Startseite

Netzkrieg zwischen Provokation und Profit

Beinahe täglich brechen Hacker in Server von Unternehmen oder Regierungen ein, um Passwörter und Kundendaten zu stehlen. Doch wer steckt hinter den Angriffen? Eine Hacker-Typologie.

Von Christoph Fröhlich

  Die Maske der Anonymous-Hacker, die ursprünglich aus dem Film "V wie Vendetta" stammt

Die Maske der Anonymous-Hacker, die ursprünglich aus dem Film "V wie Vendetta" stammt

Geschmackloser Scherz am Montagabend: "Leiche des Medienmoguls entdeckt", brüllte es von der Internetseite der britischen Boulevardzeitung "The Sun". Daneben ein Foto von Rupert Murdoch, Chef des mittlerweile eingestellten Skandal-Blatts "News of the World". Er ist nicht der erste Mann öffentlichen Interesses, der von Hackern aus Spaß für tot erklärt wurde. Erst vor zwei Wochen sorgte die Falschmeldung vom Tod Barack Obamas für Schlagzeilen: Hacker hatten den offiziellen Twitter-Account des amerikanischen Nachrichtensenders Fox News gekapert und die Meldung an die 33.000 Follower verbreitet.

Guter Hacker, böser Hacker

Scheinbar mühelos dringen Hacker in fremde Computersysteme ein, verbreiten Schabernack oder klauen Kundendaten und Passwörter. Weder Regierungsbehörden noch Privatfirmen haben der selbsternannten Webguerilla etwas entgegenzusetzen, sobald sie den Zorn der Hacker auf sich gezogen haben. Denn eines haben alle Hacker gemeinsam: Sie handeln unauffällig und effizient, mit großem technischen Know-How. Doch nicht alle haben die gleichen Absichten: Ein Hacker im traditionellen Sinn ist gesetzestreu, das schreibt die "Hacker-Ethik" des Technik-Redakteurs Steven Levy vor. Nach seiner Philosophie umgeht ein Hacker Schutzvorkehrungen von Webseiten, Servern und Programmen, um Sicherheitslücken aufzudecken und lässt fremde Menschen aus dem Spiel.

Ein Hacker grenzt sich innerhalb der Szene stark vom "Cracker" ab, der meist kriminelle Motive hegt. Die guten Hacker bezeichnen sich selbst als "White Hats", die bösen als "Black Hats". Hacker, die auf kriminelle Methoden zurückgreifen müssen, um ein moralisch ehrbares Ziel zu erreichen - beispielsweise das Entlarven von Lügen - sind "Grey Hats". In der Umgangssprache oder in der Politik wird diese Unterscheidung für gewöhnlich nicht gemacht. Experten wie der ehemalige Hacker Kevin Poulsen unterscheiden vier Typen:

Spaßhacker

Ihnen geht es wie der Name schon sagt um Spaß und Anerkennung. Am bekanntesten ist zurzeit die Hacker-Gruppe Lulzsec, die bereits die Seite des amerikanischen Geheimdiensts CIA lahmlegte oder Nutzerdaten von Erotik-Portalen veröffentlichte. Auch die Falschmeldung vom Tod Rupert Murdochs geht offenbar auf ihr Konto. Wie unwichtig Geld für die Gruppe ist, zeigt ein Angriff vom 8. Juni auf die Sicherheitsfirma Black & Berg: Überzeugt von seiner eigenen Sicherheit, startete das Unternehmen einen Wettbewerb. 10.000 Dollar für denjenigen, der es schafft, das Bild auf der Webseite zu verändern. Ein paar Stunden später war das Lulzsec-Maskottchen auf der Webseite zu sehen, über Twitter meldete die Gruppe sinngemäß: "Erledigt, behaltet euer Geld. Wir haben es gemacht, um euch zu verspotten."

Politisch oder ideologisch motivierte Angreifer

Politisch motivierte Hacker versuchen, auf Missstände hinzuweisen. Vor allem die Gruppe Anonymous verfolgt ideologische Ziele: Während der Aufstände in Ägypten im Februar nahm Anonymous die ägyptischen Regierungsseiten vom Netz. Im Juni folgten Webseiten der türkischen, malaysischen und tunesischen Regierungen, zudem wurden E-Mail-Adressen und Passwörter von arabischen Politikern veröffentlicht. Auch Privatkonzerne mussten sich den Angriffen der Hacker beugen: Eine der bekanntesten Aktionen war die "Operation Payback" Anfang April, als Anonymous die Webseiten von Sony attackierte. Hintergrund war der Gerichtsprozess von Sony gegen den Hacker George Hotz. Auch die Seite des französischen Atomstromanbieters EDF wurde Ziel der Hacktivisten.

Finanziell motivierte Hacker

Während sich Gruppen wie Lulzsec und Anonymous medienwirksam präsentieren, bleiben profitorientierte Hacker meist im Hintergrund. Sie verfolgen kriminelle Ziele und nutzen ihr Fachwissen, um aus Bits und Bytes echte Dollar zu machen. Sie stehlen E-Mail- und Adressdaten wie im Fall des Rewe-Hacks, um die Daten anschließend auf einem "virtuellen Basar" anzubieten, einer Art Ebay für Cracker. Dort werden die Daten an Spammer und andere Kriminelle verkauft. Zwar zahlen die für E-Mail-Adressen nur wenige Cent - bei Millionen Kundendaten lohnt sich das trotzdem. Das macht auch Angriffe wie auf den Server von Neckermann Ende Mai rentabel, bei dem die Datenpiraten 1,2 Millionen Gewinnspiel-Profile erbeutet haben. Ähnliches dürfte auch den Kunden von Sega oder Sony passiert sein.

Einige Hacker nutzen die gestohlenen Daten, um Firmen zu erpressen. Zahlt das Unternehmen kein Schutzgeld, werden die Daten im Netz veröffentlicht, Spott und Hohn sind dem Unternehmen genauso sicher wie der Zorn der Kunden. Noch schlimmer ist es, wenn Kriminelle an die Daten der Kreditinstitute kommen. Mit den 360.000 gestohlenen Kundendaten der Citibank am 9. Juni verdienten die Hacker rund drei Millionen Dollar, wie das IT-Portal "Heise Online" meldet.

Staatliche Netzangreifer

Das neugegründete Nationale Cyber-Abwehrzentrum in Bonn sorgt für die Verteidigung gegen elektronische Angriffe auf deutsche Behörden. Allein im Jahr 2010 stellte der Verfassungsschutz 2100 Spionageversuche auf deutsche Bundesbehörden fest, ein Anstieg um 40 Prozent im Vergleich zum Vorjahr. Die Attacken stammen meistens aus Russland und China. Der Bericht zeigt, dass das Internet längst zum Schlachtfeld zwischen Staaten geworden ist. Erst im März knackten chinesische Hacker die Computer der Großbank Stanley-Morgan, auf denen sich brisante Daten von Banken-Übernahmen und Fusionen befanden. Die gleichen Hacker knackten ein Jahr zuvor den Server von Google. Vergangenes Wochenende brachen ausländische Hacker in das Pentagon ein und klauten 24.000 vertrauliche Daten, darunter Baupläne für Flugzeugelektronik und Überwachungstechnik.

Im Gegensatz zu "privaten Hackern" können die staatlichen Netzkrieger auf ein nahezu unbegrenztes Budget und bessere technische Möglichkeiten zurückgreifen. So war der Einbruch in den US-Rüstungskonzern Lockheed Martin Ende Mai aufwendig geplant und technisch sehr kompliziert. Es seien immerhin keine Daten entwendet worden, behauptet das Unternehmen. Was die Eindringlinge jedoch genau suchten und ob sie es gefunden haben, bleibt im Dunkeln. Dass sich die dubiosen Machenschaften lohnen können, zeigte die Schadsoftware Stuxnet im Juni 2010: Der aufwendig entwickelte Computerwurm infizierte iranische Computer in Kernkraftwerken, um das Atomprogramm des Landes zu stören. Wer hinter den Angriffen steckt, ist bis heute unbekannt. Die technische Komplexität und die teuer entwickelte Software sprechen jedoch für mächtige Hintermänner.

Stern Logo Das könnte Sie auch interessieren

Partner-Tools