Trons Tod – Eine weitere Spurensuche nach 20 Jahren

Originalartikel

Backup

<html> <p class=„printversionback-to-article printversion–hide“><a href=„https://www.heise.de/newsticker/meldung/Missing-Link-Trons-Tod-Eine-weitere-Spurensuche-nach-20-Jahren-4197674.html“>zur&#252;ck zum Artikel</a></p><figure class=„printversionlogo“><img src=„https://1.f.ix.de/icons/svg/logos/svg/heiseonline.svg“ alt=„heise online“ width=„180“ heigth=„40“/></figure><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/5/2/4/6/7/9/computer-2930704_1280-79c8fb2aa6d750cd.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/5/2/4/6/7/9/computer-2930704_1280-79c8fb2aa6d750cd.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/5/2/4/6/7/9/computer-2930704_1280-79c8fb2aa6d750cd.jpeg 1050w, https://heise.cloudimg.io/width/1280/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/5/2/4/6/7/9/computer-2930704_1280-79c8fb2aa6d750cd.jpeg 1280w“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„Missing Link: Trons Tod, eine weitere Spurensuche nach 20 Jahren“ class=„img-responsive“/><figcaption class=„akwa-caption“><p class=„source akwa-captionsource“>(Bild:&#160;pixabay.com)</p> </figcaption></figure><p><strong>Vor 20 Jahren wurde in einem Berliner Park die Leiche eines jungen Hackers gefunden. Um den Tod von „Tron“ ranken sich bis heute viele Ger&#252;chte.</strong></p> <p>F&#252;r die einen war „Tron“ eine Lichtgestalt, die ein neues Zeitalter einl&#228;utete und seine J&#252;nger in ein Tronland mit einem Tron-Cryptofon und einer Tron-W&#228;hrung f&#252;hrte. F&#252;r die anderen war er ein Student, der seinen Mitstudenten „in Zehnerpotenzen“ &#252;berlegen war. F&#252;r eine andere Gruppe war er die Nemesis schlechthin, drohte er doch, mit seinen Hacks das gesamte Pay-TV-Business in der Orkus zu versenken. Nat&#252;rlich kann man auch die Wkipedia konsultieren und findet eine weitere, seltsam klingende Lesart: „Trons fr&#252;her Tod verhinderte die Weiterentwicklung des Cryptophons zum Cryptron, das zum kommerziellen Massenprodukt f&#252;r die Nutzung im Internet werden sollte.“ Eine Spurensuche.</p> <p>Am 22. Oktober 1998, einem Donnerstag, fand ein Spazierg&#228;nger mit seinem Hund in einem kleinen Park im S&#252;den Berlins die Leiche eines jungen Mannes, der sich offenbar mit einem G&#252;rtel erh&#228;ngt hatte. Die alarmierte Polizei sicherte den Fundort, rief ein Bestattungsunternehmen und nahm die Ermittlungen auf. Schnell stellte sich heraus, dass der Tote ein gewisser Boris F. war, der bereits seit Samstag, den 17. Oktober von seiner Mutter als vermisst gemeldet wurde.</p> <p>Nicht ganz so schnell verlief die weitere Kl&#228;rung der Umst&#228;nde. Die auf Weisung der Staatsanwaltschaft durchgef&#252;hrte Obduktion fand erst am Freitag statt. Die Mediziner legten sich fest, dass Tron am Mittwoch oder in der Nacht zum Donnerstag starb und der Tod durch Erh&#228;ngen herbeigef&#252;hrt wurde. Darauf deuteten typische Blutungen durch Zerrung am Kopfbandmuskel hin. Spuren von Gewaltanwendungen durch Dritte finden die Mediziner nicht, auch keine Griffspuren, die darauf hindeuten k&#246;nnten, dass der 26-j&#228;hrige Hacker nach seinem Tod an den Fundort der Leiche transportiert wurde. Noch unverdaute Spaghetti und Salatreste deuteten f&#252;r die Obduzierenden darauf hin, dass er kurz vor seinem Tod noch eine Mahlzeit zu sich nahm.</p> <div class=„inread“/> <h3 class=„subheading“ id=„nav_gef&#228;lschte1“>Gef&#228;lschte Telefonkarten, Platinen aus Telefonzellen</h3> <p>Tron, wie sich der Hacker nach dem Computerprogramm Tron im gleichnamigen Disney-Spielfilm nannte, war zum Zeitpunkt seines Todes f&#252;r die Polizei kein Unbekannter. Er war 1995 aufgefallen, als er mit einem Freund eine Telefonzelle demolierte. Bei der Durchsuchung seiner Taschen fand man drei Chipkarten, die sich als gef&#228;lschte Telefonkarten entpuppten, mit denen unbegrenzt telefoniert werden konnte. In einem Wagen fanden sich zudem Platinen, die offenbar aus anderen demolierten Telefonzellen stammten.</p> <p>Ein Polizeikommissar, selbst gelernter Programmierer, vermutete einen systematischen Betrug und holte sich die Genehmigung f&#252;r eine Hausdurchsuchung bei Tron. Die Polizisten fanden dort Schaltpl&#228;ne, Platinen, Trons Computer &#8211; und Tron selbst, der wie ein Kind litt, als ihm sein Rechner weggenommen wurde. Im anschlie&#223;enden Verh&#246;r schilderte Tron sein Vorgehen und lie&#223; so etwas wie Stolz erkennen. Er bekam Ende 1995 eine sechsmonatige Haftstrafe auf Bew&#228;hrung und die Medienberichterstattung &#252;ber den jungen Hacker-Star begann.</p> <p>Mit Freunden besuchte Tron 1997 das Hacker-Festival <a href=„http://www.heise.de/tp/features/Hot-Hacking-bei-HIP-97-3441127.html“><strong>Hacking in Progress [2]</strong></a> (HIP) in den Niederlanden und berichtete recht freim&#252;tig &#252;ber seine Arbeit. <em>„Deutschlands erster 'staatlich anerkannter Hacker' hat in seinem schwarzen K&#246;fferchen jedoch nicht nur diverse, selbst entwickelte Ger&#228;te dabei, sondern verr&#228;t auch die Formel einer chemischen L&#246;sung, mit der Chips unbeschadet aus ihrem Plastikbett geholt werden k&#246;nnen. F&#252;r Phone Phreaks ein absolutes Highlight. Am folgenden Tag trifft man sich in einer eher privaten Runde im gro&#223;en Zelt. Code-Nummern werden gehandelt, verschiedene Tricks ausgetauscht,“</em> hei&#223;t es in dem Telepolis-Bericht vom Festival. Gegen Ende des Films <a href=„https://www.youtube.com/watch?v=trzIk1HbFbE“ rel=„external noopener“ target=„_blank“><strong>Hacks von Christine Becker [3]</strong></a> ist Tron ca. bei Minute 60 mit leicht verzerrter Stimme vom HIP-Festival zu h&#246;ren: <em>„Ich bin der erste, der das deutsche Telefonkartensystem geknackt hat. Das deutsche System ist eines der sichersten, das schwerste in Europa.“</em></p> <p>Nicht nur das deutsche Telefonkartensystem interessierte Tron, auch die Sicherheitstechnik deutscher Decoder f&#252;r das Pay-TV wollte er umgehen. In der „Datenschleuder“, der Hauspostille des Chaos Computer Clubs, ver&#246;ffentlichte er im September 1997 unter dem Titel <a href=„https://ds.ccc.de/pdfs/ds060.pdf“ rel=„external noopener“ target=„_blank“><strong>Hacking Digital TV [4]</strong></a> (PDF-Datei, S. 16) eine Beschreibung, wie sich die Nokia dBox des damals von Bertelsmann und der Kirch-Gruppe betriebenen Senders Premiere hacken lie&#223;. Das Thema wurde von Tron vertiefend auf dem <a href=„https://www.heise.de/tp/features/Hacker-bleib-bei-Deinem-Keyboard-3411449.html“><strong>14. Chaos Communication Congress [5]</strong></a> (14C3) vorgestellt.</p> <h3 class=„subheading“ id=„nav_konzept_f&#252;r2“>Konzept f&#252;r verschl&#252;sselte Kommunikation</h3> <p>W&#228;hrend dieser aufregenden Zeit besch&#228;ftigte sich Tron aber auch mit seiner Diplomarbeit, die er im Wintersemester 97/98 im Fachbereich technische Informatik an der Technischen Fachhochschule Berlin (heute Beuth Hochschule f&#252;r Technik) einreichte. Die <a href=„http://www.tronland.net/cryptron/diplom.html“ rel=„external noopener“ target=„_blank“><strong>Realisierung einer Verschl&#252;sselungstechnik f&#252;r Daten im ISDN B&#8209;Kanal [6]</strong></a>, so der Titel der Arbeit, bestand eigentlich aus zwei Teilen. Im ersten Teil einer eigenst&#228;ndigen Diplomarbeit sollte der Signalisierungskanal des damals fortschrittlichem ISDN-System im Detail analysiert werden, im zweiten Teil sollte Tron sein Datenschutzkonzept entwickeln. Tron beschrieb seinen Teil so: <em>„Es ist daher die Aufgabe dieser Diplomarbeit, ein Konzept zu entwerfen, bei dem die Sprach&#252;bertragung beim telefonieren gegen Manipulationen jeglicher Art so gesch&#252;tzt wird, da&#223; die beteiligten Telefoniepartner eine Manipulation erkennen k&#246;nnen und eine Interpretation der Nutzdaten einem Dritten erschwert wird.“</em></p> <p>Eine zweite Diplomarbeit sollte den <a href=„https://de.wikipedia.org/wiki/D-Kanal“ rel=„external noopener“ target=„_blank“><strong>D-Kanal [7]</strong></a> von ISDN untersuchen, &#252;ber den die Steuerinformationen zum Auf- und Abbau eines Gespr&#228;ches oder einer Datenfern&#252;bertragung liefen. Nur dann, wenn es gelingt, auch in diesem Kanal Manipulationen jeglicher Art auszuschlie&#223;en, w&#228;re das gesamte System wom&#246;glich sicher gewesen. Leider wurde dieser Teil des B&#252;rger-Sicherungsprojekts nie geliefert. In ziemlicher Eile musste Tron zum nahenden Abgabetermin seiner Arbeit etwas realisieren, das sehr unfertig und dem Perfektionisten ein Graus war. Er schrieb: <em>„Das hier programmierte D&#8209;Kanal-Protokoll arbeitet nur provisorisch und sollte nicht ohne weitere Verbesserungen eingesetzt werden.“</em> Auf gut Deutsch: Das System war unsicher und entsprach absolut nicht dem von Tron im Deckblatt der Arbeit ge&#228;u&#223;erten Anspruch, die Privatsph&#228;re aller Kommunikationsteilnehmer mit Verfahren zu sichern, mit denen Sprach-, Fax- und Computerdaten inklusive des Verbindungsauf- und Abbaus verschl&#252;sselt wurden.</p> <h3 class=„subheading“ id=„nav_demonstrator3“>Demonstrator fertiggestellt</h3> <p>In einem Punkt erf&#252;llte Tron die vorab gestellten Anspr&#252;che seiner Diplomarbeit: „Erstellung einer Leiterplatte zur Diplomarbeit auf der die Verschl&#252;sselung und das Verhalten des Telefons bei unterschiedlichen Betriebsarten in einem Versuchsaufbau demonstriert werden.“ Dieses Hardware-Projekt sollte so gestaltet sein, dass das ISDN-Telefon aus m&#246;glichst billigen, in einem Elektronik-Bastelshop kaufbaren Teile mit einer schlichten zweiseitigen Leiterplatte gebaut werden konnte. Dieses von ihm geforderte System lieferte Tron ab. Heute ist es <a href=„https://sdtb.de/index.php?id=2441&amp;type=0“ rel=„external noopener“ target=„_blank“><strong>in der Netze-Ausstellung des deutschen Technik-Museums [8]</strong></a> in Berlin ui bewundern. Die Komposition des Demonstrators l&#228;sst den Schmerz erahnen, den der Perfektionist &#252;ber seine Abschlussarbeit empfunden haben mag. Der Weg zu einem einfachen, f&#252;r Jedermann zug&#228;nglichen System war noch weit.</p> <p>Die Betreuer der Diplomarbeit vergaben f&#252;r die ungew&#246;hnliche Kombination aus Beschreibung und Bastelanleitung Bestnoten und Tron bekam Stellenangebote von vier deutschen ISDN-Firmen, wollte aber erst nach Afrika reisen und ein paar andere Projekte abschlie&#223;en. Im Laufe des Jahres 1998 zerschlugen sich die Reisepl&#228;ne, vielleicht auch, weil sich Tron am Hack des niederl&#228;ndischen Irdeto-Systems beteiligte, das von Pay-TV-Sendern in mehreren europ&#228;ischen L&#228;ndern zum Verschl&#252;sseln eingesetzt wurde. Kurz vor seinem Tode wurde dieser Hack publiziert.</p> <h3 class=„subheading“ id=„nav_wilde4“>Wilde Spekulationen und kommerzielle Nachfolger</h3> <p>Sobald bekannt geworden war, dass die in Berlin gefundene Leiche eines jungen Mannes ein Hacker namens Tron war, schossen die Spekulationen ins Kraut. Geheimdienste oder Agenten der Pay-TV Sender sollten f&#252;r sein Ableben verantwortlich sein. Eine besonders absurde Rolle spielte dabei der Berliner Teil des Chaos Computer Clubs, der sich zu allerhand Spekulationen &#252;ber <a href=„https://www.heise.de/tp/features/Website-rollt-den-Tod-eines-Hackers-neu-auf-3423377.html“><strong>Geheimdienste, K&#252;hltruhen und Mageninhalte [9]</strong></a> verstieg. Aus der Ferne donnerte dazu CCC-Alterspr&#228;sident Wau Holland im Th&#252;ringischen: Er werde Trons Telefon, das sogenannte Cryptophon zur Serienreife bringen. <a href=„https://www.jetzt.de/redaktionsblog/die-akte-tron-wurde-der-hacker-doch-ermordet-eine-spurensuche-341672“ rel=„external noopener“ target=„_blank“><strong>Dann brach er das technisch leicht durchf&#252;hrbare Projekt jedoch ab. Angeblich sei er bedroht worden, Leben und Gesundheit von Mitarbeitern seien in Gefahr gewesen. [10]</strong></a></p> <p>Heute mag man sich verwundert fragen, warum das angeblich „technisch leicht durchf&#252;hrbare Projekt“ dann nicht von anderen engagierten Menschen aufgegriffen wurde, die die Privatsph&#228;re der B&#252;rger verteidigen wollen. Die Antwort ist, dass es technisch eben absolut nicht trivial ist, eine wirklich sichere Verschl&#252;sselung f&#252;r Gespr&#228;che und Datenkommunikation zu entwickeln. Diese Erkenntnis k&#246;nnte den jungen Hacker Tron auf seinem Weg aus dem Leben besch&#228;ftigt haben. Eine Antwort und eine Verbeugung vor Tron gaben die CCC-Mitglieder Andy M&#252;ller-Maguhn und Frank Rieger, die im Jahre 2003 die Firma <a href=„https://www.gsmk.de/“ rel=„external noopener“ target=„_blank“><strong>Gesellschaft f&#252;r sichere mobile Kommunikation [11]</strong></a> (GSMK) gr&#252;ndeten und Trons Ideen mit modernen Smartphones vermarkteten. GSMK bietet f&#252;r viel Geld international agierenden Firmen und vielleicht auch Geheimdiensten die verschl&#252;sselnde Soft- und Hardware der <a href=„https://www.gsmk.de/products/“ rel=„external noopener“ target=„_blank“><strong>CryptoPhone-Module [12]</strong></a> an, die Tron vor 20 Jahren auf der Basis von ISDN angedacht hatte.</p> <p>Trons Erben sind inzwischen in der Gesellschaft angekommen und erstellen f&#252;r das Bundesamt f&#252;r Sicherheit in der Informationstechnik Gutachten zur „Mobilen Endger&#228;tesicherheit in Unternehmen“. Bereits zu Trons zehntem Todestag lobte das Jugendmagazin „Fluter“ der Bundesanstalt f&#252;r politische Bildung die kleine Berliner Firma. „Der Traum des Hackers Tron ist wahr geworden.“ F&#252;r die, die es sich leisten k&#246;nnen, gibt es das abh&#246;rsichere Telefon. (<em>Detlef Borchers</em>) / ()<br class=„clear“/></p> <hr/><p><strong>URL dieses Artikels:</strong><br/><small><code>http://www.heise.de/-4197674</code></small></p> <p><strong>Links in diesem Artikel:</strong><br/><small><code><strong>[1]</strong>&#160;https://www.heise.de/thema/Missing-Link</code></small><br/><small><code><strong>[2]</strong>&#160;http://www.heise.de/tp/features/Hot-Hacking-bei-HIP-97-3441127.html</code></small><br/><small><code><strong>[3]</strong>&#160;https://www.youtube.com/watch?v=trzIk1HbFbE</code></small><br/><small><code><strong>[4]</strong>&#160;https://ds.ccc.de/pdfs/ds060.pdf</code></small><br/><small><code><strong>[5]</strong>&#160;https://www.heise.de/tp/features/Hacker-bleib-bei-Deinem-Keyboard-3411449.html</code></small><br/><small><code><strong>[6]</strong>&#160;http://www.tronland.net/cryptron/diplom.html</code></small><br/><small><code><strong>[7]</strong>&#160;https://de.wikipedia.org/wiki/D-Kanal</code></small><br/><small><code><strong>[8]</strong>&#160;https://sdtb.de/index.php?id=2441&amp;type=0</code></small><br/><small><code><strong>[9]</strong>&#160;https://www.heise.de/tp/features/Website-rollt-den-Tod-eines-Hackers-neu-auf-3423377.html</code></small><br/><small><code><strong>[10]</strong>&#160;https://www.jetzt.de/redaktionsblog/die-akte-tron-wurde-der-hacker-doch-ermordet-eine-spurensuche-341672</code></small><br/><small><code><strong>[11]</strong>&#160;https://www.gsmk.de/</code></small><br/><small><code><strong>[12]</strong>&#160;https://www.gsmk.de/products/</code></small><br/><small><code><strong>[13]</strong>&#160;mailto:tiw@heise.de</code></small><br/></p> <p class=„printversioncopyright“><em>Copyright &#169; 2018 Heise Medien</em></p> </html>