Stadtindianer im System"

Im Heft Bildschirmtext Magazin Okt/Nov 1984 (PDF) erscheint in der Presseübersicht ein Artikel aus "Bildschirmtext Aktuell" mit dem Namen "Stadtindianer im System".

Der Artikel ist zwar nicht über den CCC, betrifft aber einen Vorgang, den Wau später in seinem Referat auf der DAFTA aufgreift: Der "Rowdy" des Artikels hatte nämlich in CCC-Manier die Kopierfunktion für Bildschirmseiten mal so lange ausprobiert, bis die Fehlermeldung HA007 kam - und wegen erschöpftem Plattenplatzes bundesweit das ganze Btx-System lahm legte.

Wau nannte diese Fehlermeldung später immer "Ulmer Bitkübel ist voll"... Und die Reaktion der Deutschen Bundespost: Sie stellte einfach die Kopierfunktion ab - Problem gelöst.

Der CCC nahm den Vorfall zum Anlaß darauf hinzuweisen, dass die Kopieraktion mit 175.000 Seiten auch gezeigt hat, dass die DBP weniger Speicherplatz im Btx-System zur Verfügung stellt, als nach den Regelungen des BTX-Staatsvertrag eigentlich vorhanden sein müßte; die letzte publizierte Fassung ist leider ohne Ausführungsbestimmungen und deshalb diesbezüglich nicht sehr präzise.


29.10.2014

Das Btx-Drehbuch

Am 23.6.1984 wird das "Drehbuch" (PDF) für einen Postwestern geschrieben, in dem auch ein Btx-Terminal eine Hauptrolle spielt. Der Text trägt deutlich die Handschrift von Wau und ist in schönes Beispiel für die eher dadaistische Herangehensweise des frühen CCC an Dinge.


Drehbuch Postwestern Version 23.6.1984 (c) by CCC

1. Szene, Justage des VHS-Rekorders.
Bild: RANDOM-Bunt-Bild Apple für ca. 60 Sekunden.
Ton: Japanische Meldung kein Anschluß... (00815-88 88 88 oder 00813-)
nach 10 Sekunden Tonänderung.
>also Willi, jetzt stelle maa den VHS-Rekorder richtig ein. Das Bild
sieht ja schlimm aus. Der Film geht gleich los. Das ist doch Mist bei
den Geräten, die die die Komm-papa-pipi-tilität ist son Problem. Mer muß
immer wo dran drehen, damit's paßt. Naja, bei den Menschen ist das noch
schlimmer mit dem zueinander passen. Manchmal paßt's garnicht.
Wahrscheinlich weil die Menschen schlauer sind als die Maschinen. Egal
Gleich geht's los.<

2.Szene, BTPunX
Bild: Öffentliches BTX-Terminal. Kamera fest.
Ton: Leute gehen hin und her. Stadtgeräsche. Verkehr. Unfall. Tatütata.
Ein Punk (mit dem Adolf Hitler T-Shirt "European Tour 1933-45")
geht auf das Gerät zu, kramt in den Taschen, nix.
Er schaut sich um. Ein Passant wird angemacht >ey, hasse maan fuffi für
mich!<. Ängstlicher Blick, >Was, soviel?< und der Punk sagt >Neeee, 50
Pfennig. Für Bildschirmtrix.< und zeigt auf das BTX-Gerät.
Er kriegt das Geld irgendwie. Erst ne Mark, dann >Nee, 10 Groschen<.
Hin zum Gerät, 5 Groschen einwerfen. Die anderen 5 angucken, sich
freuen, einstecken. Das Bild ist die ganze Zeit Leitseite 0.
(--Prüfen, welchen Geldeinwurf Gerät hat. Evtl. 2 Fünfziger?)

Schwenk auf Gerät, BTX-Seite 0 (10 sek. voll drauf)

Kamera zurück, Finger auf Tastatur, Anwahl der Seite Axel Springer.
		      				


28.10.2014

Fehler im Btx-System

Leider ist das Dokument (PDF) nicht datiert, müsste aber vom Oktober (vielleicht auch September) 1984 stammmen. Es ist das erste Dokument des CCC (geschrieben von Wau [Leitstelle 5] und Steffen [Leitstelle 23]), in dem konkrete Fehler des Btx-Systems aus eigener Erfahrung beschrieben werden. Es dokumentiert die von Anfang an bestehenden Auseinandersetzungen mit der Deutschen Bundespost um den Umgang mit Bugs, die wenig später im Btx-Hack seinen Höhepunkt findet.


Liebe Datenschützer/innen!

Wenn wir uns eng an die Begriffe klammern, trennen uns Welten: Sie
sollen die Daten schützen und wir wollen sie nützen.
Zum Glück verhält es sich anders,

Unser gemeinsames Interesse ist nicht Schutz der Daten, sondern Schutz
der Menschen von Datenmißbrauch.

Allerdings sind die Grenzen zwischen Gebrauch und Mißbrauch von Daten
und Datenbanken fließend und von Interesselagen abhängig.
Was für einen Hacker Gebrauch ist, kann auf andere den Eindruck des
Mißbrauchs machen. Und was wor allem staatliche Stellen als Gebrauch
definieren, wenn es nicht eh' als Geheimbereich gilt, erscheint nicht
nur Hackern allzuoft als reiner Mißbrauch.
Ein weiteres Problem sind technische Systeme, die die Gesellschaft
>datenmäßig< auf nicht absehbare Weise verändern.
Hier sind wir beim Bildschirmtext.
In der datenschleuder 3/84, die vor 4 Monaten erschien, wiesen wir auf
eine Reihe von Schwachstellen hin, die - und das ist uns wichtig - jeden
Teilnehmer erheblich gefährden kann. Damals waren wir noch nicht selbst
Btx-Anbieter und erhielten die Informationen >aus zweiter Hand<.
Inzwischen sind wir 4 Wochen aktiv dabei und wissen, daß wir erheblich
untertrieben haben.

Überrascht hat uns die Abgerühtheit der Post.
Jedesmal, wenn wir einen Fehler vermutetn, wurde er zur Kenntnis genom-
men wie ein Weltwunder oder uns schlicht gesagt, wir würden uns irren.
Waren wir dann nach nächtelanger Arbeit soweit, daß wir den Fehler
rekonstruieren konnten, mußten wir von höherer Stelle erfahren, das sei
längst bekannt.

Der jüngste uns bekannt gewordene Fehler, die leichte Fälschbarkeit beim
Btx-Mitteilungsdienst, scheint uns der bisher katastrophalste.
Wir stießenndarauf, als wir nach einer Möglichkeit suchten, den Empfän-
ger einer Mitteilung dazu zu bringen, uns auch zu antworten.
Eine zweite Mitteilung zu veschicken war uns zu blöd. Deshalb kamen wir
auf die Idee, die Original-Nachricht, die unbeantwortet im elektroni-
schen Briefkasten des EMpfängers schmorte, nachträglich zu verändern.
Wer sucht, der findet auch eine Möglichkeit dazu; zumindest im Btx-
System. Und so änderten wir die Hintergrundfarbe in ROT und links unten
in der Ecke kam gelb blinkend der Text ANTWORTEN!
Wir freuten uns bei der Vorstellung, wie ein Btx-Teilnehmer, der uns
nicht antwortet, seine zurückgelegte Post durchblättert und - SCHOCK -
da liegt ein roter Brief, der vorher nicht da war; er kann sich zumin-
dest nicht daran erinnern. Und doch liegt er bei der zurückgelegten
Post. Aus Erfahrung sagen wir: klar, daß er dann antwortet.
Recht schnell begriffen wir die Konsequenzen dieser Möglichkeit.
Was für uns Gebrauch ist, kann von anderen mißbraucht werden.
Deshalb wandten wir uns sofort an Datenschützer und Post.
Um die Mißbrauchsmöglichkeiten anschaulich zu machen ohne allzuviel
Arbeit für uns, mußte mindestens ein Zahlenwert und der Sinn verändert
werden. Dazu erfanden wir die Fernbeleidigung, die einige unter Ihnen
jetzt kennen: Wir änderten auf Wunsch in einer abgelegten Mitteilung die
Bestellmenge von Datenschutztätigkeitsberichten von 1 in 1000 und die
Anreden von >Liebe Datenschützer< in >Liebe Dateischeißer<.
Tja, und dann kam die Frage nach persönlicher Kontaktaufnahme.
Zu einem offenen Gespräch über Aktivitäten, gemeinsame Ansätze und evtl.
praktischen Vorführungen (elektronische Bankraub nur nach Voranmeldung)
stehen wir Ihnen am Dienstag ab 13 Uhr zur Verfügung.
                         CHAOS-TEAM, Btx-Redaktion. Leitstellen 5 und 23

Chaos Computer Club ! Btx *20 30 50 80# ! Schwarzmarkt ! 2000 Hamburg 13
			      			
WHS

 

Über uns

Wir sind eine Stiftung im Umfeld des Chaos Computer Clubs, die vom Vater und engen Freunden des verstorbenen Datenphilosophen Wau Holland gegründet wurde. Unser Wunsch ist es, die freidenkerischen Ansätze Wau Hollands zu bewahren und weiterzuführen.

 

Wauland ist überall!