| # taz.de -- Ethical Hacker über digitale Zerstörung: "Hacker sind Künstler" | |
| > Cyber-Attacken hat er den Krieg erklärt. Trotzdem findet der | |
| > IT-Sicherheitsbeauftragte Michael Schönborn durchaus Worte der | |
| > Bewunderung für eine Zunft, die er eigentlich bekämpft. | |
| Bild: Masken des Hacker-Kollektivs Anonymous: "Haben Lust daran, Systeme zu üb… | |
| taz: Herr Schönborn, was genau bringen Sie Ihren Klienten bei, damit sie | |
| zum Ethical Hacker werden? | |
| Michael Schönborn: Ich vermittle ihnen die Möglichkeiten zu hacken. Da | |
| schauen wir dann zum Beispiel, was es an öffentlich zugänglichen | |
| Informationen über eine Firma gibt und wie man diese für das Hacken gezielt | |
| nutzen könnte. Ich zeige auch, wie man Trojaner platziert oder Passwörter | |
| ausspäht. | |
| Geht es also nicht um die Abwehr von Cyber-Attacken? | |
| Doch, natürlich. Das ist wie bei der Kriegsführung: Man muss wissen, wie | |
| angegriffen wird, um sich ausreichend schützen zu können. Das Ganze spielt | |
| sich aber nicht nur virtuell ab. Wir schauen uns auch an, wie gut der | |
| Serverraum einer Firma gesichert ist und was für Schlösser verwendet | |
| werden. | |
| Ist es nicht leichtsinnig, so ein gefährliches Wissen einfach | |
| weiterzugeben? | |
| Das ist eine schwierige Frage. Das Wissen um diese Technik ist neutral. Es | |
| kommt darauf an wie man sie einsetzt. Man kann vielleicht die Frage | |
| stellen: Kann ich mir einen Staat ohne Armee erlauben, wenn er dadurch | |
| verwundbar würde? Mit dem Wissen, das ich anbiete, kann man auf jeden Fall | |
| viel Schaden anrichten, ähnlich wie ein Staat mit seiner Armee. Aber dieses | |
| Wissen ist auch unentbehrlich, um sich ausreichend schützen. | |
| Ist das Attribut "ethisch" dann nicht irreführend? | |
| Die Bezeichnung Ethical Hacker hört sich natürlich äußerst brisant an. Zwei | |
| gegensätzliche Begriffe, so ähnlich wie „schwarze Milch". „Ethisch" an | |
| meiner Arbeit ist, dass ich dasselbe Wissen eines Hackers habe, es aber im | |
| Positivem anwende. Ich selbst würde mich auch als ethischen Menschen | |
| bezeichnen. Ich würde nie einer Fliege etwas zuleide tun. | |
| Stellen Sie dann auch sicher, dass bei Ihnen nur ethisch einwandfreie | |
| Menschen geschult werden? | |
| Was mache ich denn mit einem Geschäft, das Messer verkauft? Das kann auch | |
| nicht jeden Käufer vorher überprüfen, ob er damit nichts Böses anstellen | |
| wird. Allerdings muss man dazusagen, dass der Kurs bei mir wahnsinnig teuer | |
| ist, was Privatpersonen ohnehin abschreckt. Die meisten werden von Firmen | |
| geschickt. Um Hacker zu werden, muss man auch nicht mein Training | |
| absolvieren. Dazu reicht ein Blick ins Netz. | |
| Wie sieht denn der "klassische" Hacker aus? | |
| Das lässt sich so einfach nicht sagen: Es gibt professionelle | |
| Industriehacker, die auf Firmen angesetzt werden, aber auch sogenannte | |
| "Skriptkiddies", die beim Hacken nur auf Zerstörung aus sind und daran Spaß | |
| haben. In Russland und der Ukraine, wo ich viel unterwegs bin, gibt es | |
| viele kriminelle Banden, die durch Hacken Millionäre geworden sind. Da | |
| werden Leute hoffnungslos ausgebeutet. Das ist furchtbar. Auf der anderen | |
| Seite gibt es aber auch Hacker, die nur Interesse daran haben, die Grenzen | |
| der Technik auszuloten und sie weiterzuentwickeln. | |
| Wie leicht ist es denn, Daten auszuspähen? | |
| Man kann nicht einfach denken: Da gibt es ein Passwort und das muss ich nur | |
| knacken, schon bin ich drin. Hacker betätigen sich eher als Künstler. Dabei | |
| muss man oft um viele Ecken denken und kreativ sein. Das reicht von | |
| "Dumpster Diving", also das Wühlen im Müll, um an Daten einer Firma zu | |
| kommen, bis hin zu "Social Engineering", das Knüpfen von Kontakten zu | |
| frustrierten Angestellten. Beliebt sind auch "Phishing"-Attacken. Da lockt | |
| man User über einen Link auf eine Seite, wo sie Daten angeben, die dann | |
| ausgespäht werden. | |
| Und das fällt nicht auf? | |
| Über Umleitungen kann man das so aufbauen, dass die Person kaum merkt, dass | |
| sie gerade gehackt wurde. | |
| Klingt kompliziert... | |
| Hacken ist ja generell die Lust daran, Systeme zu überlisten. Das ist damit | |
| vergleichbar, sein Mofa zu frisieren, dass es schneller fährt. Im Prinzip | |
| also nichts Negatives. Die meisten Hacker sind keine üblen Menschen, wie es | |
| die Presse oftmals darstellt. Das sind einfach Menschen mit Neugier. Aber | |
| natürlich passiert es dann schnell, dass man auf die kriminelle Seite | |
| gerät. | |
| Ist Hacking in dieser massiven Form ein neues Phänomen? | |
| Das Problem ist, dass IT-Systeme heutzutage immer komplexer werden. Ein | |
| gutes Beispiel ist die Entwicklung, dass jeder vom Handy aus Zugriff auf | |
| seine Emails hat. Allein dadurch ist für Hacker ein komplett neues | |
| Betätigungsfeld entstanden. Das eigentliche Problem dabei ist aber, dass | |
| die Entwickler solcher Systeme nicht immer das Thema Sicherheit im | |
| Hinterkopf haben. Für sie steht eher die Funktionalität und die | |
| Nutzerfreundlichkeit im Vordergrund. Das können Hacker dann ausnutzen. | |
| Wie beim Abhörskandal in Großbritannien? | |
| Ja. Das war eigentlich ein ganz einfacher Hack. Den hätte jeder machen | |
| können. Um Mailboxnachrichten auszuspähen, genügt es schon, ein paar Codes | |
| durchzuprobieren. Die meisten haben simple Zahlenfolgen, die sich einfach | |
| knacken lassen. Viele verwenden auch gar keinen Sperrcode. Das System ist | |
| einfach nicht sicher. | |
| Gibt es also noch zu wenige von Ihrer Zunft? | |
| Ja, auf jeden Fall. Die meisten IT-Leute spezialisieren sich eben nur auf | |
| die Firewall, also dass der Zugang zum Internet geschützt ist. Wenn Firmen | |
| ihre IT-Experten dann zu mir schicken, sind die häufig total überrascht, | |
| was es für Hacking-Möglichkeiten gibt. Das ist vergleichbar mit jemandem, | |
| der eine einbruchsichere Haustür hat, aber nicht an das Toilettenfenster | |
| denkt. Viele Firmen wollen auch einfach nicht so viel Geld für die | |
| Sicherheit ausgeben, weil man davon keinen unmittelbaren Profit hat. | |
| Was halten Sie eigentlich von politisch motiviertem Hacking à la Anonymous? | |
| Wenn es destruktiv ist, ist es auf jeden Fall falsch. Ich bin Pluralist und | |
| Verfechter der freien Meinungsäußerung. Ich habe allerdings keine Sympathie | |
| dafür, wenn Systeme kaputt gefahren werden. Wenn eine Website gehackt wird, | |
| um dort eine politische Botschaft zu platzieren, dann ist das für mich wie | |
| Graffiti. Davon halte ich nicht viel. | |
| Würden Sie uns bei all den Cyber-Attacken empfehlen, lieber offline zu | |
| bleiben? | |
| So viele Bereiche sind heutzutage vom Internet abhängig. In England wird | |
| sogar die Steuererklärung online abgewickelt. Sich vom Netz zu | |
| verabschieden, dafür ist es zu spät. Ein paar Tipps gibt es schon, um sich | |
| zu schützen: Bei Kreditkarten sollte man ein relativ niedriges Limit haben, | |
| falls mal was passiert. Und man sollte sich immer dessen bewusst sein, dass | |
| der eigene PC ausgespäht werden könnte. Auch Virenprogramme sind nur zu 90 | |
| Prozent sicher. | |
| 22 Jul 2011 | |
| ## AUTOREN | |
| Marcus Goossens | |
| ## TAGS | |
| Staatstrojaner | |
| Hackerangriff | |
| Hacker | |
| Cyberkriminalität | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Spionagebehörde Zitis in Deutschland: Backdoor im Gesetz | |
| Eine neue Spitzelbehörde soll für die Regierung Trojaner entwickeln und | |
| Schutzlücken kaufen. Am Donnerstag kommt sie – durch die Hintertür. | |
| Digitale Sicherheit der Bundesregierung: Virtuell abgeschaltet | |
| Ein Angriff hat die Internetseiten von Angela Merkel und dem Bundestag | |
| stundenlang lahmgelegt. Eine prorussische Hackergruppe bekannte sich zu der | |
| Aktion. | |
| Sicherheitsberater über Spähsoftware: „Fressen oder Moral“ | |
| Simon hat eine digitale Waffe gebaut. Das Tool wurde an die Diktatoren in | |
| Oman und Turkmenistan verkauft. Ein Gespräch über das Debakel des | |
| Waffenschmieds. | |
| Kriminelles Netzwerk lahmgelegt: FBI jagt Cyber-Gangster | |
| Über gehackte Computer hat ein weltweit agierendes Netztwerk über 500 | |
| Millionen Dollar erbeutet. Das FBI und Microsoft kamen den Tätern auf die | |
| Spur. | |
| Staatstrojaner gegen Drogendealer: Heimlicher Einbruch bei Dieben | |
| Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um | |
| Schnüffelsoftware zu installieren. Bisher haben Staatstrojaner mehr als | |
| 160.000 Screenshots angefertigt. | |
| Hacker outen Blut-und-Ehre-Anhänger: "Operation Blitzkrieg" gegen Neonazis | |
| Die Hackergruppe "Anonymous" hat persönliche Daten mutmaßlicher Neonazis | |
| veröffentlicht. Diese sind Mitglieder des verbotenen "Blood & | |
| Honour"-Netzwerks. | |
| Der Hacker, eine Typologie: Alarm! Eindringlinge! Alarm! | |
| Nato, Sony und Blood & Honour: Regelmäßig dringen Computertüftler in fremde | |
| Datennetze ein. Warum machen die das? Der Versuch einer Einordnung. | |
| "Anonymous" in Österreich: Hacker-Angriff auf Parteien | |
| Website geknackt und Daten geklaut - In Österreich haben es die | |
| Anonymous-Hacker auf die Parteien abgesehen. Auf der FPÖ-Seite war | |
| stundenlang nur ein blaues Pony. | |
| Kommentar Cyberkrieg: Theoretisch bin ich Bundeskanzlerin | |
| Kaum wurden ein paar Internetseiten gehijackt und ein paar Dateien von | |
| schlecht geschützten Servern kopiert, ist das Geschrei wieder groß. Das | |
| muss doch nicht sein! | |
| Kleine Wortkunde: Hacker | |
| Neuerdings haben Neckermann, das Pentagon und Sony etwas gemeinsam: Sie | |
| alle wurden in den letzten Wochen Ziel von Hackerangriffen. Aber wer ist | |
| das? | |
| Abhörskandal "News of the World": Ein bisschen Sorry | |
| Premierminister Cameron bedauert, den früheren Chefredakteur Coulson | |
| eingestellt zu haben. Der ehemalige Generalstaatsanwalt belastet indes die | |
| Polizei. | |
| Gruppe Anonymous: FBI nimmt Paypal-Hacker fest | |
| Das FBI geht massiv gegen Hacker vor. Mehrere Mitglieder von Anonymous | |
| wurden festgenommen. Sie hatten den Bezahldienst Paypal gehackt. Weil diese | |
| Wikileaks das Konto gekündigt hatten. |