/BitBang: Vor 30 Jahren kam der “NASA-Hack” ans Licht.

BitBang: Vor 30 Jahren kam der “NASA-Hack” ans Licht.

Die NASA in den Achtzigern.

(Bild: NASA)

Deutsche Hacker waren 1987 in Rechner der US-Raumfahrtbehörde und anderer Institutionen eingedrungen. Die Welt war schockiert: “Deutsche Computer-Hobbyisten durchwühlen NASA-Dateien”, titelte die New York Times.

Am 15. September 1987 ging um 15:00 Uhr eine Pressemeldung des Chaos Computer Clubs an die Agenturen, die recht harmlos klang: “Unzureichendes Sicherheitsbewusstsein der Betreiber in Verbindung mit fehlender Aufklärung des Systemherstellers über einen die Integrität der Installation infrage stellenden Betriebssystemzustand ermöglichten einer Gruppe bundesdeutscher Hacker, in die wichtigsten Rechnernetze unter anderem der Luft- und Raumfahrt einzudringen. Unter Ausnutzung sämtlicher Zugriffsrechte erlangten sie volle Kontrolle über die Rechner. Akut betroffen sind nach Erkenntnissen des Hamburger Chaos Computer Clubs (CCC) mehr als 135 Rechnersysteme in neun westlichen Industrienationen.”

Der Knaller im Ersten

Der eigentliche Knaller kam ein paar Stunden später. Im schläfrigen Dienstagsabendprogramm der ARD servierte ihn das Team von “Panorama”, das vorab vom CCC eingeweiht worden war, in einer Sondersendung. Es lohnt sich heute noch, diese Sendung anzuschauen: Sie war nicht nur die Geburtsstunde des digitalen “trojanischen Pferds”, erklärt von CCC-Mitgründer Wau Holland. Erstmals bekam die Welt einen Begriff von der Verletzlichkeit der globalen Datennetze und Computersysteme.

ARD Panorama vom 15. September 1987

Lange vor dem “BitBang”, wie der CCC es selbst nannte, tummelten sich “Freunde und Bekannte” des CCC in weit mehr als den schließlich genannten 135 Vax-Systemen des Space Physics Analysis Networt (SPANet) und weiterer angeschlossener Netze. Diese VAXbusters hatten einen schweren Fehler in einer Version des DEC-Betriebssytems VMS ausgenutzt. So konnte unter bestimmten Bedingungen die Passwortdatei SYSUAF.DAT verändert und durch ein trojanisches Pferd ersetzt werden. Nach dem Aufsehen erregenden “NASA-Hack” erschien das “Chaos Computer Buch”, verfasst von CCC-Mitgliedern und den Journalisten von Panorama.

In dem Buch berichtet Reinhard Schrutzki nur leicht verschleiert über den NASA-Hack: “Ein Trojanisches Pferd ist ein Computerprogramm, welches in einen fremden Stall (Computer) gestellt wird und bei Fütterung mit dem richtigen Kennwort alle Tore öffnet”, erklärt Schrutzki das Konzept des Trojaners. “Um den privilegierten Zugang auch nach Systemänderungen durch den Betreiber zu ermöglichen, wurde die Kennwortüberprüfung des Systems verändert. Danach wird jede Kennworteingabe vor der systemüblichen Überprüfung mit einem von den Hackern eingerichteten Generalkennwort verglichen. Wird statt des Benutzerkennwortes der Generalschlüssel eingegeben, gestattet das System den Zugriff mit sämtlichen Privilegien. Alle Zugangsbeschränkungen und Kontrollmechanismen sind dabei ausgeschaltet. In allen ‘besuchten’ Rechnern wurde der gleiche Generalschlüssel hinterlegt, damit das Hacken nicht zu kompliziert wurde.” Daneben wurden weitere Programme verändert, damit die Logs nicht die Anwesenheit von Hackern dokumentierten.

Die Technik hinter dem Hack

Praktisch loggten sich die Hacker damals zunächst über Datex-P mit Hilfe einer gekaperten “Network User Identification” (NUI) bei einem Universitätsrechner mit der Angabe seiner “Network User Address” (NUA) ein und schalteten sich mit dem “Set Host”-Befehl weiter. Mit “Set Host Castor” oder “Set Host Pollux” erreichten sie über das installierte trojanische Pferd etwa DEC-Rechner der NASA, die beliebt, weil offenbar kaum beansprucht waren. Sie gaben dem “NASA-Hack” den publicity-trächtigen Namen.

Die Reise in den Datennetzen blieb mindestens ein halbes Jahr lang unentdeckt, doch dann schlug Roy Ommond Alarm, der als Systemadministrator am Europäischen Zentrum für Molekularbiologie in Heidelberg arbeitete. Am 31. Juli 1987 setzte er in der Newsgroup comp.os.vms eine “Important Message” an seine “Fellow System Managers” ab: “We got screwed around by German hackers (probably from the notorious Chaos Computer Club in Hamburg)”.

Damit wussten auch die deutschen Hacker, dass ihr Pferd bald schlachtreif war. Hatte der CCC in der Datenschleuder 22 von Anfang Juli 1987 noch munter Hostnamen vom SPANet publiziert, musste er sich jetzt Verteidigungsmaßnahmen überlegen, denn es war klar, dass die Warnung vom Admin Ommond bald größere Kreise ziehen würde. Es galt, nicht nur die von Ommond beschuldigten Personen zu schützen, sondern alle Datenreisende, die die Pferdchen genutzt hatten.

Strategiefragen

Einen Hinweis auf die schließlich gewählte Strategie liefert die Datenschleuder 23 in einem Artikel über die Auswirkungen des allerersten “Hackerparagraphen”, den die Bundesrepublik Deutschland im Jahre 1986 verabschiedet hatte. In dem noch nicht digitalisierten Artikel heißt es: “Theoretisch bieten sich zwei Möglichkeiten an. Die erste Möglichkeit wäre, sich um die Gesetze nicht viel zu scheren, aber dafür zu sorgen, dass einem nichts nachgewiesen werden kann. Die zweite Möglichkeit wäre, so vorzugehen, dass man sich trotz raffinierter Hacks nicht strafbar macht.”

Offenbar wurde die zweite Möglichkeit gewählt, denn nach einer Diskussion der ersten Möglichkeit heißt es: ]”Es scheint sich nur eine halbwegs erfolgversprechende Lösung anzubieten, wie man dennoch einer Bestrafung entgehen könnte. Das wäre ein Vorgehen, ähnlich wie der CCC beim NASA-Hack praktiziert hat. Man bekennt nicht, die Tat selbst verübt zu haben. Stattdessen schiebt man den großen Unbekannten vor, der die Tat begangen habe, die man selbst nun für ihn publik mache. Solange sich nicht beweisen lässt, dass der große Unbekannte eine Erfindung ist und der wahre Täter der den Hack Publizierende ist, kann letzterer auch nicht bestraft werden.”

Interessante Gedanken, doch die Rechnung ging nicht auf: die Datenschleuder 23 war eine “Notausgabe”, mit einem abstürzenden Space Shuttle auf dem Titelblatt. Denn mit dem weltweiten Pressewirbel um den “NASA-Hack” waren die Behörden aktiv geworden. Zudem lagen Strafanzeigen vom Genfer CERN und der französischen Niederlassung von Philips vor. Obwohl der CCC vorab den Verfassungsschutz (!) über den “großen Unbekannten” informiert hatte, durchsuchte das Bundeskriminalamt (BKA) vor laufenden TV-Kameras das CCC-“Büro” und etliche Privatwohnungen. Man beschlagnahmte Rechner, Akustikkoppler und Disketten, dazu die gesamte Textverarbeitung, mit der die Datenschleuder produziert wurde, was zu eben dieser “Notausgabe” führte.

Legal oder illegal?

So besaß das BKA im Jahre 1987 zwar eine Adressliste aller damaligen Datenschleuder-Abonnenten, aber keinen hinreichenden Grund für eine Anklage. Denn der allererste deutsche Hackerparagraph hatte ja ausdrücklich zum “Schutz der jugendlichen Computer Freaks” festgestellt: Wer in ein System nur eindringt, aber nichts klaut, macht sich nicht strafbar. Datenbanken angucken war damit noch legal. Ein damals beteiligter Hacker und Nutzer des Pferdetricks gibt zur Strafbarkeit des Tuns heute zu Bedenken:

“Das ist rechtlich nie geklärt worden. Ich bin immer davon ausgegangen, dass es zumindest in meinem Fall durchaus strafbar war, zumindest als Erschleichung von Leistungen’, also nach herkömmlichem Recht, nicht nach den ‘Hackerparagraphen’. Ich hab mit meinen Apfelmännchen doch einiges an Rechnerzeit verbraten. Ob die Systeme ‘besonders gesichert’ waren, wie es das Recht forderte, war bei einem simplen Login durchaus strittig. Und, auch wenn der Einstieg mittels eines legalen Accounts erfolgte, spätestens nach dem ersten ‘set host castor’ und Gebrauch des Masterpasswords war man gleich in zwei Welten, dem amerikanischen Recht, und dem deutschen, dass ja weltweit gültig sein will. Die Ermittlungen liefen unter dem ‘Verdacht des Ausspähens von Daten’, inwieweit das zutraf, können nur die damals tätigen Hacker im Einzelfall wissen. Reichte da das bloße Lesen eines Berichts über Probleme mit Booster-Dichtungen schon aus oder musste man davon noch ein Protokoll drucken? Das blieb alles ungeklärt.

Tatsächlich stellten die deutschen Behörden die Ermittlungen ein. Was sie betreten hatten, war “Neuland” und da waren besonders harte, forensisch gesicherte Beweise notwendig, die vor Gericht bei einem Musterprozess Bestand hätten. Doch die IT-Forensik wurde als eigene Abteilung erst als Reaktion auf den “NASA-Hack” geschaffen. Ausländische Behörden waren da nicht so pingelig und so verhaftete die französische Polizei den CCC-Sprecher Steffen Wernéry und den Hamburger Sicherheitsberater Hans Gliss, als sie in Paris zu einem Sicherheitskongress einflogen. Gliss wurde nach sechs Stunden entlassen, weil er nicht nur den CCC beriet, sondern auch die Sicherheitsbehörden. Bei Wernéry dauerte es etwas länger, weil er einen Brief an den Philips-Konzern wegen der in Frankreich abgegebenen Strafanzeige geschrieben hatte: ein DEC-Rechner der französischen Tochterfirma von Philips gehörte zu den Absprungbrettern der Hacker aus dem CCC-Umfeld. Den Brief von Wernéry wertete Philips als Erpressung. Die französischen Behörden spielten zunächst mit, doch hatte man ohne Material vom BKA keine Grundlage für eine Anklage.

Nächster Groß-Hack kündigte sich an

Nach der “Notausgabe” der Datenschleuder erschien das CCC-Organ mit der Nummer 24 wieder im vollen Umfang, auch mit einer Erklärung zum Hackertrick. Der vielleicht wichtigste Artikel war jedoch ein kleiner, der sich nicht in den digitalen Archiven finden lässt und nur über die Komplettausgabe der Hackerbibel 2 (PDF-Datei) zu finden ist. Unter dem Titel “Daten raus umsonst und sofort!” regt sich eine “Hackerbasis” darüber auf, dass der CCC nur für ein “Hunni” Details zum “NASA-Hack” herausgibt und damit nur “Presse, Bullen und Verfassungsschutz etwas davon haben.” Dies passte den Protestierenden im Namen der “Freedom of Information” überhaupt nicht: “Zockt die Kohle gefälligst bei denen ab, die sie haben! Also bei DEC, den SPANet-Betreibern, IBM, Gorbi oder sonstwem.” Daten an Gorbi verkaufen? Der Hinweis auf den KGB-Hack war deutlich. Er sollte 1989 für Aufregung sorgen.


(mho)