Qgelm

Vor 30 Jahren – der KGB-Hack fliegt auf

Originalartikel

Backup

<html> <p class=„printversionback-to-article printversion–hide“><a href=„https://www.heise.de/newsticker/meldung/Vor-30-Jahren-der-KGB-Hack-fliegt-auf-4324110.html“>zur&#252;ck zum Artikel</a></p><figure class=„printversionlogo“><img src=„https://1.f.ix.de/icons/svg/logos/svg/heiseonline.svg“ alt=„heise online“ width=„180“ heigth=„40“/></figure><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/6/1/2/4/7/3/Unbenannt-2-f52c12cd259912dd.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/6/1/2/4/7/3/Unbenannt-2-f52c12cd259912dd.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/6/1/2/4/7/3/Unbenannt-2-f52c12cd259912dd.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/6/1/2/4/7/3/Unbenannt-2-f52c12cd259912dd.jpeg 1500w, https://heise.cloudimg.io/width/1703/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/6/1/2/4/7/3/Unbenannt-2-f52c12cd259912dd.jpeg 1703w“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„Vor 30 Jahren &#8211; der KGB-Hack fliegt auf“ class=„img-responsive“/></figure><p><strong>Heute vor 30 Jahren berichtete das westdeutsche Fernsehen &#252;ber den KGB-Hack. Die Schlagzeilen hatten es in sich: „SDI verraten &#8211; sind wir jetzt schutzlos?“</strong></p> <p>Am 2. M&#228;rz 1989 durchsuchten Polizeibeamte und Experten des Bundesnachrichtendiensts eine Reihe von Wohnungen in Norddeutschland. Damit gelangte die Nachricht vom sogenannten KGB-Hack in die &#214;ffentlichkeit. Die Tagesschau berichtete in den Hauptnachrichten, sp&#228;ter am Abend gab es eine Sondersendung. „Tausende Daten an den sowjetischen Geheimdienst“, titelte eine Zeitung tags darauf. Der Boulevard setzte noch einen drauf: „SDI verraten &#8211; sind wir jetzt schutzlos?“</p> <h3 class=„subheading“ id=„nav_sensationsberich0“>Sensationsberichte im Fernsehen</h3> <p>SDI, das war die Strategic Defense Initiative von US-Pr&#228;sident Ronald Reagan aus dem Jahre 1983, die Idee, einen Raketenschutz gegen die russische Bedrohung aufzuspannen. Von dieser Idee existierte zwar nur ein Plan, aber genau dieser sollte als Datei namens „SDInet.doc“ dank der deutschen Hacker in russische H&#228;nde gelangt sein.</p> <figure class=„video akwa-inline-video video–fullwidth“><figcaption class=„video_titel a-caption“/></figure><p>Wie der <a href=„https://www.heise.de/meldung/30-Jahre-Btx-Hack-Grau-ist-alle-Vergangenheit-2459564.html“><strong>Btx-Hack [1]</strong></a> war auch der „KGB-Hack“ ein Medienereignis ganz eigener Art. Daf&#252;r sorgte vor allem ein Brennpunkt des NDR in der ARD, der noch am selben Abend ausgestrahlt wurde. Die Polizeiaktion gegen vier der f&#252;nf KGB-Hacker (einer war bereits verhaftet worden) und gegen vierzehn m&#246;gliche Unterst&#252;tzer wurde medial nach allen Regeln der Kunst ausgeschlachtet. In der lange zuvor von zwei Journalisten-Teams vorbereiteten Sendung sprach Moderator Jochen Wagner vom „gr&#246;&#223;ten Spionagefall seit Guillaume“.</p> <figure class=„video akwa-inline-video video–fullwidth“><figcaption class=„video_titel a-caption“/></figure><p>Beim Zuschauer erweckte man den Eindruck, dass h&#246;chst geheime milit&#228;rische Computer geknackt und deren Software an den russischen Geheimdienst verkauft worden sei. Der mit tatkr&#228;ftiger Hilfe des Bundesamtes f&#252;r Verfassungsschutz aufgebauschte Bericht wurde sp&#228;ter von Wagner damit gerechtfertigt, dass die Bev&#246;lkerung f&#252;r die neue Spionageform sensibilisiert werden sollte.</p> <p>Der Sensationsbericht f&#252;hrte nicht nur zu den eingangs zitierten Schlagzeilen, sondern auch zu einem Auflauf von aufdringlichen Journalisten, die es vor allem auf Karl Koch alias „Hagbard Celine“ abgesehen hatte, den angeblichen genialen Kopf der Hackerbande. Koch war nach der Polizeiaktion schnell wieder auf freiem Fu&#223;e und hatte eine Stelle als Kurierfahrer und Kopier-Aushilfe bei der CDU vermittelt bekommen, was die SPD im laufenden Wahlkampf weidlich ausnutzte: „KGB-Hacker in der CDU-Zentrale“. Was der &#214;ffentlichkeit nicht bekannt war: Karl Koch war schwer drogenabh&#228;ngig, nahm eine Menge an Psychopharmaka und litt unter einer schweren Psychose.</p> <h3 class=„subheading“ id=„nav_schwere_probleme_1“>Schwere Probleme</h3> <p>Dies wusste neben seinen Freunden nur das in dem KGB-Fall ermittelnde Bundeskriminalamt, das jedoch ein herausragendes Interesse daran hatte, ihn weiterhin f&#252;r vernehmungsf&#228;hig erkl&#228;ren zu lassen. Im April 1989 schalteten die BKA-Beamten vom n&#252;chternen Ton bei seinen Vernehmungen in einen Drohmodus. Weiterhin von Journalisten umlagert, lie&#223; sich Karl Koch auf allerlei Handlungen ein, posierte mit Laptop und Akustikkoppler in einer Telefonzelle. Das so verdiente Honorar wurde in Drogen umgesetzt. Dem Agenturjournalisten Jochen Sperber erz&#228;hlte er zuletzt, dass Au&#223;erirdische und Illuminaten seinen Gedanken lesen und beeinflussen.</p> <p>Anfang Juni 1989 wurde Kochs verkohlte Leiche neben seinem Kurierwagen gefunden. Die Obduktion ergab, dass Karl Koch am 23. oder 24. Mai gestorben war. „Alle gro&#223;en Anarchisten starben an einem 23.“, soll Karl Koch in Anspielung auf die <a href=„https://de.wikipedia.org/wiki/Illuminatus!“ rel=„external noopener“ target=„_blank“><strong>Illuminatus!-Triologie [2]</strong></a> von Robert Anton Wilson und Robert Shea gesagt haben. Aus diesem Werk &#252;ber Verschw&#246;rungstheorien und &#252;ber die Zahl 23 stammte sein Hacker-Handle Hagbard Celine. Im Jahr 1999 kam <a href=„https://www.imdb.com/title/tt0126765/“ rel=„external noopener“ target=„_blank“><strong>23 &#8211; Nichts ist so wie es scheint [3]</strong></a> in die Kinos. Der Film erz&#228;hlte die Geschichte des Hackers Karl Koch und ist, was Karl Koch anbelangt, gut gelungen.</p> <h3 class=„subheading“ id=„nav_durchsuchungen2“>Durchsuchungen in Hannover</h3> <p>Die Polizeiaktion im M&#228;rz 1989 hatte ein Vorspiel. Am 27. Juni 1987 durchsuchten Polizeibeamte in Hannover die Wohnung des Programmierers <a href=„https://www.heise.de/meldung/Vor-20-Jahren-Urmel-geht-ins-Netz-143289.html“><strong>Markus Hess alias „Urmel“ [4]</strong></a> sowie die Firmenr&#228;ume der Focus Computer GmbH. Zwei Beamte des Bundeskriminalamts, sowie vier IT-Spezialisten und ein Staatsanwalt aus Bremen waren bei der Aktion zugegen und suchten nach Beweismaterial f&#252;r einen „Computerbetrug“. Als Firmeninhaber Udo Flohr die Beamten fragte, was sie denn genau suchten, war die Ratlosigkeit gro&#223;. Mehr als den Hinweis auf eine Beschriftung einer Datei oder Diskette namens „SDInet“ hatten die Fahnder vom US-amerikanischen FBI nicht &#252;bermittelt bekommen. Diese irgendwo gespeicherte Datei sollten sie irgendwie finden.</p> <p>Das war die ber&#252;chtigte SDI-Datei, von vorne bis hinten ein kompletter Fake: sie war vom US-amerikanischen Admin <a href=„https://www.youtube.com/watch?v=EcKxaq1FTac“ rel=„external noopener“ target=„_blank“><strong>Clifford Stoll [5]</strong></a> aus allen m&#246;glichen Unterlagen zusammenkopiert worden und war vor allem eine ziemlich gro&#223;e Datei. Stoll war im Lawrence Berkeley Institute &#252;ber einen Fehler bei der Abrechnung von Computernutzungszeiten gestolpert und kam so Hackern auf die Spur, die sich in „seinem“ Rechner aufhielten. Der oder die Hacker nutzten mehrere US-Datennetze und Rechner, lie&#223;en sich aber bis nach Europa zur&#252;ckverfolgen. Dort, an der Universit&#228;t Bremen, verloren sich die Spuren.</p> <p>Hier kam Stolls SDInet-Idee ins Spiel. Der einzige Zweck von SDInet war eben ihre schiere Gr&#246;&#223;e, womit sie ein fr&#252;her Honeypot war &#8211; Stoll nannte sie sein <a href=„https://de.wikipedia.org/wiki/Kuckucksei_(Clifford_Stoll)“ rel=„external noopener“ target=„_blank“><strong>„Kuckucksei“ [6]</strong></a>: ein Download dieser Datei sollte so lange dauern, dass die Universit&#228;t Bremen im Verbund mit der Deutschen Bundespost und des Bundeskriminalamtes feststellen konnte, wer eigentlich derjenige war, der in US-amerikanischen Netzen via <a href=„https://de.wikipedia.org/wiki/Datex-P“ rel=„external noopener“ target=„_blank“><strong>Datex-P [7]</strong></a> herumschn&#252;ffelte. Die Spur f&#252;hrte zu Markus Hess, der sich &#252;ber eine in Hannover identifizierbare NUI-Nummer (Network User Identification) einw&#228;hlte, brachte aber zun&#228;chst wenig Klarheit, da keine Beweise gefunden wurden.</p> <h3 class=„subheading“ id=„nav_das_ende_f&#252;r3“>Das Ende f&#252;r Focus Computer</h3> <p>F&#252;r Focus Computer ging die Sache &#252;berhaupt nicht gut aus. Das FBI warnte US-amerikanische Computerfirmen vor der Hannoveraner Firma, die DF&#220;-Programme (Daten-Fern-&#220;bertragung) so umbaute, dass sie den FTZ genannten Segen (FernmeldeTechnischeZulassung) der Bundespost bekamen, in ihrem geheiligten Netz zu arbeiten. Schlimmer noch: „Markus Hess war daf&#252;r sicherheits&#252;berpr&#252;ft worden und derjenige unserer Entwicklung, der im Telekom-Labor ein- und ausgehen durfte“, erinnert sich Udo Flohr heute. So verlor man viele wichtige Auftr&#228;ge der Forschungs- und Entwicklungsabteilung des Postministeriums und ging Anfang der 90er pleite.</p> <p>Im August 1988 ver&#246;ffentlichte der Chaos Computer Club das <a href=„https://monoskop.org/images/b/ba/Wieckmann,_J%C3%BCrgen_%28ed.%29_-_Das_Chaos_Computer_Buch._Hacking_made_in_Germany_%28German%29.pdf“ rel=„external noopener“ target=„_blank“><strong>Chaos Computer Buch [8]</strong></a>, in dem &#252;ber die via Datex-P betriebenen Datenreisen deutscher Hacker zu Computern in der Schweiz, in den USA und Asien berichtet wurde. Leicht &#252;berheblich wurde da die Polizeiaktion in Hannover bewertet: „In der deutschen Hackerszene hat sich Dr. Clifford Stoll einen verh&#228;ltnism&#228;&#223;ig guten Ruf erworben. Hacker sind auch gute Verlierer und vereinzelt werden Stimmen laut, 'den Stoll' zum n&#228;chsten Hackerkongress nach Hamburg einzuladen.“</p> <p>Mit im Buch der guten Verlierer: ein Text &#252;ber die Tricks, wie Hacker auf VAX-Rechnern eindringen und sich Root-Rechte als Systemverwalter besorgen k&#246;nnen und ein Bericht „Welcome to the NASA-Headquarter“. Dieser Text beschrieb ausf&#252;hrlich, wie sich „VAXbuster“ in zwei Rechner der Raumfahrtbeh&#246;rde NASA einnisten und Trojaner installieren konnten. Ziel des lustig geschriebenen Textes war es, das Hacken der Jugendlichen zu entkriminalisieren. Denn im August 1986 war das „Zweite Gesetz zur Bek&#228;mpfung der Wirtschaftskriminalit&#228;t“ in Kraft getreten, demzufolge jedem eine Freiheitsstrafe von drei Jahre bestrafte, wer Daten „die nicht f&#252;r ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft“.</p> <p>Nur sollte der neue &#167;202a „nicht gleich jeden jugendlichen Computer-Freak bei der Aus&#252;bung seines Hobbys zum Kriminellen stempeln&#8220;, wie dies der CSU-Abgeordnete Eicke G&#246;tz bei der Aussprache im Bundestag formulierte. „Sogenannte Hacker, die sich mit dem blo&#223;en Eindringen in ein Computersystem begn&#252;gen, sich also nicht unbefugt Daten verschaffen, sollen dagegen von Strafe verschont bleiben,“ betonte er.</p> <h3 class=„subheading“ id=„nav_ein4“>Ein Hackerstammtisch</h3> <p>Wir bleiben in Hannover und gehen etwas weiter zur&#252;ck. Im Jahre 1983 begann Karl Koch, sich f&#252;r Computer zu interessieren. Zun&#228;chst nur als Arbeitsmittel, dann, bereits unter dem Einfluss von „Illuminatus!“ und dem regelm&#228;&#223;igen Konsum von Speed und LSD als Machtmittel. Mit Freunden gr&#252;ndete er einen Hackerstammtisch „als Ableger vom Chaos Computer Club“, wie er in seinem Lebenslauf schrieb. &#220;ber den Stammtisch lernte er Markus Hess kennen, au&#223;erdem den Berliner Hans-Heinrich H&#252;bner, der unter dem Handle „Pengo“ unterwegs war und als Spezialist f&#252;r Vax-Rechner der Firma Digital Equipment (DEC) galt. Der &#196;lteste in diesem Kreis war Dirk-Otto Brezinski alias „DOB“, ein in Berlin lebender Hannoveraner, der als Spezialist f&#252;r Siemens-Gro&#223;rechner-Notf&#228;lle viel Geld verdiente. Er wurde f&#252;r den stets klammen Koch der wichtigste Geld- und Drogengeber.</p> <p>Auf der CeBIT zeigte Karl Koch im M&#228;rz 1986 &#246;ffentlich die Hohe Schule des Hackens an einem Atari. „Im glei&#223;enden Scheinwerferlicht unter den Augen von Fernsehkameras demonstrierte 'Hagbard Celine' das, was er sonst mit seinen Freunden in verschwiegenen Hinterzimmern treibt. Er drang mit einem Homecomputer in einen fremden Gro&#223;rechner ein, besichtigte die Datenbest&#228;nde der US-amerikanischen Caltec-University. Der eigentlich publizit&#228;tsscheue 20j&#228;hrige Sch&#252;ler geh&#246;rt mit 'Pengo' (17) und dem K&#228;lteanlagenbauer 'Kugelfisch' zu Hannovers eifrigsten Hackern“, schrieb die <em>Neue Presse</em> zum spektakul&#228;ren Auftritt. Er sollte zeigen, wie harmlos die „Computer-Freaks“ beim Aus&#252;ben ihres Hobbys der Datenreise durch fremde Systeme doch sind.</p> <p>Ganz so harmlos war die Sache freilich nicht, denn noch auf der CeBIT wurde Karl Koch von zwei Holl&#228;ndern angesprochen, die ihm satte Honorare in Aussicht stellten, wenn er sich daf&#252;r gezielt in von ihnen genannte Rechner einloggen und dort Dateien kopieren w&#252;rde. Als er diese Geschichte am Hackerstammtisch erz&#228;hlte, ist das Gel&#228;chter gro&#223;, doch wurde die Idee ge&#228;u&#223;ert, dass das gesammelte Material von Datenreisen in all diesen US-Computern wohl f&#252;r den sowjetischen Geheimdienst KGB von Interesse w&#228;re.</p> <h3 class=„subheading“ id=„nav_hacken_als5“>Hacken als Ausgleich zwischen West und Ost</h3> <p>„Ich glaube, es waren DOB und sein Freund Pedro, die die Idee hatten, das Projekt 'Equalizer' zu nennen“, erinnert sich Hans-Heinrich H&#252;bner heute. Inmitten der von Gorbatschow eingeleiteten „Perestroika“ f&#252;r Ausgleich im Ost-Westgef&#228;lle bei der Mikroelektronik zu sorgen, das hatte was. „Meine Idee war eher so: Hacken ist in Deutschland gef&#228;hrlich, da m&#252;ssen wir einen sicheren Arbeitsplatz haben, da in Ostberlin. Das war jedenfalls meine Motivation“, erz&#228;hlt H&#252;bner.</p> <p>Der von H&#252;bner im Gespr&#228;ch erw&#228;hnte „Pedro“, b&#252;rgerlich Peter Carl, war ein ehemaliger Croupier und Gelegenheitsarbeiter, der wegen seines Drogenbedarfs &#228;hnlich wie Karl Koch stets in Geldn&#246;ten war. Anfang September 1986 setzte Carl die eher scherzhaft ge&#228;u&#223;erte Idee um. Er warf sich in Schale, fuhr nach Berlin und marschierte direkt in die sowjetische Botschaft. H&#252;bner erinnert sich: „Pedro kam dann eines Tages an und erz&#228;hlte, dass er dr&#252;ben gewesen war und mit den Russen gesprochen hatte und die nur Software wollten. Die haben ihm 'ne Liste gegeben, was sie wollten, z.B. den Cobol-Compiler Version 3.1 f&#252;r die Vax. Die von der sowjetischen Handelsmission sahen in uns vor allem eine Quelle f&#252;r Raubkopien. Du konntest ja damals keinen Vax-Compiler im Laden kaufen.“</p> <p>Auf der Liste standen die Betriebssysteme Unix, VM und VMS, sowie diverse Compiler, aber auch allgemeine Angaben wie CAD/CAM, Ashton Tate oder Borland. „Das lief dann so ab, dass Pedro seine Spezis abklapperte, was sie so haben und dann ist er nach Ostberlin zu Sergej“, erinnert sich H&#252;bner. Unix wurde so aus der Firma „r&#252;berkopiert“, in der Markus Hess arbeitete, mit HILO 2 von Genrad wanderte ein Optimierungsprogramm f&#252;r das Chip-Design in den Ostblock.</p> <h3 class=„subheading“ id=„nav_viel_geld_von6“>Viel Geld von Sergej</h3> <p>„Wir wollten schon zeigen, dass wir auch was k&#246;nnen. So hab ich mal aus den internen Rechnern von DEC selbst 'Securepack', ein Shellskript runtergeladen, das hatte mir ein Freund aus Hamburg, der Obelix, dann auf Tape gezogen“, so H&#252;bner. Einmal fuhr er mit, genoss den unbehelligten Grenz&#252;bertritt und das Kiffen auf dem Alexanderplatz, ehe es in die Leipziger Stra&#223;e zu Sergej ging. Sergej zahlte jedes Mal in bar mit Hundertern. F&#252;r Unix gab es den gr&#246;&#223;ten Batzen, 25.000 DM, f&#252;r Securepack immerhin noch 3000 DM. Dazu kam eine Besuchspauschale von 600 DM. Insgesamt kamen so 90.000 DM zusammen, von denen Pedro als Kurier die H&#228;lfte f&#252;r sich behielt, ehe er die Scheine verteilte.</p> <p>Nun war die Zeit, in der die westdeutschen Hacker Ostberlin aufsuchten, auch genau die Zeit des „gro&#223;en Sprunges“ in der DDR. In der Mikroelektronik wollte man gegen&#252;ber dem Westen aufholen und die so entwickelten Produkte in die Ostblock-Staaten verkaufen, die unter dem CoCom-Embargo der NATO standen: eine Vax, auf der sich die Hacker am&#252;sierten, durfte nicht in den Ostblock verkauft werden, bei Speicherbausteinen war bei 256 KB DRAM Schluss. 120 Millionen Valutamark (=DM) standen f&#252;r die Aufholjagd zur Verf&#252;gung, in der die DDR-Lenker 1986 zwei gro&#223;e Ziele formulierte.</p> <p>So sollte das <a href=„https://de.wikipedia.org/wiki/K_1840“ rel=„external noopener“ target=„_blank“><strong>Kombinat Robotron die K1840 [9]</strong></a> entwickeln, eine 1:1-Kopie der Vax 11/780 von DEC. Erste Modelle wurden bereits 1987 ausgeliefert, die offizielle Pr&#228;sentation war auf der Fr&#252;hjahresmesse Leipzig 1988. Passend zu dieser Gro&#223;baustelle wurde die Entwicklung eines eigenen <a href=„https://www.heise.de/meldung/Hemmungslose-Optimisten-30-Jahre-DDR-Chip-U61000-4161968.html“><strong>Megabit-DRAM-Chips [10]</strong></a> voran getrieben, wie er in der K1840 ben&#246;tigt wurde. Die ersten Exemplare dieses Chips wurden im September 1988 dem Staatslenker Erich Honecker &#252;bergeben, der sie wiederum dem russischen Staatslenker Gorbatschow als Beweis f&#252;r die &#220;berlegenheit der DDR gegen&#252;ber der Perestroika &#252;berreichte.</p> <h3 class=„subheading“ id=„nav_noch_nicht_alle7“>Noch nicht alle Akten einsehbar</h3> <p>Vieles spricht daf&#252;r, dass die Listen, die den jungen Hackern gegeben wurden, genau den Softwarew&#252;nschen entsprachen, die zur Aufholjagd ben&#246;tigt wurden. So unterhielt Karl Nendel, der <a href=„https://www.rohnstock-biografien.de/karl-nendel-general-der-mikroelektronik/“ rel=„external noopener“ target=„_blank“><strong>„General der Mikroelektronik“ [11]</strong></a> der DDR in Moskau ein eigenes B&#252;ro zur Koordinierung der Entwicklungsarbeiten. Leider sind die Dokumente des KGB derzeit f&#252;r Historiker noch nicht einsehbar, was damit zu tun haben k&#246;nnte, dass der damals f&#252;r Robotron zust&#228;ndige KGB-Agent in Deutschland ein gewisser Wladimir Putin war.</p> <p>Es gibt jedoch Indizien: Als Ende 1987 eine K1840 mitsamt Betriebssystem-Software und Compilern nach Brasilien verkauft wurde, w&#252;tete Karl Nendel dar&#252;ber, dass der Quellcode der ausgelieferten Software in der Eile nicht ausreichend genug „neutralisiert“ worden war, also ihr Ursprung nicht hinreichend verschleiert: Etliche Code-Passagen enthielten Hinweise auf DEC. „Revolver-Karl“ Nendel (so sein Spitzname in der DDR) forderte eine „tiefgr&#252;ndige sicherheitspolitische Auswertung dieses leichtsinnigen Verrats“. Dazu kam es nicht mehr, denn die DDR brach zusammen.</p> <p>Auf die Frage, warum man nicht versuchte, DDR-Repr&#228;sentanzen zu kontaktieren, hat Hans-Heinrich H&#252;bner im Jahre 2018 keine schl&#252;ssige Antwort parat: „Irgendwie war die DDR noch viel weiter weg f&#252;r uns als die Russen“. Klar, man tigerte &#252;ber den Alexanderplatz und kiffte unter den K&#246;pfen von Marx und Engels, bevor es in die Leipziger Stra&#223;e ging, aber sonst? „Als die Mauer fiel, bin ich sofort hin&#252;ber und habe die Hacker getroffen, die in diesem „Haus der Talente“ herumhingen, also Frank Rieger und all die anderen, die ihren Weg in den CCC fanden, aber damals dachte ich nicht im Traum daran, weder an DDR-Leute noch an Hacker dort dr&#252;ben“, erz&#228;hlt H&#252;bner.</p> <h3 class=„subheading“ id=„nav_der_weg_zu8“>Der Weg zu SDInet</h3> <p>H&#252;bner alias Pengo war der erste, der sich Anfang 1987 abseilte. &#220;brig blieb allein Markus Hess alias Urmel, der &#252;ber das erste Halbjahr 1987 die sowjetische Handelsmission belieferte &#8211; die anderen drei besa&#223;en nicht die F&#228;higkeiten oder wollten, wie Dirk-Otto Brezinski aus Prinzip nicht hacken. Es war die seltsame Datei SDInet, durch die die Sache schlie&#223;lich aufflog.</p> <p>Doch auch nach den Hannoveraner Hausdurchsuchungen bei Hess und Focus Computer blieb es ruhig um die Hacker. Die Situation &#228;nderte sich schlagartig, als im April 1988 in der Zeitschrift <em>Quick</em> ein Artikel &#252;ber die Detektivarbeit von Clifford Stoll erschien. Dieser schilderte rei&#223;erisch die „Jagd auf die deutschen Hacker, die das Pentagon knackten“. Jetzt war man interessiert, mehr &#252;ber die deutschen Hacker zu erfahren, die durch die Datennetze zu US-Computern reisten, ins Pentagon eindrangen und Milit&#228;rgeheimnisse entf&#252;hrten. Am 5. Juli 1988 stellte sich Karl Koch, am 20. Juli Hans-Heinrich H&#252;bner dem Bundesamt f&#252;r Verfassungsschutz (BfV), beide jeweils von Anw&#228;lten begleitet.</p> <p>Sie folgten damit einer Empfehlung des Chaos Computer Clubs, der anl&#228;sslich der NASA-Hacks im August und September 1987 zwischen den Hackern und dem BfV vermittelte. Nach der Befragung der beiden gab das BfV die Ermittlungen an das Bundeskriminalamt weiter. W&#228;hrend der BfV eine Opportunit&#228;tsbeh&#246;rde ist, die Ermittlungen nach eigenem Ermessen einstellen kann, arbeitet das BKA nach dem Legalit&#228;tsprinzip und ist verpflichtet, registrierte Straftaten zu verfolgen. Peter Carl, Dirk-Otto Brezinski und Markus Hess wurden verhaftet, Dutzende von Wohnungen untersucht &#8211; und in der ARD lief parallel der erw&#228;hnte Sensations-Brennpunkt.</p> <h3 class=„subheading“ id=„nav_details_im9“>Details im Prozess</h3> <p>Bis zu ihrem Prozess vor dem Staatsschutzsenat in Celle mussten Carl und Brezinski die Zeit in Untersuchungshaft verbringen, w&#228;hrend Markus Hess dank g&#252;nstiger Sozialprognose bald die Haft verlassen konnte: er hatte eine Stelle als Programmierer bei der CosmoNet GmbH angetreten, einer damaligen Tochterfirma des Heise-Verlags. Mit dem Tod von Karl Koch war Hans-Heinrich H&#252;bner zu einem der wichtigsten Zeugen im Prozess gegen die drei verbleibenden KGB-Hacker geworden. Der andere war Clifford Stoll, dessen Buch „Kuckucksei“ sogar Prozesslekt&#252;re wurde. In der Befragung durch den vorsitzenden Richter Leopold Spiller machte Stoll deutlich, dass die hoch geheime Datei SDInet nichts weiter war als ein Sammelsurium willk&#252;rlich zusammen kopierter Dokumente mit erfundenen milit&#228;rischen Namen.</p> <p>Auf Nachfragen von Spiller konnte keine Softwarefirma genannt werden, die einen erlittenen Schaden geltend machen wollte. Nach zw&#246;lf Verhandlungstagen erging das Urteil: Hans-Heinrich H&#252;bner blieb straffrei. Peter Carl erhielt eine zweij&#228;hrige Freiheitsstrafe, Markus Hess bekam ein Jahr und acht Monate, Dirk-Otto Brezinski ein Jahr und zwei Monate. Alle Strafen wurden zur Bew&#228;hrung ausgesetzt und von den 90.000 DM mussten 18.000 an die Staatskasse gezahlt werden: Aus der Tatsache, dass die Hacker statt der gew&#252;nschten Million nur 90.000 bekamen, schloss das Gericht, dass die Sowjetunion das Material nicht zu nutzen wusste: „Viel Wertvolles kann in den Lieferungen an den KGB-Agenten Sergej in Ost-Berlin nicht gewesen sein“, meinte Richter Spiller zum Schluss. Die Angeklagten nahmen das Urteil erleichtert an.</p> <h3 class=„subheading“ id=„nav_epilog_10“>Epilog</h3> <p>Als die Bombennachricht vom KGB-Hack platzte, war der Schock beim Chaos Computer Club gro&#223; und h&#228;tte beinahe den Club zerst&#246;rt. <a href=„https://stummkonzert.de/2012/09/aus-der-geschichte-des-chaos-computer-clubs-nasa-hack-und-kgb-hack/“ rel=„external noopener“ target=„_blank“><strong>Der Club verlor damit vorerst sein Image als unschuldiger Mahner und Vision&#228;r [12]</strong></a>, schrieb Matthias R&#246;hr in seiner Arbeit &#252;ber den CCC. Wau Holland, damals der CCC-&#220;bervater, ver&#246;ffentlichte in der <em>tageszeitung</em> einen Artikel, dass Hacker von Natur aus nicht mit Geheimdiensten zusammenarbeiten w&#252;rden. Es w&#252;rde der Hackerethik widersprechen, Daten an Agenten zu verkaufen, daher seien die KGB-Hacker eben keine Hacker. Als moralische Leitplanke w&#252;rde vielmehr gelten „H&#228;nde weg von Milit&#228;r und Geheimdiensten.“ Pragmatischer &#228;u&#223;erte sich Steffen Wern&#233;ry, damals Vorsitzender des CCC auf einer <a href=„https://www.youtube.com/watch?v=-OEFpikEpjE“ rel=„external noopener“ target=„_blank“><strong>Gedenkveranstaltung f&#252;r Karl Koch [13]</strong></a> im Jahre 2014: „Im Grunde genommen war mir klar, dass so etwas fr&#252;her oder sp&#228;ter passieren w&#252;rde.“</p> <p>Auf eben dieser Veranstaltung schilderte Andy-M&#252;ller Maguhn, wie der CCC damals nah dran war, sich aufzul&#246;sen und der Club gegen eine Panik ank&#228;mpfen musste: „Dass einige diese Deals machten, das war schon kritisch, da gab es auf mehreren Ebenen Vertrauensproblem. Die Abgrenzung zwischen dem harmlosen NASA-Hack und diesem KGB-Team fiel nicht nur uns, sondern auch dem BKA schwer. Und dann die gegenseitigen Verd&#228;chtigungen. Einige sind da dann aus dem CCC ausgetreten.“ Insgesamt verlief die Sache aber glimpflich. „Damals passierte so viel, nicht nur in der DDR. Wir hatten dann nach der Barschel-Aff&#228;re die Medienhohheit wieder.“ ()<br class=„clear“/></p> <hr/><p><strong>URL dieses Artikels:</strong><br/><small><code>http://www.heise.de/-4324110</code></small></p> <p><strong>Links in diesem Artikel:</strong><br/><small><code><strong>[1]</strong>&#160;https://www.heise.de/meldung/30-Jahre-Btx-Hack-Grau-ist-alle-Vergangenheit-2459564.html</code></small><br/><small><code><strong>[2]</strong>&#160;https://de.wikipedia.org/wiki/Illuminatus!</code></small><br/><small><code><strong>[3]</strong>&#160;https://www.imdb.com/title/tt0126765/</code></small><br/><small><code><strong>[4]</strong>&#160;https://www.heise.de/meldung/Vor-20-Jahren-Urmel-geht-ins-Netz-143289.html</code></small><br/><small><code><strong>[5]</strong>&#160;https://www.youtube.com/watch?v=EcKxaq1FTac</code></small><br/><small><code><strong>[6]</strong>&#160;https://de.wikipedia.org/wiki/Kuckucksei_(Clifford_Stoll)</code></small><br/><small><code><strong>[7]</strong>&#160;https://de.wikipedia.org/wiki/Datex-P</code></small><br/><small><code><strong>[8]</strong>&#160;https://monoskop.org/images/b/ba/Wieckmann,_J%C3%BCrgen_%28ed.%29_-_Das_Chaos_Computer_Buch._Hacking_made_in_Germany_%28German%29.pdf</code></small><br/><small><code><strong>[9]</strong>&#160;https://de.wikipedia.org/wiki/K_1840</code></small><br/><small><code><strong>[10]</strong>&#160;https://www.heise.de/meldung/Hemmungslose-Optimisten-30-Jahre-DDR-Chip-U61000-4161968.html</code></small><br/><small><code><strong>[11]</strong>&#160;https://www.rohnstock-biografien.de/karl-nendel-general-der-mikroelektronik/</code></small><br/><small><code><strong>[12]</strong>&#160;https://stummkonzert.de/2012/09/aus-der-geschichte-des-chaos-computer-clubs-nasa-hack-und-kgb-hack/</code></small><br/><small><code><strong>[13]</strong>&#160;https://www.youtube.com/watch?v=-OEFpikEpjE</code></small><br/><small><code><strong>[14]</strong>&#160;mailto:mho@heise.de</code></small><br/></p> <p class=„printversioncopyright“><em>Copyright &#169; 2019 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information