# taz.de -- Der Hacker, eine Typologie: Alarm! Eindringlinge! Alarm!
       
       > Nato, Sony und Blood & Honour: Regelmäßig dringen Computertüftler in
       > fremde Datennetze ein. Warum machen die das? Der Versuch einer
       > Einordnung.
       
 (IMG) Bild: Das unentdeckte Land.
       
       Die Hacker sind überall. Fast jeden Tag entern sie neue Seiten. Klauen
       Unternehmen Millionen Datensätze und veröffentlichen sie im Internet.
       Verschaffen sich Zugang zu E-Mail-Accounts und Geheimdokumen-ten. Niemand
       ist mehr sicher. So zumindest liest sich der Querschnitt der Medienberichte
       der vergangenen Monate – flankiert von alarmistischen Wortspenden
       einschlägiger Politiker.
       
       Jeder Versuch, leisere und differenzierte Töne anzuschlagen, hat es schwer
       im medialen Getöse. Meldungen über blockierte Webseiten tauchen in den
       Nachrichten gleichberechtigt neben großflächigen Angriffen auf
       Rüstungskonzerne auf. Der Begriff "Hack" wird derzeit inflationär
       gebraucht, um so ziemlich jeden unautorisierten Zugriff auf vermeintlich
       gut geschützte Informationstechnologie zu beschreiben. Dabei lohnt es sich,
       ein wenig zu unterscheiden, um nicht in Hysterie zu verfallen.
       
       So mühen sich viele namhafte Hacker seit Jahren vergeblich, die
       Differenzierung zwischen Hackern und "Crackern" im alltäglichen
       Sprachgebrauch durchzusetzen: Als Hacker verstehen sie Leute, die kreative
       Lösungen für Probleme suchen, die Dinge auseinandernehmen, um sie zu
       verstehen und dann für ihre Zwecke nutzbar zu machen – häufig, aber nicht
       zwangsläufig in Zusammenhang mit Computern.
       
       So wird im Netz zum Beispiel derzeit diskutiert, ob das häufige Auftauchen
       von Hackern und ihren Taten in Zeitungen, Rundfunk und Internet ein
       "Medienhack" sei – also ob Gruppen wie "Anonymous" es geschafft hätten, die
       Medien für ihre eigenen Zwecke oder doch zumindest zur Steigerung der
       Bekanntheit zu instrumentalisieren.
       
       Cracker dagegen sind Computercracks, die sich auf das Knacken von
       IT-Sicherheitssystemen spezialisiert haben.
       
       Am Wochenende durften Hacker dann auch mal als Helden in den Nachrichten
       auftauchen. Da hatte Anonymous gerade Daten des rechtsextremistischen
       "Blood & Honour"-Netzwerks ins Internet gestellt.
       
       Hier also eine kleine Typologie:
       
       ## Typ 1: Die Neugierigen
       
       Viele Hacker treibt seit Jahrzehnten im Grunde die Neugier dazu, sich
       Zugang zu fremden Computern zu verschaffen und dort herumzustöbern. Sie
       reizt es, komplizierte technische Probleme mit Hilfe ihrer Rechner zu lösen
       und Lücken in vermeintlich sicheren Systemen finden.
       
       Der Netzphilosoph Peter Glaser bezeichnet solche Hacker-Ausflüge als
       "Datenreise". Auch wenn es kein verbindliches Regelwerk für Hacker gibt,
       halten sich viele an das Prinzip, beim Eindringen in fremde Systeme nichts
       kaputt zu machen und vertrauliche Daten nicht weiterzugeben. Sie verstehen
       sich oft als die eigentlichen "Hacker" und grenzen sich von Kriminellen
       oder weniger technisch versierten "Skriptkiddies" ab.
       
       Solche Hacker haben ihre Arbeit immer wieder offen kommuniziert. Sie
       wollten davor warnen, anfällige Technik für sensible Prozesse zu nutzen
       oder erreichen, dass Sicherheitslecks geschlossen werden.
       
       So wiesen beispielsweise die Hacker des deutschen Chaos Computer Clubs
       unter anderem die Unsicherheit von Wahlcomputern nach. Sie zeigten auch,
       dass vom neu eingeführten elektronischen Personalausweis relativ einfach
       Daten gestohlen werden können.
       
       ## Typ 2: Die Abzocker
       
       Im Internet sind, nicht anders als in der realen Welt, allerhand Klein- und
       Großkriminelle unterwegs. Diese Angreifer setzen verschiedene Formen von
       Angriffen auf Computersysteme und andere Betrügereien ein, um sich
       finanziell zu bereichern. In ihr Metier fallen Kreditkartenbetrug ebenso
       wie der Handel mit gestohlenen Daten.
       
       Manche Kriminelle verkaufen die Informationen, die sie beim Eindringen in
       fremde Rechner gewonnen haben, an Abnehmer, die aus vielen solchen
       Computern dann sogenannte Botnetze machen. Das heißt, dass diese Computer
       ohne das Wissen ihrer Eigentümer für Angriffe jeder Art zentral
       ferngesteuert werden können. Andere Angreifer stöbern gezielt
       Sicherheitslecks in IT-Systemen und Programmen auf, um die Informationen
       darüber an Sicherheitsfirmen oder betroffene Unternehmen verkaufen.
       
       Einem kleinkriminellen Betrugsfall von Nepp im Netz widmete der Spiegel
       kürzlich eine Titelgeschichte: Die sogenannte "Fakeshop"-Bande gaukelte
       Kunden vor, Onlineshops für Elektrogeräte zu betreiben – tatsächlich aber
       ließ sie sich Geld überweisen, ohne bestellte Waren zu liefern. Wie sich
       der Fall, bei dem ein 23-jähriger Rheinländer vor einigen Wochen
       Kundendaten der Einzelhändlerkette Rewe stahl und ins Netz stellte,
       einordnen lässt, ist bisher noch nicht ganz klar.
       
       ## Typ3: Die Staatlichen
       
       In der vergangenen Woche machte die "Operation Shady Rat" Schlagzeilen -
       eine über fünf Jahre verteilte Reihe von Angriffen in aller Welt. Betroffen
       waren unter anderem US-Rüstungskonzerne, das Olympische Komitee und die UN.
       Dieser Angriff soll laut der Sicherheitsfirma McAfee von einem Staat
       ausgegangen sein. Andere Sicherheitsexperten sagen, die Hacker hätten von
       China aus operiert.
       
       Als staatlicher Hack gelten auch die Stuxnet-Angriffe aus dem vergangenen
       Jahr. Ein über das Internet verbreiteter Computer-Wurm versuchte, gezielt
       Steuerungssysteme von Industrieanlagen zu sabotieren. Das soll vor allem in
       iranischen Atomanlagen zu Störungen geführt haben. Sicherheitsexperten
       halten Stuxnet für so komplex und neuartig, dass sie einen Staat mit
       entsprechenden Ressourcen dahinter vermuten. Einige Indizien weisen auf
       Israel als Verursacher hin, bewiesen ist das allerdings nicht.
       
       Weil Staaten und Militärs immer mehr Prozesse computergestützt abwickeln,
       wird das Knacken von IT-Systemen auch für Auslandsspionage und Militärs
       immer interessanter. Die Nato hat ein Cyberabwehrzentrum im estnischen
       Tallinn eingerichtet, der Bund eines in Bonn.
       
       ## Typ 4: Die Protestler
       
       Derzeit medial besonders präsent sind die Aktionen von Anonymous, einem
       losen und anonym agierenden Zusammenschluss, der auf digitalem Wege gegen
       Missstände protestiert. Viele Anonymous-Angriffe verlangen keine
       fortgeschrittenen Computerkenntnisse, sondern lediglich die Bereitschaft,
       sich im Netz vorgefertigte Tools herunterzuladen.
       
       Die "Low Orbit Ion Cannon" ermöglicht beispielsweise, massenhaft Anfragen
       an eine Homepage zu versenden - bis diese unter der Belastung
       zusammenbricht. So blockierte Anonymous die Homepages von Visa, Mastercard
       und PayPal im vergangenen Winter, weil diese Firmen die Zusammenarbeit mit
       der Informationsplattform Wikileaks aufgekündigt hatten.
       
       Solche "DDoS-Attacken" richten keinen längerfristigen Schaden an. Viele
       Anonymous-Mitglieder sehen darin eine virtuelle Variante von Demos oder
       Sitzblockaden. Traditionelle Hacker kritisieren Anonymous des Öfteren wegen
       ihrer oft destruktiven und verhältnismäßig plumpen Vorgehensweise. Auch
       einige Anonymous-Mitglieder bekennen sich offensiv dazu, "keine
       Hacker-Community" zu sein.
       
       Unter dem Label von Anonymous haben aber auch technisch versiertere
       Angreifer Attacken gestartet – etwa auf Server der Nato. Derzeit machen
       auch Trittbrettfahrer und Anonymous-Abspaltungen auf sich aufmerksam. Dazu
       zählen etwa die Gruppe LulzSec und die deutsche NoNameCrew, die sich –
       offenbar fälschlicherweise - einen Angriff auf die deutsche Zollbehörde auf
       die Fahnen schrieb.
       
       Einen anderen Ansatz verfolgt die Telecomix-Gruppe: Sie sehen sich zwar
       auch als Hacktivisten, kritisieren Anonymous aber als zu wenig konstruktiv.
       Telecomix dagegen versucht sich an praktischer Hilfe: Als die vom
       arabischen Frühling überraschten Regime die Internetverbindungen in ihren
       Ländern blockierten, versuchten die Telecomix-Aktivisten unter anderem,
       trotzdem dort den Zugang zum Netz zu ermöglichen.
       
       7 Aug 2011
       
       ## TAGS
       
 (DIR) Hacker
 (DIR) Schwerpunkt Überwachung
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) Sicherheitsberater über Spähsoftware: „Fressen oder Moral“
       
       Simon hat eine digitale Waffe gebaut. Das Tool wurde an die Diktatoren in
       Oman und Turkmenistan verkauft. Ein Gespräch über das Debakel des
       Waffenschmieds.
       
 (DIR) Anonymous-Aktionen in San Francisco: Nicht länger nur online
       
       Ein kalifornisches Verkehrsunternehmen verhindert die Aufklärung von
       Todesfällen. Der Protest formiert sich im Netz und begibt sich auf die
       Straße.
       
 (DIR) Hacker outen Blut-und-Ehre-Anhänger: "Operation Blitzkrieg" gegen Neonazis
       
       Die Hackergruppe "Anonymous" hat persönliche Daten mutmaßlicher Neonazis
       veröffentlicht. Diese sind Mitglieder des verbotenen "Blood &
       Honour"-Netzwerks.
       
 (DIR) Aus Rache für Festnahmen: Cyber-Kriegserklärung an US-Polizei
       
       Die Gruppe AntiSec behauptet, Daten von 70 Polizeidienststellen in den USA
       gehackt zu haben. Mit deren Veröffentlichung im Internet will sie sich für
       die Festnahmen mutmaßlicher Hacker rächen.
       
 (DIR) Ethical Hacker über digitale Zerstörung: "Hacker sind Künstler"
       
       Cyber-Attacken hat er den Krieg erklärt. Trotzdem findet der
       IT-Sicherheitsbeauftragte Michael Schönborn durchaus Worte der Bewunderung
       für eine Zunft, die er eigentlich bekämpft.
       
 (DIR) Anonymous und LulzSec: Hacker-Gruppen verbünden sich
       
       Die Hackergruppen Anonymous und LulzSec sollen ihren Krach beigelegt und
       sich verbündet haben. Erstes Angriffsziel ihrer "Operation Security" war
       eine britische Polizeibehörde.
       
 (DIR) Sony nach den Hackerangriffen: Neues Spiel, neues Glück
       
       Sony will seine Netzwerkdienste wieder öffnen. Man habe die Sicherheit
       erhöht, so der Konzern. Die Nutzer bekommen für den Ausfall ein
       Trostpflaster.