Die KGB-Hacker

Seite 2: Vom Hacker zum Spion

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Während sich Koch und seine Kollegen durch die digitale Welt hackten, begann in den USA ein weiterer Handlungsstrang dieser Geschichte. Im astronomischen Forschungslabor LBNL an der renommierten Universität Stanford machte sich im Jahr 1988 der Astrophysiker Clifford Stoll an eine scheinbar wenig aufregende Aufgabe. Da Stolls Arbeitskraft in den Forschungsprojekten gerade nicht gefragt war, musste er sich als Administrator in der Computer-Abteilung des Labors verdingen. Als erste Amtshandlung sollte er die Herkunft eines Fehlbetrags von 75 Cent in der Abrechnung für Rechenzeit abklären (Rechenzeit war damals noch so wertvoll, dass dafür zeitabhängige Gebühren erhoben wurden). Für Stoll, der sich bis dahin mit der Optik von Teleskopen beschäftigt hatte, kam dies einer Strafarbeit gleich.

Doch aus dem ungeliebten Job entwickelte sich schnell ein ungeahntes Abenteuer. Bei seinen Nachforschungen erkannte Stoll, dass ein fremder Nutzer namens Hunter im Computer-Netz des Labors sein Unwesen trieb. Der Fehlbetrag in den Gebühren war zustande gekommen, weil der Eindringling vom Abrechungssystem nicht erfasst wurde. Stoll löschte Hunter zwar aus dem System, doch der mysteriöse Besucher schlich sich schon bald unter anderen Namen wieder ein.

Der Unbekannte war offensichtlich nicht in erster Linie am LBNL interessiert, sondern nutzte die Rechner des Labors als Zwischenstation für weitere Verbindungen. Stoll protokollierte die Aktivitäten des Hackers und stellte fest, dass dieser vor allem militärischen Informationen hinterher schnüffelte. Insbesondere das Rüstungsprojekt SDI, das auch und gerade in den USA hohe Wellen schlug, übte auf den Hacker eine deutlich erkennbare Anziehungskraft aus. Stoll wusste nun, was gespielt wurde und informierte die Polizei. Doch weder das FBI noch eine andere Behörde interessierte sich für die vermeintliche Bagatelle, deren Schadenssumme lächerliche 75 Cent betrug.

In Hannover hatten Karl Koch und sein Kollege D. B. derweil dem arbeitslosen Croupier Peter Carl (Pedro) von ihren Hack-Erfolgen erzählt. Carl war beeindruckt und griff die Idee auf, mit dem Hacken Geld zu verdienen. Über die sowjetische Botschaft in Ost-Berlin gelangte er an einen Ansprechpartner namens Sergej, der sich der Sache annahm. Mitte 1986 reiste Carl mit B. und H. H. nach Ost-Berlin, um Sergej zu treffen. In einem freundschaftlichen Gespräch bekräftigte dieser noch einmal sein Interesse und nahm das von den Hackern mitgebrachte Probematerial in Empfang. Er händigte den dreien 30.000 Mark aus und vereinbarte mit ihnen weitere Lieferungen.

Aus ein paar jugendlichen Computerfreaks waren nun Agenten des KGB geworden. In der Geheimdienstsprache waren die Hacker Walk-ins, also Spione, die sich aus eigenem Antrieb dem Gegner angeboten hatten und nicht erst angeworben mussten. Verbindungsmann Sergej, der als ihr Agentenbetreuer fungierte, entpuppte sich bei späteren Nachforschungen der Spionageabwehr als Offizier des KGB, der als Diplomat getarnt in Ostberlin operierte (Geheimdienstmitarbeiter als Diplomaten zu tarnen, ist eine gängige Praxis). Sergejs Vorgehen bei der Zusammenarbeit mit den deutschen Hackern gilt im Nachhinein als äußerst professionell. Schon beim ersten Treffen war er gut über die Hacker-Truppe informiert, sparte nicht mit Komplimenten und ließ eine freundschaftliche Atmosphäre aufkommen. Die Anzahlung von 30.000 Mark wirkte als besonderer Ansporn für die Hacker-Spione.

Koch und seine Kollegen legten sich nun besonders ins Zeug. Bei ihren Touren durch die Computer-Netze hielten sie vor allem nach Daten Ausschau, die für Sergej interessant sein konnten. Peter Carl, der nicht viel von Computern verstand, hielt als Mittelsmann den Kontakt zum KGB. Wie Helmut Kurth später herausfand, war der sowjetische Geheimdienst nicht nur an militärischen Informationen interessiert, sondern auch und vor allem an Daten aus Wirtschaftsunternehmen.

Die Computerindustrie des Ostblocks hatte damals große Mühe, mit den innovativen Hightech-Unternehmen des Westens mitzuhalten. Mit gezielter Wirtschaftsspionage ließ sich der Rückstand wenigstens halbwegs im Rahmen halten. Auf Sergejs Wunschliste stand beispielsweise der Quell-Code des damals recht beliebten Betriebssystems VMS, den sowjetische Computer-Experten gerne für die etwas anders gebauten Ost-Rechner angepasst hätten. Die späteren Recherchen von Helmut Kurth ergaben jedoch, dass die Hacker diesen Wunsch nicht erfüllen konnten. Sehr wohl gelangten diese jedoch in den Besitz zahlreicher Passwörter, an denen der KGB ebenfalls brennend interessiert war. Man kann davon ausgehen, dass KGB-Spezialisten mit diesen Informationen selbst auf Hacker-Tour gingen.

In den USA nahm Clifford Stoll die Verfolgung des Eindringlings inzwischen selbst in die Hand, nachdem ihm weder die Polizei noch der Geheimdienst zur Seite standen. Zunächst legte er einen Köder aus, um zu erreichen, dass Hunter das Computer-System des Labors nicht nur als Zwischenstation sondern als eigentliches Ziel anvisierte. Dazu gaukelte er dem Hacker durch verschiedene Hinweise vor, dass das astronomische Labor an der Entwicklung von SDI beteiligt war, für das sich der Unbekannte allem Anschein nach besonders interessierte. Stoll legte möglichst große Dateien mit vermeintlich brisantem Inhalt an, um so die Sitzungen des Hackers in die Länge zu ziehen. Mit Hilfe der Firma Tymnet, über deren Leitungen der Eindringling den Atlantik überbrückte, konnte Stoll die Spur schließlich bis nach Deutschland zurückverfolgen.

Tymnet schaltete nun die Bundespost ein, die die deutsche Polizei Informierte. Im Gegensatz zu ihren US-Kollegen zeigten die deutschen Ermittler ein ernstes Interesse an der Sache und machten sich auf die Jagd nach dem Hacker. Ein Problem war jedoch die vergleichsweise alte Vermittlungstechnik der Bundespost, die eine Fangschaltung zu einem zeitraubenden Unterfangen machte, das einige Handarbeit erforderte. Clifford Stoll musste dem Hacker daher einige besonders fette Köder in Form großer Dateien vorlegen, bevor der zuständige Postangestellte schließlich dessen Anschluss ermitteln konnte. Im Juni 1987 war der Hacker schließlich eingekreist. Er arbeitete von Hannover aus und nutzte einen Anschluss, der auf einen gewissen M. H. angemeldet war.