: Wargames übers Telefon
■ Ein Hacker aus Hannover drang in Dutzende von US–Militärcomputern ein
Sein Meisterstück war das Knacken des schnellsten Computers der Welt, auf dem auch schon mal der Ablauf des Dritten Weltkrieges simuliert wird. Die Gegenspionage vermutete ihn zunächst in der Universität Berkeley, erst eine langwierige Fangschaltung führte sie zu einem Telefonanschluß in Hannover. Der Besitzer, ein 24jähriger Informatikstudent, hat kaum etwas zu befürchten: In flagranti ließ er sich nämlich nicht erwischen. Und außerdem ist Hacken in den USA nichts weiter als eine Ordnungswidrigkit.
„Er ist ein erfahrener Programmierer, der sich auf Systemwartung versteht, aber er ist auf keinen Fall ein brillanter Zauberer“, befand sein Entdecker, der US– Astrophysiker Dr. Clifford Stoll vom kalifornischen „Lawrence Berkely Laboratory“ (LBL) über den ominösen „Superhacker“ aus Hannover. Dieser spukt seit Wochen durch die Medien und läßt auch die anderen Hacker staunen. Wenn er aber kein Genie ist, dann müßte die von Dr. Stoll berechnete Bilanz, der Hacker sei ins Netz US–amerikanischer Militärcomputer (MILNET) eingedrungen und habe insgesamt über 450 Rechner attackiert und mehr als 30 Systeme geknackt, die Militärs umso mehr wachrütteln. Der Unbekannte habe sich dabei durchaus gebräuchlicher Methoden bedient, schreibt Stoll in seinem Bericht, der demnächst in einer US– Fachzeitschrift erscheinen wird. Und dennoch: Nimmt man die lange Liste von Danksagungen am Ende von Stolls Artikel, dann hielt der „Superhacker“ ein Dutzend Organisationen und noch dazu rund 50 Einzelpersonen in Atem. Auf einen einzigen Hacker kamen also, die Helfershelfer mitgerechnet, an die hundert Verfolger - eine Relation, bei der Strafverfolger beim FBI oder im Bundeskriminalamt sich überlegen müßten, warum sie überhaupt noch weiterarbeiten. Doch, bitteschön, der Reihe nach. Im August 1986 entdeckte Hackerjäger Dr. Stoll den unbekannten Eindringling zum ersten Mal in den Datengedärmen des LBL–Zentralcomputers. Das „Lawrence Berkely Laboratory“ ist ein dem US–Energieministerium unterstehendes Forschungsinstitut mit einigen nicht–geheimen militärischen Aufträgen. Daß da jemand unbefugt rumfuhrwerkte, fiel Stoll anhand eines Fehlers im Zugangsprotokoll des Computers auf. Dieser Jemand hatte sich offenbar mit der Einrichtung eines neuen Paßwortes Zugang verschafft, das rechnerinterne Protokoll aber gleichzeitig verändert, um seine Spuren zu verwischen. Er hatte den LBL– Computer nur benutzt, um sich zu anderen Rechnersystemen durchzuschalten. Zur gleichen Zeit meldete das „Nationale Computer–Sicherheitszentrum“ der USA, über das militärische Computerdatennetz MILNET seien mehrere Einbruchsversuche in andere Laboratorien–Computer vorgenommen worden. Das alte Spielchen von Spy und Counterspy begann, nur daß die Spionfallen diesmal auf Silikonplatten aufgebaut wurden. Das Wissenschaftlerteam unter Führung von Counterhacker Stoll zeichnete den gesamten Datenverkehr in einem externen Personalcomputer auf und legte eine Fangschaltung. Dadurch konnte es in einem digitalen Tagebuch alle Aktivitäten des Hackers festhalten, den sie damals noch in der University of California vermuteten. Auf die Idee, der Computer–Einbrecher könnte transatlantisch lange Finger haben, kamen Stolls Mannen erst, als ihnen auffiel, daß der Hacker vor allem um die Mittagszeit herum aktiv war; also in der europäischen Abendzeit, wenn bei uns die Hacker ihr Tagewerk beginnen. Während dessen wanderte der transkontinentale Datenreisende lustig weiter durch die Netze. Über MILNET gelangte er nicht nur in nationale Stützpunkte der US–Streikräfte wie die Army Database in Washington, die Army Base in Alabama und das Navy Data center in Norfolk, sondern auch in die Navy Base in Panama, die Army Base in Japan und die Air Force Base in der Bundesrepublik. Er verschaffte sich Zugang zu Datenmaterial über SDI - offizielle Regierungsdokumente und geheime Verteilerlisten. Er hackte sich in den Computer der amerikanischen Atomwaffenschmiede „National Laboratory Livermore“, wo unter Leitung von Dr. Edward Teller an SDI– Waffen wie atomar aktivierten Laserstrahlen gearbeitet wird. Er baute Verbindungen zum „High Energy Physics Network“ (HEPNET) auf, das Hochenergie–Forschungsanlagen wie das MIT in Boston, CERN in Genf und DESY in Hamburg miteinander vernetzt. Er drang in CRAY–Computer ein, derzeit schnellster und mit 50 Millionen Dollar auch teuerster Supercomputer der Welt, auf dem Simulationen eines Dritten Weltkrieges gefahren werden können. Und ihm gelang der Zugriff auf einen Rechner, auf dem gerade ein medizinisches Experiment lief. „Wenn wir ihn nicht rechtzeitig erwischt hätten“, glaubt der Counterhacker, „hätte ein Patient vielleicht ernsthaften Schaden erlitten.“ Die Hackermethoden waren dabei nicht neu. Der Unbekannte nutzte Fehler oder Sicherheitslücken in den Betriebssystemen UNIX von der Firma AT&T, VM– TSO von IBM und VMS von DEC. DEC–Rechner waren übrigens auch schon beim NASA–Hack geknackt worden. Mit Standard– Paßwörtern wie „Root“, „Guest“, „System“ und „Field“ versuchte er, sich Zugang zu 450 Militärrechnern zu verschaffen. Daß ihm das in mehr als 20 Fällen gelang, ist schlicht der Dusseligkeit der Betreiber zuzuschreiben. Die hatten die bei Aufstellung der Anlagen vom Hersteller vorgegebenen Paßwörter offenbar nie geändert. Von neun besonders gastfreundlichen Computern ließ er sich sogar zum Systemmanager mit hohen Zugriffsrechten befördern. Die Verfolgung des Hackers sei härter gewesen, als sie erwartet hatten, stöhnt der Counterhacker. In Kooperation mit dem FBI, dem Bundeskriminalamt, US–Telefongesellschaften und der Deutschen Bundespost hätten sie zehn Monate gebraucht, um ihn zu identifizieren. Über das amerikanische und deutsche Datenleitungsnetz TYMNET und DATEX P führte sie die Spur bis in den Zentralcomputer der Universität Bremen, den der ökonomisch denkende Hacker als billigen Abflughafen für seine Datenreisen benutzt hatte - die Rechnungen für die Leitungskosten bekam die Uni Bremen serviert. Die Spur endete in einem Telefonanschluß in Hannover. Der Name des Inhabers, eines 24jährigen Informatikstudenten, ist der taz bekannt, doch der junge Mann war in den letzten Tagen nicht erreichbar. Muß er nun befürchten, wegen Militärspionage hinter Gittern zu landen? Keineswegs. Der Bremer Staatsanwalt Hans–Georg von Bock und Polach ist gerade mit dem Abschluß des Ermittlungsverfahrens beschäftigt - „mit sehr großer Wahrscheinlichkeit wird das eine Einstellung sein“, erklärte er der taz, denn dem Hannoveraner kann die Datenausspähung nicht nachgewiesen werden. Von Bock bestätigte, daß amerikanische und bundesdeutsche Stellen eine Verbindung aufgebaut hatten, „um den Hacker in flagranti zu erwischen“, denn alles andere ist vor Gericht nicht beweiskräftig. Doch zum Leidwesen seiner Verfolger ward er von da an nicht mehr aktiv. Auch eine Hausdurchsuchung, nach Beendigung von Stolls Recherchen im Sommer 1987 getätigt, brachte die Fahnder nicht weiter: Der Student legte beim Gericht Beschwerde ein, und die beschlagnahmten Disketten durften nicht ausgewertet werden. Aus Stolls kalifornischem Forschungsinstitut war zu hören, das FBI habe den Fall längst zu den Akten gelegt. In den USA gilt hacking, anders als bei uns, nämlich nur als eine Art Ordnungswidrigkeit. Also Falschparken im NATO–Netz. Ute Scheub
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen