# taz.de -- Der Hacker, eine Typologie: Alarm! Eindringlinge! Alarm! | |
> Nato, Sony und Blood & Honour: Regelmäßig dringen Computertüftler in | |
> fremde Datennetze ein. Warum machen die das? Der Versuch einer | |
> Einordnung. | |
Bild: Das unentdeckte Land. | |
Die Hacker sind überall. Fast jeden Tag entern sie neue Seiten. Klauen | |
Unternehmen Millionen Datensätze und veröffentlichen sie im Internet. | |
Verschaffen sich Zugang zu E-Mail-Accounts und Geheimdokumen-ten. Niemand | |
ist mehr sicher. So zumindest liest sich der Querschnitt der Medienberichte | |
der vergangenen Monate – flankiert von alarmistischen Wortspenden | |
einschlägiger Politiker. | |
Jeder Versuch, leisere und differenzierte Töne anzuschlagen, hat es schwer | |
im medialen Getöse. Meldungen über blockierte Webseiten tauchen in den | |
Nachrichten gleichberechtigt neben großflächigen Angriffen auf | |
Rüstungskonzerne auf. Der Begriff "Hack" wird derzeit inflationär | |
gebraucht, um so ziemlich jeden unautorisierten Zugriff auf vermeintlich | |
gut geschützte Informationstechnologie zu beschreiben. Dabei lohnt es sich, | |
ein wenig zu unterscheiden, um nicht in Hysterie zu verfallen. | |
So mühen sich viele namhafte Hacker seit Jahren vergeblich, die | |
Differenzierung zwischen Hackern und "Crackern" im alltäglichen | |
Sprachgebrauch durchzusetzen: Als Hacker verstehen sie Leute, die kreative | |
Lösungen für Probleme suchen, die Dinge auseinandernehmen, um sie zu | |
verstehen und dann für ihre Zwecke nutzbar zu machen – häufig, aber nicht | |
zwangsläufig in Zusammenhang mit Computern. | |
So wird im Netz zum Beispiel derzeit diskutiert, ob das häufige Auftauchen | |
von Hackern und ihren Taten in Zeitungen, Rundfunk und Internet ein | |
"Medienhack" sei – also ob Gruppen wie "Anonymous" es geschafft hätten, die | |
Medien für ihre eigenen Zwecke oder doch zumindest zur Steigerung der | |
Bekanntheit zu instrumentalisieren. | |
Cracker dagegen sind Computercracks, die sich auf das Knacken von | |
IT-Sicherheitssystemen spezialisiert haben. | |
Am Wochenende durften Hacker dann auch mal als Helden in den Nachrichten | |
auftauchen. Da hatte Anonymous gerade Daten des rechtsextremistischen | |
"Blood & Honour"-Netzwerks ins Internet gestellt. | |
Hier also eine kleine Typologie: | |
## Typ 1: Die Neugierigen | |
Viele Hacker treibt seit Jahrzehnten im Grunde die Neugier dazu, sich | |
Zugang zu fremden Computern zu verschaffen und dort herumzustöbern. Sie | |
reizt es, komplizierte technische Probleme mit Hilfe ihrer Rechner zu lösen | |
und Lücken in vermeintlich sicheren Systemen finden. | |
Der Netzphilosoph Peter Glaser bezeichnet solche Hacker-Ausflüge als | |
"Datenreise". Auch wenn es kein verbindliches Regelwerk für Hacker gibt, | |
halten sich viele an das Prinzip, beim Eindringen in fremde Systeme nichts | |
kaputt zu machen und vertrauliche Daten nicht weiterzugeben. Sie verstehen | |
sich oft als die eigentlichen "Hacker" und grenzen sich von Kriminellen | |
oder weniger technisch versierten "Skriptkiddies" ab. | |
Solche Hacker haben ihre Arbeit immer wieder offen kommuniziert. Sie | |
wollten davor warnen, anfällige Technik für sensible Prozesse zu nutzen | |
oder erreichen, dass Sicherheitslecks geschlossen werden. | |
So wiesen beispielsweise die Hacker des deutschen Chaos Computer Clubs | |
unter anderem die Unsicherheit von Wahlcomputern nach. Sie zeigten auch, | |
dass vom neu eingeführten elektronischen Personalausweis relativ einfach | |
Daten gestohlen werden können. | |
## Typ 2: Die Abzocker | |
Im Internet sind, nicht anders als in der realen Welt, allerhand Klein- und | |
Großkriminelle unterwegs. Diese Angreifer setzen verschiedene Formen von | |
Angriffen auf Computersysteme und andere Betrügereien ein, um sich | |
finanziell zu bereichern. In ihr Metier fallen Kreditkartenbetrug ebenso | |
wie der Handel mit gestohlenen Daten. | |
Manche Kriminelle verkaufen die Informationen, die sie beim Eindringen in | |
fremde Rechner gewonnen haben, an Abnehmer, die aus vielen solchen | |
Computern dann sogenannte Botnetze machen. Das heißt, dass diese Computer | |
ohne das Wissen ihrer Eigentümer für Angriffe jeder Art zentral | |
ferngesteuert werden können. Andere Angreifer stöbern gezielt | |
Sicherheitslecks in IT-Systemen und Programmen auf, um die Informationen | |
darüber an Sicherheitsfirmen oder betroffene Unternehmen verkaufen. | |
Einem kleinkriminellen Betrugsfall von Nepp im Netz widmete der Spiegel | |
kürzlich eine Titelgeschichte: Die sogenannte "Fakeshop"-Bande gaukelte | |
Kunden vor, Onlineshops für Elektrogeräte zu betreiben – tatsächlich aber | |
ließ sie sich Geld überweisen, ohne bestellte Waren zu liefern. Wie sich | |
der Fall, bei dem ein 23-jähriger Rheinländer vor einigen Wochen | |
Kundendaten der Einzelhändlerkette Rewe stahl und ins Netz stellte, | |
einordnen lässt, ist bisher noch nicht ganz klar. | |
## Typ3: Die Staatlichen | |
In der vergangenen Woche machte die "Operation Shady Rat" Schlagzeilen - | |
eine über fünf Jahre verteilte Reihe von Angriffen in aller Welt. Betroffen | |
waren unter anderem US-Rüstungskonzerne, das Olympische Komitee und die UN. | |
Dieser Angriff soll laut der Sicherheitsfirma McAfee von einem Staat | |
ausgegangen sein. Andere Sicherheitsexperten sagen, die Hacker hätten von | |
China aus operiert. | |
Als staatlicher Hack gelten auch die Stuxnet-Angriffe aus dem vergangenen | |
Jahr. Ein über das Internet verbreiteter Computer-Wurm versuchte, gezielt | |
Steuerungssysteme von Industrieanlagen zu sabotieren. Das soll vor allem in | |
iranischen Atomanlagen zu Störungen geführt haben. Sicherheitsexperten | |
halten Stuxnet für so komplex und neuartig, dass sie einen Staat mit | |
entsprechenden Ressourcen dahinter vermuten. Einige Indizien weisen auf | |
Israel als Verursacher hin, bewiesen ist das allerdings nicht. | |
Weil Staaten und Militärs immer mehr Prozesse computergestützt abwickeln, | |
wird das Knacken von IT-Systemen auch für Auslandsspionage und Militärs | |
immer interessanter. Die Nato hat ein Cyberabwehrzentrum im estnischen | |
Tallinn eingerichtet, der Bund eines in Bonn. | |
## Typ 4: Die Protestler | |
Derzeit medial besonders präsent sind die Aktionen von Anonymous, einem | |
losen und anonym agierenden Zusammenschluss, der auf digitalem Wege gegen | |
Missstände protestiert. Viele Anonymous-Angriffe verlangen keine | |
fortgeschrittenen Computerkenntnisse, sondern lediglich die Bereitschaft, | |
sich im Netz vorgefertigte Tools herunterzuladen. | |
Die "Low Orbit Ion Cannon" ermöglicht beispielsweise, massenhaft Anfragen | |
an eine Homepage zu versenden - bis diese unter der Belastung | |
zusammenbricht. So blockierte Anonymous die Homepages von Visa, Mastercard | |
und PayPal im vergangenen Winter, weil diese Firmen die Zusammenarbeit mit | |
der Informationsplattform Wikileaks aufgekündigt hatten. | |
Solche "DDoS-Attacken" richten keinen längerfristigen Schaden an. Viele | |
Anonymous-Mitglieder sehen darin eine virtuelle Variante von Demos oder | |
Sitzblockaden. Traditionelle Hacker kritisieren Anonymous des Öfteren wegen | |
ihrer oft destruktiven und verhältnismäßig plumpen Vorgehensweise. Auch | |
einige Anonymous-Mitglieder bekennen sich offensiv dazu, "keine | |
Hacker-Community" zu sein. | |
Unter dem Label von Anonymous haben aber auch technisch versiertere | |
Angreifer Attacken gestartet – etwa auf Server der Nato. Derzeit machen | |
auch Trittbrettfahrer und Anonymous-Abspaltungen auf sich aufmerksam. Dazu | |
zählen etwa die Gruppe LulzSec und die deutsche NoNameCrew, die sich – | |
offenbar fälschlicherweise - einen Angriff auf die deutsche Zollbehörde auf | |
die Fahnen schrieb. | |
Einen anderen Ansatz verfolgt die Telecomix-Gruppe: Sie sehen sich zwar | |
auch als Hacktivisten, kritisieren Anonymous aber als zu wenig konstruktiv. | |
Telecomix dagegen versucht sich an praktischer Hilfe: Als die vom | |
arabischen Frühling überraschten Regime die Internetverbindungen in ihren | |
Ländern blockierten, versuchten die Telecomix-Aktivisten unter anderem, | |
trotzdem dort den Zugang zum Netz zu ermöglichen. | |
7 Aug 2011 | |
## TAGS | |
Hacker | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Sicherheitsberater über Spähsoftware: „Fressen oder Moral“ | |
Simon hat eine digitale Waffe gebaut. Das Tool wurde an die Diktatoren in | |
Oman und Turkmenistan verkauft. Ein Gespräch über das Debakel des | |
Waffenschmieds. | |
Anonymous-Aktionen in San Francisco: Nicht länger nur online | |
Ein kalifornisches Verkehrsunternehmen verhindert die Aufklärung von | |
Todesfällen. Der Protest formiert sich im Netz und begibt sich auf die | |
Straße. | |
Hacker outen Blut-und-Ehre-Anhänger: "Operation Blitzkrieg" gegen Neonazis | |
Die Hackergruppe "Anonymous" hat persönliche Daten mutmaßlicher Neonazis | |
veröffentlicht. Diese sind Mitglieder des verbotenen "Blood & | |
Honour"-Netzwerks. | |
Aus Rache für Festnahmen: Cyber-Kriegserklärung an US-Polizei | |
Die Gruppe AntiSec behauptet, Daten von 70 Polizeidienststellen in den USA | |
gehackt zu haben. Mit deren Veröffentlichung im Internet will sie sich für | |
die Festnahmen mutmaßlicher Hacker rächen. | |
Ethical Hacker über digitale Zerstörung: "Hacker sind Künstler" | |
Cyber-Attacken hat er den Krieg erklärt. Trotzdem findet der | |
IT-Sicherheitsbeauftragte Michael Schönborn durchaus Worte der Bewunderung | |
für eine Zunft, die er eigentlich bekämpft. | |
Anonymous und LulzSec: Hacker-Gruppen verbünden sich | |
Die Hackergruppen Anonymous und LulzSec sollen ihren Krach beigelegt und | |
sich verbündet haben. Erstes Angriffsziel ihrer "Operation Security" war | |
eine britische Polizeibehörde. | |
Sony nach den Hackerangriffen: Neues Spiel, neues Glück | |
Sony will seine Netzwerkdienste wieder öffnen. Man habe die Sicherheit | |
erhöht, so der Konzern. Die Nutzer bekommen für den Ausfall ein | |
Trostpflaster. |