Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Der Hacker, eine Typologie: Alarm! Eindringlinge! Alarm!
> Nato, Sony und Blood & Honour: Regelmäßig dringen Computertüftler in
> fremde Datennetze ein. Warum machen die das? Der Versuch einer
> Einordnung.
Bild: Das unentdeckte Land.
Die Hacker sind überall. Fast jeden Tag entern sie neue Seiten. Klauen
Unternehmen Millionen Datensätze und veröffentlichen sie im Internet.
Verschaffen sich Zugang zu E-Mail-Accounts und Geheimdokumen-ten. Niemand
ist mehr sicher. So zumindest liest sich der Querschnitt der Medienberichte
der vergangenen Monate – flankiert von alarmistischen Wortspenden
einschlägiger Politiker.
Jeder Versuch, leisere und differenzierte Töne anzuschlagen, hat es schwer
im medialen Getöse. Meldungen über blockierte Webseiten tauchen in den
Nachrichten gleichberechtigt neben großflächigen Angriffen auf
Rüstungskonzerne auf. Der Begriff "Hack" wird derzeit inflationär
gebraucht, um so ziemlich jeden unautorisierten Zugriff auf vermeintlich
gut geschützte Informationstechnologie zu beschreiben. Dabei lohnt es sich,
ein wenig zu unterscheiden, um nicht in Hysterie zu verfallen.
So mühen sich viele namhafte Hacker seit Jahren vergeblich, die
Differenzierung zwischen Hackern und "Crackern" im alltäglichen
Sprachgebrauch durchzusetzen: Als Hacker verstehen sie Leute, die kreative
Lösungen für Probleme suchen, die Dinge auseinandernehmen, um sie zu
verstehen und dann für ihre Zwecke nutzbar zu machen – häufig, aber nicht
zwangsläufig in Zusammenhang mit Computern.
So wird im Netz zum Beispiel derzeit diskutiert, ob das häufige Auftauchen
von Hackern und ihren Taten in Zeitungen, Rundfunk und Internet ein
"Medienhack" sei – also ob Gruppen wie "Anonymous" es geschafft hätten, die
Medien für ihre eigenen Zwecke oder doch zumindest zur Steigerung der
Bekanntheit zu instrumentalisieren.
Cracker dagegen sind Computercracks, die sich auf das Knacken von
IT-Sicherheitssystemen spezialisiert haben.
Am Wochenende durften Hacker dann auch mal als Helden in den Nachrichten
auftauchen. Da hatte Anonymous gerade Daten des rechtsextremistischen
"Blood & Honour"-Netzwerks ins Internet gestellt.
Hier also eine kleine Typologie:
## Typ 1: Die Neugierigen
Viele Hacker treibt seit Jahrzehnten im Grunde die Neugier dazu, sich
Zugang zu fremden Computern zu verschaffen und dort herumzustöbern. Sie
reizt es, komplizierte technische Probleme mit Hilfe ihrer Rechner zu lösen
und Lücken in vermeintlich sicheren Systemen finden.
Der Netzphilosoph Peter Glaser bezeichnet solche Hacker-Ausflüge als
"Datenreise". Auch wenn es kein verbindliches Regelwerk für Hacker gibt,
halten sich viele an das Prinzip, beim Eindringen in fremde Systeme nichts
kaputt zu machen und vertrauliche Daten nicht weiterzugeben. Sie verstehen
sich oft als die eigentlichen "Hacker" und grenzen sich von Kriminellen
oder weniger technisch versierten "Skriptkiddies" ab.
Solche Hacker haben ihre Arbeit immer wieder offen kommuniziert. Sie
wollten davor warnen, anfällige Technik für sensible Prozesse zu nutzen
oder erreichen, dass Sicherheitslecks geschlossen werden.
So wiesen beispielsweise die Hacker des deutschen Chaos Computer Clubs
unter anderem die Unsicherheit von Wahlcomputern nach. Sie zeigten auch,
dass vom neu eingeführten elektronischen Personalausweis relativ einfach
Daten gestohlen werden können.
## Typ 2: Die Abzocker
Im Internet sind, nicht anders als in der realen Welt, allerhand Klein- und
Großkriminelle unterwegs. Diese Angreifer setzen verschiedene Formen von
Angriffen auf Computersysteme und andere Betrügereien ein, um sich
finanziell zu bereichern. In ihr Metier fallen Kreditkartenbetrug ebenso
wie der Handel mit gestohlenen Daten.
Manche Kriminelle verkaufen die Informationen, die sie beim Eindringen in
fremde Rechner gewonnen haben, an Abnehmer, die aus vielen solchen
Computern dann sogenannte Botnetze machen. Das heißt, dass diese Computer
ohne das Wissen ihrer Eigentümer für Angriffe jeder Art zentral
ferngesteuert werden können. Andere Angreifer stöbern gezielt
Sicherheitslecks in IT-Systemen und Programmen auf, um die Informationen
darüber an Sicherheitsfirmen oder betroffene Unternehmen verkaufen.
Einem kleinkriminellen Betrugsfall von Nepp im Netz widmete der Spiegel
kürzlich eine Titelgeschichte: Die sogenannte "Fakeshop"-Bande gaukelte
Kunden vor, Onlineshops für Elektrogeräte zu betreiben – tatsächlich aber
ließ sie sich Geld überweisen, ohne bestellte Waren zu liefern. Wie sich
der Fall, bei dem ein 23-jähriger Rheinländer vor einigen Wochen
Kundendaten der Einzelhändlerkette Rewe stahl und ins Netz stellte,
einordnen lässt, ist bisher noch nicht ganz klar.
## Typ3: Die Staatlichen
In der vergangenen Woche machte die "Operation Shady Rat" Schlagzeilen -
eine über fünf Jahre verteilte Reihe von Angriffen in aller Welt. Betroffen
waren unter anderem US-Rüstungskonzerne, das Olympische Komitee und die UN.
Dieser Angriff soll laut der Sicherheitsfirma McAfee von einem Staat
ausgegangen sein. Andere Sicherheitsexperten sagen, die Hacker hätten von
China aus operiert.
Als staatlicher Hack gelten auch die Stuxnet-Angriffe aus dem vergangenen
Jahr. Ein über das Internet verbreiteter Computer-Wurm versuchte, gezielt
Steuerungssysteme von Industrieanlagen zu sabotieren. Das soll vor allem in
iranischen Atomanlagen zu Störungen geführt haben. Sicherheitsexperten
halten Stuxnet für so komplex und neuartig, dass sie einen Staat mit
entsprechenden Ressourcen dahinter vermuten. Einige Indizien weisen auf
Israel als Verursacher hin, bewiesen ist das allerdings nicht.
Weil Staaten und Militärs immer mehr Prozesse computergestützt abwickeln,
wird das Knacken von IT-Systemen auch für Auslandsspionage und Militärs
immer interessanter. Die Nato hat ein Cyberabwehrzentrum im estnischen
Tallinn eingerichtet, der Bund eines in Bonn.
## Typ 4: Die Protestler
Derzeit medial besonders präsent sind die Aktionen von Anonymous, einem
losen und anonym agierenden Zusammenschluss, der auf digitalem Wege gegen
Missstände protestiert. Viele Anonymous-Angriffe verlangen keine
fortgeschrittenen Computerkenntnisse, sondern lediglich die Bereitschaft,
sich im Netz vorgefertigte Tools herunterzuladen.
Die "Low Orbit Ion Cannon" ermöglicht beispielsweise, massenhaft Anfragen
an eine Homepage zu versenden - bis diese unter der Belastung
zusammenbricht. So blockierte Anonymous die Homepages von Visa, Mastercard
und PayPal im vergangenen Winter, weil diese Firmen die Zusammenarbeit mit
der Informationsplattform Wikileaks aufgekündigt hatten.
Solche "DDoS-Attacken" richten keinen längerfristigen Schaden an. Viele
Anonymous-Mitglieder sehen darin eine virtuelle Variante von Demos oder
Sitzblockaden. Traditionelle Hacker kritisieren Anonymous des Öfteren wegen
ihrer oft destruktiven und verhältnismäßig plumpen Vorgehensweise. Auch
einige Anonymous-Mitglieder bekennen sich offensiv dazu, "keine
Hacker-Community" zu sein.
Unter dem Label von Anonymous haben aber auch technisch versiertere
Angreifer Attacken gestartet – etwa auf Server der Nato. Derzeit machen
auch Trittbrettfahrer und Anonymous-Abspaltungen auf sich aufmerksam. Dazu
zählen etwa die Gruppe LulzSec und die deutsche NoNameCrew, die sich –
offenbar fälschlicherweise - einen Angriff auf die deutsche Zollbehörde auf
die Fahnen schrieb.
Einen anderen Ansatz verfolgt die Telecomix-Gruppe: Sie sehen sich zwar
auch als Hacktivisten, kritisieren Anonymous aber als zu wenig konstruktiv.
Telecomix dagegen versucht sich an praktischer Hilfe: Als die vom
arabischen Frühling überraschten Regime die Internetverbindungen in ihren
Ländern blockierten, versuchten die Telecomix-Aktivisten unter anderem,
trotzdem dort den Zugang zum Netz zu ermöglichen.
7 Aug 2011
## TAGS
Hacker
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Sicherheitsberater über Spähsoftware: „Fressen oder Moral“
Simon hat eine digitale Waffe gebaut. Das Tool wurde an die Diktatoren in
Oman und Turkmenistan verkauft. Ein Gespräch über das Debakel des
Waffenschmieds.
Anonymous-Aktionen in San Francisco: Nicht länger nur online
Ein kalifornisches Verkehrsunternehmen verhindert die Aufklärung von
Todesfällen. Der Protest formiert sich im Netz und begibt sich auf die
Straße.
Hacker outen Blut-und-Ehre-Anhänger: "Operation Blitzkrieg" gegen Neonazis
Die Hackergruppe "Anonymous" hat persönliche Daten mutmaßlicher Neonazis
veröffentlicht. Diese sind Mitglieder des verbotenen "Blood &
Honour"-Netzwerks.
Aus Rache für Festnahmen: Cyber-Kriegserklärung an US-Polizei
Die Gruppe AntiSec behauptet, Daten von 70 Polizeidienststellen in den USA
gehackt zu haben. Mit deren Veröffentlichung im Internet will sie sich für
die Festnahmen mutmaßlicher Hacker rächen.
Ethical Hacker über digitale Zerstörung: "Hacker sind Künstler"
Cyber-Attacken hat er den Krieg erklärt. Trotzdem findet der
IT-Sicherheitsbeauftragte Michael Schönborn durchaus Worte der Bewunderung
für eine Zunft, die er eigentlich bekämpft.
Anonymous und LulzSec: Hacker-Gruppen verbünden sich
Die Hackergruppen Anonymous und LulzSec sollen ihren Krach beigelegt und
sich verbündet haben. Erstes Angriffsziel ihrer "Operation Security" war
eine britische Polizeibehörde.
Sony nach den Hackerangriffen: Neues Spiel, neues Glück
Sony will seine Netzwerkdienste wieder öffnen. Man habe die Sicherheit
erhöht, so der Konzern. Die Nutzer bekommen für den Ausfall ein
Trostpflaster.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.