06027 - 308 341 interesse@g4w.de

Es ist wie bei einem Einbruch bei Ihnen zu Hause. Zunächst mal Ruhe bewahren, es sei denn natürlich, die Einbrecher sind noch am Werk. Aber dazu kommen wir später noch! Wenn ein Kunde anruft und sagt, dass er gehackt wurde, muss man zunächst recherchieren und analysieren, ob überhaupt ein Hack stattgefunden hat. Sie lachen nun vermutlich, aber es ist tatsächlich so, dass es oft gar kein Hack ist. Beispielsweise rief eine Kundin kürzlich an und sagte, sie wäre gehackt worden. Man erpresse sie nun und verlange eine Summe X in der Währung Bitcoin.

Wir ließen uns dann die vermeintliche Erpresser-Email zeigen. Sie wurde unter der Emailadresse der Kundin gesendet. Dies sollte als „Beweis“ dienen, dass sie auch tatsächlich gehackt wurde. Eine kurze Analyse des Quelltextes der Email zeigte jedoch bereits, dass der Erpresser nur blufft. Die Mail wurde nämlich gar nicht über unseren Server gesendet, sondern von einem anderen (sehr wahrscheinlich tatsächlich gekaperten) Server.

So etwas ist kinderleicht einzurichten. Um eine Mail zu senden, benötigt man in der Regel nur drei Dinge: 1. den Servernamen, 2. den Benutzernamen und 3. das Passwort. Damit könnte man bereits eine herkömmliche Mail senden, bei welchem man als Absender einfach keinen Namen (z.B. „Hans Glock“) einträgt, sondern die gewünschte Fake-Emailadresse (z.B. paris@hilton.com oder bill.gates@microsoft.com oder eben die Mailadresse des Opfers). Ein ahnungsloser Empfänger könnte nun wirklich denken, es handele sich bei dem Absender um die entsprechende Person.

Und genau so war es bei unserer Kundin. Es hatte also gar kein Hack stattgefunden. Es wäre auch sehr unüblich, denn schließlich müsste das Opfer dann schon sehr wohlhabend sein, damit sich ein solcher Hack einer Privatperson für den Angreifer überhaupt lohnt. Man sollte sich vielleicht auch fragen, was das Motiv des Angreifers sein könnte, eine beliebige Privatperson zu hacken. Vielleicht Eifersucht? Vielleicht etwas Persönliches? Das würde den Täterkreis wie bei anderen Straftaten schonmal erheblich einschränken, denn: Man muss nämlich verschiedene Arten von Hackern unterscheiden:

Zwischen verschiedenen Arten von Hackern unterscheiden

Ein typischer Hacker möchte auf einen Schlag viel Geld verdienen. Um das zu schaffen, muss sich der Hacker in große Systeme von Banken und Kreditinstituten hacken. Zumindest wird einem das so in vielen amerikanischen Kinofilmen oft suggeriert. In Wirklichkeit dürfte das jedoch eher die Ausnahme sein, denn große Banken oder Unternehmen, das können Sie sich sicher vorstellen, haben entsprechend gut geschützte Systeme. Der Hacker müsste also entweder über Insider- und Expertenwissen verfügen oder sehr sehr viel Aufwand betreiben. Nicht nur, um überhaupt dort einbrechen zu können, sondern auch, um nicht zurückverfolgt werden zu können. Oft werden nämlich so genannte „Honeypots“ installiert, um Hacker zu schnappen. Aber das ist wieder ein anderes Thema und würde nun zu weit führen.

Kommen wir zurück: Was ist denn dann das Motiv bzw. das Ziel? Es ist nämlich deutlich leichter für Hacker, sich ahnungslose und leichtgläubige Ziele zu suchen als eine gut abgesicherte Bank. Wenn eine Webseite unbemerkt gehackt wird, und der Angreifer danach millionenfach Mails unter falschem Namen versenden kann, ist das deutlich attraktiver als eine streng bewachte Firma.

„Aber mit Spam lässt sich doch kein Geld verdienen!“

Dies bekommen wir oft zu hören. Das ist aber völlig falsch. Richtig ist, dass die Erfolgswahrscheinlichkeit sehr sehr gering ist. Rechnen wir mal kurz durch: Nehmen wir einfach mal an, die Erfolgswahrscheinlichkeit sei E = 0,0001. Nehmen wir an, der geforderte Betrag sei B = 1000,00 €. Die Menge an versendeten Spam Mails sei M = 1.000.000. In dieser Rechnung wäre der Gewinn bereits = 100.000,00 €. Und glauben Sie uns: Eine Millionen Mails können innerhalb weniger Sekunden gesendet werden. Diese Beispielrechnung ist also wirklich noch milde.

Es gibt jedoch auch so genannte „Skriptkiddies“. So nennt man Hacker, die noch Anfänger sind. Die wollen in der Regel gar kein Geld. Sie zeichnen sich dadurch aus, dass sie oft nur Schaden anrichten, um sich damit zu brüsten. Manchmal schreiben Sie auf der gehackten Webseite sogar ganz stolz „Diese Webseite wurde gehackt von XY.“ Ganz ehrlich: Welcher Bankräuber würde sich hinstellen und hinausposaunen „Diese Bank wurde von mir ausgeraubt.“ Das sind also wirklich Anfänger!

Noch dazu gibt es auf den meisten Webseiten auch gar nichts zu holen. Weder Kreditkartendaten, noch Geld, noch persönliche Daten (von Shops mal abgesehen). Sollte es sich um einen Shop handeln, wäre es ja auch meist schon ein größeres Unternehmen. Aber dann sind natürlich auch die Sicherheitsvorkehrungen wieder höher. Wir drehen uns im Kreis, Sie wissen, was gemeint ist.

Weiter im Text: Was gibt es noch für weitere Hacker-Arten? Nun, es gibt da noch die „guten“ so genannten „White-Hat“ Hacker. Dabei handelt es sich um Spezialisten, die sich auf Server-Penetrationstests und andere Hacker-Methoden zur Gewährleistung der IT-Sicherheit eines Unternehmens spezialisiert haben. Diese Hacker werden manchmal sogar von den Firmen selbst dafür bezahlt, in die Firma einzudringen. White-Hat Hacker sind streng genommen die einzigen Hacker, die wirklich aufrichtig sind.

Nicht unbedingt böse, aber schon eine Stufe böser sind die so genannten Grey-Hat Hacker. Diese setzen deren Fähigkeiten zwar nicht zu ihrem persönlichen Vorteil ein, sind aber auch nicht mit voller Integrität tätig. Zum Beispiel kann ein Hacker, der in ein IT-System eindringt, um eine Schwachstelle aufzudecken, sein Wissen online veröffentlichen und damit letztendlich dazu beitragen, diese Sicherheitslücke zu schließen, also etwas Gutes tun. Auf der anderen Seite hat er aber auch ein System ohne Erlaubnis gefährdet. Spätestens, wenn derselbe Hacker von dem Unternehmen dann auch noch Geld verlangt, um über die Schwachstelle Stillschweigen zu bewahren, wird die Grenze eindeutig überschritten.

Es gibt aber noch viele weitere Arten von Hackern, zum Beispiel gibt es da noch die so genannten Hacktivists. Diese möchten in der Regel bestimmte soziale Veränderungen erreichen. Ihre Motive sind beispielsweise das Aufdecken von Verbrechen oder auch religiöse Ziele. Zum Beispiel bemühten sich während des arabischen Frühlings einige Hacktivisten darum, sichere Kommunikationsmethoden für bedrohte Gruppen bereitzustellen und den Zugang zu staatlich zensierten Webseiten zu ermöglichen. Wobei man sich dann auch fragen könnte, wer bzw. was schlimmer ist.

Dann gibt es noch staatlich gesponserte Hacker. Staatlich gesponserten Hackern stehen oft unbeschränkt Mittel und Zeit zur Verfügung, um Zivilpersonen, Unternehmen und fremde Regierungen anzugreifen. Und gibt es zivile Spionage-Hacker. Unternehmen beauftragen solche Hacker damit, sich in die Systeme von Konkurrenzfirmen einzuschleichen und Geschäftsgeheimnisse zu stehlen. Sie können dafür die Netzwerke hacken oder lassen sich als Mitarbeiter einstellen, um als Maulwurf tätig zu werden. Spionage Hacker können ähnliche Methoden anwenden wie Hacktivisten, aber ihre kommerzielle Absicht besteht darin, die Ziele ihres Kunden zu erreichen.

Des Weiteren gibt es Whistleblower. Dies sind Leute innerhalb einer Organisation, die ihren Zugriff dazu nutzen, Informationen offen zu legen, von denen sie glauben, dass sie nicht geheim bleiben sollten. Der berühmteste Whistleblower in der heutigen Zeit ist vermutlich Edward Snowden. Andererseits kann solch ein Insider auch böswillige Absichten haben. Und zuletzt gibt es da noch Cyber-Terroristen. Solche Hacker handeln meist aus religiösen oder politischen Motiven und versuchen, Angst und Chaos zu verbreiten, indem sie wichtige Infrastrukturen lahmlegen. Cyber-Terroristen sind bei weitem am gefährlichsten.

Wir halten fest: Das hier sind die wichtigsten Hacker-Arten:

– Spammer
– Skriptkiddies
– White-Hat Hacker
– Grey-Hat Hacker
– Hacktivists
– Staatlich gesponserte Hacker
– Spionage-Hacker
– Whistleblower
– Cyber-Terroristen