BitBang: Vor 30 Jahren kam der "NASA-Hack" ans Licht.
Seite 2: Die Technik hinter dem Hack
Praktisch loggten sich die Hacker damals zunächst über Datex-P mit Hilfe einer gekaperten "Network User Identification" (NUI) bei einem Universitätsrechner mit der Angabe seiner "Network User Address" (NUA) ein und schalteten sich mit dem "Set Host"-Befehl weiter. Mit "Set Host Castor" oder "Set Host Pollux" erreichten sie über das installierte trojanische Pferd etwa DEC-Rechner der NASA, die beliebt, weil offenbar kaum beansprucht waren. Sie gaben dem "NASA-Hack" den publicity-trächtigen Namen.
Die Reise in den Datennetzen blieb mindestens ein halbes Jahr lang unentdeckt, doch dann schlug Roy Ommond Alarm, der als Systemadministrator am Europäischen Zentrum für Molekularbiologie in Heidelberg arbeitete. Am 31. Juli 1987 setzte er in der Newsgroup comp.os.vms eine "Important Message" an seine "Fellow System Managers" ab: "We got screwed around by German hackers (probably from the notorious Chaos Computer Club in Hamburg)".
Damit wussten auch die deutschen Hacker, dass ihr Pferd bald schlachtreif war. Hatte der CCC in der Datenschleuder 22 von Anfang Juli 1987 noch munter Hostnamen vom SPANet publiziert, musste er sich jetzt Verteidigungsmaßnahmen überlegen, denn es war klar, dass die Warnung vom Admin Ommond bald größere Kreise ziehen würde. Es galt, nicht nur die von Ommond beschuldigten Personen zu schützen, sondern alle Datenreisende, die die Pferdchen genutzt hatten.
Strategiefragen
Einen Hinweis auf die schließlich gewählte Strategie liefert die Datenschleuder 23 in einem Artikel über die Auswirkungen des allerersten "Hackerparagraphen", den die Bundesrepublik Deutschland im Jahre 1986 verabschiedet hatte. In dem noch nicht digitalisierten Artikel heißt es: "Theoretisch bieten sich zwei Möglichkeiten an. Die erste Möglichkeit wäre, sich um die Gesetze nicht viel zu scheren, aber dafür zu sorgen, dass einem nichts nachgewiesen werden kann. Die zweite Möglichkeit wäre, so vorzugehen, dass man sich trotz raffinierter Hacks nicht strafbar macht."
Offenbar wurde die zweite Möglichkeit gewählt, denn nach einer Diskussion der ersten Möglichkeit heißt es: "Es scheint sich nur eine halbwegs erfolgversprechende Lösung anzubieten, wie man dennoch einer Bestrafung entgehen könnte. Das wäre ein Vorgehen, ähnlich wie der CCC beim NASA-Hack praktiziert hat. Man bekennt nicht, die Tat selbst verübt zu haben. Stattdessen schiebt man den großen Unbekannten vor, der die Tat begangen habe, die man selbst nun für ihn publik mache. Solange sich nicht beweisen lässt, dass der große Unbekannte eine Erfindung ist und der wahre Täter der den Hack Publizierende ist, kann letzterer auch nicht bestraft werden."
Interessante Gedanken, doch die Rechnung ging nicht auf: die Datenschleuder 23 war eine "Notausgabe", mit einem abstürzenden Space Shuttle auf dem Titelblatt. Denn mit dem weltweiten Pressewirbel um den "NASA-Hack" waren die Behörden aktiv geworden. Zudem lagen Strafanzeigen vom Genfer CERN und der französischen Niederlassung von Philips vor. Obwohl der CCC vorab den Verfassungsschutz (!) über den "großen Unbekannten" informiert hatte, durchsuchte das Bundeskriminalamt (BKA) vor laufenden TV-Kameras das CCC-"Büro" und etliche Privatwohnungen. Man beschlagnahmte Rechner, Akustikkoppler und Disketten, dazu die gesamte Textverarbeitung, mit der die Datenschleuder produziert wurde, was zu eben dieser "Notausgabe" führte.
Legal oder illegal?
So besaĂź das BKA im Jahre 1987 zwar eine Adressliste aller damaligen Datenschleuder-Abonnenten, aber keinen hinreichenden Grund fĂĽr eine Anklage. Denn der allererste deutsche Hackerparagraph hatte ja ausdrĂĽcklich zum "Schutz der jugendlichen Computer Freaks" festgestellt: Wer in ein System nur eindringt, aber nichts klaut, macht sich nicht strafbar. Datenbanken angucken war damit noch legal. Ein damals beteiligter Hacker und Nutzer des Pferdetricks gibt zur Strafbarkeit des Tuns heute zu Bedenken:
"Das ist rechtlich nie geklärt worden. Ich bin immer davon ausgegangen, dass es zumindest in meinem Fall durchaus strafbar war, zumindest als Erschleichung von Leistungen', also nach herkömmlichem Recht, nicht nach den 'Hackerparagraphen'. Ich hab mit meinen Apfelmännchen doch einiges an Rechnerzeit verbraten. Ob die Systeme 'besonders gesichert' waren, wie es das Recht forderte, war bei einem simplen Login durchaus strittig. Und, auch wenn der Einstieg mittels eines legalen Accounts erfolgte, spätestens nach dem ersten 'set host castor' und Gebrauch des Masterpasswords war man gleich in zwei Welten, dem amerikanischen Recht, und dem deutschen, dass ja weltweit gültig sein will. Die Ermittlungen liefen unter dem 'Verdacht des Ausspähens von Daten', inwieweit das zutraf, können nur die damals tätigen Hacker im Einzelfall wissen. Reichte da das bloße Lesen eines Berichts über Probleme mit Booster-Dichtungen schon aus oder musste man davon noch ein Protokoll drucken? Das blieb alles ungeklärt.
Tatsächlich stellten die deutschen Behörden die Ermittlungen ein. Was sie betreten hatten, war "Neuland" und da waren besonders harte, forensisch gesicherte Beweise notwendig, die vor Gericht bei einem Musterprozess Bestand hätten. Doch die IT-Forensik wurde als eigene Abteilung erst als Reaktion auf den "NASA-Hack" geschaffen. Ausländische Behörden waren da nicht so pingelig und so verhaftete die französische Polizei den CCC-Sprecher Steffen Wernéry und den Hamburger Sicherheitsberater Hans Gliss, als sie in Paris zu einem Sicherheitskongress einflogen. Gliss wurde nach sechs Stunden entlassen, weil er nicht nur den CCC beriet, sondern auch die Sicherheitsbehörden. Bei Wernéry dauerte es etwas länger, weil er einen Brief an den Philips-Konzern wegen der in Frankreich abgegebenen Strafanzeige geschrieben hatte: ein DEC-Rechner der französischen Tochterfirma von Philips gehörte zu den Absprungbrettern der Hacker aus dem CCC-Umfeld. Den Brief von Wernéry wertete Philips als Erpressung. Die französischen Behörden spielten zunächst mit, doch hatte man ohne Material vom BKA keine Grundlage für eine Anklage.
Nächster Groß-Hack kündigte sich an
Nach der "Notausgabe" der Datenschleuder erschien das CCC-Organ mit der Nummer 24 wieder im vollen Umfang, auch mit einer Erklärung zum Hackertrick. Der vielleicht wichtigste Artikel war jedoch ein kleiner, der sich nicht in den digitalen Archiven finden lässt und nur über die Komplettausgabe der Hackerbibel 2 (PDF-Datei) zu finden ist. Unter dem Titel "Daten raus umsonst und sofort!" regt sich eine "Hackerbasis" darüber auf, dass der CCC nur für ein "Hunni" Details zum "NASA-Hack" herausgibt und damit nur "Presse, Bullen und Verfassungsschutz etwas davon haben." Dies passte den Protestierenden im Namen der "Freedom of Information" überhaupt nicht: "Zockt die Kohle gefälligst bei denen ab, die sie haben! Also bei DEC, den SPANet-Betreibern, IBM, Gorbi oder sonstwem." Daten an Gorbi verkaufen? Der Hinweis auf den KGB-Hack war deutlich. Er sollte 1989 für Aufregung sorgen. (mho)