Die KGB-Hacker
Ende der achtziger Jahre spionierten einige deutsche Hacker im Auftrag des KGB und sorgten damit für großes Aufsehen
Telepolis-Autor Klaus Schmeh blickt auf diesen Vorfall zurück. Der Zeitzeuge Helmut Kurth lieferte ihm dabei interessante Informationen.
Am 5 Juli 1988 stellte sich der 22-jährige Computerfreak Karl Koch dem Verfassungsschutz. Wer den abgemagerten, drogenabhängigen jungen Mann aus Hannover sah, wäre wohl kaum auf die Idee gekommen, dass dieser eine Schlüsselrolle in einer der spektakulärsten Spionageaffären der deutschen Geschichte gespielt hatte. Zusammen mit einigen Freunden war er in Dutzende von Computeranlagen auf der ganzen Welt eingedrungen. Ihre Erkenntnisse lieferten die Hacker an den sowjetischen Geheimdienst KGB und kassierten dafür stattliche Honorare.
Als der Fall acht Monate nach Kochs Geständnis schließlich öffentlich wurde, überschlugen sich die Medien mit immer neuen Enthüllungen zu einem Skandal, der dem Kalten Krieg eine ganz neue Dimension zu geben schien. "Der Computerkrieg hat begonnen", schrieb der Stern (Verschwommene Fernsehbilder und politische Paranoia).
Hacken als Freizeitbeschäftigung
In jenem Juli des Jahres 1988 wusste die Presse jedoch noch nichts von den KGB-Hackern. Nachdem Karl Koch gegenüber dem Verfassungsschutz ausgepackt hatte, wollten sich die Ermittler erst einmal im Geheimen ein Bild von den elektronischen Spionagevorgängen machen. Neben den Aussagen Kochs standen ihnen dafür Dutzende von Disketten, Zetteln, Ausdrucken und anderen Asservaten zur Verfügung, die die Polizei bei den Hackern sichergestellt hatte.
Das Bundeskriminalamt suchte nun nach einem Spezialisten, der dieses Material fachgerecht auswerten konnte. Es fand ihn in Helmut Kurth, einem anerkannten Experten auf dem Gebiet der Computersicherheit, der damals in Diensten der Dienstleistungsfirma IABG stand. Kurth hatte nicht nur das notwendige Fachwissen für diese Aufgabe, sondern verfügte auch über die für Geheimdienstarbeiten wichtige Geheimschutzbetreuung. Tatsächlich arbeitete sich Kurth innerhalb einiger Monate durch das Beweismaterial und konnte am Ende einen aussagekräftigen Bericht erstellen.
Über 20 Jahre nach dem KGB-Hack treffe ich mich mit Helmut Kurth auf einer Computer-Konferenz in San Francisco. Auch heute noch gilt Kurth als hervorragender Experte für Computer-Sicherheit, und nur wenige können wie er auf über zwei Jahrzehnte Erfahrung in dieser Sparte zurückblicken. Der frühere IABG-Angestellte arbeitet inzwischen für die Münchener Firma Atsec, die als unabhängiges Beratungsunternehmen für Computer-Sicherheit einen hervorragenden Ruf genießt. Bei einer Tasse Kaffee erzählt er mir von seiner Rolle bei der Aufklärung des Hacker-Skandals.
Kurth erinnert sich noch gut an Karl Koch, der als tragische Figur (wenn auch nicht unbedingt als Anführer) der KGB-Hacker die größte Bekanntheit innerhalb dieser Gruppe erlangte. Koch nannte sich "Hagbard Celine" – nach einer Figur aus der Illuminatus-Romantrilogie von Robert Anton Wilson und Robert Shea. Die eigentlich als Satire gedachten Weltverschwörungsgeschichten dieser Buchreihe beeindruckten Koch in kaum nachvollziehbarer Weise und ließen ihn glauben, es handle sich dabei um reale Geschehnisse. Koch, der bereits mit 19 Jahren Vollwaise geworden war und Drogen nahm, versank in einer Scheinwelt, aus der er sich bis zu seinem Tod nicht mehr befreien konnte.
Immerhin war Karl Koch durch das Erbe seiner Eltern finanziell abgesichert und konnte sich so seinem liebsten Hobby widmen: dem Computer. Zu seinen ebenfalls computerbegeisterten Freunden gehörten M. H., der sich das Pseudonym "Urmel" zulegte, D. B. alias "DOB" und H. H. ("Pengo"). Die vier Computerfreaks gingen bereits damals einer Freizeitbeschäftigung nach, die heute alltäglich ist: dem Surfen in Datennetzen. Das Internet in der heutigen Form gab es damals zwar noch nicht, doch dessen Vorläufer waren längst etabliert. Da Computerressourcen noch teuer waren, waren viele Programme nur auf zentralen Großrechnern verfügbar, die von Unternehmen und Forschungseinrichtungen betrieben wurden. Die Mitarbeiter dieser Einrichtungen konnten sich – beispielsweise über das Telefonnetz – mit diesen Apparaten verbinden und so die Programme nutzen. Damit dies nur für Befugte möglich war, war der Zugriff auf ein Computer-System in der Regel durch ein Passwort geschützt.
Karl Koch und seine Freunde fanden schon bald Gefallen daran, sich per Telefon in fremde Rechner einzuwählen. "Büchsen öffnen" hieß dies in der Hacker-Sprache. Helmut Kurth erzählt mir, dass dieses Eindringen oft einfacher war, als ein Laie vermuten würde: "Einige Hersteller statteten ihre Computersysteme damals mit einem voreingestellten Passwort aus, das für alle Rechner gleich war. Manche Administratoren versäumten es, diesen Zugangscode zu ändern." Koch und seine Hacker-Kollegen verbanden sich daher wahllos mit irgendwelchen Rechneranlagen, um anschließend das Herstellerpasswort einzugeben. Meistens funktionierte dies zwar nicht, doch in einigen Fällen lieferte der simple Trick die gewünschte Eintrittskarte. Hatten sich die Hacker auf diese Weise erst einmal Zugang zu einem Computer-System erschlichen, dann ergaben sich weitere Möglichkeiten. So fanden sie teilweise Dateien, in denen eine Liste von Rechnerzugängen mit zugehörigen Kennungen und Passwörtern enthalten waren.
Auf diese Weise hackten sich die Computerfreaks weltweit durch die Datennetze. Um Telefonkosten zu sparen und um ihre Spuren zu verwischen, hüpften Koch und seine Kumpels oft von einem Rechner zum anderen. Sie loggten sich mit einem gestohlenen Passwort in einen Computer ein, verbanden sich von dort mit dem nächsten, um von dort einen weiteren Rechner anzusteuern. Eine große Gegenwehr hatten sie dabei kaum zu befürchten. "Das Bewusstsein für Computersicherheit war damals noch nicht besonders ausgeprägt", berichtet Helmut Kurth. So gelangten die Hacker unbehelligt in die Rechner von Unternehmen, Forschungsorganisationen und Behörden auf der ganzen Welt. Markus "Urmel" M. H., der nach Kurths Einschätzung unter den Hackern das größte Geschick besaß, drang beispielsweise in die Rechenanlage eines astronomischen Labors in den USA ein. Unter dem selbsteingerichteten Benutzernamen "Hunter" stöberte er dort nach interessanten Informationen.
Immer wieder gelang den Hackern auch das Eindringen in die Computersysteme des US-Militärs. In den Medien war zu dieser Zeit häufig vom satellitengestützten US-Raketenabwehrsystem SDI (im Volksmund "Star Wars" genannt) die Rede, dessen geheime Konstruktionspläne irgendwo auf amerikanischen Militärrechnern liegen mussten. Sollte es möglich sein, an diese sensiblen Daten heranzukommen? Angesichts solcher Ziele hatten die Hacker schon früh die Idee, ihre Erkenntnisse an einen Geheimdienst im Osten zu verkaufen.