Der Hacker, eine Typologie: Alarm! Eindringlinge! Alarm!

Nato, Sony und Blood & Honour: Regelmäßig dringen Computertüftler in fremde Datennetze ein. Warum machen die das? Der Versuch einer Einordnung.

Das unentdeckte Land. Bild: coolwaterman / photocase.com

Die Hacker sind überall. Fast jeden Tag entern sie neue Seiten. Klauen Unternehmen Millionen Datensätze und veröffentlichen sie im Internet. Verschaffen sich Zugang zu E-Mail-Accounts und Geheimdokumen-ten. Niemand ist mehr sicher. So zumindest liest sich der Querschnitt der Medienberichte der vergangenen Monate – flankiert von alarmistischen Wortspenden einschlägiger Politiker.

Jeder Versuch, leisere und differenzierte Töne anzuschlagen, hat es schwer im medialen Getöse. Meldungen über blockierte Webseiten tauchen in den Nachrichten gleichberechtigt neben großflächigen Angriffen auf Rüstungskonzerne auf. Der Begriff "Hack" wird derzeit inflationär gebraucht, um so ziemlich jeden unautorisierten Zugriff auf vermeintlich gut geschützte Informationstechnologie zu beschreiben. Dabei lohnt es sich, ein wenig zu unterscheiden, um nicht in Hysterie zu verfallen.

So mühen sich viele namhafte Hacker seit Jahren vergeblich, die Differenzierung zwischen Hackern und "Crackern" im alltäglichen Sprachgebrauch durchzusetzen: Als Hacker verstehen sie Leute, die kreative Lösungen für Probleme suchen, die Dinge auseinandernehmen, um sie zu verstehen und dann für ihre Zwecke nutzbar zu machen – häufig, aber nicht zwangsläufig in Zusammenhang mit Computern.

So wird im Netz zum Beispiel derzeit diskutiert, ob das häufige Auftauchen von Hackern und ihren Taten in Zeitungen, Rundfunk und Internet ein "Medienhack" sei – also ob Gruppen wie "Anonymous" es geschafft hätten, die Medien für ihre eigenen Zwecke oder doch zumindest zur Steigerung der Bekanntheit zu instrumentalisieren.

Cracker dagegen sind Computercracks, die sich auf das Knacken von IT-Sicherheitssystemen spezialisiert haben.

Am Wochenende durften Hacker dann auch mal als Helden in den Nachrichten auftauchen. Da hatte Anonymous gerade Daten des rechtsextremistischen "Blood & Honour"-Netzwerks ins Internet gestellt.

Hier also eine kleine Typologie:

Typ 1: Die Neugierigen

Viele Hacker treibt seit Jahrzehnten im Grunde die Neugier dazu, sich Zugang zu fremden Computern zu verschaffen und dort herumzustöbern. Sie reizt es, komplizierte technische Probleme mit Hilfe ihrer Rechner zu lösen und Lücken in vermeintlich sicheren Systemen finden.

Der Netzphilosoph Peter Glaser bezeichnet solche Hacker-Ausflüge als "Datenreise". Auch wenn es kein verbindliches Regelwerk für Hacker gibt, halten sich viele an das Prinzip, beim Eindringen in fremde Systeme nichts kaputt zu machen und vertrauliche Daten nicht weiterzugeben. Sie verstehen sich oft als die eigentlichen "Hacker" und grenzen sich von Kriminellen oder weniger technisch versierten "Skriptkiddies" ab.

Solche Hacker haben ihre Arbeit immer wieder offen kommuniziert. Sie wollten davor warnen, anfällige Technik für sensible Prozesse zu nutzen oder erreichen, dass Sicherheitslecks geschlossen werden.

So wiesen beispielsweise die Hacker des deutschen Chaos Computer Clubs unter anderem die Unsicherheit von Wahlcomputern nach. Sie zeigten auch, dass vom neu eingeführten elektronischen Personalausweis relativ einfach Daten gestohlen werden können.

Typ 2: Die Abzocker

Im Internet sind, nicht anders als in der realen Welt, allerhand Klein- und Großkriminelle unterwegs. Diese Angreifer setzen verschiedene Formen von Angriffen auf Computersysteme und andere Betrügereien ein, um sich finanziell zu bereichern. In ihr Metier fallen Kreditkartenbetrug ebenso wie der Handel mit gestohlenen Daten.

Manche Kriminelle verkaufen die Informationen, die sie beim Eindringen in fremde Rechner gewonnen haben, an Abnehmer, die aus vielen solchen Computern dann sogenannte Botnetze machen. Das heißt, dass diese Computer ohne das Wissen ihrer Eigentümer für Angriffe jeder Art zentral ferngesteuert werden können. Andere Angreifer stöbern gezielt Sicherheitslecks in IT-Systemen und Programmen auf, um die Informationen darüber an Sicherheitsfirmen oder betroffene Unternehmen verkaufen.

Einem kleinkriminellen Betrugsfall von Nepp im Netz widmete der Spiegel kürzlich eine Titelgeschichte: Die sogenannte "Fakeshop"-Bande gaukelte Kunden vor, Onlineshops für Elektrogeräte zu betreiben – tatsächlich aber ließ sie sich Geld überweisen, ohne bestellte Waren zu liefern. Wie sich der Fall, bei dem ein 23-jähriger Rheinländer vor einigen Wochen Kundendaten der Einzelhändlerkette Rewe stahl und ins Netz stellte, einordnen lässt, ist bisher noch nicht ganz klar.

Typ3: Die Staatlichen

In der vergangenen Woche machte die "Operation Shady Rat" Schlagzeilen - eine über fünf Jahre verteilte Reihe von Angriffen in aller Welt. Betroffen waren unter anderem US-Rüstungskonzerne, das Olympische Komitee und die UN. Dieser Angriff soll laut der Sicherheitsfirma McAfee von einem Staat ausgegangen sein. Andere Sicherheitsexperten sagen, die Hacker hätten von China aus operiert.

Als staatlicher Hack gelten auch die Stuxnet-Angriffe aus dem vergangenen Jahr. Ein über das Internet verbreiteter Computer-Wurm versuchte, gezielt Steuerungssysteme von Industrieanlagen zu sabotieren. Das soll vor allem in iranischen Atomanlagen zu Störungen geführt haben. Sicherheitsexperten halten Stuxnet für so komplex und neuartig, dass sie einen Staat mit entsprechenden Ressourcen dahinter vermuten. Einige Indizien weisen auf Israel als Verursacher hin, bewiesen ist das allerdings nicht.

Weil Staaten und Militärs immer mehr Prozesse computergestützt abwickeln, wird das Knacken von IT-Systemen auch für Auslandsspionage und Militärs immer interessanter. Die Nato hat ein Cyberabwehrzentrum im estnischen Tallinn eingerichtet, der Bund eines in Bonn.

Typ 4: Die Protestler

Derzeit medial besonders präsent sind die Aktionen von Anonymous, einem losen und anonym agierenden Zusammenschluss, der auf digitalem Wege gegen Missstände protestiert. Viele Anonymous-Angriffe verlangen keine fortgeschrittenen Computerkenntnisse, sondern lediglich die Bereitschaft, sich im Netz vorgefertigte Tools herunterzuladen.

Die "Low Orbit Ion Cannon" ermöglicht beispielsweise, massenhaft Anfragen an eine Homepage zu versenden - bis diese unter der Belastung zusammenbricht. So blockierte Anonymous die Homepages von Visa, Mastercard und PayPal im vergangenen Winter, weil diese Firmen die Zusammenarbeit mit der Informationsplattform Wikileaks aufgekündigt hatten.

Solche "DDoS-Attacken" richten keinen längerfristigen Schaden an. Viele Anonymous-Mitglieder sehen darin eine virtuelle Variante von Demos oder Sitzblockaden. Traditionelle Hacker kritisieren Anonymous des Öfteren wegen ihrer oft destruktiven und verhältnismäßig plumpen Vorgehensweise. Auch einige Anonymous-Mitglieder bekennen sich offensiv dazu, "keine Hacker-Community" zu sein.

Unter dem Label von Anonymous haben aber auch technisch versiertere Angreifer Attacken gestartet – etwa auf Server der Nato. Derzeit machen auch Trittbrettfahrer und Anonymous-Abspaltungen auf sich aufmerksam. Dazu zählen etwa die Gruppe LulzSec und die deutsche NoNameCrew, die sich – offenbar fälschlicherweise - einen Angriff auf die deutsche Zollbehörde auf die Fahnen schrieb.

Einen anderen Ansatz verfolgt die Telecomix-Gruppe: Sie sehen sich zwar auch als Hacktivisten, kritisieren Anonymous aber als zu wenig konstruktiv. Telecomix dagegen versucht sich an praktischer Hilfe: Als die vom arabischen Frühling überraschten Regime die Internetverbindungen in ihren Ländern blockierten, versuchten die Telecomix-Aktivisten unter anderem, trotzdem dort den Zugang zum Netz zu ermöglichen.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.