{"id":220,"date":"2014-11-14T14:36:09","date_gmt":"2014-11-14T12:36:09","guid":{"rendered":"http:\/\/www.computerisierung.com\/?p=220"},"modified":"2014-11-18T14:09:24","modified_gmt":"2014-11-18T12:09:24","slug":"btx-hack-am-17-11-1984-angriff-der-ccc-hacker-auf-die-deutsche-bundespost","status":"publish","type":"post","link":"https:\/\/www.computerisierung.com\/?p=220","title":{"rendered":"BTX-Hack am 17.11.1984: Angriff der CCC-Hacker auf die Deutsche Bundespost"},"content":{"rendered":"<p><b class=\"\">Vor 30 Jahren gelang es zwei Hackern des Chaos Computer Clubs (CCC) \u00fcber das neue Kommunikationsnetz BTX der Hamburger Sparkasse eine empfindliche Geldsumme zu entwenden, um auf die Sicherheitsl\u00fccken des Systems hinzuweisen. In Vorbereitung des Jahrestages\u00a0publizierte\u00a0unsere Projektmitarbeiterin Julia Erdogan einen Artikel zum Hack in der Zeitgeschichtssparte des Online-Leitmediums Spiegel ONLINE.<\/b><\/p>\n<p>Jahrestage haben derzeit Konjunktur in Deutschland. Gerade erst wurde in Berlin mit einer Lichtinstallation dem Mauerfall vor 25 Jahren gedacht, schon j\u00e4hrt sich ein weiteres Ereignis j\u00fcngster deutscher Zeitgeschichte, das vielleicht nicht f\u00fcr jeden B\u00fcrger pr\u00e4sent ist. Am 17.11. j\u00e4hrt sich der BTX-Hack zum drei\u00dfigsten Mal. Mit dem BTX-System, das mit einer\u00a0Kombination aus dem Fernsehger\u00e4t und einem Modem bedient wurde, wollte die Deutsche Bundespost Anfang der 1980er-Jahre Datennetzwerke auch endlich in Deutschland der Breite der Bev\u00f6lkerung zug\u00e4nglich machen.<br \/>\nDer Hack des Systems offenbarte nicht nur die eklatanten Schw\u00e4chen der stark zentralisierten Architektur des Netzwerkes BTX. Es\u00a0brachte mit einem Schlag eine gesellschaftliche Gruppe in das mediale Rampenlicht, die in unserer technisierten Gesellschaft bis heute Bedeutung hat: Der Chaos Computer Club. Er gilt\u00a0seitdem als eine computertechnische Watchgroup f\u00fcr die Entwicklung und Nutzung digitaler \u00a0Technologien und bleibt ein steter Mahner im Strom gedankenlos-euphorischer Computeradaption. Julian Erdogan schildert in ihrem Artikel in pr\u00e4ziser Weise den Ablauf des Hacks, seine umstrittene Interpretation und dessen mediale Nachwirkung. Sie kommt zu dem Schluss:<\/p>\n<blockquote><p>Entscheidend war, dass durch den Hack das Thema Datensicherheit in BTX in der \u00d6ffentlichkeit diskutiert wurde.\u00a0[&#8230;] Der CCC allerdings, der seit September 1981 als loses Netzwerk existiert hatte, konnte sich nach dem Vorfall zunehmend als Institution etablieren. Hacker des CCC wurden zu gefragten Experten in puncto Datensicherheit.<\/p><\/blockquote>\n<p>Julia Erdogan:\u00a0Der legend\u00e4re Klack-klack-Hack. In: Spiegel Online vom\u00a013.11.2014. URL:\u00a0<a href=\"http:\/\/www.spiegel.de\/einestages\/btx-hack-1984-angriff-der-ccc-hacker-gegen-die-bundespost-a-1002443.html\">http:\/\/www.spiegel.de\/einestages\/btx-hack-1984-angriff-der-ccc-hacker-gegen-die-bundespost-a-1002443.html<\/a> [Abgerufen am 13.11.2014 um 18:39]<\/p>\n<p>&nbsp;<\/p>\n<p>Bildquelle:\u00a0<a title=\"Pesthorn\" href=\"http:\/\/www.schrutzki.net\/bilder\/grafik\/pesthorn.php3\">Reinhard Schrutzki<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor 30 Jahren gelang es zwei Hackern des Chaos Computer Clubs (CCC) \u00fcber das neue Kommunikationsnetz BTX der Hamburger Sparkasse eine empfindliche Geldsumme zu entwenden, um auf die Sicherheitsl\u00fccken des Systems hinzuweisen. In Vorbereitung des Jahrestages\u00a0publizierte\u00a0unsere Projektmitarbeiterin Julia Erdogan einen Artikel zum Hack in der Zeitgeschichtssparte des Online-Leitmediums Spiegel ONLINE. Jahrestage haben derzeit Konjunktur in [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":222,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,1],"tags":[29,21,31,28,23,8,32,30,33],"class_list":{"0":"post-220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-aktivitaeten","8":"category-allgemein","9":"tag-artikel","10":"tag-btx","11":"tag-btx-hack","12":"tag-ccc","13":"tag-datensicherheit","14":"tag-hacker","15":"tag-post","16":"tag-publikation","17":"tag-spiegel-online","19":"post-with-thumbnail","20":"post-with-thumbnail-large"},"_links":{"self":[{"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/posts\/220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=220"}],"version-history":[{"count":6,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/posts\/220\/revisions"}],"predecessor-version":[{"id":227,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/posts\/220\/revisions\/227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/media\/222"}],"wp:attachment":[{"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}