1. Digital
  2. Internet

IT-Sicherheit: Hacker sind nicht gleich Hacker

IT-Sicherheit : Hacker sind nicht gleich Hacker

Düsseldorf (RPO). Wenn in den Medien von Angriffen durch Hacker die Rede ist, sind damit höchst unterschiedliche Personen und Motive gemeint. Wer die Hacker sind, was sie wollen, wie sie vorgehen und wie Sie sich schützen können.

2011 scheint das Jahr der Hacker zu werden: Kaum ein Monat verging, in dem nicht ein Skandal ans Tageslicht kam. Riesige Datendiebstähle, Angriffe auf Staaten, IWF und Vereinte Nationen — aber auch die Angriffe der Hacker-Gruppen Lulzsec und Anonymous bestimmten die Schlagzeilen. Bei vielen Laien bleibt dabei nur eines hängen: Die Welt des Internets ist unsicherer geworden. Dabei gibt es zwischen den verschiedenen Angriffen und Angreifern himmelweite Unterschiede.

Anonymous: Computersabotage oder Protest?

Für großen Wirbel sorgten beispielsweise Anfang des Jahres die Attacken von Anonymous auf die Websites von Visa, Mastercard und Paypal. Dabei handelte es sich allerdings eher um politischen Protest als eine ausgefeilte Hacker-Attacke. Bei der genutzten Methode einer Denial-of-Service-Attacke (DoS) werden keine Daten gestohlen oder verändert, es handelt sich lediglich um eine Flut sinnloser Abrufe einer Website, die den Server überfordert.

Große technische Kenntnisse sind für eine solche Attacke nicht notwendig. Die Aktivisten von Anonymous waren stattdessen vor allem durch schiere Masse erfolgreich, da sie viele Internetnutzer zum Mitmachen bewegen konnten. Ein derartiges Vorgehen wird daher auch mit einem digitalen "Sit-In" verglichen, also einer Art Sitzblockade.

Einer der ersten Online-Proteste dieser Art war im Jahr 2001 der Aufruf von Menschenrechtsaktivisten, die Website der Lufthansa lahmzulegen, da diese sich an Abschiebungen beteilige. Normalerweise wird die Beteiligung an einem DoS-Angriff in Deutschland als Computersabotage (§ 303 Absatz 1 StGB) bestraft. Die Online-Demonstration gegen Lufthansa wurde in einem Urteil des Oberlandesgerichts Frankfurt 2006 aber als legaler Protest bezeichnet. Ein angeklagter Organisator des Protests wurde freigesprochen.

Nicht alle Anonymous-Mitglieder belassen es dabei allerdings bei dieser Form des Protests. So behaupten beispielsweise derzeit einige Hacker, die sich zu dem losen Online-Kollektiv bekennen, in Rechner der Nato eingebrochen zu sein und Daten erbeutet zu haben. Tatsächlich handelt es sich bei Anonymous auch nicht um eine geschlossene Organisation mit fester Struktur. Wer immer sich zu Anonymous bekennt, ist Anonymous. Sich selbst bezeichnen die Online-Aktivisten daher als "lebendiges Bewusstsein".

  • Cyber-Kriminalität : Spektakuläre Verbrechen im Netz
  • So schützen Sie sich vor Hacker-Angriffen
  • Hacker-Serie : Der Cyber-Krieg hat längst begonnen

Die Mitglieder wahren dabei auch untereinander Anonymität. Insofern ist es im Grunde auch müßig darüber zu spekulieren, hinter welchen Aktionen Anonymous genau steckt. Beim ersten großen Sony-Hack im April dieses Jahres, dessen Hintergrund noch immer ungeklärt ist, hinterlegten die Einbrecher auf dem Server nach Angaben des Unternehmens den Slogan der Hacker-Gruppe: "We are Legion". Anonymous-Mitglieder bestritten in Videos und auf Twitter dagegen, in den Datendiebstahl involviert gewesen zu sein. "Wenn du sagst, dass du Anonymous bist und etwas als Anonymous tust, dann hat es Anonymous getan", brachte es bereits ein Hacker des Kollektivs im Gespräch mit der "Financial Times" auf den Punkt.

Lulzsec: Chaotische Spaßguerilla im Netz

Eine Art Spaßguerilla unter den Hackern stellt dagegen die kleine Gruppe LulzSec da, die sich jüngst mit Anonymous in der "Operation Anti-Sec" verbrüderte. Innerhalb dieser Aktion verfolgt LulzSec auch politische Ziele, was allerdings eher ungewöhnlich für die Netz-Chaoten ist. In der Vergangenheit griffen sie relativ wahllos alle Ziele an, bei denen sie bekannte Sicherheitslücken fanden — so zum Beispiel auch zahlreiche Online-Spiele-Anbieter, deren Server sie lahm legten. Lulzsec scheint es dabei allerdings vor allem um den Spaß zu gehen. In keinem Fall bereicherten sich beispielsweise die Lulzsec-Mitglieder an erbeuteten Daten wie Kreditkartennummern.

Cyber-Spione und Saboteure: Hochspezialisierte Attacken

Von ganz anderer Qualität sind dagegen die Angriffe der Protagonisten im Cyber-Krieg zwischen Staaten. Der Computerwurm Stuxnet beispielsweise nutzte ganze vier sogenannte Zero-Day-Exploits von Windows aus. Das sind bislang unbekannte Sicherheitslücken, die auf dem Schwarzmarkt für teils horrende gehandelt werden. Letztlich zielt der hochspezialisierte Wurm wohl gezielt auf eine Sabotage des iranischen Atomprogramms.

Beim Datendiebstahl von Sony beispielsweise waren derart ausgefeilte Hacker-Techniken nicht erforderlich: Medienberichten zufolge setzte Sony schlicht veraltete Software auf seinen Webservern ein, die bekannte Sicherheitslücken besaßen. Auch dass die Passwörter durch den Angriff kompromittiert wurden, hätte vermieden werden können. Üblich ist bei professionellen Websites normalerweise die verschlüsselte Speicherung der Passwörter.

Auch die Datendiebstähle auf den US-Militärzulieferer Lockheed Martin sind mit den Aktionen der Netzguerilla nicht zu vergleichen. Zunächst erbeuteten die vermutlich im staatlichen Auftrag handelnden Hacker geheime Zahlenreihen vom US-Unternehmen RSA Security erbeuten können, mit dem sie den Besitz von Hardware-Schüsseln vortäuschen konnten, die in regelmäßigen Intervallen Codes generieren, die mit den Servern verglichen werden. Das jedoch war nur die Vorbereitung auf den eigentlichen Angriff, bei dem eine weitere Sicherheitsstufe — die persönlichen Zugangsdaten — überwunden werden mussten.

Lockheed Martin sprach von einer "großangelegten und hartnäckigen Attacke". Der Top-Zulieferer des amerikanischen Militärs, der das RSA-System einsetzt, erklärte, die großangelegte und hartnäckige Attacke habe abgewehrt werden können. Weder Programme noch Daten von Kunden oder Mitarbeitern seien in Mitleidenschaft gezogen worden.

Dennoch gelingen auch immer wieder erfolgreiche Attacken auf Behörden — so zum Beispiel auf den Internationalen Währungsfonds. Wie am Mittwoch bekannt wurde gerieten in einer groß angelegten Attacke — vermutlich im staatlichen Auftrag — insgesamt 72 Unternehmen sowie staatliche und andere Organisationen ins Visier professioneller Hacker.

Cyber-Kriminelle nehmen Privat-Nutzer im Visier

Neben politischen Aktivisten sowie Cyber-Spionen und -Saboteuren gibt es allerdings auch gewöhnliche Kriminelle, die es auf Privatnutzer abgesehen haben. Dabei werden auch deren Attacken — beispielsweise beim Ausspähen von Zugangsdaten für das Online-Banking — immer raffinierter.

Waren früher sogenannte Pishing-Attacken relativ leicht anhand einer falschen Webadresse im Browser erkennbar, setzen die Kriminellen immer häufiger spezielle Schadsoftware ein, die dem Nutzer ein gültiges Zertifikat und die korrekte Webadresse im Browser vortäuschen.

Schützen können sich Nutzer davor vor allem, indem sie keine ausführbaren Dateien aus unbekannter Quelle öffnen. Außerdem sollten sie eingesetzte Software wie Browser und Anti-Viren-Programm regelmäßig aktuell halten. Kostenlos gibt es dafür beispielsweise das Programmpaket Security Essentials von Microsoft zum Download. Wer einen aktuellen Browser einsetzt wird außerdem vor vielen bekannten Pishing-Seiten bereits automatisch gewarnt. Ist allerdings erst eine Schadsoftware erst einmal aktiv, kann diese — entsprechende Komplexität vorausgesetzt — auch derartige Warnungen unterdrücken.

Auch die automatischen Windows-Updates sollten in den Systemeinstellungen aktiviert werden, damit Sicherheitslücken im Betriebssystem geschlossen werden, die die Systemsicherheit gefährden können, ohne dass der Anwender bewusst Dateien öffnet. Noch sicherer ist, wer ein System wie Linux oder Mac OS X nutzt, das weniger im Visier der Cyberkriminellen ist.

Es gibt auch gute Hacker

Zu guter letzte bezeichnen sich durchaus auch besonders versierte Computernutzer als Hacker, auch wenn sie nicht kriminell sind. Im Gegenteil fallen diese Hacker meist durch konstruktive Arbeit wie Programmierkunst auf, die sie in vielen Fällen sogar als freie Software verschenken, die jeder Nutzer frei kopieren und verändern dürfen.

So bezeichnen sich beispielsweise auch die Mitglieder des Chaos Computer Clubs als Hacker. Zwar suchen auch sie teilweise Sicherheitslücken in Systemen, doch nutzen sie diese nicht in krimineller Weise aus. Um sich von Kriminellen abzugrenzen, die in bösartiger Absicht in Systeme einbrechen, bezeichnen diese Hacker die Kriminellen als "Cracker". Der Begriff Hacker wird in dieser Szene dagegen rein positiv verwendet, beispielsweise auch für besonders begabte Programmierer.

In den USA sind auch die Bezeichnungen "White hat", "Grey hat" und "Black hat" geläufig. Während "White hat"-Hacker sich komplett gesetzeskonform verhalten und ihre Fähigkeiten nur dazu nutzen, Systeme sicherer zu machen, nutzen "Black hat"-Hacker ihre Fähigkeiten in bösartiger Absicht. "Grey hat"-Hacker halten sich zwar nicht unbedingt an die Gesetze, nutzen Sicherheitslücken aber nicht in böswilliger Absicht aus, beispielsweise um sich selbst zu bereichern.

Hier geht es zur Infostrecke: Chronologie erfolgreicher Hackerangriffe

(sdr)