23 Der Pressespiegel zu den realen Geschehnissen

Unsere Arbeit, als Teil der Gruppenarbeit zu dem Film "23 Nichts ist so, wie es scheint" im Rahmen des Seminars "Verschwörungstheorien" unter der Leitung von Prof. Dr. Krysmanski, beschäftigt sich damit, wie die tatsächlichen Ereignisse, auf die der Film von Hans Christian Schmid zurückgreift in der überregionalen Presse verarbeitet wurden.

Zu der wesentlichen Presseveröffentlichungen zählen wir die in der Tabelle unten aufgeführten Artikel aus überregionalen Zeitungen und Zeitschriften. Im Rahmen unserer Recherche war es uns nicht möglich die regionale "Hannoversche Allgemeine" Zeitung mit einzubeziehen.

Die für uns interessanten Themen, die sich auf die Inhalte des Films - teils darüber hinaus - beziehen lassen, zählen wir:

  1. die Umstände, die zur Überführung der "Hacker" um Karl Koch führten,
  2. die Spekulationen um den Spionageskandal
  3. sein Verhältnis zu der Verschwörungstheorie von Robert A. Wilson,
  4. und den Tod von Karl Koch,

Ein weiterer Punkt, welchen wir im Weiteren nicht berücksichtigen werden, könnte der Aspekt der nicht eindeutig geklärten Verhandlung um den Fall Karl Kochs sein. Da auch der Film auf die Verhandlung als solche nicht separat eingeht, und der "Selbstmord" Kochs eine überraschendes Ende des Falls darstellt, nehmen wir diesen Teil unter den oben genannten Punkt drei auf.

Die Zeiträume, innerhalb welcher wir unsere Recherche betrieben haben, sind der 03. März bis einschließlich 07. März, sowie der Juni 1989.

Zur Begründung: Anfang März sorgte der Skandal um die Hackerspionage für den KGB in der Presse für großes Aufsehen; und am 01.Juni 1989 wurde Karl Kochs verbrannte Leiche im Wald bei Gifhorn gefunden, was eine weitere, bzw. rückblickende Bearbeitung des Themas vermuten ließ.

Die folgende Tabelle, die keinen Anspruch auf Vollständigkeit erhebt, zeigt die in diesem Zeitraum erschienenen Artikel.

Zeitschrift / Zeitung

Titel des Artikels

Datum

Stern

Der Tod des Hackers

01.06.89

Stern

Hacker für den KGB

08.06.89

Stern

Unternehmen Equalizer

15.06.89

Stern

Die zehn Gebote der Hacker

15.06.89

Stern

Ein Gegner ohne Gesicht

22.06.89

Stern

Der Computerkrieg hat begonnen

22.06.89

Stern

Gib dem Hacker, was er will

29.06.89

Der Spiegel

Er konnte an jedem Ort der Welt sitzen

06.03.89

Der Spiegel

Spion am Bildschirm

06.03.89

Der Spiegel

Alle großen Anarchisten starben am 23

12.06.89

Frankfurter Allgemeine

Per Heimcomputer Tausende Daten an den sowjetischen Geheimdienst

04.03.89

Frankfurter Allgemeine

Der Computer-Eindringling vergab neue Kenn-Nummern und Passwörter

06.03.89

Die Zeit

Spione im Computernetz

10.03.89

Die Zeit

Stationen der Weltreise im Datennetz

10.03.89

Die Zeit

Zu Gast in tausend Computer-Systemen

10.03.89

Die Zeit

Spione im Datennetz von Bremen bis Japan

10.03.89

Die Zeit

Ist Hacken strafbar

10.03.89

Süddt. Zeitung

Gefangen in der kalifornischen Falle

04.03.89

 

Die Umstände die zur Überführung der Hacker um Karl Koch führten

Markus Hess, 27 Jahre alt und abgebrochener Physikstudent war der eigentliche Kopf des fünf Personen umfassenden Gespanns. Von seinem Arbeitsplatz in Hannover fanden wahrscheinlich die ertragreichsten Raubzüge in die Computernetze der westlichen Welt statt.

Gesammelt wurden aller Wahrscheinlichkeit nach vor allem Informationen aus dem Wirtschaftsbereich und aus dem Bereich der Rüstungstechnik der USA über die Netzeinrichtungen Arpanet und Milnet.

Während "Urmel", das im Netz von Hess hinterlassene Synonym, hackte ,saß Karl "Hagbard" Koch meistens daneben und notierte sich Informationen. Der Berliner Teil des Ensembles, bestehend aus Hans "Pengo" Hübner, der nach Mehrheit der Presseartikel zur Zeit der Spionagetätigkeit Abiturient war, aus Dirk "Dob" Brezinsky, Trouble-Shooter für Großcomputeranlagen von Siemens und Peter "Pedro" Carl, arbeitsloser Croupier und Organisationstalent für alles was Spaß macht aber leider verboten ist, war eher für die Kontaktaufnahme zum KGB und den im Folgenden regen Informationsfluß zuständig. Zeugen der Angelegenheit, so der Spiegel damals, erkannten schon dass die Idee, die aus anderer Motivation erbeuteten Daten zu verkaufen eher von den zwei letztgenannten Berlinern ausging.

Über Umfang, Art, Entlohnung und Zeitpunkte der Informationsübergabe berichten die einzelnen Presseorgane zu dieser Zeit unterschiedlich. Anscheinend lässt sich der Zeitraum von Mai bis November 1986 mit an Sicherheit grenzender Wahrscheinlichkeit für den Informationsverkauf festlegen. Auch sicher ist, dass hier mehrere zehntausend D-Mark geflossen sein müssen. Die Angaben reichen von 15.000,- DM pro Diskette insgesamt sollen es fünf gewesen sein bis zu 30.000,- pro Lieferung, deren genaue Anzahl unbekannt ist.

Im November waren die regen Geschäfte aber dann am Ende. Die Methode "Urmels" hatte mehrere Schwachstellen zu verzeichnen, die im Laufe der Zeit aufgefallen waren. Zum einen ging der Hacker über den Rechner der Universität Bremen ins Netz, so dass dort mehrere Rechnungen für Telefongebühren ungeklärt blieben und genau diese Sache wurde ihm auch im Lawrence Berkeley Laboratory (LBL) in Kalifornien zum Verhängnis.

Dort war Clifford Stoll mit einem ganzen Team schon einige Zeit beschäftigt dem findigen Computer- Experten auf die Schliche zu kommen. Stoll hatte gleich zu beginn seiner Arbeit im LBL zu prüfen, wie ein Abrechnungsfehler von 75 Cent entstehen konnte. Er entdeckte einen Hacker, der als Super-User mit allen Vollmachten über das System ausgestattet war. Weiterhin beobachtete er mit einem eigens zusammengestellten Team zunächst nur die Aktivitäten des Eindringlings, der später als "Urmel" identifiziert werden konnte, um dessen Gewohnheiten zu studieren. Stoll stellte fest, dass der Besucher vor allem an militärischen Informationen, besonders am damals bearbeiteten SDI-Projekt interessiert war.

Um den Hacker orten zu können, musste Stoll für eine Netzverbindung von nahezu einer Stunde sorgen, sonst wäre es nicht möglich "Urmels" Standort per Fangschaltung ausfindig zu machen. Daher schnürte der Systemmanager ein Datenpaket von enormer Größe aber mit allgemein zugänglichen Informationen, auf das Hess anspringen sollte. Zudem wurde eine Adresse unter die Dateien gesetzt, unter der man angeblich weiteres Informationsmaterial per Post ordern könnte. Der Deutsche sprang auf die Falle an und seine Spur konnte unter Mithilfe der deutschen Bundespost, die die Amerikaner Aufklärungshilfe baten, bis zu seinem Anschluß zurückverfolgt werden. Am 23.06.1987 wurden Wohnung und Arbeitsplatz von Markus Hess durchsucht.

Die benutzte Fangschaltung war vorher allerdings nicht genehmigt worden, weshalb ein Ermittlungsverfahren gegen Hess erfolglos eingestellt werden musste.

Nachdem Clifford Stoll aber auch mit Artikeln in Fachzeitschriften an die Öffentlichkeit ging, gerieten die Hacker unter größeren Druck. Hess suchte ebenso die Abgeschiedenheit wie der langsam paranoid gewordene Karl "Hagbard" Koch.

Knapp zwei Jahre später, im Sommer 1988, untersuchte die Polizei ein weiteres Mal u.a. die Hackerszene um Hannover. Vorher bereits verdächtige Personen wurden abermals befragt und auf Anraten seines Anwaltes offenbarte sich Karl Koch am 5. Juli den Behörden. Am 20. Juli folgte "Pengo" diesem Beispiel. Er hatte inzwischen schon mit zwei Freunden eine Software Firma aufgezogen und wollte dies alles nicht auf lange Sicht durch Geheimhaltung gefährden.

Nachweis:(Vgl.: "Er konnte an jedem Ort der Welt sitzen". In: Spiegel (10), 6.3.1989, S.112-118, sowie "Computerspionage Hacker für den KGB". In: Stern (24-28), 8.6.1989-29.6.1989, S.96-110, 120-129, 96-108, 84-96).

Der Fall als bundesdeutscher Spionageskandal

Bei den oben beschriebenen Ereignissen gibt es meistens zwei verschiedene Sichtweisen.

Zum einen ist ja schon bekannt, dass der eigentlichen Hacker Tätigkeit andere Motive zugrunde lagen, als Wirtschafts- und Rüstungsspionage zu betreiben. Das trifft zumindest auf den Hannoveraner Part der Gruppe zu. Den Datenklau dafür zu benutzen, um die eigene leere Kasse wieder aufzufüllen entsprang da schon eher dem Berliner Teil der Gemeinschaft.

Nach der Aufdeckung der Ereignisse gab es dann unterschiedliche Ansichten zur Tragweite des von den Hackern begangenen Vergehens.

Während Staatsanwaltschaft, Regierung und diverse Experten von Kinderspielereien ohne große Bedeutung reden, werden dennoch Stimmen laut die von der größten Spionage-Affäre seit dem Kanzler-Spion Guillaume reden. Im Übrigen bleibt zu berücksichtigen, dass die sowjetische Seite ihr Interesse an den Daten mit relativ hohen, wenn auch in der Gesamtsumme nicht genau bestätigten Geldsummen konstatierte. Fraglich bleibt auch, ob man für Daten die eh jedermann zugänglich waren einen derartigen Aufwand betrieben hätte.

Auch die Tatsache, dass von der Staatsmacht ein derartiger Aufwand betrieben wurde, den Hackern nicht nur auf die Schliche zu kommen, sondern auch sie per Zeugenaussage vor den Kadi bringen zu wollen, nachdem die nicht-genehmigte Fangschaltung keine Beweise liefern konnte, spricht eher für den höheren Stellenwert des Falles.

Weiterhin wurde den Hackern zwar ständig großes Talent zugesprochen, das bis nahe an das Genie heranreichen solle, dennoch haben sie auf ihren Raubzügen laut dem Systemmanager Stoll nicht einmal die Hälfte der angelaufenen Systeme geknackt.

Fest steht zumindest, das der Datenhack, erst seit 1986 überhaupt strafbar, die damaligen Kontrollinstanzen in ziemliche Aufregung versetzte, wahrscheinlich, weil man nicht gut genug informiert und vorbereitet war und sich vom schnellen Lauf der Geschehnisse schlicht überrumpelt fühlte.

Ende der 80er Jahre wurde Steffen Wernery, Gründungsmitglied des Hamburger Chaos Computer Clubs, in Paris für 66 Tage in U-Haft genommen und über Fälle von angeblicher Wirtschaftsspionage bei Philips und Thomson befragt, von denen er nach eigener Aussage keine Ahnung hatte. Zu diesem Zeitpunkt reiste er gerade geschäftlich zu einer Tagung, wo er einen Vortrag über Datensicherheit halten sollte.

Vielleicht war man der Ansicht Wernery hätte nur scheinbar die Seite gewechselt.

 

Karl Koch und sein Verhältnis zu der Verschwörungstheorie der "Illuminaten"

Zum 14. Geburtstag bekam Karl Koch von seinem Vater den zweiten Teil der Trilogie "Illuminatus Der goldene Apfel" geschenkt, welches er wiederholt las. Der Inhalt dieses Romans, nämlich dass die Welt seit Jahrhunderten durch einen Geheimbund der Illuminati regiert wird, zog Karl Koch in seinen Bann. Er selbst nannte sich "Hagbard Celine", wie der Held in dem Roman, welcher gegen die Illuminati infiltriert, um sie auszuschalten und um die Welt zu retten. Er selbst bewertete die Romanfigur "Hagbard Celine" als Genius, der die Welt vor dem 3. Weltkrieg bewahrt.

Sein Glaube an diese Theorie lässt auch Rückschlüsse für seine Aktivitäten als Hacker zu. Er selbst war überzeugt, mit seinen Hacker-Tätigkeiten für eine gute Sache einzutreten. Er will, wie die Romanfigur beweisen, dass kein Staat das Recht hat, die Wirtschaft und den Handel zu reglementieren.

Seiner Ansicht nach verkörperten die Hacker die Zukunft hinsichtlich des Informationsgleichgewichts auf der Welt. Sie sind es, die verhindern wollen, dass ein Staat, zu dieser Zeit die USA mit der Institution der Offensive Software Applications Department (OSAD), andere Länder kontrolliert. Die Kontrolle, die sich aus der Überlegenheit im Datennetz ergibt, sollte durch Viren durch die Hacker gestört und verhindert werden. Karl Koch war der Meinung, dass der Computerkrieg, welcher mit den "Viren" als Waffe ausgetragen wird, bereits begonnen hat. Nur die Geheimdienste und die Hacker waren nach seiner Ansicht in der Lage diese "Viren", welche sich selbst verändern konnten und gezielt eingesetzt werden sollten, für ihre Zwecke zu nutzen.

Tatsächlich experimentierten amerikanische Geheimdienste mit der Störung von Computern anderer Nationen. (vgl.: Brehde, Dieter: Der Tod des Hackers. In: Stern (23) 01.06.1989.)

Dass sich die Hacker die Ideologie des Gleichgewichts der Macht einsetzen, geht auch aus den "Zehn Geboten der Hacker" (zusammengestellt vom "Chaos Computer Club" in Hamburg) hervor. Da hieß es:

"[...]

4. Der Zugriff auf Computer und alles, was einem zeigen kann, wie diese Welt funktioniert, soll unbegrenzt und vollständig sein.

5. Alle Information soll frei und unbeschränkt sein.

[...]

10. Mißtraue Autoritäten, fördere Dezentralisierung"

(vgl.: Die zehn Gebote der Hacker. In: Stern (25) 15.06.1989 S. 122.)

Die Parallelität zwischen den Inhalten des Romans von Robert A. Wilson und der "Weltanschauung" Karl Kochs lässt sich nicht abstreiten. Seine Aktivitäten als Hacker lassen sich durchaus glaubhaft daraus ableiten.

Hatte Koch brisante Daten in den Computern gefunden, baute er diese in seiner Verschwörungstheorie ein.

Ein wichtiges Ereignis, welches auch inhaltlich den Film "23" gipfeln lässt, ist, dass Koch kurz vor der Katastrophe in Tschernobyl drei Tage (und Nächte) versuchte in den Rechner eines Atomkraftwerkes einzudringen. Er fühlte sich durch den Geheimbund der Illuminaten missbraucht und gab sich die Verantwortung für den GAU in Tschernobyl.

Seiner Ansicht nach hatten die Illuminaten ihn missbraucht, um Tschernobyl auszulöschen.

Abb. entnommen aus: Stern 22.06.1989 (26) S.108.

 

Der Tod von Karl Koch

Die verbrannte Leiche Karl Kochs wurde am Donnerstag den 01. Juni 1989 von Ernst Borsum, einem Bauern im Wald bei Gifhorn gefunden. Nach Feststellungen der Polizei hatte er sich mit Benzin übergossen und selbst verbrannt. Überreste eines Benzinkanisters aus Plastik wurden neben seiner Leiche entdeckt. In einem Radius von drei bis vier Metern war alles Grün verbrannt.

Sein Tod hatte Aufsehen erregt, da die Frage im Raum stand, ob es sich tatsächlich um einen Selbstmord handelte. Koch galt als "sehr gefährdet" und es wurde ein Mord nicht ausgeschlossen. "Selbstmord oder Hinrichtung" schlagzeilte die hannoversche "Neue Presse".

  1. Hatte er sich selbst umgebracht?
  2. Hatte der KGB seine Finger im Spiel?
  3. Oder wurde er von ehemaligen Komplizen, welche seine Aussagen fürchteten ermordet?

Wer ist dafür verantwortlich zu machen, wenn es sich tatsächlich um einen Mord handelte? Vermutungen von Sozialdemokraten wurden zurückgewiesen, Union und Verfassungsschutz hätten zusammengearbeitet.

Der Leichenfund sorgte dafür, dass zwei NDR-Journalisten und der Verfassungsschutz Ansatz für weitere Kritik gaben. Die Journalisten hatten Koch zum "Hacken" angestiftet, um selbst an eine "Enthüllungsstory" zu gelangen; der Verfassungsschutz hatte Versprechungen, laut Aussagen des Anwalts Johann Schwenn, nicht eingehalten, die sie Koch vor seiner Aussagen gaben, wie die Beschaffung eines Drogen-Entzugs-Platzes oder die Einstellung des Vermittlungsverfahrens bei nützlichen Informationsangaben. (Augstein (Hrsg.): "Alle großen Anarchisten starben am 23." In: Der Spiegel 43/1989. 12.06.1989 S. 87-94.)

"Hagbard" bewertete seine Situation wie folgt. Er, als mittlerweile bekannte Person könne nicht ohne Weiteres brutal eliminiert werden. Die Amerikaner hätten eine Welle der Gegenpropaganda zu befürchten, sowie die Aktivierung von (Computer-) Viren.

Der BRD räumte er ein Interesse an seinem Verschwinden ein, allerdings hätte das zur Folge, dass er selbst zum Märtyrer ernannt werden würde, der sich für Frieden, Abrüstung und Informationsfreiheit eingesetzt habe. (vgl. "Der Computerkrieg hat begonnen. Auszüge aus einem Manifest des Hackers Karl Koch, der sich "Hagbard" nannte. In: Stern 22.06.1989 (21).)

Koch wurde bereits neun Tage bevor seine Leiche gefunden wurde vermisst. Am 23.05.1989 fuhr er mit dem CDU-Dienstwagen, Kennzeichen H-AY 606, in den Wald bei Gifhorn.

Für einen Selbstmord spricht, dass Koch vor dieser Fahrt einen Verwirrten Eindruck machte und "wirres Zeug von Außerirdischen" redete. Zudem war Karl Koch Kokainabhängig und ggf. zu diesem Zeitpunkt nicht im vollen Maße zurechnungsfähig.

Das Datum, 23.05.1989 ist in Bezug auf Karl Kochs Tod ist sehr symbolträchtig. Die Zahlen "23" und "5" gelten als die Zahlen der Weltverschwörer "die Illuminaten". Bereits im ersten Kapitel von Robert A. Wilsons Roman "Illuminatus Das Auge in der Pyramide" heißt es "Alle großen Anarchisten starben am 23. des einen oder anderen Monats [...]" (vgl. Wilson, Robert A.: Illuminatus Das Auge in der Pyramide. Basel 1999 S.146.).

Auch wenn es einleuchtend erscheint, dass Karl Koch das Datum seines Todes selbst gewählt hat - was für die Theorie des Selbstmordes spricht - könnte man auch einwenden, dass gerade dieser Zusammenhang zu konstruiert ist, und von anderer Hand herbeigeführt worden sein kann. Es bleiben zumindest die näheren Umstände seines Todes ungeklärt, zudem die Frage, ob er überhaupt an diesem Tage starb. Laut Obduktionsbericht starb er an "Hitzeschock". Für äußere Gewalteinwirkung gab es keine Anhaltspunkte.

 

Fazit zum Pressespiegel

Die von uns zusammengetragen Presseartikel stimmen inhaltlich weitestgehend mit dem Film "23" überein. Die Informationen über Karl Koch und sein Bezug auf die Verschwörungstheorie über die "Illuminaten" bleiben leider quantitativ unter dem von uns gewünschten Niveau. In den Artikeln muss dieser Aspekt dem "Spionage-Thema" weichen, welches von der Presse in den Vordergrund gerückt wird.

Qualitativ sind die Informationen aber durchaus aussagekräftig. Karl Koch, als Anhänger der Verschwörungstheorie und die für ihn daraus resultierende Motivation für seine Tätigkeiten als Hacker werden untermauert.

Über seinen Tod geben die Artikel allerdings keine hinreichenden Informationen. Zumindest wenn dabei die Frage im Raum steht, wer für seinen Tod verantwortlich zu machen ist.

Ob es in Bezug auf die "Verschwörungstheorie" Anhaltspunkte gibt, die über Karl Kochs Glaube an diese hinausgehen, wird aus den Presseartikeln nicht deutlich. Es bleibt also nur die Spekulation, ob und inwiefern mehr hinter dem "Fall" Karl Koch steht.

è è è Marc Backhaus und Udo Hülsmann