Was ist ein Hacker?

Das klischeehafte Bild eines Hackers dürften wir wohl alle kennen. Eine mysteriöse Person mit Kapuze in einem dunklen Raum, die rasend schnell Tastaturbefehle abgibt. Ganz so einfach lässt sich dieses Bild aber nicht pauschalisieren. Das Wort selbst ist in der Szene besser angesehen als in der Öffentlichkeit. Dort steht der Begriff “Hacker” meist in Verbindung mit etwas negativem und illegalem. Medien berichten hauptsächlich von neuen Betrugsfällen- und Angriffen. Hacker selbst sehen sich jedoch oftmals anders, als öffentlich dargestellt wird. Ihnen geht es darum, die Funktionsweise von Systemen genauer zu verstehen und nicht nur die dafür vorgesehenen Möglichkeiten zu nutzen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert den Begriff Hacker ebenfalls nicht negativ, sondern als Personen, die “von anderen Menschen entwickelte Produkte und Software in ihre Bestandteile zerlegen, um zu verstehen, wie sie funktionieren.” Auch die deutsche und mittlerweile auch europäische Vereinigung Chaos Computer Club (CCC) trifft zum Thema Hacker folgende Aussage “Man wird Hacker, wenn man neben den benötigten Kenntnissen über informationstechnische Systeme die Hackerethik verinnerlicht hat“. Diese Hackerethik findet ihr hier.

Wie arbeitet ein Hacker?

Auf der Grundlage des eigenen Verständnisses kann ein Hacker ein System dazu bringen, sich nicht wie von den Konstrukteuren vorgesehen zu verhalten. Hierbei stellt sich die Frage, wie er in Computersysteme eindringt? Auch hier muss wieder unterschieden werden, mit welcher Intention ein Hacker handelt. Kriminelle Hacker haben das Ziel, sich nicht erwischen zu lassen und Daten zu stehlen. Anders sieht es bei Hackern aus, die in der IT-Sicherheit unterwegs sind. Sie hacken, um Lücken aufzudecken und die IT sicherer zu machen. Viele von Ihnen haben die oben genannte Hackerethik verinnerlicht.

Beim Hacken ist neben dem Verstehen von Computersystemen noch etwas anderes sehr wichtig. Das Social Engineering. Hierbei stehen technische Fähigkeiten eher im Hintergrund. Beim Social Engineering versucht der Hacker durch Lügengeschichten, beispielsweise durch das Aufzählen lukrativer Geschäftsmöglichkeiten oder privaten Geschichten, sein Opfer dazu zu bewegen, eine bestimmte Nachricht zu öffnen oder auf einen bestimmten Link zu klicken. Betrug und Täuschung sind die wichtigsten Instrumente dieser Manipulationsstrategie. Mit dieser Methode gelangen viele Hacker an Log-In-Dateien, Geld und weitere Informationen.

Technisch gesehen bedient sich ein Hacker einiger Tools und Methoden, ebenfalls abhängig von Ihrer Intention. Beispielhaft hierfür können Phishing, Cookie Diebstahl, SQL-Injektion oder DDoS-Angriffe sein. Näheres zu den verschiedenen Hacker Angriffen und Techniken erfahrt ihr im vierten Teil unserer Reihe!

Typen von Hackern

Wie bereits im ersten Teil unserer Reihe kurz beschrieben, ist die Intention mit der ein Hacker handelt, entscheidend. Anhand dieser Intention, kann die Person bzw. die Hacking-Community grob in drei Gruppen eingeteilt werden, je nach dem Kriminalitätsgrad, nachdem sie handeln. Diese Unterscheidung kann anhand der jeweiligen Hut Farbe abgelesen werden, die ihren Ursprung in alten Westernfilmen findet. Hier galt der weiße Cowboyhut als “gut”, grau als als “neutral” und schwarz als “böse”.

Das Bild zeigt einen grauen Hut, Brille und Laptop auf weißem Hintergrund, symbolisch für einen Grey-Hat-Hacker.

Ein Grey-Hat-Hacker ist, wie der Name erahnen lässt, zwischen White-Hat und Black-Hat angesiedelt in einer sogenannten Grauzone. Grundsätzlich hält sich ein Grey-Hat-Hacker weitestgehend an die Hackerethik, jedoch ist er auch bereit gewisse Grenzen zu überschreiten und ohne vorherige Erlaubnis in ein System einzudringen. Seine Intention ist, anders als beim Black-Hat-Hacker, jedoch nicht Daten zu stehlen oder Systeme zu sabotieren, sondern vielmehr um die Anerkennung seiner technischen Leistungen. Einige Unternehmen reagieren nicht immer auf die Arbeit der Grey-Hat-Hacker, weshalb diese dazu übergegangen sind, Sicherheitslücken direkt zu veröffentlichen. 2013 konfrontierte ein Grey-Hat-Hacker Mark Zuckerberg auf dessen Facebookseite über einen gefundenen Fehler. Ebenfalls findet ein Teil dieser Gruppe es akzeptabel, nachdem sie bereits ohne vorherige Erlaubnis in ein System eingedrungen sind, dem Unternehmen die gefundene Lücke mitzuteilen und im Anschluss dazu, eine Belohnung für Ihre Arbeit zu fordern. Diese Vorgehensweise wird von der Gruppe der White-Hat-Hacker oftmals als Schutzgelderpressung gesehen, weshalb sie dies strikt ablehnen.

Das Bild zeigt einen weißen Hut, Brille und Laptop auf grauem Hintergrund, symbolisch für einen White-Hat-Hacker.

White-Hat-Hacker agieren, im Gegensatz zu Grey- und Black-Hat in der Öffentlichkeit. Sie werden auch als ethische Hacker bezeichnet, denn sie setzen ihre technischen Fähigkeiten ein, Unternehmen zu unterstützen. Sie handeln immer im Auftrag eines Unternehmens, um sich in dessen Systeme zu hacken und diese auf mögliche Schwachstellen und Sicherheitslücken zu prüfen. Gefundene Sicherheitslücken werden nicht ausgenutzt und Daten werden nicht weiterverkauft. Eine Technik hierfür sind sogenannte Penetrationstests. Meist arbeiten sie als Angestellte im Unternehmen oder sind als Freiberufler tätig. Das Ziel von Unternehmen und White-Hat-Hackern ist Schwachstellen zu beseitigen und die Sicherheit der Systeme zu verbessern, bevor ein Black-Hat-Hacker eindringen kann.

Das Bild zeigt einen schwarzen Hut vor einem schwarzen Laptop, symbolisch für einen Black-Hat-Hacker.

Wenn in den Medien die Rede von Hackern ist, sind meistens sie gemeint – die Black-Hat-Hacker oder Cracker. Cyberkriminelle, die ohne Erlaubnis in fremde Systeme eindringen, Daten stehlen oder Erpressungstrojaner einsetzen und somit Schaden anrichten. Sie handeln mit kriminellen Absichten und lassen in den meisten Fällen ihre Opfer den Zugang zu ihren eigenen Daten bezahlen. 2020 versuchte ein Black-Hat-Hacker über einen Tesla-Mitarbeiter in das System des Unternehmens zu gelangen. Hierfür bot er dem Mitarbeiter 1 Million Dollar an. Die Hackerszene grenzt sich gezielt von dieser Gruppe ab, da sie gegen Gesetze und die Hackethik verstoßen.