Ein Herz für Hacker

Ein Herz für Hacker

Sie sind die Piraten im Datenmeer. Sie machen Jagd auf leichtsinnige Handelsfahrer, suchen clever versteckte Schatzkisten oder geben sich als Küstenwache aus - und versenken gelegentlich auch schon Mal ein Schiff. Lesen Sie, welche Ziele Hacker verfolgen.

Ein Herz für Hacker

© Archiv

Ein Herz für Hacker

Sie sind die Piraten im Datenmeer. Sie machen Jagd auf leichtsinnige Handelsfahrer, suchen clever versteckte Schatzkisten oder geben sich als Küstenwache aus - und versenken gelegentlich auch schon Mal ein Schiff. Lesen Sie, mit welchen Methoden Hacker arbeiten, welche Werkzeuge sie nutzen und welche Ziele sie verfolgen.

Ein Herz für Hacker

© Archiv

Der Duden stellt Hacker eindeutig als Personen, die "sich unerlaubt Zugang zu fremden Computersystemen verschaffen" in die illegale Ecke. Die meisten Hacker sehen sich selbst eher als begeisterte Freaks, denen es Spaß macht, die Grenzen der Technik auszuloten und originelle Anwendungen dafür auszuprobieren. Für ihre Überzeugungen engagieren sie sich auch politisch und führen mit spektakulären Aktionen die Risiken moderner Computer und des Internet vor. Weltweit bekannte Hacker sind etwa der Amerikaner Kevin Mitnick oder die deutschen Wau Holland (2001 verstorben) und Kim Schmitz (alias Kimble). Sie nutz(t)en ihr technisches Wissen auf höchst unterschiedliche Weise.

Chaos Computer Club

Wau Holland gründete 1981 den Chaos Computer Club oder kurz CCC. Mit seiner Vereinszeitschrift "Datenschleuder" gab der Club Anleitungen zum Bau eigener Modems, damals ohne Prüfzeichen der Post noch illegal. Weltweite Bekanntheit erreichte der CCC aber erst 1984 durch den Btx-Hack. Der "Bildschirmtext" der deutschen Bundespost war ein geschlossener Online-Dienst, der sich nur mit gemieteter Hardware benutzen ließ.

Ein Herz für Hacker

© Archiv

White Hat: Wenige Hackervereinigungen sind so bekannt wie der Chaos Computer Club CCC, der seit mehr als 25 Jahre auf Risiken der Computertechnik hinweist.

Durch eine Sicherheitslücke ermittelten Wau Holland und Steffen Wernery die Teilnehmerkennung der Hamburger Sparkasse. In einer Nacht riefen die Hacker damit eine Bezahlseite des CCC tausende Male auf, so dass Gebühren über 137 000 Mark anfielen. Danach machte Holland die Sicherheitslücke öffentlich und prangerte das mangelhafte Sicherheitsbewusstein der Post an.

Das steigerte sich 1987, als sich die beiden durch eine Sicherheitslücke in das SPANet (Space Physics Analysis Network) einklinkten. Daran waren Computer von NASA, ESA und der französischen Atomenergiekommission angeschlossen. Das BKA ermittelte gegen die beiden Hacker, Wernery wurde bei einem Besuch in Frankreich sogar vom Geheimdienst inhaftiert und verhört.

Das Medienecho war gewaltig und sichert dem CCC bis heute einen hohen Bekanntheitsgrad. Dies nutzen die Mitglieder auch für politische Äußerungen, etwa zur Vorratsdatenspeicherung bei Internetprovidern oder der Diskussion um RFID-Etiketten in Reisepässen.

Grenzgänger

Das Gegenstück zu Wau Holland ist Kim Schmitz alias Kimble. In den 90er Jahren machte er illegale Geschäfte mit gestohlenen und gefälschten Telefonkarten und Kreditkarten. 1998 verurteilte ihn das Landgericht München wegen dieser und anderer Straftaten zu zwei Jahren Jugendstrafe auf Bewährung. Danach versuchte er mit einer Firma namens DataProtect sein Hacker-Renommee mit dem Verkauf von Datensicherheits-Software zu versilbern. 2002 stand er erneut vor Gericht und wurde wegen Anlagebetrugs zu 20 Monaten auf Bewährung verurteilt.

Sicherheit

© Archiv

Ähnlich verhält es sich mit dem US-Amerikaner Kevin Mitnick. Angeblich hackte er sich mehr als 100 Mal in Netzwerke und Computer von Pentagon und anderen Regierungsorganisationen. 1988 und 1995 wurde er deshalb verhaftet und verbrachte mehr als sechs Jahre in Untersuchungshaft oder im Gefängnis. Nach seiner Entlassung auf Bewährung durfte er als Auflage drei Jahre lang keine Computersysteme benutzen.

Seine Hacks basierten weniger auf Sicherheitslücken, sondern mehr auf geschicktem Social Engineering. Dabei spioniert der Hacker das persönliche Umfeld seines Opfers aus, täuscht selbst falsche Identitäten vor oder erfindet glaubhafte Geschichten, um an Passwörter oder andere geheime Informationen zu gelangen. Mit seinem Buch "Die Kunst der Täuschung" und einer Sicherheitsberatungsfirma schlägt Mitnick heute Kapital aus seinem Bekantheitsgrad.

Hacker-Ethik

Die Mittel und Methoden des typischen Hackers lassen sich legal wie illegal einsetzen. Um die verschiedenen Ansätze auseinander zu halten, haben sich die Begriffe "White Hat" (Weißer Hut), "Grey Hat" und "Black Hat" durchgesetzt.

Ein White-Hat wendet sein technisches Wissen streng innerhalb der geltenden Gesetze an, etwa indem er kommerzielle Penetrationstest durchführt, um für die Kunden Schwachstellen in deren EDV-Systemen aufzuspüren. Einen Entwurf für eine solche Hacker- Ethik finden Sie auf der Site des CCC.

Der direkte Gegensatz sind Black-Hats, die gezielt Schaden an fremden Rechnersystemen anrichten oder sogar kriminelle Absichten hegen. Beispiele wären das Ändern fremder Websites, so dass sie beleidigende Botschaften oder illegale Inhalte anzeigen. Auch das Kapern fremder PCs mit Backdoors zum Aufbau von Botnetzen fällt in diese Kategorie. Im Grenzbereich bewegen sich die Grey-Hats, die es mit Gesetzen und der Hacker-Ethik nicht so genau nehmen, damit aber höhere Ziele verfolgen. Ein Grey-Hat könnte etwa eine neu entdeckte Sicherheitslücke samt Exploit öffentlich machen, um den Hersteller des betroffenen Programmszu einer Reaktion zu zwingen.

Neugier steckt in allen

Ein bisschen Hacker steckt in vielen PC-Nutzern. Eine Online-Umfrage der Antivirenfirma Avira mit mehr als 6000 Teilnehmern hat in diesem März ergeben, dass gut 30 Prozent gerne auf fremden Rechnern schnüffeln würden. Die meisten begnügen sich mit den PCs im eigenen Haushalt oder bei Freunden. Fast 4 Prozent würden aber gerne in der Firma loslegen - ein Grund für eine fristlose Kündigung und/oder eine Strafanzeige. Mehr unter www.avira.de.

Werkzeugsammlung

In unserem Artikel Tools für Hacker stellen wir Ihnen eine Reihe von typischen Hacker-Tools vor, die sich genauso gut für legale Zwecke einsetzen lassen. Sie dienen etwa dazu, den eigenen PC oder das eigene Netzwerk auf bekannte Sicherheitslücken abzuklopfen. Und wer hat noch nie das Passwort für ein Archiv oder ein wichtiges Word-Dokument vergessen? Passwortknacker helfen dann aus - und der Einsatz bei eigenen Dateien und PCs ist völlig legal.

Sicherheit

© Archiv

Auch der Lerneffekt ist beträchtlich, etwa wenn das richtige Tool in wenigen Minuten das eigene Windows-Passwort im Klartext anzeigt. Oder wenn die Kennwörter von Outlook, DFÜ-Netwerk und Internet Explorer als Liste am Bildschirm zu lesen sind.

Websites sicher machen

Wer eine eigene Website betreibt, vielleicht sogar auf einem vServer oder dedizierten Server, sollte sich Gedanken über die Sicherheit seines Angebots machen. Denn solche Server sind beliebtes Angriffsziel für Hacker, die darüber den Spamversand in einem Botnetz koordinieren, einen Tauschserver für Raubkopien einrichten oder direkt Spam verschicken. Dass der Versuch, den Gebrauch technischer Geräte künstlich einzuschränken, neugierige und pfiffige Hacker auf den Plan ruft, beweist aktuell die holprige Markteinführung von HDFilmen. Innerhalb weniger Monate nach Erscheinen der ersten HD-DVD und Blu-ray- Laufwerke für den PC haben findige Hacker Wege gefunden, den extra für diese Medien entwickelten Kopierschutz AACS zu umgehen.

Es geht ums Geld

Das Blog Ha.ckers hat Anfang Mai ein schriftliches Interview mit einem Phisher namens Lithium veröffentlicht, der freimütig über seine illegale Tätigkeit, die Motivation und Methoden plaudert. Mit typischen Hackertechniken und der Ausnutzung von Sicherheitslücken sammelt er seit fünf Jahren Passwörter für verschiedenste Social- Networking-Sites wie etwa MySpace.

Ein Herz für Hacker

© Archiv

Ha.ckers.org: Neuheiten rund um Sicherheitsfragen und Hacker finden Sie beim gleichnamigen Blog unter ha.ckers.org

Die Opfer werden auf gefälschte Websites geleitet, wo sie ihre Login-Daten angeben. Über die Daten hat Lithium nach eigener Aussage in vielen Fällen Zugriff auf die EMail- Accounts und sucht gezielt nach E-Mails von PayPal, eGold, Rapidshare oder eBay. Um nicht entdeckt zu werden, nutzt Lithium Anonymisierungs-Software, Webserver im Ausland oder bevorzugt gehackte Server von dritten Personen. Als Werkzeug reichen ihm ein paar einfache Programme und eine langsame DSL-Leitung mit 1 MBit/s. Diese ergaunerten Daten nutzt er nicht selbst, sondern verkauft sie weiter. Organisierte Banden setzen damit betrügerische Online-Geschäfte ins Werk, ziehen gegebenenfalls gespeichertes Geld von Benutzerkonten ab und waschen es. Pro Tag verdient Lithium mit dem Verkauf der gestohlenen Identitäten 3000 bis 4000 US-Dollar.

Bei den GData Labs finden Sie eine deutsche Übersetzung des gesamten Interviews: www.antiviruslab.de

Welche Tools Hacker nutzen, lesen Sie in unserem Artikel Tools für Hacker

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.