BTX heisst Bildschirm-TriX

Vorweg: Wer nichts über BTX weiss, soll sich sonstwo informieren. Im nächsten Telefonladen liegen genügend Prospekte rum. Wenn da ein BTX-Gerät steht: Vorfuehren lassen! Unsere gebuehrenpflichtige Seite (PRESTEL 99 Pfennige) kommt nach *19058# und wenn CEPT läuft, ist es ganz einfach: 20305080.

Für jeden Anruf unserer Spendenseite kriegen wir echtes Geld!!! Bittet auch Postler um entsprechende sinnvolle Tätigkeit. Angesichts unserer riesigen Telefonrechnungen ist das nur gerecht.

1. Sys-Op's (System-Operateure)
-> gibts bei Post und IBM (dem Rechnerlieferanten). Sie können - je nach Priorität - >alles<. ABRECHNUNGEN M&OUML;GLICHEN - DATENWEITERGABE ERSTELLEN MIT VERFASSUNGSSCHUTZ BEI ALLE ALSO &AUML;NDERN, WANN UND EINRICHTEN, HERSTELLEN, ZUTEILEN, WEGNEHMEN, ERFOLGT AUCH STATISTIKEN ANBIETERN USW. AN DA (WER DIE WEM PASSW&OUML;RTER SEITEN VERKN&UUML;PFUNGEN EINSEHEN, WAS). L&OUML;SCHEN,>Abhören 2. Gewöhnliche Teilnehmer
können Informationsseiten abrufen, oder Antwortseiten ausfüllen oder Bestellen oder an der Schliessung ihrer Bankfiliale um die Ecke arbeiten oder anderen Mitteilungen zukommen lassen. Sie können kaum rumtrixen. Und sie dürfen zahlen, zahlen, zahlen.

Auch alle amtlichen Datenschützer sind so arme Schweine. Sie kriegen gerade eben aus Verbraucherseite mit, wie die BTX- Verarschung läuft. Wie wenn sie bei der Neuerrichtung eines Einkaufszentrums schon mal vorab mit dem Wägelchen da durch tappen können und die schönen bunten Warenkörbe anglotzen. Von Kundenlenkung, Impulskäufen, Werbepsychologie und Videoüberwachung von Verhaltensanalyse (Griffhöhe usw.) ahnen sie gerade etwas. Wir wollen zwar keinesfalls diese unsere Datenschützer als Sys-Ops (das wäre schrecklich), aber als BTX-Teilnehmer sind sie lächerlich.

3. Informationsanbieter
haben bei Mehrkosten - mehr Möglichkeiten. Sie können Informationsseiten erstellen/ändern und Gebüren kassieren. Beachtlich ist, das die Programme zur Abrechnung nicht funktionieren. Auch sowas wissen nur die Anbieter, weil sie die Zahlungen mit der Post wie auf einem Informationsbasar aushandeln. In dem Zusammenhang ist systemtheoretisch interessant, das ab einer bestimmten Systemgrösse totale Kontrollstrukturen nicht mehr realisierbar sind, da sie komplexer als das Gesamtnetz werden. Sollte BTX schon jetzt mit den paar tausend Teilnehmern so komplex sein, dass eine genaue Abrechnung (wer hat wann welche gebührenpflichtigen Seite von welchem Anbieter geholt?) unmöglich ist ?!? Dann gibt es noch eine Reihe von Trix. Anbieter koennen ihre Identität (Systemzeile) verschleiern und unbemerkt kassieren (Verknüpfung zu automatischer kostenpflichtiger Folgeseite, zurück zur Grundseite), bei geschicktem Vorgehen Teilnehmerdaten >unbemerktgeschlossene Benutzergruppen> sind interessant. Dort lagern >nicht öffentliche 4. Hacker
...kennen - warum auch immer - Sys-Op-, Teilnehmer- und Anbieterkennung und tun so, als ob. Das BTX-Gesetz droht durchaus Strafen an. Soweit bekannt, wurde noch niemand bei Verwendung fremder Kennungen und Passwörter geschnappt, der in einer Telefonzelle stand und nicht länger als 5 Minuten wirkte. Wenn die Telefonzelle nicht gerade im Hauptpostamt, sondern im >Nahbereich<, DAUERT ALLEIN FANGSCHALTUNGEN.

5. BTX im Ausland, u.a. in
Schweiz und Österreich. Allerdings gibts dahin in der Regel keinen Acht-Minuten-Takt. Von Postlern wird berichtet, dass sie ihr Diensttelefon so manipuliert haben, dass wenn abends dort angerufen wird, ein Mechanismus abhebt und die ankommende Leitung auf eine abgehende schaltet. Dann gibt es weltweit den Acht-Minuten-Takt (nachts 12 Minuten). Bauanleitungen bitte an uns einsenden. In GB: Datex-P 23411002002018 (Teletype, no grafik), 23411002002017 (USA Videotex), 23411002002000 (for international use, was immer das ist). Nummern für hier gibts bei der Post bzw. bei DECATES nachzuschauen.

6. Der Grafik-Standard
Prestel ist der einfache Standard, der in England benutzt wird. Er lässt sich auch auf einem einfachen VC64 (Atari?) darstellen; entsprechende Programme werden von englischen Hackern eifrig genutzt. Sie wuseln z.B. auch in Anbieterseiten rum, die nicht angekündigt sind, aber zugreifbar existieren, das Sperren und Entsperren von Seiten ist lästig. Und wer ausser Hackern schaut schon nicht angekündigte Seiten an. Der vielgepriesene CEPT-Standart ist - wie alle anderen Normen - geschichtet. Es gibt sieben Ebenen, die oberen sind aber noch nicht genau definiert. Die unteren sind's. Der LOEWE- Dekoder kann ein bisschen CEPT, der MUPID2 ein bisschen mehr (Level C2). Mehr als MUPID2 kann z.Zt. kein Gerät am Markt.

7. Daten verschenken
Wer einen anderen liebt, schenkt ihm Daten. So können Leserbriefe geschrieben werden (per Programm), die entweder tausendmal oder mehr wiederholen >die heutige Bild-Zeitung war SO toll, ich kann das garnicht oft genug wiederholen, so toll war sie<. TEXT DEN ODER>Das ist ein Systemtest. Dein Briefkasten wird auf &UUml;berfüllungsfestigkeit getestet. 8. Rechnerverbund
Eine Reihe externer Rechner sind an BTX angeschlossen. Bei Kenntnis der entsprechenden Zugriffsprozedur lassen sich vielfältige Effekte erreichen. Die Methode des >shipping refrigerators to Alaska 9. Banken in BTX
Banküberweisungen sind wie folgt abgesichert:
Der Kontoinhaber identifiziert sich gegenüber der Bank durch Kontonummer und Geheimzahl (durch Wanze im Telefon zu erfahren). Von der Bank erhält er per Einschreiben eine Liste von TAN, Transaktionsnummern. Für jede Geldbewegung wird irgendeine dieser Nummer verbraucht und muss auf der Liste durchgestrichen werden. Um das zu missbrauchen, muss die Telefonleitung nicht nur angezapft, sondern >getürktBuchung brav ausgefuehrt<. MIT ANSCHLIESSEND WERDEN.

Eine zweite Möglichkeit liegt im >Verbrennen Wenn der richtige Teilnehmer was überweisen will, erfährt er von dem Hack-Versuch und muss eine TAN opfern, um sich zu identifizieren und eine zweite, um zu überweisen. Der Dazwischen-Computer kann auch einfach so tun, als sei gehackt worden und einfach ne TAN abfragen...

10. Die Illusion der Beweisbarkeit
Die elektronische Anonymität (Die Daten sind sich alle gleich, lebendig und als Leich'; Grüsse an Wolf B!) macht es sehr schwer, festzustellen, wer wirklich was bestellt / gebucht / veranlasst hat. Bekannt ist das von amtlichen Anonymen. Journalisten, die auf ner Demo einen knüppelnden Bullen nach seiner Dienstnummer fragen, kennen das Spielchen: 110. Oder 0815. Sowas findet sich auch bei geklauten Programmen. Die Seriennummer soll die Herkunft (den registrierten Käufer) beweisen. Da steht aber 4711/007. Trotzdem glauben viele an Merkwuerdigkeiten wie >Solange die Daten noch in meinem MUPID-Speicher sind, hat das Beweiskraft. Ausdrucken genügt nicht<. GEBEN, MAG IST SICH SACHLICH GEF&UUML;LLT ELECTRONIC JURISTEN GRAFFITI.

12. Sicherheit und Lottoglück
Die Post argumentiert, ihre Systeme seien so sicher (d.h. Hackers Besuch ist unwahrscheinlich) wie 6 auf 49. Das ist richtig. Jede Woche mindestens ein Hauptgewinn. Wir haben zwar noch nie im Lotto einen bekommen. Aber erstens freuen wir uns auch schon bei kleineren Gewinnen und zweitens lassen sich Passwörter - im Gegensatz zu Geldgewinnen - durch Weitergabe verdoppeln!!! Und ueberhaupt: siehe unseren Artikel ueber Telebox.

Weitere Informationen vorhanden, aber noch absolut unreif für Veröffentlichungen. Wir können aber noch jede Menge Informationen gebrauchen. Insbesondere zur bundesweiten Einführungsphase von BTX suchen wir noch eine Menge M;enschen (auch und vor allem Nicht-Computer- Besitzer!), die bereit sind, das System dann auszutesten. Dazu brauchen wir noch viele, viele Passwörter. Überbringt sie uns bitte direkt. AUF GAR KEINEN FALL PER POST! Wie ihr das macht, müsst ihr euch selbst überlegen. Auch sowas gehört zum Hacken.

btx.d03