Jagd auf Cyberpunks

■ Aus der Milchstraße in die Datennetze: Wie ein US-Astronom die deutschen KGB-Hacker enttarnte, die das Pentagon knackten

Karl Wegmann

Doktor Clifford Stoll (38) ist ein alter 68er. Einer dieser fahrradfahrenden Späthippies: schulterlanges Haar, Bluejeans, kariertes Hemd, fährt total auf Vollkornpizza ab. Weltberühmt wurde Cliff als der Mann, der die deutschen Computercracks aufspürte, die zwischen 1986 und 88 von Hannover aus in den Großrechnern mehrerer US-amerikanischer Militärbehörden spazierengingen. Die dabei gefundenen Daten verscherbelten die genialen Hacker kiloweise an den sowjetischen Geheimdienst KGB. Die Geschichte dürfte inzwischen jedem bekannt sein. Schließlich wurden wir monatelang von 'FAZ‘ bis taz, von 'Spiegel‘, 'Quick‘ und sämtlichen Fernseh- und Radiosendern mit dieser modernen Spionagestory bombardiert.

So war ich denn auch leicht angewidert, als mir Clifford Stolls Buch Das Kuckucksei - Die Jagd auf die deutschen Hacker, die das Pentagon knackten in die Hände fiel. Ich hatte eigentlich nicht die geringste Lust, noch mehr über die Datenstrolche zu lesen, und warf nur mal einen kurzen Blick auf den Anfang des ersten Kapitels. Dieser Blick kostete mich einen Nachmittag und die halbe Nacht.

Dr. Stoll ist ein Astronom. Er hatte am Keck-Observatorium am Lawrence Berkeley Laboratory (LBL) „ganz zufrieden Teleskopoptiken konstruiert“, bis sein Forschungsauftrag auslief. Dann verfrachtete man ihn („zu meinem Glück recyclete mein Labor gebrauchte Astronomen“) ins Rechenzentrum im Kellergeschoß des gleichen Gebäudes. Die letzte Computermonatsabrechnung über 2.387 Dollar wies ein Defizit von 75 Cent aus. „Irgend jemand mußte ein paar Sekunden Rechnerzeit verbraucht haben, ohne dafür zu bezahlen.“ Stoll sollte herausfinden, wer dieser Jemand war. Der Astronom hielt das Ganze für eine ziemlich blöde Aufgabenstellung, er sah es als „Zeitvertreib für einen Nachmittag und als eine Gelegenheit, das System kennenzulernen“.

Als er die Lösung nach ein paar Stunden immer noch nicht gefunden hat, beginnt ihn das Problem, Cliff ist Wissenschaftler, zu interessieren. Nach ein paar Tagen hat er herausgefunden, daß ein Hacker regelmäßig den Unix -Rechner des LBL besucht, und zwar einer mit privilegierter Zugangsberechtigung. Er ist in das System eingebrochen, hat die Universalschlüssel gefunden, sich selbst Privilegien erteilt und ist so zum „Super-User“ geworden.

Nun wäre die logische Konsequenz, das System dichtzumachen. Alle Schlupflöcher zu stopfen, durch die dieser „Wegelagerer unseres elektronischen Zeitalters“ in den Rechner einbrechen kann. Aber Clifford Stoll hat sich inzwischen festgebissen. Er hat den Hacker entdeckt, jetzt will er ihn auch enttarnen. Doch der Eindringling ist äußerst clever und übervorsichtig. Sobald er sich eingeloggt hat, schaut er sich zunächst einmal um, wer den Computer noch benutzt. Findet er einen Systemoperator unter den Usern, verschwindet er sofort wieder. Er hält auch nach Programmen Ausschau, die seinen Einbruch registrieren und dokumentieren.

Aber Cliff überlistet den Cyberpunk. Er baut ein paar Fallen und eine Vorrichtung, die ihn sofort benachrichtigt, wenn der Unbekannte sich eingeloggt hat. Der Astronom nimmt die Sache immer noch nicht so furchtbar ernst. Als er während seiner elektronischen Detektivarbeit durchs offene Fenster den Rock der Grateful Dead hört, die draußen im Berkeley Greek Theater ein Konzert geben, schaltet er sofort sein Terminal aus, denn „kein Hacker ist es wert, daß man seinetwegen ein Konzert der Dead versäumt“.

Dann findet er heraus, daß der Hacker den Unix-Rechner des LBL nur als Zwischenstation nutzt, um in das Milnet -Datennetz des US-Verteidigungsministeriums einzubrechen. Nachdem er erst einmal im militärischen Netzwerk drin ist, greift er Hunderte von Militär- und Wirtschaftscomputern an. Dabei sucht er immer nach bestimmten Begriffen wie „SDI“, „Stealth“ oder „Nuclear“. Hackerjäger Stoll schaltet das FBI ein. Die interessieren sich zunächst nicht die Bohne für die ganze Angelegenheit. Stoll schiebt alle moralischen Bedenken beiseite und informiert die CIA. Die zeigt mehr Interesse.

Die Zusammenarbeit mit den „Dreibuchstabenbehörden“ bringt Cliff allerdings auch eine Menge Ärger und endlose Diskussionen in seiner WG ein. Seine Leute können einfach nicht verstehen, wie er mit den Regierungsbehörden gemeinsame Sache machen kann. Aber Cliff hält den Hacker inzwischen für einen gefährlichen Kriminellen. Wäre der Typ nur ein harmloser Datenstrolch, würde er sich für neue Computerspiele oder die neuesten PCs interessieren, doch der Eindringling hat es nur auf militärische Anlagen abgesehen. Cliff warnt die Army-Basen, sobald der Hacker sie aufs Korn genommen hat, mit der Folge, daß dieser sich immer seltener und immer kürzer meldet. Da hat Cliff, als er gerade mit seiner Freundin Martha unter der Dusche steht, eine geniale Idee. Er läßt die „Operation Duschkopf“ anlaufen...

Während dieser ganzen hackerjagenden Monate hat Clifford Stoll akribisch Tagebuch geführt. Aus diesen detaillierten Aufzeichnungen entstand sein autobiographischer Report. Das ist es denn auch, was das Buch so aufregend macht, die Sichtweise des Jägers. Die sensationelle Story ist locker, witzig und unglaublich spannend geschrieben. Es ist wie eine Mischung aus Tom Clancys Technothrillern und William Gibsons Cyberspace-Geschichten. Selbst Leuten, die von Computern nicht die geringste Ahnung haben, dürfte es schwer fallen, das Buch aus der Hand zu legen, wenn sie einmal angefangen haben zu lesen. Für Computerfreaks ist das Buch ein absolutes Muß. Der (Noch-)Nichthacker erfährt eine Menge über Schlupflöcher in elektronischen Zäunen, wie man „Trojanische Pferde“ baut, internationale Netzwerke nutzt und wie digitale Fallen richtig installiert werden.

Clifford Stoll: Das Kuckucksei ...; Krüger-Verlag, 463 S., 29,80 DM