Ein Hacker ist klug, deutlich klüger als der Durchschnitt. Mit wenigen Klicks und ein paar Tastenkombinationen hat er sich in die Systeme von Regierungen, Behörden und großen Unternehmen gehackt. Er meidet die Öffentlichkeit und agiert im Verborgenen. Seine Haut ist blass, er trägt stets dunkle Kleidung und arbeitet bis spät in die Nacht hinein – so gibt es uns Hollywood jedenfalls vor. Und die von der Filmindustrie geschaffenen Stereotype bleiben in unserem Bewusstsein. Doch wer steckt eigentlich hinter den ausgeklügelten Angriffen, die Unternehmen in Angst und Schrecken versetzen? Wie können wir uns die Entwickler von Ryuk, Emotet und WannaCry vorstellen?

Im August 1986 wurden Computersabotage sowie die unbefugte Manipulation von Daten und Datenträgern, als spezielle Form der Sachbeschädigung in das Strafgesetzbuch aufgenommen. Oftmals wird der Begriff „Hacken“, vor allem im deutschsprachigen Raum, mit kriminellen Absichten gleichgesetzt. Doch nicht jeder Hacker ist kriminell – einige werden von Unternehmen in IT-Sicherheitsfragen zugezogen oder sogar gebucht, um die internen Systeme auf mögliche Sicherheitslücken zu testen. Abhängig vom Einhalten der Gesetzmäßigkeiten und der Intention ihrer Aktivitäten, lassen sich Hacker verschiedenen Gruppen zuteilen:

  • White Hats: Die „Ethical“ Hacker bewegen sich auf legalem Weg durch die Systeme von Unternehmen, die sie dafür engagiert haben, gezielt nach Schwachstellen in ihrer IT-Infrastruktur zu suchen.
  • Black Hats: Im Englischen auch bekannt als „Cracker“ sind sie die schwarzen Schafe der Hacker-Herde. Sabotage von Systemen, Erpressung und Diebstahl von vertraulichen Daten und Informationen, das ist es, worauf es Black Hats abgesehen haben. Mit ihren Hacks richten sie oftmals große finanzielle Schäden an. Die Motive können durchaus verschiedene Hintergründe haben.
  • Grey Hats: Es gibt nicht immer nur schwarz oder weiß. Zwischen den White Hats und den Black Hats agiert diese Gruppe von Hackern in einer gesetzlichen „Grauzone“. Sie machen Schwachstellen in Systemen ausfindig und veröffentlichen diese auf verschiedenen Plattformen, damit diese von den Verantwortlichen so schnell wie möglich behoben werden. Das unterscheidet sie beispielsweise von den White Hats, welche Sicherheitslücken direkt an die Betroffenen melden, ohne an die Öffentlichkeit zu gehen. Das öffentliche „Anprangern“ der IT-Schwachstellen erreicht nämlich auch Black Hats.

Einige Hacker erlangten durch ihre Tätigkeiten besondere Aufmerksamkeit. Sie gelten als „Erfinder“ besonderer Hacking-Techniken, drangen in hochgesicherte Netzwerke von Regierungen und Unternehmen ein oder deckten strenggeheime Dokumente auf. Im Folgenden stellen wir einige davon vor:

Der Vater des Social Engineering: Durch seine Social Engineering-Techniken erbeutete Kevin Mitnick sensible Unternehmensinformationen, Quellcodes und Zugänge zu Datenbanken. Unter anderem soll er mehrere Male in das Netzwerk des Verteidigungsministeriums der USA und der NSA eingedrungen sein. In den 1990er-Jahren wurde er vom FBI zum „meistgesuchtesten Hacker der Welt“ erklärt. Nachdem er einige Jahre im Gefängnis verbrachte, wechselte Mitnick die Seite. Heute arbeitet er als Penetrationstester und Dozent und berät als Geschäftsführer seiner eigenen Firma große Unternehmen bei Sicherheitsfragen ihrer Systeme.

Hagbard Celine: Karl Koch, auch bekannt als „Hagbard Celine“ ist einer der bekanntesten deutschen Hacker. Gemeinsam mit anderen Hackern verkaufte er Daten von US-Computersystemen an den russischen Geheimdienst KGB. Koch wurde im Alter von 23 Jahren tot in seinem Auto aufgefunden. Die genaue Todesursache ist jedoch bis heute nicht vollständig aufgeklärt.

Mit Spielzeugpfeife zum Ruhm: John Draper alias „Captain Crunch“ war einer der ersten Telefonhacker (Phreaker) und wurde dadurch bekannt, dass er mit einer Spielzeugpfeife aus einer Cap’n Crunch Müsli-Packung die Gebührenübermittlung einer amerikanischen Telefongesellschaft überging.[1] Gemeinsam mit einigen seiner Freunde entwickelte er die Blue Box, welche den 2600 Hertz-Ton abspielen kann, um damit kostenlose Telefongespräche führen zu können. Großes Interesse an dem Geschäft mit dem Phreaking hatte auch die organisierte Kriminalität, die damit einen guten „Umsatz“ verzeichnen konnte. Die Telefongesellschaften schrieben jedoch zeitgleich rote Zahlen und verklagten Draper als Erfinder und Verursacher dieser Entwicklung. Er wurde zu einer Bewährungsstrafe von fünf Jahren verurteilt, von denen er vier Monate im Staatgefängnis verbringen musste. In den 1970er Jahren machte er Bekanntschaft mit Steve Jobs und Steve Wozniak, den Gründern von Apple. Draper entwickelte unteranderem das Apple-Textverarbeitungsprogramm „EasyWriter“. Im Juli 2018 veröffentlichte Draper seine Autobiographie unter dem Titel „Beyond the little Blue Box“.

Whistleblower: Unter dem Pseudonym Mendax (lat. Lügner) attackierte Julian Assange fremde Computer und wurde nach einer Anklage in 24 Fällen des illegalen Hackens für schuldig befunden. 2006 gründete er die Enthüllungsplattform Wikileaks und verbreitete zensierte und vertrauliche Dokumente, welche der Öffentlichkeit normalerweise nicht oder nur eingeschränkt zugänglich sind. Aufgrund dieser Arbeit wurde Assange mehrere Male festgenommen und erfolglos verklagt. Über die Jahre hinweg geriet der Wikileaks Gründer öfter mit dem Gesetz in Konflikt, im April 2019 wurde er von der Londoner Polizei verhaftet und sitzt seitdem in einem Hochsicherheitsgefängnis in Großbritannien.

Auf das Motiv kommt es an

Die Digitalisierung, das Internet der Dinge und die globale Vernetzung machen es Hackern möglich, größere Bereiche der Gesellschaft, Wirtschaft und Politik, auch über die Landesgrenzen hinaus ihr Unwesen zu treiben. Die Ziele und Motive hinter den Aktivitäten der Hacker sind dabei sehr verschieden: Die Einen streben nach Reichtum, andere wollen politische und wirtschaftliche Veränderungen bewirken.

Hacktivists sind Cyberkriminelle, die aus politischen, religiösen oder anderen ideologischen Überzeugungen ihre Hacker-Fähigkeiten einsetzen, um gezielt die Systeme von Unternehmen, Regierungen oder Behörden manipulieren. Ein bekanntes Beispiel ist die Aktivistengruppe Anonymous. Die Gruppe wurde bereits gegen verschiedene Organisationen wie der NSA, den IS und Scientology aktiv. Aktionen von Hacktivisten sind beispielhaft dafür, wie Proteste und Rebellion in der digitalisierten Zukunft aussehen könnten. Im Juli diesen Jahres drangen Hacktivisten in die Server der bulgarischen Steuerbehörde NAP ein und stahlen Datensätze von rund 5 Millionen bulgarischen Bürgern und Unternehmen. In einer E-Mail an die Landesmedien forderten die Hacker die Freilassung des Politikaktivisten Julian Assange.

Auch „professionell“ kriminelle Organisationen machen sich die Digitalisierung zu Nutze und lagern mehr und mehr ihrer illegalen Aktivitäten in vernetzte Umgebungen aus. Die Gefahr, die von diesen Gruppen ausgeht, ist hoch, denn sie verfügen nicht nur über viele Ressourcen, sondern auch über die nötige kriminelle Energie.

Hacker, die im Auftrag von Regierungen arbeiten, verfolgen allen voran das Ziel der Spionage, aber auch Manipulation und Lahmlegen von öffentlichen Diensten stehen auf ihrer To-Do Liste. Der Cyberangriff auf iranische Uranzentrifugen im Jahr 2010, sei angeblich von staatlichen Akteuren initiiert worden. Microsoft meldete im Juli, dass rund 10.000 Nutzer innerhalb eines Jahres von Hackern, die für andere Regierungen arbeiten, angegriffen wurden. Im Gegensatz zu privaten Cyberkriminellen ist es für staatlich gesponserte Hacker leichter, in fremde Netzwerke zu gelangen, denn ihre Ressourcen sind quasi unbegrenzt.

Die Motive eines Hackers zu verstehen, kann für Unternehmen äußerst hilfreich sein. Mit der Identifikation des Angreifers können eventuelle Angriffsszenarien schon im Voraus ermittelt werden. Hat ein Hacker beispielsweise „nur“ die Absicht, sich selbst zu bereichern oder ist es eine Art Anschlag, der einem Unternehmen wirklich Schaden soll? Die Politik, Behörden und die Wirtschaft sehen eine große Bedrohung durch Cyber-Spionage, Kritische Infrastrukturen unterliegen dem wachsenden Risiko, durch Cyberangriffe sabotiert zu werden.

Grundsätzlich lässt sich eins feststellen: Das von Hollywood geschaffene Bild eines Außenseiters verblasst. Zum Vorschein treten äußerst differenzierte Gruppen, die durch die fortschreitende Digitalisierung unserer Welt verschiedenste Facetten dieser aufzeigen – von gut bis böse, im Alleingang oder in einem ganzen Team, um anderen zu schaden oder für das Wohl der Allgemeinheit.