Startseite
Icon Pfeil nach unten
Geld & Leben
Icon Pfeil nach unten

Kriminalität: Wie groß ist die Bedrohung durch Hacker?

Kriminalität

Wie groß ist die Bedrohung durch Hacker?

    • |
    Ein paar Tastenkombinationen, ein paar Klicks – und schon sind Passwörter geknackt und Daten gestohlen. Die Gefahr durch Hacker-Attacken, so viel ist klar, wird immer größer.
    Ein paar Tastenkombinationen, ein paar Klicks – und schon sind Passwörter geknackt und Daten gestohlen. Die Gefahr durch Hacker-Attacken, so viel ist klar, wird immer größer. Foto: Silas Stein, dpa

    Um mitzulesen, was andere Leute im Internet tun, braucht es nur ein paar Klicks. Und einen Mann wie Robert Helling. Dem 43-Jährigen genügt ein Laptop und ein ungeschützter Internetzugang, wie es ihn in Cafés oder auf öffentlichen Plätzen gibt. Die Finger der Computerexperten scheinen über die beleuchteten Tasten des Laptops zu fliegen. Es vergehen keine zehn Minuten, dann könnte Helling nicht nur mitverfolgen, welche Internetseiten andere Nutzer besuchen und unter Umständen deren E-Mail-Passwort mitschneiden, sondern mit wenig Aufwand auch die Ansicht unverschlüsselter Webseiten manipulieren. All das ohne teures Spezialequipment, Geheimwissen oder ein hohes Maß an krimineller Energie. „Die Anleitungen dafür gibt es im Internet“, sagt Helling.

    Wie gefährlich Angriffe aus dem Internet sein können, mussten jüngst Telekom-Kunden erfahren. In fast einer Million deutscher Haushalte fielen die Router und mit ihnen das Internet aus. Es war das Ergebn eines kriminellen Cyber-Angriffs. Und schnell wird klar: Es hätte noch schlimmer kommen können. „Nach allem, was wir wissen, war der Angriff nicht auf die

    Stichwort: Hacker, Cracker, Hacktivisten

    Ursprünglich bezeichnete der Begriff "Hacker" einen Technik-Enthusiasten, der ein Gerät oder eine Software begreifen will und dabei neue, nicht selten ungewöhnliche Nutzungsmöglichkeiten erschließt.

    Im allgemeinen Sprachgebrauch werden darunter jedoch vor allem Kriminelle und Spione verstanden, die Sicherheitslücken ausnutzen, um in fremde Computer einzudringen, um diese lahmzulegen oder Informationen zu stehlen.

    In der Szene gibt es für die kriminellen Hacker einen eigenen Begriff: Cracker.

    Als Script-Kiddies bezeichnet man abfällig junge Hacker, die mit wenig eigenem Fachwissen Sicherheitslücken an fremden Systemen ausnutzen, um Schaden anzurichten - oder schlicht zu beweisen, wie gut sie sind.

    Eine weitere Untergattung des Hackers hat in den vergangenen Jahren immer wieder Schlagzeilen gemacht: Der Hacktivist, der seine Fachkenntnisse einsetzt, um für politische Ziele zu kämpfen.

    Die lose organisierte Gruppe Anonymous legte beispielsweise die Websites von Firmen lahm, die das Whistleblowing-Portal Wikileaks boykottiert hatten.

    Der Chaos Computer Club (CCC) betont, zur guten Seite zu gehören.

    Der Verein hat sich selbst eine Hackerethik gegeben. Und mit ihrer Expertise treiben die Computerexperten die politische Debatten zu Themen wie Vorratsdatenspeicherung oder Überwachungssoftware voran.

    Das Problem der Telekom-Router war eine Schnittstelle, über die sie von Technikern des Unternehmens ferngewartet werden können, sagt Helling. Auf diese Schnittstelle habe es bei dem Angriff so viele Anfragen gegeben, dass die Router unter der Last zusammengebrochen sind. „Infiziert wurden die Geräte jedoch nicht“, sagt der Experte. Die Telekom wusste schon länger um Probleme mit der Wartungsschnittstelle ihrer Router und hat sie inzwischen behoben. Der Cyberangriff offenbart jedoch, wie angreifbar viele elektronische Geräte sind und wie schwer man sich vor einem Zugriff Krimineller aus dem Internet schützen kann. Jener Krimineller, die man als Hacker kennt.

    Robert Helling ist auch ein Hacker, allerdings einer von den guten. Er gehört zu den ungefähr 120 Mitgliedern des Chaos Computer Club München (CCC) – einem Hacker-Klub. Der Begriff Hacker beschreibt gemeinhin IT-Spezialisten, die in fremde Netzwerke eindringen und die moderne Technik auf Schwachstellen untersuchen. Helling, zweifacher Vater und promovierter Physiker, arbeitet als wissenschaftlicher Mitarbeiter an der Ludwig-Maximilians-Universität

    Jeden Abend treffen sich um die 20 „Chaos-Hacker“ in München in einem sogenannten Hackerspace. Die Räume liegen nicht in einem geheimen Hinterhof, sondern mitten in der Maxvorstadt, dem kreativen Zentrum Münchens, zwischen Bars, Galerien und Start-up-Unternehmen. Wer abgedunkelte Räume und lichtscheue Menschen erwartet, die ihre Köpfe unter großen Kapuzen verbergen, wird enttäuscht: Es ist hell, die Mitglieder – überwiegend Männer – grüßen freundlich. Lediglich ein Raum mit Funktechnik, eine Metallwerkstatt im Keller und kryptische Zahlenfolgen, die in endloser Reihe über Bildschirme flimmern, lassen erahnen, dass sich hier Fachwissen versammelt.

    Das können große Hacker-Angriffe ausrichten

    Was passiert, wenn dieses in falsche Hände gerät, haben zahlreiche Hacker-Angriffe gezeigt: Etwa, als im Oktober über Stunden hinweg Internetdienste wie Twitter, Paypal, Netflix oder Spotify lahmgelegt wurden. Kranken- und Rathäuser in Deutschland sollten plötzlich Geld zahlen, um wieder an ihre Daten zu gelangen. In Augsburg wurden aus dem Community-System einer Schule durch einen Hacker-Angriff Zugangsdaten wie Namen, Adressen und Passwörter erbeutet und anschließend anonym im Internet veröffentlicht. Auch der Bundestag blieb nicht vor einem Angriff verschont: Im Mai 2015 hatten sich Unbekannte Zugang zum Computernetz des Parlaments verschafft, die Bundestags-IT musste ausgetauscht werden. Wie hoch der Schaden bei Hacker-Angriffen ist, lässt sich kaum beziffern. Zu unterschiedlich sind die Fälle, zu schwer absehbar die Folgekosten. Klar ist: Er kann schnell in die Millionen gehen.

    Solch ein Vorgehen ist den Mitgliedern des CCC fremd. Sie fühlen sich einer Ethik verpflichtet – der sogenannten Hackerethik. Am Beginn steht der „Spaß am Gerät“, wie Robert Helling es ausdrückt. Als Beispiel nennt er einen Fingerabdruckscanner, den der CCC unter die Lupe genommen hat. „Dieser ist in vielen Geräten, beispielsweise PCs, verbaut – da wollten die Chaos-Mitglieder wissen, wie sicher er ist.“ Ein Foto eines Fingerabdrucks – etwa von einem Glas – genügt, um mithilfe eines Laserdruckers, einer Folie und ein bisschen Kleber eine Kopie des Abdrucks anzufertigen und damit die Scanner zu überlisten. Der Verein hat auf diese Weise den Fingerabdruck von Finanzminister Wolfgang Schäuble veröffentlicht – und sich durch solche Aktionen Bekanntheit verschafft.

    ---Trennung _Wie können sich Privatpersonen vor Hacker-Angriffen schützen?_ Trennung---

    Kriminellen Hackern dagegen geht es darum, unerkannt zu bleiben. „Von wem die Cyber-Attacken stammen, ist schwer festzustellen“, sagt Helling. „Die Spuren lassen sich leicht verwischen, etwa indem Dateien mit kyrillischer Schrift versehen oder Angriffe bewusst zu den Hauptarbeitszeiten einer bestimmten Zeitzone gestartet werden.“ Fest steht: Mit Cyber-Kriminalität lässt sich viel Geld verdienen. „Illegal aufgezogene Bot-Netze etwa, die mit dem Zusammenbruch der Telekom-Router in Verbindung stehen, lassen sich über dunkle Kanäle des Internet an Interessenten vermieten: Je nach Größe und Schlagkraft fließen dafür mehrere zehntausend Euro – pro Minute.“

    Die Bedrohung durch Hacker-Angriffe wird das beherrschende Thema der kommenden Jahre, prophezeit Helling. Wie groß die Gefahr ist, zeigt allein eine Zahl aus dem Lagebericht zur IT-Sicherheit in Deutschland, den das Bundesamt für Sicherheit in der Informationstechnik erstellt: Danach gibt es inzwischen 560 Millionen verschiedene Schadprogramme – Viren, Trojaner und vieles mehr. Das sind so viele wie noch nie. Betroffen sind private Nutzer ebenso wie Unternehmen, der Staat und die Verwaltung.

    Überwachungskameras, Babyfone oder Lichtsteuerungen: Hacker können alles knacken

    Nur: Was heißt das für den Verbraucher? Dass man Opfer eines Hacker-Angriffs wird, lässt sich nicht ausschließen – siehe der Fall Telekom. Das Einzige, was private Nutzer tun könnten, sind gängige Schutzmaßnahmen, sagt Helling. Also: Antiviren-Programme, Firewalls, den Computer immer auf dem aktuellen Stand halten. Doch die Bedrohung wird größer, sagt er. Denn in Zukunft werden immer mehr Geräte über das Internet vernetzt sein. Schon heute gibt es entsprechende Überwachungskameras, Babyfone oder Lichtsteuerungen. „Sie sind oftmals billig produziert und nicht darauf angelegt, viele Jahre gewartet und mit Updates versorgt zu werden“, sagt Helling. Das macht sie angreifbar und zu einem potenziellen Einfallstor für gefährliche Programme.

    Der netzpolitische Sprecher der SPD, Lars Klingbeil, forderte nach dem Angriff auf die Telekom, bei entsprechenden Sicherheitslücken die Hersteller in Haftung zu nehmen. „Um das zu verhindern, müssten diese sowohl in teurere Entwicklung der Geräte investieren als auch in die Bereitstellung von Updates“, sagt Helling. Dadurch würden die Modelle zwar ein wenig teurer. „Aber wenn man bedenkt, welchen Schaden eine feindliche Übernahme solcher Geräte privat wie für die Allgemeinheit anrichten kann, sollte uns die Sicherheit das wert sein.“

    Schon jetzt geht das Bundesamt für Verfassungsschutz davon aus, dass der Bundestagswahlkampf im kommenden Jahr durch Cyber-Angriffe und gezielte Desinformationskampagnen im Internet geprägt sein wird. In Berlin hat man wenig Zweifel daran, dass Russland massiv versuchen wird, Einfluss zu nehmen, um das Meinungsbild zu beeinflussen. Von Sabotage-Attacken, die Kraftwerke oder die elektronischen Systeme von Krankenhäusern treffen könnten, ist die Rede. Eine Einheit von IT-Spezialisten des Bundesinnenministeriums wolle in diesem Fall mit Gegenattacken antworten und etwa gegnerische Server im Ausland ausschalten.

    Diskutieren Sie mit
    0 Kommentare
    Dieser Artikel kann nicht mehr kommentiert werden