Hacker

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Bild: Hacker

Der Begriff "Hacker" kommt aus dem amerikanischen und ist seit den 70er Jahren etabliert. Ursprünglich wurde als Hacker eine Person bezeichnet, die im "Zwei-Finger-Adler-Suchsystem" auf der Computertastatur herumtippte (hackte). Zumeist handelte es sich dabei um computerbegeisterte Anwender, die gerade dabei waren, die eigenen Möglichkeiten und die des Computers auszuloten.

Heutzutage besitzt der Begriff "Hacker" eher ein negatives Image und steht als Synonym für Personen, die versuchen, sich widerrechtlichen Zugang zu DV-Systemen und den dort gespeicherten Daten zu verschaffen. Mit Phantasie, Übung und technischem Verständnis versuchen die Hacker die vorhandenen Schutzmechanismen zu umgehen oder lahmzulegen. Oft hilft bei diesem Tun auch die Kenntnis von existierenden Schwachstellen im System oder das Wissen um standardisierte Arbeitsabläufe bzw. Prozeduren.

Eine Vielzahl von Eindringversuchen setzt auf Komponenten der Datenfernübertragung auf (Leitungen, Übertragungsprotokolle, Serviceeingänge etc.), da hier oft Schwachstellen existieren, die ein findiger Hacker nutzen kann. In den USA nutzen beispielsweise Hacker gerne Lücken im Sicherheitsnetz der privaten Telefongesellschaften aus, um landesweit gratis zu telefonieren.

Überwiegend steht bei dem Hacker der "Forscherdrang" im Vordergrund und das angestrebte Ziel ist es, einen erfolgreichen Eindringversuch, einen Hack zu schaffen. Die dabei erarbeiteten Erkenntnisse über Schwachstellen oder Systemlücken werden gelegentlich sogar publiziert bzw. dem Systembetreiber zur Verfügung gestellt. Somit tragen Hacker indirekt dazu bei, die existierende Systeme sicherer zu machen.

Eine wirtschaftliche Nutzung der ausspionierten Daten wie z.B. bei dem sog. NASA-Hack, bei dem Daten aus NASA-Computern an den KGB verkauft wurden, ist in Hackerkreisen eher selten anzutreffen. Allerdings kommt es immer öfter dazu, dass sich Geheimdienste und Wirtschaftsspione ebenfalls als Hacker betätigen und so versuchen wichtige Daten auszuspähen. Auch professionelle Banden etablieren sich mehr und mehr im Markt und verkaufen gegen harte Dollar und Euro gestohlene Daten an jeden Interessenten. In den entsprechenden Kreisen kann man von der Kreditkarten-Pin, über technische Entwürfe bis hin zu Quellcodes alles bekommen.

Zur Vermeidung von Hacking empfiehlt es sich, all die Standardschutzmaßnahmen durchzuführen, die zur allgemeinen Sicherung von DV-Systemen immer wieder empfohlen werden. Darunter fallen z.B.:

  • Periodisches Auswechseln von Passwörtern
  • Überwachen von Serviceeingängen (Kennungen und Passwörter)
  • Überprüfen von Abrechnungsdaten
  • Beseitigen von bekannten Systemschwachstellen (Vulnerabilities)
  • Eliminieren von überflüssigen/nicht genutzten Systemdiensten

Bei kritischen Systemen sollte man auch prüfen, ob es nicht sinnvoll ist, die Sicherheit des eigenen Systems durch beauftragte "Hacker" austesten zu lassen. Nur so erhält man oft eine Aussage darüber, ob das eigene System wirklich sicher ist (Penetrationstest, Tiger-Team).

Hacker-Einteilung (Hats)

Je nach dem, ob Hacker mehr oder weniger legale bzw. illegale Ziele verfolgen, begannen eine Abgrenzung innerhalb dieser Szene. Die Namensgebung wurde aus den alten Western-Filmen übernommen, wobei „Cowboys“ aufgrund ihrer Hutfarbe als „gut“ (weiß) oder „böse“ (schwarz) auftreten, dazu wurde noch die Kategorie grau für „neutral“ gestellt.

Die White-Hats („Weiß-Hüte“) verwenden ihr Wissen innerhalb bestehender Gesetze bzw. deren Grauzonen, indem sie beispielsweise Penetrationstests durchführen. White-Hats sind zumeist der jugendlichen Generation entwachsen, stehen in einem Beschäftigungsverhältnis, sind hauptamtlich Sicherheitsbeauftragte bzw. arbeitsbezogen mit IT-Sicherheit beschäftigt oder gleich in Security-Firmen tätig. Im Gegensatz dazu handeln die Black-Hats („Schwarz-Hüte“) mit krimineller Energie und wollen dass Zielsystem entweder beschädigen oder Daten stehlen. Sie werden auch als Cracker bezeichnet, um sie von den Hackern dann als Synonym für die White-Hats abzugrenzen, dieses setzte sich aber umgangssprachlich nicht durch. Grey-Hats („Grau-Hüte“) sind nicht eindeutig als „gut“ oder „böse“ einzustufen. Sie verstoßen möglicherweise gegen Gesetze, allerdings dient dies meist zum Erreichen eines höheren Ziels. So werden von ihnen beispielsweise Exploits zu Sicherheitslücken veröffentlicht, um die Verantwortlichen zu zwingen, diese zu beheben. Leider können in der Zwischenzeit auch Black-Hats diese Sicherheitslücken ausnutzen. So sollen im April 2011 die durch den Anonymous-Angriff auf das Playstation-Netzwerk offengelegten Sicherheitslücken ausgenutzt worden sein, um weltweit Daten von über 100 Millionen Kunden zu entwenden.

Von der Hackerszene ausgegrenzt werden die "Skriptkiddies", die vorgefertigte Automatismen nutzen, um fremde Computersysteme anzugreifen. Ihnen fehlt jedoch das entsprechende technische Verständnis ihres "Tuns", sie sorgen allerdings so für ein entsprechendes "Grundrauschen" von Angriffen im Internet.


Hackersprache

Hacker unterhalten sich oft mittels einer "Geheimsprache". Ursprünglich entwickelt, um das automatische Lesen von Mails zu erschweren bzw. SPAM- und Content-Filter zu umgehen, werden bei diesem "Leetspeak" in der einfachsten Form Buchstaben durch ähnlich geformte Ziffern ersetzt (beispielsweise E durch eine 3 wegen des Spiegelbildes, das etwas deformierte A durch eine 4, O durch eine Null, I durch die 1, S durch eine 5). Aus "SecuPedia" würde danach das schon sehr unleserliche "53cup3d14" werden. Auch die No-Name-Crew verwendete im Namenszug solche Ersetzungen.

In den letzten Jahren wurden zusätzliche Sonderregeln aufgestellt (z.B. Ersatz der Personalendung -er durch -0rZ im Plural, aus "Hackern" wird dann "h4xX0rZ") und aus (mehreren) Sonderzeichen einzelne Buchstaben geformt, so dass mehrere Dialekte und moderne Formen die Lage sehr unübersichtlich gestalten.


Hacktivisten

Eine Sonderform des Hackertums bildete sich ab Mitte des ersten Jahrzehnts nach der Jahrtausendwende aus. Besonders bekannt wurde die Anonymous-Bewegung.

Die Hacktivisten wollen mit Hacks auf Computern ähnliche Effekte wie durch (politische) Demonstrationen hervorrufen. Das Lahmlegen von Web-Servern durch DoS-Attacken wird dabei verglichen mit Sitzblockaden (in Deutschland sind DoS-Attacken nach überwiegender Rechtsauffassung als Computersabotage strafbar nach §303a und §303b des Strafgesetzbuches). Daneben werden auch das Verändern von Webseiten, Datendiebstahl, virtuelle Sabotage und Hacker-Softwareentwicklung angewandt.

Zwischenzeitlich nutzen auch echte Internetaktivisten das Netz (insbesondere das Web 2.0) zur Verbreitung ihrer Ideen (sogenannte Cyberoccupier, beispielsweise aktuell die Occupy-Bewegung). Den Gegensatz dazu bilden die sogenannten Internetkrieger, die nationale und extremistische Bewegungen unterstützen und gegnerische Webseiten angreifen.


Deutsche Hackergruppen

Auch in Deutschland exisitert ein Anonymous-Ableger. Allerdings stellt sich die Lage sehr inhomogen dar. Beispielsweise wollten deutsche Anonymous-Gruppen angeblich ab Beginn 2015 Webauftritte der Pegida-Bewegung attackieren(#OpPegida), erste Meldungen über gelungene Defacement-Attacken mussten allerdings schon zurückgezogen werden[1]. Andere Anonymous-Seiten [2][3][4] unterstützen Pegida aus Gründen der Meinungsfreiheit. Auch international besteht dieser Zwiespalt[5].

1.Tweet von ZZb00t
2.Tweet von ZZb00t

Daneben haben, neben der aufgelösten No-Name-Crew, zwischenzeitlich weitere deutsche Hackergruppen lokale Berühmtheit erlangt. Zu nennen wären hier THC ("The Hacker's Choice", bekannt durch sein Schad-Tool für Web-Server mit SSL-Verschlüsselung und ein Tool zum Testen von IPv6-Firewalls) und das "TEAM M3DU5A" (Angriffe auf urheber.info sowie peerblog.de im Wahlkampf 2013). Im April 2017 verunsicherte die Gruppierung XMR-Squad und der Hacker ZZb00t mit erfolgreichen DDoS-Angriffen deutsche Großunternehmen bzw. deutsche Unternehmensstandorte (Telekom, DHL, Hermes, Freenet, Aldi-Talk etc.) für mehrere Tage.

Damit ist insgesamt für Deutschland von keiner großen Grey- oder Black-Hats-Szene wie in anderen Ländern auszugehen. Den Sicherheitsbehörden gelingt es offenbar sehr schnell, die Aktivitäten deutscher Hacker zu unterbinden. Zudem sorgt das sicherheitspolitische Umfeld für geringe Hacker-Chancen in Deutschland.


Weblinks


Einzelnachweis

  1. "Anonymous attackiert Pegida" in heise.de/Security vom 09.Januar.2015
  2. 1. Anonymous-Page für Pegida auf Facebook
  3. 2. Anonymous-Page für Pegida auf Facebook
  4. Twitter-Account AnonymousHilftPegida
  5. Twitter-Tweet "Anonymous - Message to #Denmark"


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 12. September 2017 um 17:05 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Admin und Ralph Dombach.

Anzeigen