Praktiker demonstrieren Schwachstellen bei Postnetzen:

Dafta mit Lifetest: Hacker knacken Btx-System

23.11.1984

KÖLN (CW) - Gleich zweimal waren Netze Gegenstand der Kritik auf der achten Datenschutzfachtagung (Dafta) der GDD eV. Dabei wurden nicht nur bekannte sondern auch von Hackern ausprobierte, erstmals in der Öffentlichkeit vorgestellte Schwachstellen mit Vertretern der deutschen Bundespost diskutiert. Die Mißbrauchsmöglichkeiten sind größer als allgemein angenommen wird. Vor allem drohen finanzielle Schäden in erheblichem Ausmaß. "Star" der Veranstaltung: Hacker Wau Holland.

Professor Reinhard Vossbein vom GDD-Vorstand faßte seine Eindrücke zur Btx-Kritik kurz und bündig zusammen:" Wer diesen Vortrag gehört hat und sich trotzdem in den kommenden zwei bis drei Jahren dem Btx-System anschließt gehört wegen Dummheit bestraft. "Zwei bis drei Jahre sind nach Vossbein erforderlich, um die Schwachstellen in Btx gründlich zu beseitigen. Wo sie liegen, das zeigte ein Mitglied des Hamburger Chaos Computer Clubs, Wau Holland. Holland ging auf ein paar Spezialitäten nach einer Randbemerkung zum Hacker-Alltag ein. "Die Hackererfahrungen - Kennungsmißbrauch, Aufruf gebührenpflichtiger Seiten für andere, illegale Datenabfragen - sind inzwischen in Fachkreisen als bekannt vorauszusetzen. Kürzlich knackten beispielsweise englische Hacker den Btx-Briefkasten von Prinz Philipp: Abgesehen von der Prominenz des Opfers ist das nichts besonderes."

So hat demzufolge die Post den Seitenüberlauf nicht im Griff. Wenn man eine Seite editiert, erscheint unten die Anzeige DRCS mit der Anzahl der noch freien Zeichen. Gibt man genau diese Anzahl ein, dann erhält man Bitsalat. Fremde Daten, auch Angaben über Teilnehmer, sind dann verstreut in den editierten Seiten zu finden. Daß die Post jetzt beim Seitenerstellen ein Zeichen pro Seite weniger erlaubt, löst das Problem nicht, der Softwarefehler kann zur Zeitbombe werden.

Auch der Mitteilungsdienst klappt nicht. Aus Gründen der Sparsamkeit werde nur der Text einer Mitteilung verschickt. Die dazu gehörenden Decoderinformationen, Farben und Firmenzeichen, lägen beim Absender herum. Ändert er diese Angaben, ändert sich gleichzeitig das Aussehen dieser Seite im Briefkasten des Empfängers. Die Authentizität einer Mitteilung ist hin. So kann ein Anbieter beispielsweise einem Empfänger ein Angebot zukommen lassen. Der Empfänger, der vielleicht gerade keine Zeit hat, sich intensiv damit zu befassen, nimmt die Mitteilung zur Kenntnis und legt sie zurück. Anschließend kann der Anbieter seine Daten noch ändern.

Vor allem die freizügig geschalteten Btx-Teilnehmer gehen ein erhebliches finanzielles Risiko ein. Gelingt es einem Hacker, ihr Paßwort ausfindig zu machen, so können bezahlte Seiten von jedem Btx-Anschluß zu Lasten des freizügigen Teilnehmers abgerufen werden.

Auch Geräte wurden teilweise mit herber Kritik bedacht, zum Beispiel die Anfang November in Berlin beim Btx-Kongreß vorgestellte neue Btx-Platine für den IBM PC. Dazu Holland: "Leider läuft die Kiste voll in den Wald, wenn unsere (gemeint ist der Chaos Computer Club) Seite IBM-Crash-Test" aufgerufen wird. Nur ein totaler Reset bringt das Gerät wieder auf die Beine." Schließlich sei ausprobiert worden, wie man eine fremde Mailbox zerstört. Man lege einige Seiten ab, wobei eine bestimmte Bitfolge in der letzten Seite genüge, um die erste Seite wieder aufzurufen. Die Mailbox ist dann in einem Loop, der nur durch Löschen der Box durch die Post behoben werden kann.

In seinem Vortrag "Offene und geschlossene Netze - Chancen für Hacker und Eindringlinge" kritisierte Ulrich Kranz von der SCS, Essen, den leichtfertigen Umgang vieler Datex-P-Anwender mit ihrem Anschluß. Kranz, der selbst einige Versuche durchgeführt hat, kam meist durch mit dem in den Herstellerbroschüren vorgegebenen Standard-Paßwort, das vom Anwender, vermutlich aus Bequemlichkeit, nicht geändert wurde. Auch seien die Geräte meist so gestaltet, daß die Paßworteingabe vor dem Zuschauer nicht verborgen werden könne. Kranz, der Datex-P als "das Medium für den fortgeschrittenen Hacker" bezeichnete, empfahl durchgreifende Veränderungen im System. Vor allem sollten die Paßworte nicht unverschlüsselt abgespeichert und nicht offen eingegeben werden. Er empfiehlt Terminal-Emulatoren. Auch Reverse-Charging-Anschlüsse hält Kranz für sehr gefährlich. Ein Hacker braucht keine NUI (Teilnehmer-Nummer) und die Kosten trägt der angewählte Teilnehmer.

Am 19. 11. 1984 demonstrierte der Chaos Computer Club unter den Augen des hamburgischen Datenschutzbeauftragten und bei laufenden Fernsehkameras, daß der Softwarefehler beim Seitenüberlauf tatsächlich mit erheblichen Folgen mißbraucht werden kann. Zunächst wurden ins Blaue hinein verschiedene Seiten bis zum letzten Zeichen editiert. Prompt kam der Bit-Salat. Und in diesem Salat fanden sich verschiedene Daten von Btx-Teilnehmern auch Kennungen.

Die Kennung eines Demo-Anschlusses der Hamburgischen Sparkasse wurde sodann benutzt, um bezahlte Seiten aufzurufen. Das Ergebnis der nächtlichen Hackerei:135 000 Mark verbuchte der Club, der seine Spendenseite verwendete, zu Lasten der Sparkasse. Zwar war niemand in den Rechner der Sparkasse, geschweige denn in ein Kundenkonto eingedrungen, aber trotzdem sieht die Sparkasse die Aktion mit einem lachendem und einem weinenden Auge, wie der Pressesprecher mitteilte.

Zugleich sei man bestürzt darüber, daß das System keineswegs so sicher sei, wie es die Bundespost bislang immer dargestellt habe. Man müsse sich nur vorstellen, so die Sparkasse, kriminelle Hacker hätten diese und andere Kennungen zunächst einmal einer Vielzahl von Benutzern mitgeteilt.

Außerdem stellt sich die Frage was ein Eindringling an Unordnung und Rechtsproblemen aufwerfen kann, wenn er unter diversen Kennungen bei diversen Teilnehmern jeweils kleine Summen auflaufen läßt. Wer, fragt man sich zu Recht in Hamburg, hat dann die Beweislast?

Hatte es auf die Dafta-Äußerungen und den Bericht des ZDF am 15. 11. noch ungläubige und zornige Stimmen gegeben, so ist jetzt der Beweis angetreten, daß die Btx-Software noch ganz erhebliche Macken hat die von der Post offenbar toleriert werden, weil keiner weiß, wo der Teufel steckt.

(Weiterer Dafta-Bericht folgt)