Die KGB-Hacker

Ende der achtziger Jahre spionierten einige deutsche Hacker im Auftrag des KGB und sorgten damit für großes Aufsehen

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Telepolis-Autor Klaus Schmeh blickt auf diesen Vorfall zurück. Der Zeitzeuge Helmut Kurth lieferte ihm dabei interessante Informationen.

Am 5 Juli 1988 stellte sich der 22-jährige Computerfreak Karl Koch dem Verfassungsschutz. Wer den abgemagerten, drogenabhängigen jungen Mann aus Hannover sah, wäre wohl kaum auf die Idee gekommen, dass dieser eine Schlüsselrolle in einer der spektakulärsten Spionageaffären der deutschen Geschichte gespielt hatte. Zusammen mit einigen Freunden war er in Dutzende von Computeranlagen auf der ganzen Welt eingedrungen. Ihre Erkenntnisse lieferten die Hacker an den sowjetischen Geheimdienst KGB und kassierten dafür stattliche Honorare.

Als der Fall acht Monate nach Kochs Geständnis schließlich öffentlich wurde, überschlugen sich die Medien mit immer neuen Enthüllungen zu einem Skandal, der dem Kalten Krieg eine ganz neue Dimension zu geben schien. "Der Computerkrieg hat begonnen", schrieb der Stern (Verschwommene Fernsehbilder und politische Paranoia).

Hacken als Freizeitbeschäftigung

In jenem Juli des Jahres 1988 wusste die Presse jedoch noch nichts von den KGB-Hackern. Nachdem Karl Koch gegenüber dem Verfassungsschutz ausgepackt hatte, wollten sich die Ermittler erst einmal im Geheimen ein Bild von den elektronischen Spionagevorgängen machen. Neben den Aussagen Kochs standen ihnen dafür Dutzende von Disketten, Zetteln, Ausdrucken und anderen Asservaten zur Verfügung, die die Polizei bei den Hackern sichergestellt hatte.

Das Bundeskriminalamt suchte nun nach einem Spezialisten, der dieses Material fachgerecht auswerten konnte. Es fand ihn in Helmut Kurth, einem anerkannten Experten auf dem Gebiet der Computersicherheit, der damals in Diensten der Dienstleistungsfirma IABG stand. Kurth hatte nicht nur das notwendige Fachwissen für diese Aufgabe, sondern verfügte auch über die für Geheimdienstarbeiten wichtige Geheimschutzbetreuung. Tatsächlich arbeitete sich Kurth innerhalb einiger Monate durch das Beweismaterial und konnte am Ende einen aussagekräftigen Bericht erstellen.

Helmut Kurth war an der Untersuchung Affäre maßgeblich beteiligt. Seiner Meinung nach waren die KGB-Hacker keine Genies. Vielmehr profitierten sie vom mangelnden Sicherheitsbewusstsein in der damaligen IT-Welt. Bild: Atsec

Über 20 Jahre nach dem KGB-Hack treffe ich mich mit Helmut Kurth auf einer Computer-Konferenz in San Francisco. Auch heute noch gilt Kurth als hervorragender Experte für Computer-Sicherheit, und nur wenige können wie er auf über zwei Jahrzehnte Erfahrung in dieser Sparte zurückblicken. Der frühere IABG-Angestellte arbeitet inzwischen für die Münchener Firma Atsec, die als unabhängiges Beratungsunternehmen für Computer-Sicherheit einen hervorragenden Ruf genießt. Bei einer Tasse Kaffee erzählt er mir von seiner Rolle bei der Aufklärung des Hacker-Skandals.

Kurth erinnert sich noch gut an Karl Koch, der als tragische Figur (wenn auch nicht unbedingt als Anführer) der KGB-Hacker die größte Bekanntheit innerhalb dieser Gruppe erlangte. Koch nannte sich "Hagbard Celine" – nach einer Figur aus der Illuminatus-Romantrilogie von Robert Anton Wilson und Robert Shea. Die eigentlich als Satire gedachten Weltverschwörungsgeschichten dieser Buchreihe beeindruckten Koch in kaum nachvollziehbarer Weise und ließen ihn glauben, es handle sich dabei um reale Geschehnisse. Koch, der bereits mit 19 Jahren Vollwaise geworden war und Drogen nahm, versank in einer Scheinwelt, aus der er sich bis zu seinem Tod nicht mehr befreien konnte.

Immerhin war Karl Koch durch das Erbe seiner Eltern finanziell abgesichert und konnte sich so seinem liebsten Hobby widmen: dem Computer. Zu seinen ebenfalls computerbegeisterten Freunden gehörten M. H., der sich das Pseudonym "Urmel" zulegte, D. B. alias "DOB" und H. H. ("Pengo"). Die vier Computerfreaks gingen bereits damals einer Freizeitbeschäftigung nach, die heute alltäglich ist: dem Surfen in Datennetzen. Das Internet in der heutigen Form gab es damals zwar noch nicht, doch dessen Vorläufer waren längst etabliert. Da Computerressourcen noch teuer waren, waren viele Programme nur auf zentralen Großrechnern verfügbar, die von Unternehmen und Forschungseinrichtungen betrieben wurden. Die Mitarbeiter dieser Einrichtungen konnten sich – beispielsweise über das Telefonnetz – mit diesen Apparaten verbinden und so die Programme nutzen. Damit dies nur für Befugte möglich war, war der Zugriff auf ein Computer-System in der Regel durch ein Passwort geschützt.

Karl Koch und seine Freunde fanden schon bald Gefallen daran, sich per Telefon in fremde Rechner einzuwählen. "Büchsen öffnen" hieß dies in der Hacker-Sprache. Helmut Kurth erzählt mir, dass dieses Eindringen oft einfacher war, als ein Laie vermuten würde: "Einige Hersteller statteten ihre Computersysteme damals mit einem voreingestellten Passwort aus, das für alle Rechner gleich war. Manche Administratoren versäumten es, diesen Zugangscode zu ändern." Koch und seine Hacker-Kollegen verbanden sich daher wahllos mit irgendwelchen Rechneranlagen, um anschließend das Herstellerpasswort einzugeben. Meistens funktionierte dies zwar nicht, doch in einigen Fällen lieferte der simple Trick die gewünschte Eintrittskarte. Hatten sich die Hacker auf diese Weise erst einmal Zugang zu einem Computer-System erschlichen, dann ergaben sich weitere Möglichkeiten. So fanden sie teilweise Dateien, in denen eine Liste von Rechnerzugängen mit zugehörigen Kennungen und Passwörtern enthalten waren.

Auf diese Weise hackten sich die Computerfreaks weltweit durch die Datennetze. Um Telefonkosten zu sparen und um ihre Spuren zu verwischen, hüpften Koch und seine Kumpels oft von einem Rechner zum anderen. Sie loggten sich mit einem gestohlenen Passwort in einen Computer ein, verbanden sich von dort mit dem nächsten, um von dort einen weiteren Rechner anzusteuern. Eine große Gegenwehr hatten sie dabei kaum zu befürchten. "Das Bewusstsein für Computersicherheit war damals noch nicht besonders ausgeprägt", berichtet Helmut Kurth. So gelangten die Hacker unbehelligt in die Rechner von Unternehmen, Forschungsorganisationen und Behörden auf der ganzen Welt. Markus "Urmel" M. H., der nach Kurths Einschätzung unter den Hackern das größte Geschick besaß, drang beispielsweise in die Rechenanlage eines astronomischen Labors in den USA ein. Unter dem selbsteingerichteten Benutzernamen "Hunter" stöberte er dort nach interessanten Informationen.

Immer wieder gelang den Hackern auch das Eindringen in die Computersysteme des US-Militärs. In den Medien war zu dieser Zeit häufig vom satellitengestützten US-Raketenabwehrsystem SDI (im Volksmund "Star Wars" genannt) die Rede, dessen geheime Konstruktionspläne irgendwo auf amerikanischen Militärrechnern liegen mussten. Sollte es möglich sein, an diese sensiblen Daten heranzukommen? Angesichts solcher Ziele hatten die Hacker schon früh die Idee, ihre Erkenntnisse an einen Geheimdienst im Osten zu verkaufen.

Vom Hacker zum Spion

Während sich Koch und seine Kollegen durch die digitale Welt hackten, begann in den USA ein weiterer Handlungsstrang dieser Geschichte. Im astronomischen Forschungslabor LBNL an der renommierten Universität Stanford machte sich im Jahr 1988 der Astrophysiker Clifford Stoll an eine scheinbar wenig aufregende Aufgabe. Da Stolls Arbeitskraft in den Forschungsprojekten gerade nicht gefragt war, musste er sich als Administrator in der Computer-Abteilung des Labors verdingen. Als erste Amtshandlung sollte er die Herkunft eines Fehlbetrags von 75 Cent in der Abrechnung für Rechenzeit abklären (Rechenzeit war damals noch so wertvoll, dass dafür zeitabhängige Gebühren erhoben wurden). Für Stoll, der sich bis dahin mit der Optik von Teleskopen beschäftigt hatte, kam dies einer Strafarbeit gleich.

Doch aus dem ungeliebten Job entwickelte sich schnell ein ungeahntes Abenteuer. Bei seinen Nachforschungen erkannte Stoll, dass ein fremder Nutzer namens Hunter im Computer-Netz des Labors sein Unwesen trieb. Der Fehlbetrag in den Gebühren war zustande gekommen, weil der Eindringling vom Abrechungssystem nicht erfasst wurde. Stoll löschte Hunter zwar aus dem System, doch der mysteriöse Besucher schlich sich schon bald unter anderen Namen wieder ein.

Der Unbekannte war offensichtlich nicht in erster Linie am LBNL interessiert, sondern nutzte die Rechner des Labors als Zwischenstation für weitere Verbindungen. Stoll protokollierte die Aktivitäten des Hackers und stellte fest, dass dieser vor allem militärischen Informationen hinterher schnüffelte. Insbesondere das Rüstungsprojekt SDI, das auch und gerade in den USA hohe Wellen schlug, übte auf den Hacker eine deutlich erkennbare Anziehungskraft aus. Stoll wusste nun, was gespielt wurde und informierte die Polizei. Doch weder das FBI noch eine andere Behörde interessierte sich für die vermeintliche Bagatelle, deren Schadenssumme lächerliche 75 Cent betrug.

In Hannover hatten Karl Koch und sein Kollege D. B. derweil dem arbeitslosen Croupier Peter Carl (Pedro) von ihren Hack-Erfolgen erzählt. Carl war beeindruckt und griff die Idee auf, mit dem Hacken Geld zu verdienen. Über die sowjetische Botschaft in Ost-Berlin gelangte er an einen Ansprechpartner namens Sergej, der sich der Sache annahm. Mitte 1986 reiste Carl mit B. und H. H. nach Ost-Berlin, um Sergej zu treffen. In einem freundschaftlichen Gespräch bekräftigte dieser noch einmal sein Interesse und nahm das von den Hackern mitgebrachte Probematerial in Empfang. Er händigte den dreien 30.000 Mark aus und vereinbarte mit ihnen weitere Lieferungen.

Aus ein paar jugendlichen Computerfreaks waren nun Agenten des KGB geworden. In der Geheimdienstsprache waren die Hacker Walk-ins, also Spione, die sich aus eigenem Antrieb dem Gegner angeboten hatten und nicht erst angeworben mussten. Verbindungsmann Sergej, der als ihr Agentenbetreuer fungierte, entpuppte sich bei späteren Nachforschungen der Spionageabwehr als Offizier des KGB, der als Diplomat getarnt in Ostberlin operierte (Geheimdienstmitarbeiter als Diplomaten zu tarnen, ist eine gängige Praxis). Sergejs Vorgehen bei der Zusammenarbeit mit den deutschen Hackern gilt im Nachhinein als äußerst professionell. Schon beim ersten Treffen war er gut über die Hacker-Truppe informiert, sparte nicht mit Komplimenten und ließ eine freundschaftliche Atmosphäre aufkommen. Die Anzahlung von 30.000 Mark wirkte als besonderer Ansporn für die Hacker-Spione.

Koch und seine Kollegen legten sich nun besonders ins Zeug. Bei ihren Touren durch die Computer-Netze hielten sie vor allem nach Daten Ausschau, die für Sergej interessant sein konnten. Peter Carl, der nicht viel von Computern verstand, hielt als Mittelsmann den Kontakt zum KGB. Wie Helmut Kurth später herausfand, war der sowjetische Geheimdienst nicht nur an militärischen Informationen interessiert, sondern auch und vor allem an Daten aus Wirtschaftsunternehmen.

Die Computerindustrie des Ostblocks hatte damals große Mühe, mit den innovativen Hightech-Unternehmen des Westens mitzuhalten. Mit gezielter Wirtschaftsspionage ließ sich der Rückstand wenigstens halbwegs im Rahmen halten. Auf Sergejs Wunschliste stand beispielsweise der Quell-Code des damals recht beliebten Betriebssystems VMS, den sowjetische Computer-Experten gerne für die etwas anders gebauten Ost-Rechner angepasst hätten. Die späteren Recherchen von Helmut Kurth ergaben jedoch, dass die Hacker diesen Wunsch nicht erfüllen konnten. Sehr wohl gelangten diese jedoch in den Besitz zahlreicher Passwörter, an denen der KGB ebenfalls brennend interessiert war. Man kann davon ausgehen, dass KGB-Spezialisten mit diesen Informationen selbst auf Hacker-Tour gingen.

In den USA nahm Clifford Stoll die Verfolgung des Eindringlings inzwischen selbst in die Hand, nachdem ihm weder die Polizei noch der Geheimdienst zur Seite standen. Zunächst legte er einen Köder aus, um zu erreichen, dass Hunter das Computer-System des Labors nicht nur als Zwischenstation sondern als eigentliches Ziel anvisierte. Dazu gaukelte er dem Hacker durch verschiedene Hinweise vor, dass das astronomische Labor an der Entwicklung von SDI beteiligt war, für das sich der Unbekannte allem Anschein nach besonders interessierte. Stoll legte möglichst große Dateien mit vermeintlich brisantem Inhalt an, um so die Sitzungen des Hackers in die Länge zu ziehen. Mit Hilfe der Firma Tymnet, über deren Leitungen der Eindringling den Atlantik überbrückte, konnte Stoll die Spur schließlich bis nach Deutschland zurückverfolgen.

Tymnet schaltete nun die Bundespost ein, die die deutsche Polizei Informierte. Im Gegensatz zu ihren US-Kollegen zeigten die deutschen Ermittler ein ernstes Interesse an der Sache und machten sich auf die Jagd nach dem Hacker. Ein Problem war jedoch die vergleichsweise alte Vermittlungstechnik der Bundespost, die eine Fangschaltung zu einem zeitraubenden Unterfangen machte, das einige Handarbeit erforderte. Clifford Stoll musste dem Hacker daher einige besonders fette Köder in Form großer Dateien vorlegen, bevor der zuständige Postangestellte schließlich dessen Anschluss ermitteln konnte. Im Juni 1987 war der Hacker schließlich eingekreist. Er arbeitete von Hannover aus und nutzte einen Anschluss, der auf einen gewissen M. H. angemeldet war.

Das Ende einer Spionage-Affäre

Ein Jahr nachdem Clifford Stoll seine Arbeit aufgenommen hatte, liefen schließlich die Handlungsstränge zusammen. Am 23. Juni durchsuchte die Polizei die Wohnung und den Arbeitsplatz von M. H. in Hannover. Die aufgefundenen Beweise ließen keine Zweifel daran, dass die Ermittler den Hacker nun gefunden hatten. Doch der Fall war damit noch längst nicht gelöst.

Für M. H. blieb die Sache zunächst ohne Folgen, da die Fangschaltung der Bundespost rechtlich nicht zulässig gewesen war. Zudem wussten die Ermittler noch nicht, wer außer M. H. sonst noch in die Spionage-Affäre involviert war. Die Polizei und der Verfassungsschutz ermittelten daher weiter und nahmen neben den anderen KGB-Hackern nun auch Karl Koch ins Visier. Dieser litt – nicht zuletzt durch seine Drogenabhängigkeit – nach wie vor unter Realitätsverlust und lebte in seiner Verschwörungsscheinwelt. Auf Anraten seines Anwalts stellte sich Koch im Juli 1988 dem Verfassungsschutz.

Helmut Kurth, der nun im Auftrag des Bundeskriminalamts in das Geschehen eingriff, stand vor einer interessanten Aufgabe. Seine Untersuchung der sichergestellten Asservate lief unter strengster Geheimhaltung ab. Selbst Kurths Vorgesetzter wusste nicht, was dessen aktuelles Projekt zum Inhalt hatte. Dies führte teilweise zu seltsamen Situationen. So berichtet Kurth: "Einmal erzählte mir mein Chef von einem interessanten Vortrag, den der Hacker H. H. gehalten hatte. Mein Chef schlug sogar vor, H. H. einmal zu uns einzuladen. Er wusste natürlich nicht, dass dieser zu den Hackern gehörte, deren Aktivitäten ich gerade untersuchte. Ich musste meinen Vorgesetzten deshalb darauf hinweisen, dass er unwissentlich mit einem KGB-Agenten in Kontakt getreten war. Dies hätte man den Vorschriften entsprechend eigentlich dem Verfassungsschutz melden müssen."

Im Gespräch mit Helmut Kurth interessiert mich nun die Frage, ob die Hacker wirklich so schlau waren, wie sie in den Medien oft dargestellt wurden. Kurth verneint: "Sie waren keine Genies, man kann ihnen allenfalls eine große Ausdauer bescheinigen. In vielen Fällen schätzten die Hacker die Daten, auf die sie stießen, falsch ein." In einem Rechner des Pentagon fanden Koch und seine Kollegen beispielsweise eine scheinbar brisante Datei. "Sie übersahen, dass es sich dabei um Informationen handelte, die ohnehin öffentlich zugänglich waren", berichtet Kurth schmunzelnd, "und das war kein Einzelfall." Nach etwa vier Monaten hatte Helmut Kurth schließlich alle Spuren ausgewertet und einen Bericht verfasst.

Nun ging es Schlag auf Schlag. Im März 1989 konnte die Polizei durch mehrere Verhaftungen und Durchsuchungen den Hacker-Ring zerschlagen. Aus diesem Anlass wurde auch die Öffentlichkeit über die Spionage-Affäre informiert. Das Medienecho war gewaltig. Besonders aktiv war der der Stern, der allein im Jahr 1989 sieben Artikel über die KGB-Hacker veröffentlichte. Clifford Stoll brachte noch im selben Jahr sein Buch "Kuckucksei" auf den Markt, in dem er seine einjährige Suche nach dem Hacker im Netz des LBNL schilderte. Es wurde ein Bestseller.

Im nun folgenden Prozess gegen die Hacker spielte das Gutachten von Helmut Kurth eine wichtige Rolle. Während unserer Unterhaltung in San Francisco erinnert er sich: "Die Angeklagten bestätigten die von mir vorgelegten Ergebnisse. Sie machten auch ansonsten nicht den Versuch, ihre Spionageaktionen zu leugnen." Das Verfahren endete im Februar 1990 mit Bewährungsstrafen.

Im Vergleich zu anderen Spionen kamen die KGB-Hacker damit äußerst glimpflich davon (in den USA sind heute noch Personen inhaftiert, die vor 1990 für den KGB spionierten). Helmut Kurth kennt einen Grund dafür: "Man konnte ihnen nicht nachweisen, dass sie einen größeren Schaden angerichtet hatten. Die betroffenen Unternehmen erklärten allesamt, dass bei ihnen keine nennenswerten Daten gestohlen wurden. Ich bin mir allerdings nicht sicher, ob das in allen Fällen der Wahrheit entsprach. Schließlich gibt keine Firma gerne zu, dass sie ein Opfer von Hackern geworden ist."

Als ich ihn auf die immer wieder gehörte Aussage, der von den KGB-Hackern verursachte Schaden sei nicht ganz so hoch gewesen, anspreche, antwortet Kurth ebenfalls skeptisch: "Niemand weiß, was der KGB mit den gestohlenen Passwörtern gemacht hat. Vermutlich wird man es nie erfahren." Mit diesem Schlusswort beenden wir unser Treffen. Ich habe genügend Details erfahren, und Helmut Kurth muss sich um einen Kunden kümmern.

Mir kommt noch einmal Karl Koch in den Sinn, für den die Spionage-Affäre ohne Zweifel die schlimmsten Folgen hatte. Obwohl auch ihm keine größere Strafe drohte, schätzte er seine Lage selbst als ausweglos ein. Am 30. Mai 1989 fand ein Landwirt in einem Wald bei Gifhorn (Niedersachsen) seine Leiche. Karl Koch hatte sich vermutlich mit Benzin überschüttet und angezündet.

Klaus Schmeh ist Autor des Buchs "Codeknacker gegen Codemacher", in dem die Geschichte der Verschlüsselungstechnik erzählt wird. In der Telepolis-Buchreihe ist von ihm erschienen: Versteckte Botschaften. Die faszinierende Geschichte der Steganografiehttp://www.heise.de/tp/r4/buch/buch_36.html. Seine Homepage: www.kryptomuseum.de.