• IT-Karriere:
  • Services:

Chaos Computer Club: Der ungeklärte Btx-Hack

Vor 30 Jahren gelang Mitgliedern des Chaos Computer Clubs ein spektakulärer Hack, bei dem sie der Hamburger Sparkasse mit Hilfe des Btx-Systems 135.000 Mark in Rechnung stellten. Über den genauen Ablauf sind sich Hacker und Btx-Verantwortliche bis heute uneinig.

Artikel veröffentlicht am , Hanno Böck
Der Bildschirmtext der deutschen Post sah noch eine Trennung von Anbietern und Nutzern vor.
Der Bildschirmtext der deutschen Post sah noch eine Trennung von Anbietern und Nutzern vor. (Bild: Wikipedia)

Die Wau Holland Stiftung und der Chaos Computer Club (CCC) haben zum 30. Jubiläum des sogenannten Btx-Hacks zu einer Diskussionsrunde ins Berlin Congress Center (BCC) eingeladen. Der Btx-Hack brachte 1984 den CCC zum ersten Mal bundesweit in die Schlagzeilen.

Stellenmarkt
  1. Hottgenroth Software GmbH & Co. KG, Münster
  2. Universität Bielefeld, Bielefeld

Das Bildschirmtextsystem der damaligen Deutschen Bundespost, abgekürzt Btx, war ein Onlinenetzwerk, das 1983 in Betrieb ging. Stefan Wernery, damals bereits Mitglied im CCC, erklärte, dass sich die meisten Hacker zu dieser Zeit eher für VAX-Netzwerke interessierten, er persönlich fand das neue System jedoch sofort spannend. Nach einiger Zeit gelang es den Hackern auch, erste Sicherheitsprobleme in Btx zu finden, die sie - schon damals der Hackerethik folgend - der Post mitteilten. Als die Post jedoch die entdeckten Sicherheitslücken schlicht leugnete, wollten die Hacker diese bei einer öffentlichen Pressekonferenz vorführen. Doch das schlug fehl, die Post hatte die Sicherheitslücken mittlerweile geschlossen. Diese Pressekonferenz war laut Bernd Fix von der Wau Holland Stiftung der Grund, weshalb die Hacker sich beim nächsten Hack dazu entschieden, die Post nicht vorab über die Sicherheitsprobleme zu informieren, sondern stattdessen direkt an die Öffentlichkeit zu gehen.

Das eigene Angebot abgerufen

Das damalige Btx-System sah kostenpflichtige Inhaltsseiten vor, und der Chaos Computer Club besaß selbst einen Anbieterzugang, mit dem er derartige Btx-Seiten einstellen konnte. Mit einer Teilnehmerkennung der Hamburger Sparkasse (Haspa) riefen die CCC-Hacker permanent dieselbe Seite aus dem eigenen Angebot auf. Ein einzelner Abruf kostete 9,97 Mark, am Ende hätte die Sparkasse dem CCC 135.000 Mark geschuldet. Der CCC verzichtete jedoch auf die Zahlung des Geldes und machte den Hack öffentlich.

Strittig ist bis heute, wie der CCC in Besitz der Zugangsdaten der Hamburger Sparkasse gelangte. Nach Darstellung von Stefan Wernery und dem inzwischen verstorbenen CCC-Gründer Wau Holland gelang es mittels eines Buffer Overflows im Publikationssystem von Btx, zufällige Daten aus dem System auszulesen. Dabei seien die Hacker nach mehreren Versuchen auf die Zugangsdaten der Haspa gestoßen. Derartige Fehler sind im Übrigen bis heute ein Problem, der Heartbleed-Bug funktioniert vom Prinzip her genauso.

Streit um die Zugangsdaten

Eric Danke, der damals für das Btx-System der Post verantwortlich war, bezweifelt jedoch bis heute diese Darstellung der CCC-Hacker. Die Post und die verantwortlichen Programmierer von IBM bestätigten zwar den Buffer Overflow, es sei jedoch nicht möglich gewesen, dass dadurch Zugangsdaten ausgelesen werden konnten. Diese seien verschlüsselt abgelegt gewesen. Es sei den Hackern auch nicht gelungen, bei einer Vorführung dem Hamburger Datenschutzbeauftragten Henning Schapper den Hack vorzuführen, sagte Danke. Schapper hatte damals den Vorfall untersucht, der als Ordnungswidrigkeit nach dem Bildschirmtext-Staatsvertrag verhandelt wurde.

Nach Darstellung der Verantwortlichen der Post kamen die Hacker vermutlich auf ganz andere Art an die Zugangsdaten. So hatte es wenige Tage vorher eine öffentliche Veranstaltung der Hamburger Sparkasse gegeben, bei der das Btx-Angebot der Bank vorgestellt wurde. Dort wurde öffentlich die Funktionsweise des Btx-Systems gezeigt, dabei wurden die Zugangsdaten der Haspa verwendet. Dabei seien diese auf irgendeine Weise ausgespäht worden.

Buffer Overflows, damals wie heute

Aus technischer Sicht ist die Darstellung der CCC-Hacker plausibel. Selbst wenn die Zugangsdaten verschlüsselt waren, wären sie nach einem Login der Haspa in jedem Fall für kurze Zeit unverschlüsselt im Speicher vorhanden gewesen. Möglicherweise war es schlicht ein Zufall, dass die Hacker den Buffer Overflow im richtigen Moment ausgenutzt haben. Dass Betreiber eines Systems die Auswirkungen von Sicherheitslücken unterschätzen, ist keine Seltenheit.

Ob der genaue Hergang des Hacks jemals geklärt werden kann, ist zweifelhaft. Auf Nachfragen aus dem Publikum, ob nicht der Quellcode der damaligen Btx-Software veröffentlicht werden könne, um die Behauptungen zu prüfen, antwortete Danke, dass die entsprechende Hardware inzwischen entsorgt worden sei und wahrscheinlich auch keine Kopien der Software mehr vorhanden seien. Das Btx-System ist inzwischen Geschichte, es wurde später in den neuen Service Datex-J übernommen. Danach wurde Btx noch eine Zeit lang als Teil von T-Online weitergepflegt, 2007 wurde es endgültig abgeschaltet.

Zum Anlass des 30. Jubiläums hat die Wau Holland Stiftung zahlreiche Dokumente zum Btx-Hack auf ihrer Webseite zur Verfügung gestellt. Neben Pressemitteilungen, Briefwechseln und Zeitungsartikeln ist dort auch der originale BASIC-Code zu finden, mit dem der automatisierte Aufruf der Haspa-Seiten durchgeführt wurde.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (Bis zu 40 Prozent auf ausgewählte Notebooks, Monitore, PCs, Hardware, Smartphones, Zubehör und...
  2. (u. a. ASUS ROG Strix XG43VQ für 799€, ASUS VG255H für 139,90€, Thermaltake View 21 Tempered...
  3. (u. a. Samsung Galaxy Watch Active 2 Under Armour Edition 44 mm Schwarz für 179,34€ und 40 mm...

.02 Cents 19. Nov 2014

So rettet man die Robin Hood Romantik ins Computer Zeitalter - das freut Handelnde, die...

KillerJiller 19. Nov 2014

Dir ist aber schon bewusst, dass die Post zu dem Zeitpunkt allenfalls in der Hinsicht...

cyzen 19. Nov 2014

https://www.flickr.com/photos/cyzen/sets/72157648936213019/

quadronom 18. Nov 2014

Das eine schließt doch das andere nicht aus?! Der Text beantwortet es im Grunde ja schon...

tibrob 18. Nov 2014

Wie meinen?


Folgen Sie uns
       


Core i7-1185G7 (Tiger Lake) im Test: Gut gebrüllt, Intel
Core i7-1185G7 (Tiger Lake) im Test
Gut gebrüllt, Intel

Dank vier äußerst schneller CPU-Kerne und überraschend flotter iGPU gibt Tiger Lake verglichen zu AMDs Ryzen 4000 eine gute Figur ab.
Ein Test von Marc Sauter

  1. Tiger Lake Überblick zu Intels 11th-Gen-Laptops
  2. Project Athena 2.0 Evo-Ultrabooks gibt es nur mit Windows 10
  3. Ultrabook-Chip Das kann Intels Tiger Lake

MX Anywhere 3 im Test: Logitechs flache Maus bietet viel Komfort
MX Anywhere 3 im Test
Logitechs flache Maus bietet viel Komfort

Die MX Anywhere 3 gefällt uns etwas besser als Logitechs älteres Mausmodell, das gilt aber nicht für jeden Einsatzzweck.
Ein Test von Ingo Pakalski

  1. MK295 Logitech macht preisgünstige Tastatur-Maus-Kombo leiser
  2. G915 TKL im Test Logitechs perfekte Tastatur braucht keinen Nummernblock
  3. Logitech Mechanische Tastatur verzichtet auf Kabel und Nummernblock

Burnout im IT-Job: Mit den Haien schwimmen
Burnout im IT-Job
Mit den Haien schwimmen

Unter Druck bricht ein Webentwickler zusammen - zerrieben von zu eng getakteten Projekten. Obwohl die IT-Branche psychische Belastungen als Problem erkannt hat, lässt sie Beschäftigte oft allein.
Eine Reportage von Miriam Binner


      •  /