Es gibt ihn noch, den Hacker, der mit nur mühsam als deutsch erkennbaren Botschaften versucht, an Benutzernamen und Passwörter von Bankkonten zu kommen (Phishing). Jüngst zum Beispiel lockten Gangster Kunden des Post-Packetdienstes Packstation mit E-Mails auf gefälschte Seiten, um ihre Benutzerdaten auszuspionieren. Anschließend stahlen Sie mit diesen Daten Sendungen aus den Stationen oder ließen über ebenfalls geklaute Kontodaten Waren an die ausspionierten Packstationen liefern, berichtet die Nachrichtenagentur dpa. Über die Schadenshöhe ist nichts bekannt, sie dürfte aber vergleichsweise gering sein.
Im Grunde genommen sind Kreditkarten- und Bankdatendiebstahl out, was für Kleinkriminelle vielleicht. Mittlerweile interessiert sich die Untergrund-Ökonomie zunehmend für das Wissen in den Unternehmen, für die Daten. "Firmeninformationen", schreiben McAfee und SIAC in einem Report über Hacker & Co., "sind im Markt der Cyberkriminalität die neue Währung".
Arved Graf von Stackelberg, bei Hewlett-Packard in Deutschland für die Anwendungssicherheit zuständig, weiß von einer schönen Geschichte zu berichten, die illustriert, wie Internet-Gangster heutzutage an Geld kommen: Über eine sogenannte Cross-Site-Scripting-Attacke (XSS) waren unbekannte Hacker in das Computersystem einer ungenannten Bank gelangt. Dort fügten sie in Anwendungen, die mit Kunden kommunizieren, Code ein, der keinem anderen Zweck dienen sollte, als Login und Passwörter mitzuschneiden. Die so massenhaft gewonnenen Daten wurden allerdings nicht dazu genutzt, direkt an die Gelder auf den Konten zu kommen - das wäre viel zu auffällig gewesen und daher schnell bemerkt worden.
Über weitere Hacks sowie sogenannte Brute Force-Attacken gelang es den Angreifern vielmehr, sich schließlich eines "Send Message"-Buttons zu bemächtigen. Über den wurden vermeintliche Kaufempfehlungen der Bank für eine Penny-Stock-Aktie verschickt, mit der sich die Gangster zuvor reichlich eingedeckt hatten. Durch die "Empfehlung" der Bank stieg der Wert der Aktie innerhalb kürzester Zeit so massiv, dass die Angreifer nur wenige Stunden später ihren Billig-Stock mit hohem Profit verkaufen konnten. Die Bank, berichtet von Stackelberg, habe diesen Angriff erst drei Jahre später und nur durch Zufall entdeckt.
Mit der romantisierten Version eines einsamen Kämpfers gegen Überwachung und Gängelung haben diese organisierten Kriminellen nichts mehr zu tun. Allenfalls bedienen sich weltweit agierende Cyberkriminelle solcher durchaus noch vorkommenden Idealisten, um über sie den Einstieg in geschützte Netzwerke und Anwendungen zu organisieren. Was danach kommt, ist technisch anspruchsvolle, wenngleich gewöhnliche Kriminalität.
Typen kennen, um Gegenmaßnahmen ergreifen zu können
Der Sicherheitsspezialist Websense hat eine Typologie über fünf Arten von Hackern veröffentlicht. "Nur wer die Unterschiede und die Motivationen der einzelnen Tätertypen kennt", meint Websense, "ist in der Lage, wirksame Schutzmaßnahmen gegen deren Aktivitäten zu treffen."
1. Scriptkiddies
Scriptkiddies geht es vor allem um Action. Häufig handelt es sich um Teenager, die bis spät in die Nacht vor ihren Rechnern sitzen. Mit ihren eingeschränkten Programmierkenntnissen nutzen sie Sicherheitslücken in Betriebssystemen und Applikationen aus und zielen vor allem darauf ab, beispielsweise Webseiten zu manipulieren oder Teile davon zu zerstören. Scriptkiddies erinnern an den Film "Wargames - Kriegsspiele" von 1983.
2. Hacktivisten
Hacktivisten begründen ihre Tätigkeit mit sozialen, politischen, religiösen oder anderen weltanschaulichen Motiven. Hacktivisten schrecken auch nicht davor zurück, fremde Webseiten zumindest zeitweise zu kapern, um auf ihre Anliegen aufmerksam zu machen. Ihre Online-Demonstrationen in Form von Netzwerkattacken verfolgen nicht das Ziel, Webseiten oder Unternehmen dauerhaft zu schaden.
3. Digitale Straßenräuber
Nach Überzeugung von Websense sind digitale Straßenräuber die größte Hacker-Gruppe. In Zeiten vorm Internet waren solche Leute gewöhnliche Kleinkriminellen: Taschen- und Trickdiebe, die ihre ahnungslosen Opfer ablenken und ihnen die Geldbörse stehlen oder auf Märkten und an Straßenecken mit Produktpiraterie ihr Geld verdienen. Mit den technischen Möglichkeiten des Internet haben sich die Methoden gewandelt, nicht aber das generelle Vorgehen. Trojaner, Adware, Spam, Phishing oder Social-Engineering-Techniken reichen heutzutage aus, um schnelles Geld zu machen. Der Schaden kann für einzelne Opfer durchaus erheblich sein, reicht aber bei weitem nicht an die Schadensdimensionen organisierter oder gar staatlich unterstützter Cyberkriminalität heran.
4. Organisierte Cyber-Kriminelle
Gezielte, gut getarnte Angriffe auf Unternehmen und Industriespionage sind ein effizient organisiertes Geschäft, das von Profis ausgeübt wird. Die eigentlichen Aktivisten sind mit modernstem Equipment ausgerüstet und verstehen es in bester Spionagemanier, ihr Tun zu verschleiern. Ihre Auftraggeber sind in der Regel bestens in der Geschäftswelt vernetzt und können so, ohne großes Aufsehen zu erregen, lukrative Ziele auskundschaften. Gemeinsam bilden diese beiden Gruppen starke Teams, die es auf das große Geld abgesehen haben und das Ziel sehr oft, ohne Aufsehen zu erregen, erreichen. Während es eine Gruppe auf kurzfristig zu erzielende Vorteile abgesehen hat, geht es im anderen Fall um so genannte Advanced Persistent Threats (APTs), die sich über einen längeren Zeitraum erstrecken können. Dabei handelt es sich um Fälle von Spionage und Sabotage, bei der Kriminelle auf Produktunterlagen, Konstruktionszeichnungen und Patentdatenbanken zielen.
5. Cyber-Agenten
Beispielhaft für diese relativ junge Kategorie sind generalstabsmäßig geplante und durchgeführte Attacken. Im Sommer 2010 tauchte erstmals der Stuxnet-Computerwurm auf. Sein Einsatzgebiet sind Industrieeinrichtungen und iranische Atomanlagen, die mit einem speziellen System von Siemens, SCADA, überwacht und gesteuert werden.
Stuxnet - das erste Gefecht im Cyberwar?
Die Öffentlichkeit spekuliert darüber, dass Stuxnet speziell angefertigt wurde, um das iranische Atom(waffen)programm zu sabotieren. Wer Stuxnet programmiert hat, ist unbekannt. Vermutlich steckt aber hinter Malware wie dem Stuxnet-Virus die Arbeit von fünf bis sechs Entwicklern über einen Zeitraum von mindestens sechs Monaten. Viele vermuten, dass ein solches Projekt nur durch staatliche Unterstützung möglich war. Das würde bedeuten, dass wirtschaftliche oder politische Interessen mit modernsten Mitteln aus dem Arsenal des Cyber-Krieges geführt werden. Wer das für Science-Fiction oder Verfolgswahn hält, irrt: Das US-amerikanische Verteidigungsministerium hat den Cyberspace neben Land, Wasser, Luft und Weltraum vor einiger Zeit zur fünften Domäne militärischer Einsätze erklärt.