Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.

Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.

Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1 und wurden 1999 sogar verfilmt.2 An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.

Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3 Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4

Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5

Die Lücke im VMS-Betriebssystem führte dazu, das sich westdeutsche Hacker sich in verschiedenen Forschungsnetzwerken umsahen und Zugriffe auf Computer erhielten, auch im das SPAN (Space Physics Analysis Network), an dem die amerikanische NASA angeschlossen war. Da ihnen die Sache zunehmend unheimlich wurde, wanden sich zwei Beteiligte im Sommer 1987 an den CCC, der sich spätestens seit seiner Vereinsgründung im Jahr zuvor als Mittler zwischen der westdeutschen Hackerszene und betroffenen Unternehmen oder den Sicherheitsbehörden verstand. Mit dem Wissen über die Sicherheitslücken nahmen Wau Holland und Steffen Wernéry Kontakt zu den Betroffenen Organisationen auf. Über die für Spionageabwehr zuständigen Verfassungsschutzbehörden versuchten sie, Informationen an die amerikanischen Sicherheitsbehörden weiter geben zu können.6 Als sich eine Veröffentlichung des Falls nicht mehr verhindern ließ, ging der Club an die Öffentlichkeit. Am 15. September 1987 wurde in der ARD-Sendung Panorama über den Fall berichtet,7 und Wernéry und Holland gaben ausführliche Interviews zu den Hintergründen.

Da die Hacker vermutlich auch in die Computer der Firma Philips in Frankreich eingedrungen waren, wurde von französischer Seite ein Ermittlungsverfahren gegen Wau Holland, Steffen Wernéry und Reinhard Schrutzki wegen dem Ausspähen von Daten eröffnet. Am 28. September wurden die Wohnungen von Holland und Wernéry vom BKA unter Beteiligung der französischen Polizei durchsucht.8 In den darauffolgenden Monaten folgten weitere Wohnungsdurchsuchungen in der westdeutschen Hackerszene.

Am 14. März 1988 wurde Wernéry bei der Einreise nach Frankreich verhaftet, wo er auf einem Datenschutzkongress über die Lücke im VMS-Betriebssystem und den Vorfällen im SPAN sprechen wollte. Zuvor hatte er in einem Brief an die Firma Philips um ein Gespräch gebeten, um die Hintergründe der gegen ihn erhobenen Vorwürfe kennenzulernen. Die Bitte um ein Gespräch soll der Konzern jedoch als einen Erpressungsversuch aufgefasst haben. Statt eines Gesprächs wurde Wernéry mit der Begrünung in Haft genommen, er sei für ein Eindringen in die Computer der Firma Philips in Frankreich verantwortlich oder hätte andere dazu angestiftet. Erst am 20. Mai wurde er wieder freigelassen.9 Spätestens seit der Haft von Wernéry war die Stimmung im Hamburger Team um Holland und Wernéry von Misstrauen und Vorwürfen geprägt, wer in welchem Umfang mit dem Verfassungsschutz oder anderen Sicherheitsbehörden gesprochen und Informationen weitergegeben hätte.10

Im Frühjahr 1989 erhielt der Fall eine gänzlich neue Dimension. Markus Hess und drei weitere Hacker aus dem weiteren Umfeld des CCC hatten seit mehreren Jahren verschiedene Sicherheitslücken in Computersystemen ausgenutzt und die auf ihren Datenreisen gesammelten Informationen gegen Geld an den sowjetischen Geheimdienst KGB weitergeben. Nachdem der Fall durch einen reißerischen Bericht der Panoramaredaktion („…[Der] schwerste Spionagefall seit der Enttarnung des Kanzleramtsagenten Günther Guillaume.“11) am 1. März 1989 publik wurde, brach eine Lawine über den CCC herein. Als Karl Koch, einer der an dem als „KGB-Hack“ bezeichneten Vorgängen Beteiligten Anfang Juni 1989 tot in einem Waldstück bei Hannover gefunden wurde,12 zerstritt sich das Hamburger Team endgültig.

Wau Holland ging in der Folge des Konflikts aus Hamburg weg, nach einer Zwischenstation in Heidelberg zog er nach der Wiedervereinigung in die thüringische Stadt Ilmenau.13 Steffen Wernéry und Reinhard Schrutzki zogen sich weitgehend aus der aktiven Arbeit des Clubs zurück. Der Club selbst hatte sich aber in den letzten Jahren ohnehin dezentralisiert, die Produktion Datenschleuder wurde zunächst vom Erfa-Kreis Lübeck übernommen.14 Die Hamburger Räumlichkeiten des Clubs in der Schwenckestraße, die so genannte „De-Zentrale“, wurden in dieser Zeit von Andy-Müller Maguhn betrieben.15

Nach dem KGB-Hack wurde es erst einmal ruhiger um den Club. In der oft verkürzten öffentlichen Wahrnehmung wurde er mit Spionage in Verbindung gebracht, der Club verlor damit vorerst sein Image als unschuldiger Mahner und Visionär. Gleichzeitig verstärkte der Fall den „Mythos CCC“. In der Legendenbildung hatte sich der Hackerclub aus Hamburg nicht nur mit dem Mächtigen in den Computernetzwerken angelegt, sondern war jetzt auch in einem undurchsichtigen Spionagefall verwickelt.

Show 15 footnotes

  1. Vgl. Hafner, Katie; Markoff, John: Cyberpunk. Outlaws and Hackers on the Computer Frontier. New York u.a. 1991; Stoll, Clifford: Kuckuksei. Frankfurt a. M. 1991. Zuerst auf Englisch als: The Cuckoo’s Egg. Tracking a Spy Through the Maze of Computer Espionage. New York 1989; Ammann, Thomas; Lehnhardt, Matthias; Meißner, Gerd; Stahl, Stephan: Hacker für Moskau. Deutsche Computer-Spione im Dienst des KGB. Reinbek 1989.
  2. Vgl. 23 – Nichts ist so wie es scheint. Regie Hans-Christian Schmid. Deutschland 1998. Die Hintergründe sind auch als Buch veröffentlicht: Schmidt, Hans-Christian; Gutmann, Michael: 23. Die Geschichte des Hackers Karl Koch. München 1999.
  3. Vgl. die Darstellung der Sicherheitslücke in der Datenschleuder: Bits, Bugs & Vaxen. In: Die Datenschleuder 23, Oktober 1987, S. 4f. Auch in: Hackerbibel 2, S. 222.
  4. Security Against Hackers. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 159.
  5. Stoll hat sein Vorgehen beim Aufspüren des Eindringlings zunächst als Artikel veröffentlicht, vgl. Clifford Stoll: Stalking the Wily Hacker. In: Communications of the ACM 5/31 (Mai 1988), S. 484-500. Später hat er die Geschichte vor allem in Deutschland als sehr erfolgreiches Buch veröffentlicht: Stoll: Kuckuksei.
  6. Vgl. Kulla, Daniel: Der Phrasenprüfer. Szenen aus dem Leben von Wau Holland, Mitbegründer des Chaos Computer Clubs. Löhrbach 2003, S. 59.
  7. Vgl. Panorama, 15. September 1987. Online unter http://chaosradio.ccc.de/doc008.html (02. März 2012).
  8. Vgl. Andy Müller-Maguhn, Reinhard Schrutzki: Welcome to NASA-Headquarter. In: Jürgen Wieckmann, Chaos Computer Club (Hrsg.): Das Chaos Computer Buch. Hacking made in Germany. Reinbek 1988. S. 32-53.
  9. Vgl. Hacker in Haft: „Die Zeit des Indianerspiels ist zu Ende!“. In: Hackerbibel 2, S. 29f. sowie Ute Scheub: Steffen Wernéry vom „CCC“ ist frei. In: taz, 21. Mai 1988, S. 4.
  10. Vgl. Kulla: Phrasenprüfer, S. 64f.
  11. ARD Im Brennpunkt, 02.03.1989. Online unter http://chaosradio.ccc.de/doc015.html (4. März 2012).
  12. Der Selbstmord von Karl Koch und der „KGB-Hack“ bilden die Grundlage des Films „23 – Nichts ist so wie es scheint“. Für die weiteren Hintergründe des Falls siehe Schmidt/Gutmann: 23.
  13. Vgl. Kulla: Phrasenprüfer, S. 87.
  14. Vgl. Editorial. In: Die Datenschleuder 30, September 1989, S. 3.
  15. Vgl. Kulla: Phrasenprüfer, S. 69.
Creative Commons License
Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“ by Matthias Röhr is licensed under a Creative Commons Attribution 4.0 International

Kommentar schreiben

4 Kommentare.

  1. Und so was ist eine Masterarbeit?

    Da ist faktisch nichts voellig falsch,
    aber auch nichts richtig.

    Noch lebende Quellen wurden sicherheitshalber
    erst gar nicht befragt, die Verschwoerungstheorie
    ist wieder mal wesentlich interessanter als die
    nicht unbanale Wirklichkeit.

    Und ich dachte, Masterarbeiten waeren etwas
    strikt wissenschaftliches.

    Tsk, tsk, tsk

  2. Ich bin daran interessiert, im Detail zu erfahren, wo ich angeblich nicht richtig liege. Ich korrigiere mich gerne, falls ich irgendwo eine Aussage treffe, die so nicht zu belegen oder faktisch falsch ist. Insbesondere interessiert mich, wo ich angeblich eine Verschwörungstheorie wiedergebe?

    Der Verzicht auf „lebende Quellen“ war, wenn man so will, eine „Design-Frage“, da ich der Meinung bin, dass es genügend schriftliche Quellen zu der Thematik CCC in den 1980ern gibt und die Befragung „lebender Quellen“, die einen hohen Zeitaufwand erfordern, daher nicht notwendig ist. Beim „NASA-Hack“, der gar nicht der Interessenschwerpunkt der Arbeit ist (mir geht es mehr um die Ideen und Vorstellungen in der Szene), „sprudeln“ die Quellen in der Tat etwas spärlicher und sind selten klar, deswegen habe ich mich bemüht, mich nur an die meiner Kenntnis nach „unbestreitbaren“ Tatsachen zu halten.

  3. Sreffen Wernéry

    m(

  4. Die Datenschleuderer | HNF Blog - pingback on 12. September 2016 um 07:03

Kommentar schreiben


Hinweis - Du kannst dies benutzenHTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Trackbacks und Pingbacks: