„Die Welt brennen sehen“: Hacker missbrauchen sensible Daten

Bremen (dpa) - Mit tiefen Augenringen sitzen übernächtigte Hacker an überladenen Schreibtischen, leere Cola-Dosen und Pizza-Schachteln stapeln sich um sie herum. So stellt man sich Hacker vor, die in fremde Netzwerke eindringen - ein Klischee.

Foto: dpa

Kriminelle Hacker sind oft sehr organisiert und agieren hochprofessionell. Und: Es gibt auch „gute“, gesetzestreue Hacker, die den Kriminellen die Arbeit erschweren. Henning Ziegler (27) und Carsten Cordes (29) gehören zur letzteren Gruppe. Sie sind IT-Sicherheitsspezialisten des Bremer IT-Unternehmens HEC und versuchen, Schwachstellen in Programmen und Webseiten zu finden, die vertrauliche Daten preisgeben könnten.

Für kriminelle Hacker lohnt sich das Geschäft mit Nutzerdaten: Je mehr Informationen sie erbeuten, desto mehr können sie für die Datensätze verlangen. „Es gibt garantiert auch ein, zwei, die einfach nur die Welt brennen sehen wollen - es gibt Leute, die wollen einfach nur kaputt machen, aber der Großteil wird natürlich auf Geld aus sein“, erklärt Ziegler.

Regelmäßige Datenlecks großer Unternehmen zeigen die steigende Notwendigkeit für IT-Security-Spezialisten. Zuletzt sorgte das Karriere-Netzwerk LinkedIn für Schlagzeilen. Im Mai soll dort ein Hacker weiter über 100 Millionen Datensätze aus einem Datenleck von 2012 online im Darknet zum Verkauf angeboten haben. Im Darknet können sich Internetnutzer weitgehend unerkannt bewegen. Der nur über Anonymisierungsdienste wie TOR erreichbare Teil des Internets wird vor allem von Kriminellen genutzt.

Wenn Mail-Adressen, Namen oder Passwörter erst einmal verkauft wurden, können sie für Spamkampagnen missbraucht werden, beschreibt Cordes das Dilemma. Dabei gilt: Je mehr Informationen die Hacker haben, desto personalisierter können derartige Spamnetzwerke gefälschte Mails verfassen. Am Mittwoch (8. Juni) geht es beim 38. Bremer Security Forum um Strategien gegen Cyber-Attacken.

Das Landeskriminalamt in Niedersachsen erkennt derzeit einen Trend: „Momentan weit verbreitet ist die Infektion mit sogenannter Ransomware in Form eines Verschlüsselungstrojaners, der gegen die Zahlung einer bestimmten Summe in Bitcoin die zuvor verschlüsselten Daten wieder freigibt.“ Im Klartext: Einmal raufgeklickt, sperrt das per Mail versendete Schadprogramm den Computer, der erst nach Zahlung von Lösegeld - hoffentlich - wieder freigeschaltet wird. Um gegen solche Erpressungstrojaner und andere Betrugsmaschen vorzugehen, hat das LKA Niedersachsen 2009 eine Zentralstelle für Internetkriminalität eingerichtet.

Wie so oft bei Computern sitzt eine der Hauptfehlerquellen vor dem Bildschirm. „Man schaut schon danach, was der einfachste Weg ist, um in ein System reinzukommen“, sagt Cordes. Die größte Schwachstelle ist oft der Mensch. Kriminelle Hacker versuchen ganz simpel per Telefon oder gar persönlich Passwörter und Daten zu beschaffen. Oder sie spionieren Abwesenheiten von Arbeitnehmern aus, wenn diese über soziale Netzwerke freizügig ihre Urlaubspläne kundtun.

Im Kampf gegen Cyperattacken gehen viele Unternehmen auch ungewohnte Wege. Sie rufen „gute“ Hacker dazu auf, Sicherheitslücken zu finden. Das Stichwort heißt „Bug Bounty“. Bei diesen Programmen werden Hacker finanziell belohnt, wenn sie ein Leck im Sicherheitssystem finden. Bei der Telekom etwa stößt das Programm auf rege Beteiligung. „Bug Bounty Programme leben von Offenheit“, sagt eine Telekom-Sprecherin. „Wir machen aus den geschlossenen Lücken keinen Hehl.“