Abo
  • Services:

Chaos Computer Club: Der ungeklärte Btx-Hack

Vor 30 Jahren gelang Mitgliedern des Chaos Computer Clubs ein spektakulärer Hack, bei dem sie der Hamburger Sparkasse mit Hilfe des Btx-Systems 135.000 Mark in Rechnung stellten. Über den genauen Ablauf sind sich Hacker und Btx-Verantwortliche bis heute uneinig.

Artikel veröffentlicht am , Hanno Böck
Der Bildschirmtext der deutschen Post sah noch eine Trennung von Anbietern und Nutzern vor.
Der Bildschirmtext der deutschen Post sah noch eine Trennung von Anbietern und Nutzern vor. (Bild: Wikipedia)

Die Wau Holland Stiftung und der Chaos Computer Club (CCC) haben zum 30. Jubiläum des sogenannten Btx-Hacks zu einer Diskussionsrunde ins Berlin Congress Center (BCC) eingeladen. Der Btx-Hack brachte 1984 den CCC zum ersten Mal bundesweit in die Schlagzeilen.

Stellenmarkt
  1. BWI GmbH, Bonn
  2. andagon Holding GmbH, Köln

Das Bildschirmtextsystem der damaligen Deutschen Bundespost, abgekürzt Btx, war ein Onlinenetzwerk, das 1983 in Betrieb ging. Stefan Wernery, damals bereits Mitglied im CCC, erklärte, dass sich die meisten Hacker zu dieser Zeit eher für VAX-Netzwerke interessierten, er persönlich fand das neue System jedoch sofort spannend. Nach einiger Zeit gelang es den Hackern auch, erste Sicherheitsprobleme in Btx zu finden, die sie - schon damals der Hackerethik folgend - der Post mitteilten. Als die Post jedoch die entdeckten Sicherheitslücken schlicht leugnete, wollten die Hacker diese bei einer öffentlichen Pressekonferenz vorführen. Doch das schlug fehl, die Post hatte die Sicherheitslücken mittlerweile geschlossen. Diese Pressekonferenz war laut Bernd Fix von der Wau Holland Stiftung der Grund, weshalb die Hacker sich beim nächsten Hack dazu entschieden, die Post nicht vorab über die Sicherheitsprobleme zu informieren, sondern stattdessen direkt an die Öffentlichkeit zu gehen.

Das eigene Angebot abgerufen

Das damalige Btx-System sah kostenpflichtige Inhaltsseiten vor, und der Chaos Computer Club besaß selbst einen Anbieterzugang, mit dem er derartige Btx-Seiten einstellen konnte. Mit einer Teilnehmerkennung der Hamburger Sparkasse (Haspa) riefen die CCC-Hacker permanent dieselbe Seite aus dem eigenen Angebot auf. Ein einzelner Abruf kostete 9,97 Mark, am Ende hätte die Sparkasse dem CCC 135.000 Mark geschuldet. Der CCC verzichtete jedoch auf die Zahlung des Geldes und machte den Hack öffentlich.

Strittig ist bis heute, wie der CCC in Besitz der Zugangsdaten der Hamburger Sparkasse gelangte. Nach Darstellung von Stefan Wernery und dem inzwischen verstorbenen CCC-Gründer Wau Holland gelang es mittels eines Buffer Overflows im Publikationssystem von Btx, zufällige Daten aus dem System auszulesen. Dabei seien die Hacker nach mehreren Versuchen auf die Zugangsdaten der Haspa gestoßen. Derartige Fehler sind im Übrigen bis heute ein Problem, der Heartbleed-Bug funktioniert vom Prinzip her genauso.

Streit um die Zugangsdaten

Eric Danke, der damals für das Btx-System der Post verantwortlich war, bezweifelt jedoch bis heute diese Darstellung der CCC-Hacker. Die Post und die verantwortlichen Programmierer von IBM bestätigten zwar den Buffer Overflow, es sei jedoch nicht möglich gewesen, dass dadurch Zugangsdaten ausgelesen werden konnten. Diese seien verschlüsselt abgelegt gewesen. Es sei den Hackern auch nicht gelungen, bei einer Vorführung dem Hamburger Datenschutzbeauftragten Henning Schapper den Hack vorzuführen, sagte Danke. Schapper hatte damals den Vorfall untersucht, der als Ordnungswidrigkeit nach dem Bildschirmtext-Staatsvertrag verhandelt wurde.

Nach Darstellung der Verantwortlichen der Post kamen die Hacker vermutlich auf ganz andere Art an die Zugangsdaten. So hatte es wenige Tage vorher eine öffentliche Veranstaltung der Hamburger Sparkasse gegeben, bei der das Btx-Angebot der Bank vorgestellt wurde. Dort wurde öffentlich die Funktionsweise des Btx-Systems gezeigt, dabei wurden die Zugangsdaten der Haspa verwendet. Dabei seien diese auf irgendeine Weise ausgespäht worden.

Buffer Overflows, damals wie heute

Aus technischer Sicht ist die Darstellung der CCC-Hacker plausibel. Selbst wenn die Zugangsdaten verschlüsselt waren, wären sie nach einem Login der Haspa in jedem Fall für kurze Zeit unverschlüsselt im Speicher vorhanden gewesen. Möglicherweise war es schlicht ein Zufall, dass die Hacker den Buffer Overflow im richtigen Moment ausgenutzt haben. Dass Betreiber eines Systems die Auswirkungen von Sicherheitslücken unterschätzen, ist keine Seltenheit.

Ob der genaue Hergang des Hacks jemals geklärt werden kann, ist zweifelhaft. Auf Nachfragen aus dem Publikum, ob nicht der Quellcode der damaligen Btx-Software veröffentlicht werden könne, um die Behauptungen zu prüfen, antwortete Danke, dass die entsprechende Hardware inzwischen entsorgt worden sei und wahrscheinlich auch keine Kopien der Software mehr vorhanden seien. Das Btx-System ist inzwischen Geschichte, es wurde später in den neuen Service Datex-J übernommen. Danach wurde Btx noch eine Zeit lang als Teil von T-Online weitergepflegt, 2007 wurde es endgültig abgeschaltet.

Zum Anlass des 30. Jubiläums hat die Wau Holland Stiftung zahlreiche Dokumente zum Btx-Hack auf ihrer Webseite zur Verfügung gestellt. Neben Pressemitteilungen, Briefwechseln und Zeitungsartikeln ist dort auch der originale BASIC-Code zu finden, mit dem der automatisierte Aufruf der Haspa-Seiten durchgeführt wurde.



Anzeige
Spiele-Angebote
  1. (-68%) 15,99€
  2. 31,99€
  3. 32,99€
  4. 29,95€

.02 Cents 19. Nov 2014

So rettet man die Robin Hood Romantik ins Computer Zeitalter - das freut Handelnde, die...

KillerJiller 19. Nov 2014

Dir ist aber schon bewusst, dass die Post zu dem Zeitpunkt allenfalls in der Hinsicht...

cyzen 19. Nov 2014

https://www.flickr.com/photos/cyzen/sets/72157648936213019/

quadronom 18. Nov 2014

Das eine schließt doch das andere nicht aus?! Der Text beantwortet es im Grunde ja schon...

tibrob 18. Nov 2014

Wie meinen?


Folgen Sie uns
       


Galaxy S10e, Galaxy S10 und Galaxy S10 im Hands on (MWC 2019)

Samsung hat seine neue Galaxy-S10-Serie auf mehrere Bildschirmgrößen aufgeteilt. Besonders das "kleine" Galaxy S10e finden wir im Vorabtest interessant.

Galaxy S10e, Galaxy S10 und Galaxy S10 im Hands on (MWC 2019) Video aufrufen
Verschlüsselung: Die meisten Nutzer brauchen kein VPN
Verschlüsselung
Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
Eine Analyse von Hanno Böck

  1. Security Wireguard-VPN für MacOS erschienen
  2. Security Wireguard-VPN für iOS verfügbar
  3. Outline Digitalocean und Alphabet-Tochter bieten individuelles VPN

Uploadfilter: Voss stellt Existenz von Youtube infrage
Uploadfilter
Voss stellt Existenz von Youtube infrage

Gut zwei Wochen vor der endgültigen Abstimmung über Uploadfilter stehen sich Befürworter und Gegner weiter unversöhnlich gegenüber. Verhandlungsführer Voss hat offenbar kein Problem damit, wenn es Plattformen wie Youtube nicht mehr gäbe. Wissenschaftler sehen hingegen Gefahren durch die Reform.

  1. Uploadfilter SPD setzt auf Streichung von Artikel 13
  2. Uploadfilter Koalition findet ihren eigenen Kompromiss nicht so gut
  3. Uploadfilter Konservative EVP will Abstimmung doch nicht vorziehen

Tom Clancy's The Division 2 im Test: Richtig guter Loot-Shooter
Tom Clancy's The Division 2 im Test
Richtig guter Loot-Shooter

Ubisofts neuer Online-Shooter beweist, dass komplexe Live-Spiele durchaus von Anfang an überzeugen können. Bis auf die schwache Geschichte und Gegner, denen selbst Dauerbeschuss kaum etwas anhaben kann, ist The Division 2 ein spektakuläres Spiel.
Von Jan Bojaryn

  1. Netztest Connect Netztest urteilt trotz Funklöchern zweimal sehr gut
  2. Netztest Chip verteilt viel Lob trotz Funklöchern

    •  /