BR24 Logo
BR24 Logo
Startseite

NEU

FAQ: Was Sie über Hacker wissen müssen | BR24

© picture alliance / dpa

In der Hackerszene ist es beliebt, seinen Rechner mit Aufklebern zu verzieren

Per Mail sharen

    FAQ: Was Sie über Hacker wissen müssen

    Ausspionieren, erpressen, Daten stehlen: Wenn von Hackern die Rede ist, dann meist im kriminellen Sinn. Doch das greift zu kurz. Welche Arten von Hackern es gibt, wie sie vorgehen und wie man sich gegen kriminelle Hacker schützen kann.

    Per Mail sharen

    Was ist ein Hacker?

    Vereinfacht könnte man sagen: Hacker sind Personen, die mit Begeisterung und Experimentierfreude programmieren und dabei die Grenzen von Systemen austesten wollen.

    Eine allgemein anerkannte Definition von "Hacker" gibt es allerdings nicht. Im "Jargon File", einer Art Lexikon der Hacker-Szene, heißt es:

    "Ein Hacker ist eine Person, die Spaß daran hat, die Details von programmierbaren Systemen zu erkunden und ihre Grenzen auszuloten – im Gegensatz zu den meisten Nutzern, die es bevorzugen nur das Notwendigste zu lernen." Auszug aus dem Hacker-Lexikon "Jargon-File"

    Hackerethik: Informationen sollen frei fließen

    Konsens besteht in der Szene auch, dass es eine Hackerethik gibt, also ein paar ethische und moralische Grundsätze. Zentral ist der Gedanke, dass Hacker einen Beitrag dazu leisten wollen, dass Informationen möglichst frei fließen können.

    Deutlich umstrittener ist die Frage nach den Grenzen des Hackens: Ist es ok, aus Spaß und Erkundungsdrang in ein System einzudringen, solange man keine Daten stiehlt oder dort etwas zerstört – oder nicht? Darüber gehen die Meinungen in der Hacker-Szene auseinander.

    Chaos Computer Club lehnt Eingriffe in fremde Systeme ab

    Der Chaos Computer Club (CCC), eines der bekanntesten Hacker-Netzwerke in Deutschland, steht solchen Einbrüchen eher ablehnend gegenüber. Auf seiner Seite zur Hackerethik schreibt der CCC davon, dass "Eingriffe in die Systeme fremder Betreiber zunehmend als kontraproduktiv erkannt wurden."

    Einer der acht Grundsätze zur Hackerethik lautet zudem "öffentliche Daten nützen, private Daten schützen". Andererseits heißt ein weiterer Grundsatz "Mülle nicht in den Daten anderer Leute". Das wird gemeinhin so verstanden, dass Hacker schon in andere Systeme einbrechen dürfen, dort dann aber zumindest keinen Missbrauch mit den Daten treiben sollen, auf die sie durch den Einbruch Zugriff haben.

    Auch der CCC fordert, dass "alle Informationen frei sein müssen".

    Welche Hackertypen gibt es – und was machen sie?

    Man unterscheidet verschiedene Arten von Hackern – und zwar nach den Zielen, die sie verfolgen und den Mitteln, die sie dafür einsetzen.

    White Hats: Arbeiten für IT-Sicherheit

    "White Hats" sind Hacker, die mit ihrer Arbeit die Sicherheit und Zuverlässigkeit von Software, Betriebssystemen oder Telefonen verbessern. Manche Firmen beauftragen "White Hats" oder "Ethical Hacker", um Sicherheitslücken in ihren Netzwerken oder Systemen zu finden. "'White Hats' nutzen ihr Wissen also, ohne dabei Dritte zu schädigen", schreibt das Bundesamt für Sicherheit in der Informationstechnik auf seiner Website. Ein Beispiel dafür wäre die Nürnberger Hackergruppe "0x90.space“, die Sicherheitslücken in der Lernplattform Mebis aufgedeckt hat.

    Black Hats: Kriminelle Hacker

    Das Gegenteil dazu sind "Black Hats": Kriminelle Hacker, die mit ihren technischen Fertigkeiten in Systeme eindringen, um diese mit Schadsoftware zu infizieren oder Nutzerdaten zu stehlen (siehe dazu den Abschnitt "Welche Formen von Hacks gibt es?).

    Hacker vs. Cracker

    Die Hacker-Szene verwendet analog eine Unterteilung in Hacker (wenn man so will "die Guten") und Cracker ("die Kriminellen"). "Der grundlegende Unterschied ist: Hacker bauen Dinge auf, Cracker zerstören sie", heißt es in der Anleitung "How to become a hacker" von Eric Steven Raymond, einer Größe in der amerikanischen Hacker-Szene.

    Die deutschen Sicherheitsbehörden bezeichnen "Black Hats" oder Cracker als "Cyber-Kriminelle". Das Bundeskriminalamt veröffentlicht regelmäßig einen Cybercrime-Bericht.

    Weil die Medien, bei Fällen von Cyber-Kriminalität oft von "Hackerangriffen" sprechen - Beispiele sind der Hacker-Angriff auf den Bundestag 2015, der Twitter-Hack im Juli 2020 oder Angriffe von Hackern auf den Fuhrparkservice der Bundeswehr - hat der Begriff "Hacker" zumindest im Alltagsgebrauch eine überwiegend negative Konnotation bekommen.

    Grey Hats: Der Zweck heiligt die Mittel

    Allerdings gibt es auch hier Zwischenräume: "Grey Hats" wollen mit ihrem Treiben nicht unbedingt Schaden anrichten, bedienen sich dabei jedoch manchmal illegaler Methoden. Sie dringen ohne Erlaubnis in Systeme ein und veröffentlichen etwaige Schwachstellen im Netz, um die Verantwortlichen unter Druck zu setzen, diese Schwachstellen zu beheben.

    Welche Formen von Hacks gibt es?

    Bei den verschiedenen Formen von Hacks kommt es sehr auf die Motivation der Hacker an. Wenn Hacker eine Sicherheitslücke in einer Software bzw. einem Betriebssystem entdecken, gibt es verschiedene Optionen, was sie damit machen - hier von gutartig nach bösartig sortiert:

    • Sie melden die Lücke dem Hersteller, damit dieser sie beheben kann.
    • Sie machen die Sicherheitslücke sofort im Netz bekannt.
    • Sie verkaufen das Wissen um die Sicherheitslücke an Dritte.
    • Sie nutzen die Lücke für ihre eigenen Zwecke.

    Und dann gibt es natürlich eine ganze Reihe von Hacks, die von vornherein mit der Absicht, einen persönlichen Nutzen daraus zu ziehen oder jemandem zu schaden, durchgeführt wurden. Die Täter sind dann keine Hacker im eigentlichen Sinne, sondern eher Cracker oder eben Cyber-Kriminelle. Zu den kriminellen Hacks gehören:

    • Passwörter knacken, um sich Zugang zu fremden Accounts zu verschaffen. Erst vor kurzem ist es Kriminellen gelungen, Zugriff auf prominente Twitter-Accounts zu bekommen und diese für einen Bitcoin-Betrug zu instrumentalisieren.
    • Ransomware installieren, die die Festplatte des Betroffenen verschlüsselt. Die Erpresser fordern vom Opfer ein Lösegeld für die Entschlüsselung (Beispiele: Emotet, WannaCry, Locky...).
    • Installation von Trojanern, die Passwörter und Zugangsdaten ausspähen, Daten kopieren oder den Benutzer immer wieder auf bestimmte Internetseiten umleiten.
    • Installation von Schnüffelsoftware, so genannter Spyware, die Eingaben des Nutzers am Rechner aufzeichnet, z.B. so genannte Keylogger, die Tastaturanschläge aufzeichnet. Aber auch Programme, mit denen die Angreifer unbemerkt Mikrofone und Kameras einschalten können, um das Opfer auszuspähen.
    • Im größeren Stil wird Spyware genutzt, um Industriespionage zu betreiben. Deutsche DAX-Unternehmen, vor allem aus der Chemie-Branche, waren schon mehrmals betroffen. Zu den Tätern gehört die Hackergruppe "Winnti", die vermutlich aus China gesteuert wird.
    • Bei Distributed-Denial-of-Service-Attacken (DDoS) wird eine Website oder ein Server massenhaft aufgerufen, bis er zusammenbricht und das Angebot nicht mehr erreichbar ist. Damit eine DDoS-Attacke klappt, braucht es genügend Rechner, die die Zielseite aufrufen. Dazu verwenden die Angreifer oft so genannte Botnetze, das heißt, sie kapern mit dem Internet verbundene Geräte und lassen sie die lahmzulegende Seite aufrufen. Die Besitzer dieser Geräte bekommen oft gar nicht mit, dass ihr Gerät Teil eines Botnetzes ist.

    Wie kommen Hacker an fremde (Zugangs-)Daten?

    Um Zugang zu Computersystemen zu bekommen, müssen kriminelle Hacker Passwörter knacken. Dazu gibt es verschiedene Methoden:

    • Phising-Attacken: Hier geben sich kriminelle Hacker als jemand aus, der sie gar nicht sind. Häufig als Mitarbeiter von Banken oder Finanzdienstleistern. Sie verschicken Mails von gefälschten Mailadressen, die auf gefälschte Websites verweisen, auf denen man zur Kontrolle bzw. zur Aktualisierung zum Beispiel seine Kreditkartendaten eingeben soll.
    • Bei Man-in-the-Middle-Attacken schaltet sich der Angreifer zwischen zwei miteinander kommunizierende Geräte und versucht die gesendeten Daten abzugreifen bzw. zu manipulieren. Beispiel: Der Angreifer hackt sich in einen WLAN-Router und kann so die Kommunikation zwischen dem Opfer und dessen Bank oder Firma abhören.
    • Bei Brute-Force-Attacken arbeiten Angreifer mit Programmen, die automatisiert Passwörter für fremde Logins ausprobieren, in der Hoffnung, irgendwann das richtige zu erraten. Das klappt vor allem bei schwachen Passwörtern und auf Seiten, die beliebig viele Login-Versuche zulassen.
    • Neben aller Technik gibt es auch beim Hacken eine menschliche Komponente: Beim Social Engineering versuchen kriminelle Hacker, sich das Vertrauen einer Person zu erschleichen, die über Zugang zum gewünschten System verfügt und diese dazu zu bringen, die Passwörter herauszugeben.

    Wie kann man sich vor kriminellen Hacks schützen?

    Es gibt eine Reihe von Vorsichtsmaßnahmen, mit denen man sich gegen kriminelle Hacks schützen kann bzw. sein System wieder befreien kann.

    • Sichere Passwörter vergeben: Man glaubt es kaum, aber immer noch zählen "123456" oder "Passwort" zu den am meisten vergebenen Passwörtern. Verwenden Sie am besten Passwörter mit einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Längere Passwörter sind sicherer als kürzere. Auch Passwort-Manager können sichere Passwörter vergeben – und speichern.
    • Für jeden Dienst ein anderes Passwort vergeben.
    • Niemals ein Passwort am Telefon durchgeben.
    • Zwei-Faktor-Authentifizierung nutzen: Dann wird ein weiterer Login-Code auf ein zweites Gerät, z.B. ein Smartphone, geschickt. Dieser Code muss dann zusätzlich auf der Login-Seite eingegeben werden.
    • Verschlüsselt kommunizieren: Bei Mails eine Ende-zu-Ende-Verschlüsselung einrichten und Messenger verwenden, die eine Ende-zu-Ende-Verschlüsselung anbieten.
    • Am besten keine ungesicherten WLAN-Hotspots verwenden: Kriminelle mit speziellen Programmen wie einem WLAN-Sniffer können den Datenverkehr mitlesen und so zum Beispiel an Passwörter gelangen.
    • Regelmäßig Updates einspielen, sowohl für Software und – noch wichtiger – für das Betriebssystem.
    • Keine unbekannten Links anklicken.
    • Keine Anhänge aus E-Mails von einem Ihnen nicht bekannten Absender öffnen. Oft sind Schadprogramme als ein anderer Dateityp, z.B. pdf oder jpeg, getarnt.
    • Keine unbekannten Installationsprogramme (.exe oder .dmg) starten.
    • AntiViren-Programme verwenden.
    • Falls man Opfer von Ransomware geworden ist, gibt es auf Nomoreransom.org eine Reihe von Entschlüsselungsprogrammen.
    • Regelmäßig Back-Ups von eigenen Festplatte machen, am besten auf einer externen Festplatte.
    • Noch besser: Regelmäßig Sicherungskopien des ganzen Systems ziehen, also vom Betriebssystem mit allen installierten Programmen und Einstellungen. Dafür eignet sich zum Beispiel Clonezilla sehr gut. Im schlimmsten Fall kann man seinen Computer mit einer solchen Sicherungskopie neu aufsetzen.

    "Darüber spricht Bayern": Der neue BR24-Newsletter informiert Sie immer montags bis freitags zum Feierabend über das Wichtigste vom Tag auf einen Blick – kompakt und direkt in Ihrem privaten Postfach. Hier geht’s zur Anmeldung!