Immer wieder hören wir Geschichten von Hackern, in Zeitungen, im Fernsehen und natürlich auch im Internet. Dieses Thema hat sich längst aus dem unscheinbaren Hintergrund zu einem internationalen Problem entwickelt. Klar, Hacker operieren über das Internet, sitzen vielleicht auf der anderen Seite der Erde, aber die Gefahr ist und bleibt real.

 

Hacker setzen sich weit weniger virtuelle Ziele, als man meinen könnte: Es waren schon Atomkraftwerke und private Nachrichten des ehemaligen Präsidenten der USA, George Bush. Das Internet greift um sich: In unseren Telefonen, unseren Häusern, in der Wirtschaft, sogar in unseren Autos. Tesla Motors entwickelt bereits ein Modell, das sich zumindest teilweise über das Internet kontrollieren lässt. Was tust du, wenn plötzlich ein Unbekannter die Kontrolle über dein Fahrzeug übernimmt? Natürlich sind die Systeme gut geschützt, aber das hat man schon oft fälschlicherweise geglaubt. Manche Hacker möchten geheime Dokumente in ihren Besitz bringen, andere nur ein paar vertrauliche E-Mails lesen, wieder andere wollen Systeme lahmlegen oder Daten vernichten. Natürlich gibt es auch einige mit harmlosen Absichten: Im Februar sind Hacker in die Katastrophen-Warnsysteme amerikanischer Fernsehsender „eingebrochen“ und haben Eilmeldungen über aggressive Zombies in den Städten verbreitet, im letzten Jahr wurde ein Massensterben bei World of Warcraft ausgelöst. Andere agieren ganz spontan: Der 19-jährige Hacker Nicholas Webber wurde zu einem längeren Gefängnisaufenthalt verurteilt, weil er mit gestohlenen Kreditkarteninformationen handelte. Im Gefängnis hielt man es offenbar für eine gute Idee, ihn an einem IT-Kurs teilnehmen zu lassen. Dort schaffte er es, die Computersysteme des Gefängnisses zu knacken. Anschließend organisierte er über eben diese Systeme ein Treffen aller Beamten, um in dieser Zeit ausbrechen zu können. Lediglich die aufmerksame IT-Abteilung bemerkte die Unregelmäßigkeit, wodurch der Plan vereitelt wurde.

 

# Search

Was versprechen sich Hacker von ihren Tätigkeiten? Die wenigsten brechen nur aus Spaß in fremde Computer ein. Meistens geht es um Geld, und das nicht zu knapp. Ein Beispiel: Für den sogenannten „Jailbreak“, der es erlaubt, auf iPhones inoffizielle Software zu installieren, suchen Hacker laufend nach Sicherheitslücken, mit denen sie das System der Telefone entsprechend manipulieren können. Der bekannte Apple-Hacker Charlie Miller schätzt den Wert dieser Lücken auf bis zu 250.000 US-Dollar: Es ist ein Handel mit Wissen. Der Hacker teilt dem Geschäftspartner mit, wie er Sicherheitsfunktionen der Geräte ausschalten kann, und macht damit ein nicht selten lukratives Geschäft.

Facebook zahlt ebenfalls nicht unbeträchtliche Summen für das Aufspüren von Sicherheitslücken im eigenen System. Es ist eine Win-Win-Situation: Facebook hat die Möglichkeit, die Lücke zu schließen, bevor sie von Kriminellen ausgenutzt werden kann, und der Finder verdient daran.

Weniger erfreulich ist, dass Hacker auch im Bereich der Industriespionage tätig sind. In den letzten Jahren tauchten vermehrt Computerviren auf, die in Industrieanlagen geschleust werden sollten. Hier können wertvolle Informationen erbeutet werden, die wiederum teuer verkauft werden können.

Bereits 2009 hat eine aufwendige Schadsoftware mit dem Namen Stuxnet für Probleme gesorgt: Im Iran gelangte sie im eine Urananreicherungsanlage. Hier manipulierte der Computervirus vermutlich die Drehgeschwindigkeit der Zentrifugen, die dadurch beschädigt wurden. Die gesamte Produktion des angereicherten Urans wurde verlangsamt.

Meistens geht es um das Beschaffen von Informationen. Für Hacker ist es heute meist gar nicht mehr nötig, in Privatcomputer einzudringen. Wozu auch? Wichtige Daten werden schließlich bereitwillig ins Internet geladen. Kunden- oder Benutzerinformationen von Unternehmen und sozialen Netzwerken sind ein immer beliebteres Ziel.

 

# Log-in

Es gibt wahrscheinlich kein einziges vollkommen sicheres System. Nicht die deutsche Regierung, nicht das Pentagon, keine Industrieanlage und auch nicht dein Computer. Hacken ist in den meisten Fällen dennoch ein unglaublich komplizierter Vorgang. Wie kann man sich das vorstellen? Jon Erickson beschreibt Hacking im gleichnamigen Buch als „das Auffinden von unbeabsichtigten oder übersehenen Anwendungsmöglichkeiten von Regeln, die auf neue und originelle Weise angewendet werden“. Das trifft es ziemlich gut. Jeder Computer arbeitet nach Regeln. Ein Programm ist eine Abfolge von Regeln, die nacheinander ablaufen.

Der erste Schritt ist, die Regeln zu verstehen. Wenn das geschehen ist, muss der Hacker versuchen, eine Lücke in diesem Regelwerk zu finden.

 

# Execute

Wir betrachten eine sehr häufige Angriffsart als Beispiel. Viele Internetseiten verwenden Anmeldeformulare, über die sich Benutzer mit Name oder E-Mail-Adresse und Passwort einloggen können. Dahinter steht meist eine Datenbank, also eine strukturierte Datensammlung. Wenn der Benutzer seinen Namen und das Passwort eingetragen hat, wird eine Anfrage an die Datenbank gesendet: Gibt es einen Benutzer mit dem Namen „xyz“ und dem Passwort „abc“? Wenn ja, ist der Benutzer angemeldet, andernfalls erhält er eine Fehlermeldung.

Das sind die Regeln. Leider gibt es immer noch viele Internetseiten, bei denen diese leicht auszutricksen sind: Mit dem nötigen Wissen ist es oft möglich, die Datenbankanfrage zu verändern, aber auch nur im Rahmen festgelegter Regeln. Eine dieser neuen Regeln ist oft, dass die obige Anfrage nicht entfernt werden kann. Aber wir können sie immer noch erweitern: Gibt es einen Benutzer mit dem Namen „admin“ und dem Passwort „weiß ich nicht“ oder ist 1 gleich 1? Es ist ganz egal, ob das Passwort stimmt. Denn die Datenbank überprüft zunächst, ob es einen Benutzer „admin“ gibt. Das ist ein weit verbreiteter Name für den bevollmächtigten Benutzer, der somit alles darf. Angenommen, dieser Account existiert, überprüft die Datenbank weiter. Ist das Passwort „weiß ich nicht“? Nein! Eigentlich würden wir es also nicht schaffen, uns ohne Passwort anzumelden. Aber die Überprüfung ist noch nicht zu Ende: Ist eins gleich eins? Ja! Die Datenbank wertet die Anfrage aus: Es gibt den Benutzer und entweder stimmt das Passwort oder eins ist gleich eins. Die Antwort ist: Ja! Damit hätten wir es geschafft, die Kontrolle über das System zu übernehmen.

Dieses Beispiel ist natürlich stark vereinfacht und kann in den meisten Fällen nicht genau so angewendet werden. Aber es erklärt das Prinzip: Es gibt feste Regeln, aber mit etwas Aufwand lassen sie sich möglicherweise umgehen.

 

# Exit

Nicht alle Hacker sind böse. Klar, viele nutzen ihr Wissen kriminell, aber einige haben weder unmoralische noch unverständliche Ziele. Vielen geht es lediglich um die Sicherheit, nicht um eigene Bereicherung. Amerika bildet mittlerweile Hacker aus, um auf den sogenannten „Cyberwar“ vorbereitet zu sein. Unternehmen stellen Hacker ein, die ihre eigenen Internetseiten und Programme auf Schwachstellen testen. Es ist einer der fortschrittlichsten Berufe der Welt: Ein Handel mit Informationen.


Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen