Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack

29. August 2012 @ 11:54

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden.

Bereits im November 1983 war Wau Holland auf dem Stammtisch mit Steffen Wernéry zusammengetroffen. Beide waren sich einig, dass der Computer ein Medium mit einem großen Potenzial war. Als größte Chance, mit dem Computer als Medium zu arbeiten und eine große Zahl von Menschen zu erreichen, galt zu der Zeit das Bildschirmtextsystem der Bundespost (Btx), das zu der Zeit gerade mit einem großen Marketingaufwand eingeführt wurde.1Vgl. Daniel Kulla: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Löhrbach 2003, S. 26f.

Bilschirmpest
Abgewandeltes Logo vom Btx. Aus der Datenschleuder 5+6/1984.

Die technischen Grundlagen von Btx waren bei seiner Einführung bereits 10 Jahre alt. Anfang der Siebziger Jahre von der britischen Telekom unter dem Namen Viewdata bzw. Prestel entwickelt, sollte das System über die Telefonleitung und einem Zusatzgerät Informationen eines zentralen, von der Post kontrollierten Computers auf den Fernsehgeräten der Teilnehmer darstellen. Auch die Möglichkeit, anderen Benutzern Nachrichten zu senden und eine Bezahlfunktion war in das System eingebaut. Nachdem bereits 1977 die Einführung in Deutschland beschlossen wurde, verzögerte sich diese wegen politischer und medienrechtlicher Auseinandersetzung über die Zuständigkeit vom Bund oder den Ländern bis ins Jahr 1984.2Vgl. Dietrich Ratzke: Handbuch der Neuen Medien. Information und Kommunikation, Fernsehen und Hörfunk, Presse und Audiovision heute und morgen. Stuttgart 1982. S. 180-213. Die Bundespost setzte dennoch große Hoffnungen auf Btx und prognostizierte 1983, dass bis Ende der achtziger Jahre über drei Millionen Btx-Anschlüsse geschaltet seien.3Vgl. Störendendes Flimmern. In: DER SPIEGEL 21/1984, S. 58-60, hier S. 59. Das Ziel von drei Millionen Anschlüssen wurde jedoch deutlich verpasst. Ende 1987 waren erst 96.000 Anschlüsse geschaltet, vgl. Bildschirmtext: Ziel verfehlt. In: DER SPIEGEL 3/1988, S. 101.

Beim CCC war vor allem Wernéry am Btx interessiert und gehörte zu den Ersten, die 1984 einen Btx-Anschluss hatten. Er setzte sich intensiv mit dem System auseinander und experimentierte damit herum. Seit dem Sommer 1984 war er für das Angebot des Chaos Computer Clubs im Btx verantwortlich, über den Aufruf einer kostenpflichtigen Seite konnten Benutzer dem Club dabei auch Spenden zukommen lassen. Wernéry gelang es sogar, die einfachen Grafiken des Btx-Systems zu erweitern, das ursprünglich nur für stehende Bilder konzipiert war. Auf der Btx-Seite des Clubs war jedoch zu sehen, wie ein sich auf dem Bildschirm bewegendes Chaos-Mobil gelbe Posthörner abschoss.4Vgl. Lustige Spielchen. In: DER SPIEGEL 46/1984, S. 238-242, hier S. 242.

Bereits in der dritten Ausgabe der Datenschleuder berichtete Wernéry im Sommer 1984 über Btx und seine konzeptionellen Schwächen. So hätten bei Btx die Systemoperatoren wie die Bundespost den vollen Überblick darüber, wer mit wem und worüber kommuniziere und würde dieses Wissen im Zweifel auch mit dem Verfassungsschutz teilen. Die systematische Trennung von gewöhnlichen Teilnehmern und Informationsanbietern führe zudem dazu, dass die Teilnehmer nur als zahlende Kunden gesehen werden („Sie können kaum rumtrixen. Und sie dürfen zahlen, zahlen, zahlen.“5 BTX heißt Bildschirm-Trix. In: Die Datenschleuder 3, Juni 1984, S. 2. Auch in: Hackerbibel 1, S. 145.), wohingegen die Informationsanbieter mehr Möglichkeiten besäßen. Für einen Hacker sei es jedoch kein Problem, fremde Kennungen von Systemoperatoren, Teilnehmern oder Anbietern und damit ihre Rechte zu übernehmen. Die Post würde allerdings immer wieder betonen, dass Btx sicher sei und ein Eindringen in das System so unwahrscheinlich wie ein Lottogewinn.6Vgl. BTX heißt Bildschirm-Trix.

Bildschirmtrix
Abgewandeltes Logo von BTX, aus der Datenschleuder 3/1984.

Einer der ersten Schwachstellen, die der CCC bei Btx fand, war die Möglichkeit, versendete Nachrichten nachträglich zu ändern. Um die Bedeutung dieses Fehlers zu demonstrieren, wandten sich Holland und Wernéry an den Hamburger Datenschutzbeauftragten Claus Henning Schapper, dessen Behörde als Teilnehmer auch im Btx präsent war. In einer über Btx versendeten Nachricht forderten die beiden den Datenschutzbeauftragten auf, sie anzurufen, da sie ihn mit dieser Nachricht beleidigen werden. Während des Telefonates änderte Wernéry die Nachricht. Aus „Datenschützer“ machte er „Dateischeißer“. Um die juristische Problematik dieses Fehlers zu demonstrieren, veränderte er zudem noch die Zahl der mit der Nachricht bestellten Datenschutzberichte von 1 auf 1000.7Vgl. Lustige Spielchen, S. 241, sowie Vgl. Wau Holland: Vortrag Geschichte des CCC und des Hackertums in Deutschland. Vortrag auf: Chaos Communication Congress, Berlin 27. Dezember 1998. Tonaufzeichnung verfügbar unter: ftp://ftp.ccc.de/congress/1998/doku/mp3/geschichte_des_ccc_und_des_hackertums_in_deutschland.mp3 (14. Februar 2012).

Ein generelles Problem sahen Wernéry und Holland in der Bezahlfunktion von Btx. Sofern die Kennung und das Passwort eines Teilnehmers bekannt waren, konnte auf dessen Rechnung Kosten produziert werden. Auf einer Tagung von Datenschutzbeauftragten (Dafta) am 15. November 1984 war Wau Holland eingeladen, über Btx als „Eldorado für Hacker“ zu sprechen.8Vgl. Wau Holland: Btx. Eldorado für Hacker? In: Datenschutz-Management und Bürotechnologien. Tagungsband der 8. DAFTA (Datenschutzfachtagung) am 15. und 16. November 1984. Köln 1985. S. 133-144. Dort demonstrierte er den Anwesenden, dass auch die hardwareseitige Sicherheit von Btx nicht gegeben sei, da die plombierte Anschlussbox einfach mit einem Heftstreifen und einem Schraubenzieher geöffnet und manipuliert werden konnte, ohne die Plombe zu beschädigen. Mit seinem Vortrag auf der Dafta schaffte er es sogar in das ZDF heutejournal, wo er die Zuschauer in seiner schnoddrigen Art darüber aufklärte, das Datenschützer vor allem Menschen mit falschen Namen seien, da es nicht darum ginge, Daten zu schützen, sondern Menschen vor dem Missbrauch ihrer Daten.9Vgl. ZDF heutejournal, 15.11.1984. Online unter http://chaosradio.ccc.de/doc001.html (22. Februar 2012).

Die Fachöffentlichkeit war Holland und Wernéry jedoch nicht ausreichend, da die Datenschützer nur wenig Einfluss auf die Post und das Btx-System ausübten. In der Tradition von Robin Wood oder Greenpeace wollten sie mit einer spektakulären Aktion öffentliche Aufmerksamkeit für die Sicherheitsprobleme bei Btx erzeugen. Bereits in den Monaten zuvor hatten sie die Btx-Kennung und das Passwort des Fernmeldetechnischen Zentralamt (FTZ) herausgefunden, waren aber davor zurückgeschreckt, dies durch den Aufruf von kostenpflichtigen Seiten zu missbrauchen. Danach hatten sie Überlegungen angestellt, die Immunität eines Abgeordneten – im Gespräch war der Abgeordnete der Grünen und Anwalt Otto Schilly – zu nutzen, um sich juristisch abzusichern.10Vgl. Wau Holland: Vortrag Geschichte des CCC und des Hackertums in Deutschland. Am Ende entschlossen sich Wernéry und Holland jedoch, die Verantwortung selbst zu übernehmen und zu versuchen, sich durch Öffentlichkeit vor eventuellen juristischen Folgen zu schützen.

Nach eigener Darstellung wollen die beiden durch einen Fehler am Btx-System an die Kennung und das Passwort der Hamburger Sparkasse (Haspa) gelangt sein, bei dem das System zufällige Daten aus dem Speicher des Zentralcomputers auf dem Bildschirm darstellte. 11Vgl. Wau Holland: Bildschirmtext im Schwachstellentest. In: Hackerbibel 1, S. 41f. Die Bundespost behauptete jedoch, dass auf diesem Weg niemals die Benutzerkennung und das Passwort eines Teilnehmers gleichzeitig in Erfahrung gebracht werden könnten. Der CCC müsse daher das Passwort und die Kennung bei der Bank ausspioniert haben.12Vgl. Btx ist sicher! Computer-Club profitierte vom Leichtsinn einer Sparkasse. BPM-Informationen für alle Beschäftigten der DBP vom 12.12.1984. In: Hackerbibel 1, S. 43. Unabhängig davon, wie das Passwort in Erfahrung gebracht wurde, eine Bank als Opfer war für die Herstellung einer großen Öffentlichkeit hervorragend geeignet, da sich das Konzept Banküberfall medial leicht vermitteln ließ. Am Wochenende nach dem Dafta-Vortrag ließen Holland und Wernéry über Nacht ein Programm laufen, dass mit der Btx-Kennung der Haspa alle drei Sekunden die mit 9,97 Mark kostenpflichtige Seite des Clubs aufrief. Über Nacht kamen so mehr als 134.000 Mark zusammen.13Vgl. Holland: Bildschirmtext im Schwachstellentest.

Am darauf folgenden Montag lud der CCC die Presse in das Büro des Hamburger Datenschutzbeauftragten, wo sie ihren „Bankraub“ bekannt gaben. Die Presse sprang darauf an, die meisten regionalen wie überregionalen Zeitungen von der BILD Zeitung bis zum SPIEGEL berichteten über den Fall.14Vgl. den Pressespiegel in der ersten Hackerbibel, in: Hackerbibel 1, S. 35-42. Am Abend war der Fall Aufmacher im ZDF heutejournal, wo Wernéry und Holland den Zuschauern ihre Kritik am Btx-System präsentierten.15Vgl. ZDF heutejournal, 19.11.1984. Online unter http://chaosradio.ccc.de/doc002.html (22. Februar 2012). Die Bundespost reagierte auf die Kritik des CCCs und behob einige der vom CCC entdeckten Fehler.16Vgl. Holland: Bildschirmtext im Schwachstellentest. Nach dieser Aktion, die vom Club selber als „Btx-Hack“ bezeichnet wurde, war der Chaos Computer Club bundesweit bekannt.

Für Ende Dezember 1984 lud der Club zu einem persönlichen Zusammenkommen der sich mittlerweile um ihn herum entwickelnden Hackerszene. Im Eidelstedter Bürgerhaus fand am 27. und 28. Dezember 1984 der erste „Chaos Communication Congress“ statt. Unter dem Motto „DAS Treffen für Datenreisende“ wurden Workshops zum Thema Modems, Mailboxen oder zu psychischen Störungen durch Computermissbrauch veranstaltet. In einen „Hackcenter“ wurden technische Tricks demonstriert, und im Archiv wurde ein Fotokopierer bereitgestellt, mit dessen Hilfe Informationen vervielfältigt und verteilt werden konnten.17Vgl. Datenschleuder 7, Dezember 1984, S. 2. Auch in: Hackerbibel 1, S. 160.

Dass auch die Btx-Systeme in anderen Ländern problematisch waren, machte der Club im Februar 1985 deutlich. Im Videotex-System, dem Schweizer Pendant zu Btx, war auf den Seiten der Stadt Biel eine Datenbank verfügbar, die nach Eingabe der AHV-Nummer einer Person Informationen zu der Person zur Verfügung stellte, darunter auch dem vom Zivilschutz zugewiesenen Bunkerplatz. Die AHV-Nummer, die Num­mer der Schweizer Alters- und Hinterlassenenversicherung, konnte aus dem Namen und dem Geburtsdatum einer Person gebildet werden und wurde in der Schweiz immer öfter als eine einheitliche Personenkennziffer verwendet. Mitte Februar 1985 erhielten rund 60 Bieler Bürger von einem „Alternativ Hacker-Verein“ (AHV) Post aus Hamburg, der sie über ihren zugewiesenen Bunkerplatz informierte.18Vgl. Hamburger Daten-Mäuse knabbern schweizerischen Datenkäse an. In: taz, 22. Februar 1985, S. 1, S. 4. Der AHV, hinter dem sich der CCC verbarg, lobte zudem die Schweizer Post:

„Denn sie verzichtet praktisch ganz auf Datenschutz bei Videotex. Das nennen wir eine realistische Haltung, denn Datenschutz-Phrasen nähren nur die Illusionen. Videotex bedeutet Datensammeln und Daten verarbeiten, miteinander verknüpfen. Weniger ehrlich ist da die Haltung der Deutschen Bundespost, die unablässig Datenschutz verspricht – und ihn nicht halten kann.“19 Musterbrief. In: Die Datenschleuder 8, Februar 1985, S. 4. Auch in: Hackerbibel 1, S. 163.

Am selben Tag, an dem der Bericht über die Aktion in Biel erschien, wurde im Hamburgteil der taz eine Kritik der Gruppe „Schwarz & Weiß“ am Chaos Computer Club veröffentlicht.20 Auf derselben Seite war auch der „Göttinger Aufruf“ zum Boykott des BTX-Systems abgedruckt. Der von der Göttinger Antikabelgruppe Off-line initiierte Aufruf fordert dazu auf, das Btx-System zu boykottieren, da es zu einem massiven Arbeitsplatzabbau führen werde. Außerdem sei Btx ein System, dass die zentrale Überwachung aller Kommunikationsvorgänge ermögliche. Im Zusammenspiel mit der Digitalisierung des Telefonnetzes (ISDN) und dem computerlesbaren Ausweis sei damit faktisch eine Totalüberwachung möglich, vgl. Off-line: Boykottiert das Bildschirm-System der Bundespost. In: taz hamburg, 22. Februar 1985, S. 15. Unter der Überschrift „Wo bleibt das Chaos?“21Gruppe Schwarz & Weiß: Wo bleibt das Chaos? In: taz hamburg, 22. Februar 1985, S. 15. bemängelte die Gruppe, dass der CCC keine grundsätzliche Kritik am Computer übe, sondern diesen nur bejahen würde.

„Als ›Robin Hood‹ im Datennetz möchten sie sich verstanden wissen, und als solche sind sie in den Medien anerkannt. Immer der Post mit ihrem gewaltigen Apparat ein Stück voraus, immer bereit vor Presse, Funk und Fernsehen zu demonstrieren, wie unvollkommen und unsicher die Systeme der Post sind – den Lacher immer wieder auf ihrer Seite, wird die Post als unfähig und deppenhaft dargestellt. Daß die Hacker so anerkannt sind, liegt daran, daß ihre Kritik nur systemimmanent ist. Nie wurden von ihnen neue Technologien als solche in Frage gestellt oder zumindest über deren Auswirkungen öffentlich nachgedacht.“22Gruppe Schwarz & Weiß: Wo bleibt das Chaos?

Der CCC hätte sich mit den Auswirkungen der Computerisierung abgefunden und versuche jetzt nur, es sich in einer Nische bequem zu machen. Ihre Kritik an der konkreten Gestaltung von Technik hätte nur dazu geführt, „daß die Post ihre Lücken enger schloß und das System ein stückweit ›sicherer‹ wurde. […] Für den ›zarten Keim‹ einer Anti-Computer-Bewegung sind Praxis und Verhalten des CCC´s gefährlich. Der Club verwischt das, worum es eigentlich geht, und trägt noch dazu bei, daß die Akzeptanz von neuen Techniken in linken Kreisen immer weiter voranschreitet.“23Gruppe Schwarz & Weiß: Wo bleibt das Chaos? Die Gruppe Schwarz & Weiß sei grundsätzlich gegen Btx und eine Computeriserung sämtlicher Lebensbereiche und hatte bei der Gründung des CCC gehofft, dass der CCC sie mit seinem technischen Sachverstand dabei künftig unterstützen werde – dem sei aber nicht so:

„Nach einem Jahr schon müssen wir aber erkennen, daß wir es mit einigen technikgeilen Freaks zu tun haben, die mehr mit dem staatlichen ›Datenschutz‹ gemein haben, als mit uns.
Wir hören vom CCC nichts darüber, daß durch Btx hunderttausende von Arbeitsplätzen wegrationalisiert werden, nichts dazu, daß für Staat und Konzerne Kontrolle und Überwachung (auch mit einem noch so sicheren Btx) bis ins Wohnzimmer hinein möglich wird. Nichts dazu, wem eigentlich eine Vernetzung der Computer nutzt, und wir hören von ihnen auch nichts dazu, wie sie Leben und Denken der Menschen durch die Veränderung der Kommunikationstechniken dieser Gesellschaft verändern wird!“24 Gruppe Sc4hwarz & Weiß: Wo bleibt das Chaos?

1 Kommentar auf „Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack“

5 Trackbacks auf „Aus der Geschichte des Chaos Computer Clubs: Der „legendäre“ Btx-Hack“

  1. Trackback: Der Chaos Computer Club 1985 und 1986 – Hackerbibeln, Datenklo und der Vorwerk-Fall | Stummkonzert
  2. Trackback: Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“ | Stummkonzert
  3. Trackback: Die Telekom und der Geist des Bildschirmtextes | Schmalenstroer.net
  4. Trackback: 30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club | Stummkonzert
  5. Trackback: Podiumsdisskusion zum 30igsten Jahrestag des BTX-Hack | Stummkonzert

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.