Der Feind in meinem Netz
Eine rundum vernetzte Welt ist eine ideale Spielwiese für Cyber-Kriminelle. Die allgemein als "Hacker" bezeichneten Angreifer lassen sich immer ausgeklügeltere Methoden einfallen, um an vertrauliche Daten zu gelangen.
Hier lesen Sie …
-
was unter „Hacker“ zu verstehen ist;
-
was Angreifer motiviert, sich Zugriff auf fremde Systeme zu verschaffen;
-
wie Hacker vorgehen;
-
wie sich Unternehmen vor Attacken schützen können.
So geschehen im April dieses Jahres, als Rechner des US-amerikanischen Pentagons Ziel einer Attacke wurden, bei der rund 14000 persönliche Datensätze wie Kreditkartennummern und Privatanschriften von Mitarbeitern ergaunert wurden. Was aber bringt jemanden dazu, sich Zugriff auf fremde Systeme zu verschaffen?
Das Täterprofil
Zunächst stand der Begriff Hacker lediglich für einen überdurchschnittlich guten Computerfachmann und Programmierer. Einen negativen Beigeschmack erhielt die Bezeichnung Anfang der 70er Jahre, als es dem Amerikaner John Draper gelang, diverse Sicherheitsbarrieren von Telefongesellschaften zu umgehen und dadurch kostenlos zu telefonieren.
Hacker selbst bestreiten, mit böswilliger Absicht zu handeln. Vielmehr sehen sie den Sinn ihrer "Forschungstätigkeiten" darin, Schwachstellen aufzudecken. "Böse" Hacker hingegen, deren Ziel es ist, sich über das Ausspionieren sensibler Daten finanziell zu bereichern, werden von der Fachwelt meist als "Cracker" oder "Blackhat" bezeichnet. Der typische Hacker - sofern es ihn gibt - ist nach Untersuchungen diverser Sicherheitsfirmen und Institutionen bis zu 25 Jahre alt, meist männlich und verfügt über mittlere bis höhere Schulbildung.