Datenschutzwissen

Hacker-Typologie: Diese unterschiedlichen Hacker treiben im Netz ihr Unwesen

Die Angst in deutschen Unternehmen vor Hackerangriffen wächst. Statistiken der beiden letzten Jahre machen deutlich, dass jede Branche und jede Unternehmensgröße betroffen ist. Doch wer sind die „Hacker“, die es auf IT-Systeme abgesehen haben, und welche Ziele verfolgen die verschiedenen Hacker-Gruppierungen? Eine Typologie.

Hacker sind die Schreckgespenster des Internets. Der gerade tobende Angriffskrieg Russlands gegen die Ukraine hat einmal mehr die Hackergruppe Anonymus in die Schlagzeilen gehievt. Sie gelten als moralisch integer, aber auch diese absolut im Dunkeln operierende Hackertruppe ist mit Vorsicht zu genießen. Denn auch die vermeintlichen Robin-Hoods, die es mit ihren Angriffen meist auf die „Bösen“ abgesehen haben, sind nicht kontrollierbar und agieren nicht auf rechtlich nachvollziehbaren Grundsätzen, sondern einzig aufgrund eines eigenen Wertesystems. Beispielsweise kann die Lahmlegung einer international operierenden Bank auch Effekte nach sich ziehen, die alles andere als sozialverträglich sind, man denke nur an die Sparguthaben braver Bürger, die dann von jeder Art der Liquidität ausgeschlossen sind.

Generell unterscheiden IT-Sicherheitsexperten drei unterschiedliche Typen von Hackern, die hier skizziert werden. Der Begriff Hacker hat seinen Ursprung im Sport – hier wurde so ein besonders rücksichtsloser Mannschaftssportler tituliert. Inzwischen gilt Hacker als Sammelbegriff für Computer-Freaks, die sich in fremde IT-Welt „einhacken“, um dort Schaden anzurichten, Sicherheitslücken aufzudecken oder einfach nur die Selbstbestätigung suchen, cleverer zu sein als die vorgeschalteten Sicherheitssysteme.

Black-Hat-Hacker – die Kriminellen

Im Fokus der Aufmerksamkeit steht zweifelsohne der Black-Hat-Hacker. Seine Absichten sind ebenso schwarz wie die Hutfarbe, die ihm zugewiesenen wurde. Black-Hat-Hacker Sind kriminelle Subjekte, die sich in fremde Computersysteme einhacken, um daraus persönliche Vorteile zu ziehen. Beliebte Methoden sind beispielsweise das Lahmlegen einer Unternehmens IT, um daraus, mit der Aussicht darauf, das System wieder in Gang zu bringen, erpresserisch Geld erbeuten zu wollen. Meist zielen diese Erpressungsversuche auf die Zahlung von hohen Geldbeträgen in Krypto-Währung, da diese für Ermittler deutlich schwerer aufzuspüren ist, als herkömmliche Zahlungsmittel. Die Techniken des Black-Hat-Hackers sind meist vergleichbar: Oftmals versuchen sie durch Phishing per E-Mail, Nutzer zu Klicks auf Dateien oder Anhänge zu bewegen. Erfolgt dieser Klick, wird der Computer mit einer Malware infiziert. Diese Programme ermöglichen es den Hackern, den Computer komplett auszuspähen und so an Passwörter, Kreditkarten-Informationen oder sonstige personenbezogene Daten zu kommen, um diese dann zu Geld zu machen.

Grey-Hat-Hacker – die „trotzdem“ Illegalen

Im Gegensatz zum kriminell-motivierten „Black Hat“ will der Grey-Hat-Hacker sich durch seine Aktivitäten nicht bereichern. Vielmehr bereitet es dieser Hacker-Spezies diebisches Vergnügen, Sicherheitssysteme auszutricksen und immer wieder die Schwächen des Internets als Geschäftsplattform zu belegen. Grey-Hat-Hacker sind technisch versiert, ungeheuer neugierig und hartnäckig. In den meisten Fällen machen sie die Unternehmen, bei denen sie sich in die IT einschleichen, auf Sicherheitslücken aufmerksam. Sie sind der Überzeugung, eigentlich nichts Böses zu tun. Aber rein faktisch brechen sie bestehendes Recht, nicht nur im Hinblick auf den Datenschutz. Sie sind also ebenso illegal unterwegs wie die Black-Hat-Fraktion, allerdings stehen sie moralisch besser da – zumindest bis zur ersten Anzeige eines genervten Firmenchefs.

White-Hat-Hacker – die einzig legale Art des Hackens

Die Hacker mit dem weißen Hut sind Profis, die den vorgenannten Gruppen im Know-how in nichts nachstehen, ihre Dienste aber völlig legal und gegen Bezahlung anbieten. Sie hacken ausschließlich IT-Systeme mit ausdrücklicher Genehmigung des Betreibers. In großen Unternehmen gehören sie zum festen Mitarbeiterstab, kleinere Unternehmen beschäftigen Sie als Auftragsarbeiter, oftmals nach einer teuren Datenpanne, die das Unternehmen finanziell geschädigt hat. Es gibt Plattformen, wie „Yes we Hack“ oder „Hacker One“, über die Unternehmen an „seriöse“ Hacker kommen können, um ihre IT-Systeme überprüfen zu lassen. Im Vorfeld muss mit den White-Hat-Hacker allerdings ein juristisch einwandfreier Vertrag geschlossen werden. Dieser muss regeln, welche IT-Bereiche für die Überprüfung in Frage kommen und wie die – meist erfolgsabhängige – Vergütung für den Hacker-Dienst gestaltet wird. Angesichts der horrenden Schadenssummen, die Unternehmen in den vergangenen Jahren weltweit durch Hacker-Angriffe entstanden sind, lohnt sich die Überlegung, die Dienste eines White-Hat-Hackers zu nutzen, um funktionierende Prävention zu betreiben.

Zurück

Hier bloggt die Redaktion Datenschutz & Datensicherheit des Verlags Mensch und Medien.

Datenschutz & Datensicherheit Das Fachinformationsportal

  • Aktuelles Fachwissen
  • Rechtssichere Entscheidungen
  • Praktische Arbeitshilfen
  • Übersichtliche Prozessdarstellungen
  • Sofort einsetzbare Schulungen

Jetzt 4 Wochen testen