Bundesamt für Sicherheit in der Informationstechnik

Hacking kennt viele Formen

"Hacker-Angriffe auf den Bundestag", "Schützen Sie Ihre Daten vor Hackern", "Hacker infizieren Computer und Smartphones": Wann immer die Rede ist von illegalem Treiben rund um Computer, Smartphones, Internet oder inzwischen auch Industrieanlagen, ist die Rede von "Hackern". Was aber bestenfalls grob vereinfacht dargestellt, im Zweifelsfall schlicht falsch ist. Denn in den oben genannten Beispielen ist ein anderer, weniger technisch klingender Begriff deutlich treffsicherer: Kriminelle. Oder auch: Cyber-Kriminelle. Schließlich geht es um Rechtsverstöße.

Der Begriff "Hacker" stand ursprünglich für etwas gänzlich anderes als Cyber-Verbrecher. Er bezeichnet Menschen, die mit Technikbegeisterung Gerätschaften und Software analysieren. Also von anderen Menschen entwickelte Produkte und Software in ihre Bestandteile zerlegen um zu verstehen, wie sie funktionieren. Manchmal werden sogar die "Erfinder" des Internets als Hacker bezeichnet, da sie neue Wege suchten und entwickelten, um besser miteinander kommunizieren zu können. Dabei stehen stets Kreativität und Wissensdurst im Mittelpunkt, und nicht das Bereichern auf Kosten anderer. Denn der Begriff Hacker hatte bis in die 1990er Jahre wenig mit IT-Sicherheitsthemen zu tun.

Junger Mann auf Treppe mit Laptop Quelle: © Wrangler / Fotolia.com

Hackertypen

White Hats

Seither ist sehr oft von Hackern die Rede, wenn es um IT-Sicherheit geht. Aber selbst wenn man diese Einschränkung macht, ist die pauschale Bezeichnung "Hacker" zu ungenau. Wohlmeinende Hacker – in Anlehnung an US-Western der Schwarz-Weiß-Ära oft "White Hats" genannt – verbessern mit ihrer Arbeit die Sicherheit und Zuverlässigkeit von Produkten wie Software-Anwendungen, Betriebssystemen, Telefonen oder auch Autos. Es dürfte kaum ein IT-Produkt geben, zu dessen Sicherheit Hacker nicht ihren Beitrag leisten – mit und ohne Bezahlung.

White Hats oder "Ethical Hacker" (also sinngemäß "verantwortungsbewusste Hacker") machen ihr Talent inzwischen oft zu Geld. Beispielsweise als Penetrationstester. Also als Fachleute, die im Auftrag von Unternehmen Sicherheitslücken in deren Netzwerken oder Software aufspüren. Oder indem sie sich für in Software und Online-Diensten gefundene Schwachstelle (Bugs) von den betroffenen Anbietern entlohnen lassen. Solche Bug-Prämienprogramme sind bei US-amerikanischen Unternehmen seit einigen Jahren üblich. White Hats nutzen ihr Wissen also, ohne dabei Dritte zu schädigen. Seit einigen Jahren gibt es auch international anerkannte Zertifikate, mit denen "Ethical Hacker" ihre Kenntnisse und positive Gesinnung belegen können.

Black Hats

Kriminelle Hacker – oder auch "Black Hats" – missbrauchen ihre gewonnenen Erkenntnisse, um Systeme mit Schadsoftware zu infizieren und damit illegal Geld zu erbeuten. Egal, ob es um Nutzernamen und Passwörter, Kreditkartendaten, Informationen aus Firmennetzwerken oder Zugänge zu mit Schadsoftware infizierten Systemen geht: Kriminelle können mit all diesen Punkten Beute machen. Sie nutzen dabei menschliche und technische Schwachstellen, um mit krimineller Energie an ihr Ziel zu kommen. Dabei arbeiten die Angreifer nicht immer auf eigene Rechnung: Black Hats, die im Dienst von Regierungen Behörden und Unternehmen in anderen Staaten ausspähen, tun dies gegen Entlohnung durch den Auftraggeber. Genau wie Spione in der physischen Welt.

Grey Hats

Zwischen schwarz und weiß ist grau. "Grey Hats" wollen mit ihrem Treiben nicht unbedingt Schaden anrichten, bedienen sich dabei jedoch manchmal illegaler Methoden. Denn Grey Hats fragen Betroffene vor dem Hack nicht um Erlaubnis. Entdecken sie Schwachstellen, veröffentlichen sie diese häufig frei zugänglich im Internet, ohne dem Hersteller und den Sicherheitsverantwortlichen ausreichend Zeit für eine Vorbereitung zu geben. Hierdurch setzen sie die Anwender des Produkts mit der Schwachstelle einem erhöhten Risiko aus, da die Informationen auch durch Angreifer missbraucht werden können. So basierte die im Februar 2017 sichtbare Attacke durch politisch motivierte Täter auf die Webseite von US-Präsident Donald Trump auf Informationen, die im Oktober 2014 in einem Blog ohne konkreten Bezug zur Website des Politikers veröffentlicht wurde.

Hacktivisten

Zwischen den Stühlen sitzen auch Hacktivisten. Sie sind oftmals politisch motiviert oder wollen beispielsweise mit ihren Aktionen dem öffentlichen Wohl dienen beziehungsweise Meinungsfreiheit fordern und fördern. Dabei bedienen sie sich aber oftmals auch illegaler Mittel und ziehen zudem Unbeteiligte in Mitleidenschaft. Die bekannteste Hacktivisten-Gruppe dürfte wohl Anonymous sein. Neben diverser politisch motivierter Hacks wurde Anonymous für Angriffe auf Kinderpornografie-Anbieter bekannt – und veröffentlichten in diesem Zug die Namen von Nutzern dieser Server. Ein solcher Online-Pranger ist ein Akt der Selbstjustiz und kann erhebliche negative Konsequenzen für die Betroffenen haben. Zumal er außerhalb eines geregelten gerichtlichen Verfahrens stattfindet.

Auswirkungen für den Nutzer

Private Internetnutzer profitieren also einerseits von Hackern (White Hats). Andererseits können sie beziehungsweise ihre Daten zu Opfern von Black Hats werden. Genau wie in der physischen Welt kann das technische Talent Einzelner also für mehr Sicherheit sorgen – oder für kriminelle Zwecke missbraucht werden.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK