Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Kriminalität: Wie groß ist die Bedrohung durch Hacker?

Kriminalität
10.12.2016

Wie groß ist die Bedrohung durch Hacker?

Ein paar Tastenkombinationen, ein paar Klicks – und schon sind Passwörter geknackt und Daten gestohlen. Die Gefahr durch Hacker-Attacken, so viel ist klar, wird immer größer.
Foto: Silas Stein, dpa

Hacken wird für Internet-Nutzer immer einfacher. Über die wachsende Bedrohung aus dem Netz, anfällige Babyfone und Menschen, die aus Neugier Systeme knacken.

Um mitzulesen, was andere Leute im Internet tun, braucht es nur ein paar Klicks. Und einen Mann wie Robert Helling. Dem 43-Jährigen genügt ein Laptop und ein ungeschützter Internetzugang, wie es ihn in Cafés oder auf öffentlichen Plätzen gibt. Die Finger der Computerexperten scheinen über die beleuchteten Tasten des Laptops zu fliegen. Es vergehen keine zehn Minuten, dann könnte Helling nicht nur mitverfolgen, welche Internetseiten andere Nutzer besuchen und unter Umständen deren E-Mail-Passwort mitschneiden, sondern mit wenig Aufwand auch die Ansicht unverschlüsselter Webseiten manipulieren. All das ohne teures Spezialequipment, Geheimwissen oder ein hohes Maß an krimineller Energie. „Die Anleitungen dafür gibt es im Internet“, sagt Helling.

Wie gefährlich Angriffe aus dem Internet sein können, mussten jüngst Telekom-Kunden erfahren. In fast einer Million deutscher Haushalte fielen die Router und mit ihnen das Internet aus. Es war das Ergebn eines kriminellen Cyber-Angriffs. Und schnell wird klar: Es hätte noch schlimmer kommen können. „Nach allem, was wir wissen, war der Angriff nicht auf die Telekom-Router speziell gerichtet, sondern auf andere Geräte“, sagt Helling. In diese sollte eine Schadsoftware eingespielt werden, um ein sogenanntes Bot-Netz zu errichten. Bot-Netze sind Zusammenschlüsse von beliebig vielen internetfähigen Geräten wie Webcams, Drucker, Router und PCs, die sich unter der Kontrolle von Kriminellen befinden und von außen gesteuert Anweisungen ausführen können. Zum Beispiel lassen sich Werbemails und Schadsoftware verbreiten oder Internetseiten zum Absturz bringen, indem die gekaperten Geräte millionenfach Anfragen an Server stellen, diese überlasten und so aus dem Netz werfen.

Das Problem der Telekom-Router war eine Schnittstelle, über die sie von Technikern des Unternehmens ferngewartet werden können, sagt Helling. Auf diese Schnittstelle habe es bei dem Angriff so viele Anfragen gegeben, dass die Router unter der Last zusammengebrochen sind. „Infiziert wurden die Geräte jedoch nicht“, sagt der Experte. Die Telekom wusste schon länger um Probleme mit der Wartungsschnittstelle ihrer Router und hat sie inzwischen behoben. Der Cyberangriff offenbart jedoch, wie angreifbar viele elektronische Geräte sind und wie schwer man sich vor einem Zugriff Krimineller aus dem Internet schützen kann. Jener Krimineller, die man als Hacker kennt.

Robert Helling ist auch ein Hacker, allerdings einer von den guten. Er gehört zu den ungefähr 120 Mitgliedern des Chaos Computer Club München (CCC) – einem Hacker-Klub. Der Begriff Hacker beschreibt gemeinhin IT-Spezialisten, die in fremde Netzwerke eindringen und die moderne Technik auf Schwachstellen untersuchen. Helling, zweifacher Vater und promovierter Physiker, arbeitet als wissenschaftlicher Mitarbeiter an der Ludwig-Maximilians-Universität München. Im Gegensatz zu den „bösen“ Hackern bezeichnen sich die Mitglieder des CCC als technikbegeisterte Tüftler mit Sinn für Kreativität. Auf keinen Fall wollen sie sich mit kriminellen Hackern gleichsetzen lassen, die ihr Fachwissen einsetzen, um zum Nachteil anderer Profit zu machen. Helling betont: „Bei uns ist es verpönt, sich illegal einen finanziellen Vorteil zu verschaffen oder etwa mit Geheimdiensten oder dem Militär zusammenzuarbeiten.“

Jeden Abend treffen sich um die 20 „Chaos-Hacker“ in München in einem sogenannten Hackerspace. Die Räume liegen nicht in einem geheimen Hinterhof, sondern mitten in der Maxvorstadt, dem kreativen Zentrum Münchens, zwischen Bars, Galerien und Start-up-Unternehmen. Wer abgedunkelte Räume und lichtscheue Menschen erwartet, die ihre Köpfe unter großen Kapuzen verbergen, wird enttäuscht: Es ist hell, die Mitglieder – überwiegend Männer – grüßen freundlich. Lediglich ein Raum mit Funktechnik, eine Metallwerkstatt im Keller und kryptische Zahlenfolgen, die in endloser Reihe über Bildschirme flimmern, lassen erahnen, dass sich hier Fachwissen versammelt.

Das können große Hacker-Angriffe ausrichten

Was passiert, wenn dieses in falsche Hände gerät, haben zahlreiche Hacker-Angriffe gezeigt: Etwa, als im Oktober über Stunden hinweg Internetdienste wie Twitter, Paypal, Netflix oder Spotify lahmgelegt wurden. Kranken- und Rathäuser in Deutschland sollten plötzlich Geld zahlen, um wieder an ihre Daten zu gelangen. In Augsburg wurden aus dem Community-System einer Schule durch einen Hacker-Angriff Zugangsdaten wie Namen, Adressen und Passwörter erbeutet und anschließend anonym im Internet veröffentlicht. Auch der Bundestag blieb nicht vor einem Angriff verschont: Im Mai 2015 hatten sich Unbekannte Zugang zum Computernetz des Parlaments verschafft, die Bundestags-IT musste ausgetauscht werden. Wie hoch der Schaden bei Hacker-Angriffen ist, lässt sich kaum beziffern. Zu unterschiedlich sind die Fälle, zu schwer absehbar die Folgekosten. Klar ist: Er kann schnell in die Millionen gehen.

Solch ein Vorgehen ist den Mitgliedern des CCC fremd. Sie fühlen sich einer Ethik verpflichtet – der sogenannten Hackerethik. Am Beginn steht der „Spaß am Gerät“, wie Robert Helling es ausdrückt. Als Beispiel nennt er einen Fingerabdruckscanner, den der CCC unter die Lupe genommen hat. „Dieser ist in vielen Geräten, beispielsweise PCs, verbaut – da wollten die Chaos-Mitglieder wissen, wie sicher er ist.“ Ein Foto eines Fingerabdrucks – etwa von einem Glas – genügt, um mithilfe eines Laserdruckers, einer Folie und ein bisschen Kleber eine Kopie des Abdrucks anzufertigen und damit die Scanner zu überlisten. Der Verein hat auf diese Weise den Fingerabdruck von Finanzminister Wolfgang Schäuble veröffentlicht – und sich durch solche Aktionen Bekanntheit verschafft.

---Trennung _Wie können sich Privatpersonen vor Hacker-Angriffen schützen?_ Trennung---

Kriminellen Hackern dagegen geht es darum, unerkannt zu bleiben. „Von wem die Cyber-Attacken stammen, ist schwer festzustellen“, sagt Helling. „Die Spuren lassen sich leicht verwischen, etwa indem Dateien mit kyrillischer Schrift versehen oder Angriffe bewusst zu den Hauptarbeitszeiten einer bestimmten Zeitzone gestartet werden.“ Fest steht: Mit Cyber-Kriminalität lässt sich viel Geld verdienen. „Illegal aufgezogene Bot-Netze etwa, die mit dem Zusammenbruch der Telekom-Router in Verbindung stehen, lassen sich über dunkle Kanäle des Internet an Interessenten vermieten: Je nach Größe und Schlagkraft fließen dafür mehrere zehntausend Euro – pro Minute.“

Die Bedrohung durch Hacker-Angriffe wird das beherrschende Thema der kommenden Jahre, prophezeit Helling. Wie groß die Gefahr ist, zeigt allein eine Zahl aus dem Lagebericht zur IT-Sicherheit in Deutschland, den das Bundesamt für Sicherheit in der Informationstechnik erstellt: Danach gibt es inzwischen 560 Millionen verschiedene Schadprogramme – Viren, Trojaner und vieles mehr. Das sind so viele wie noch nie. Betroffen sind private Nutzer ebenso wie Unternehmen, der Staat und die Verwaltung.

Überwachungskameras, Babyfone oder Lichtsteuerungen: Hacker können alles knacken

Nur: Was heißt das für den Verbraucher? Dass man Opfer eines Hacker-Angriffs wird, lässt sich nicht ausschließen – siehe der Fall Telekom. Das Einzige, was private Nutzer tun könnten, sind gängige Schutzmaßnahmen, sagt Helling. Also: Antiviren-Programme, Firewalls, den Computer immer auf dem aktuellen Stand halten. Doch die Bedrohung wird größer, sagt er. Denn in Zukunft werden immer mehr Geräte über das Internet vernetzt sein. Schon heute gibt es entsprechende Überwachungskameras, Babyfone oder Lichtsteuerungen. „Sie sind oftmals billig produziert und nicht darauf angelegt, viele Jahre gewartet und mit Updates versorgt zu werden“, sagt Helling. Das macht sie angreifbar und zu einem potenziellen Einfallstor für gefährliche Programme.

Der netzpolitische Sprecher der SPD, Lars Klingbeil, forderte nach dem Angriff auf die Telekom, bei entsprechenden Sicherheitslücken die Hersteller in Haftung zu nehmen. „Um das zu verhindern, müssten diese sowohl in teurere Entwicklung der Geräte investieren als auch in die Bereitstellung von Updates“, sagt Helling. Dadurch würden die Modelle zwar ein wenig teurer. „Aber wenn man bedenkt, welchen Schaden eine feindliche Übernahme solcher Geräte privat wie für die Allgemeinheit anrichten kann, sollte uns die Sicherheit das wert sein.“

Schon jetzt geht das Bundesamt für Verfassungsschutz davon aus, dass der Bundestagswahlkampf im kommenden Jahr durch Cyber-Angriffe und gezielte Desinformationskampagnen im Internet geprägt sein wird. In Berlin hat man wenig Zweifel daran, dass Russland massiv versuchen wird, Einfluss zu nehmen, um das Meinungsbild zu beeinflussen. Von Sabotage-Attacken, die Kraftwerke oder die elektronischen Systeme von Krankenhäusern treffen könnten, ist die Rede. Eine Einheit von IT-Spezialisten des Bundesinnenministeriums wolle in diesem Fall mit Gegenattacken antworten und etwa gegnerische Server im Ausland ausschalten.

Themen folgen

Die Diskussion ist geschlossen.