1872411

Hacker - IT-Profis oder Trickbetrüger?

11.12.2013 | 10:23 Uhr |

In den Nachrichten ist immer wieder die Rede von Hackern und deren Angriffen. Wir gehen der Frage nach, was Hacker eigentlich sind, wie sie vorgehen und was sie antreibt.

Ein junger, blasser und leicht verwahrloster Mann (oder eine Frau) sitzt vor einem Computer. Pizzareste und Cola- Dosen liegen auf dem Schreibtisch herum und über den Bildschirm flimmern grüne Schriftzeichen auf schwarzem Grund. Der junge Mann (oder die Frau), schwarz gekleidet, vorzugsweise mit Kapuzenpulli und einer schwarzen, dicken Hornbrille auf der Nase, blickt konzentriert auf den Bildschirm und tippt hastig auf der Tastatur herum.

So oder ähnlich ist das Bild vom Hacker, wenn er in TV-Dokumentationen oder Spielfilmen wie Matrix, Verblendung oder Sneakers auftaucht. Rein äußerlich ist dieses Bild von der Realität manchmal nicht weit entfernt, obwohl niemand ganz genau sagen kann, ob der Film das wirkliche Leben beeinflusst hat oder umgekehrt. Die meisten Hacker sehen aber wahrscheinlich anders aus und ihr Alltag ist auch wesentlich weniger spannend als im Film. In diesem Artikel geht es darum, was Hacker sind, was sie machen und was sie antreibt.

1. Begriffsklärung: Was ist eigentlich ein Hacker?

Der Begriff „Hacking“ tauchte bereits in den 1950er Jahren bei US-amerikanischen Funkamateuren auf. Damit wurden ungewöhnliche, leistungssteigernde Maßnahmen bei Funkgeräten bezeichnet. In späterer Zeit waren „Hack“ oder „Hacker“ beim Modelleisenbahnclub des MIT (Massachusetts Institute of Technology) gebräuchliche Begriffe. Hier ging es ebenfalls um einfallsreiche technische Lösungen, die allerdings auch als Spaß oder Schabernack gemeint sein konnten.

In den 1970er Jahren entwickelte sich dann die Hacker-Szene im Computerbereich. Im Homebrew Computer Club trafen sich ab 1975 technisch interessierte Personen und Bastler, um ihre Vision eines persönlichen Computers – also eines Computers für jedermann – zu verwirklichen. Auch die späteren Apple-Gründer Steve Jobs und Steve Wozniak gehörten zu diesem Kreis.

In seiner ursprünglichen und für viele Programmierer immer noch gültigen Bedeutung war der Begriff „Hacker“ also nicht negativ besetzt. In diesem Verständnis ist ein Hacker einfach nur eine technisch interessierte Person, die sich mit Computersystemen und Programmierung beschäftigt. Ein „Hack“ ist in diesem Sinne eine intelligente technische Lösung, die aufgrund ihrer Einfachheit oder ihrer Eleganz überzeugt.

So oder ähnlich sahen die Geräte der ersten Computer-Hacker aus. Mit dem eleganten Design von Macbook und iPhone hatte der Apple I aus dem Jahr 1976 noch nicht viel Ähnlichkeit.
Vergrößern So oder ähnlich sahen die Geräte der ersten Computer-Hacker aus. Mit dem eleganten Design von Macbook und iPhone hatte der Apple I aus dem Jahr 1976 noch nicht viel Ähnlichkeit.
© Wikipedia

Wie ein historischer Vorfall beweist, sind Hacks auch keinesfalls auf den Computerbereich beschränkt. Im November 1982 fand zwischen Harvard und Yale eine Football-Begegnung im Harvard Stadium statt. In eigener Spielpause tauchte plötzlich ein Wetterballon mit der Beschriftung „MIT“ auf der Spielfläche auf, der immer größer wurde und schließlich mit lautem Knall zerplatzte. Harvard gewann das Spiel, die MIT-Studenten hatten aber auch vorher schon ihren Spaß. Es waren Wochen der Vorbereitung für den MIT-Hack erforderlich, um den Ballon und eine hydraulische Hebevorrichtung unbemerkt an einer passenden Stelle unterzubringen, einen Staubsauger mit Strom zu versorgen und den Wetterballon damit aufzublasen.

Dass Hacks nicht nur für studentischen Spaß stehen können, wurde 1983 deutlich. In diesem Jahr erhielt der Begriff „Hacker“ durch den Kinofilm „War Games“ auch eine negative Nebenbedeutung. Erstmals rückte die Gefahr von Hacker-Angriffen auf sicherheitsrelevante Netzwerke in den Fokus einer größeren Öffentlichkeit.

In Deutschland ist der Begriff „Hacker“ untrennbar mit dem im Jahr 1981 gegründeten Chaos Computer Club (CCC) verbunden. Der Verein gelangte 1984 durch den „BTX-Hack“ zu einiger Berühmtheit. Die Deutsche Bundespost hatte das BTX-System für sicher gehalten, bis der CCC das Gegenteil bewies. Über eine Sicherheitslücke war es möglich, im Namen der Hamburger Sparkasse kostenpflichtige BTX-Seiten des CCC abzurufen. Nach gelungenem Hack wurde das Geld natürlich zurückerstattet.

In den folgenden Jahren initiierte oder begleitete der Chaos Computer Club zahlreiche Aktionen, bei denen es meist um Schwachstellen in IT-Systemen ging. Teilweise wurden Herstellerfirmen oder Behörden vorab informiert, teilweise gab es öffentlichkeitswirksame Vorführungen der Hacks. Im Jahr 2006 demonstrierte der CCC etwa, wie sich Wahlcomputer manipulieren lassen. Auch wegen dieser Analysen erklärte das Bundesverfassungsgericht den Einsatz von Wahlcomputern bei der Bundestagswahl 2005 für verfassungswidrig. 2011 untersuchte der CCC den sogenannten „Staatstrojaner“. Dabei wurden Funktionen entdeckt, die weit über die erlaubten polizeilichen Maßnahmen hinausgingen. Zudem war die Spionage-Software nach Ansicht der CCC-Experten nicht vor Manipulationen sicher, was die Tauglichkeit des „Staatstrojaners“ als Mittel zur Beweiserhebung infrage stellte.

Wie beim CCC üben sich weltweit zahlreiche Hacker im Angriff auf Computersysteme. Um die unterschiedlichen Gruppen je nach Motivation besser unterscheiden zu können, haben sich in den letzten Jahren einige neue Begriffe etabliert. So gibt es etwa den White-Hat, der sich an die Gesetze hält und beispielsweise Sicherheitslücken im Interesse der Allgemeinheit aufdeckt. Ein Black- Hat verhält sich dagegen meist nicht gesetzeskonform. Er entwickelt Schad-Software oder verkauft erbeutete Daten an den Meistbietenden. Und dann gibt es noch den Grey-Hat, dessen Handlungen nicht eindeutig als „gut“ oder „böse“ einzustufen sind.

Im deutschen Sprachraum ist ebenfalls hin und wieder der Begriff „Cracker“ zu lesen oder zu hören. Damit ist dann der technische Vorgang gemeint, wenn ein Hacker in Computernetzwerke einbricht oder den Kopierschutz von Software umgeht.

Tipp zum Weiterlesen: Wie in jeder Subkultur, pflegen und entwickeln „Computer- Freaks“ eine ganz eigene Welt von Begriffen und Metaphern. Sicher haben Sie schon von Nerds gehört, vielleicht auch von Warez, Leecher oder Windoze. Erklärungen dazu – auch für historische Begriffe – finden Sie in englischer Sprache zum Beispiel auf www.catb.org/ oder unter www.jargondb.org .

Kostenlose Anti-Hacker-Tools für den PC-Schutz

2. Software illegal freischalten

Auch vor dem Internet gab es schon ein Online-Leben. Das BTX-System der Deutschen Bundespost – die Abbildung zeigt ein BTX-Modem – war laut CCC angreifbar.
Vergrößern Auch vor dem Internet gab es schon ein Online-Leben. Das BTX-System der Deutschen Bundespost – die Abbildung zeigt ein BTX-Modem – war laut CCC angreifbar.
© Wikipedia

Die Programmierung umfangreicher Anwendungen ist aufwendig und teuer. Es ist deshalb mehr als verständlich, dass die Hersteller für jede Lizenz eine Vergütung erwarten. Allerdings ist Software als digitales Gut ohne Qualitätsverlust leicht zu kopieren. Sie kann über das Internet schnell verteilt werden und ist dann auf beliebig vielen PCs nutzbar.

Die Hersteller versuchen, das durch unterschiedliche Maßnahmen zu verhindern. Im einfachsten Fall erfolgt der Schutz nur über eine Seriennummer, die der Käufer zusammen mit dem Produkt erhält. Dies ist jedoch nicht besonders wirkungsvoll, weil sich Listen mit Seriennummern einfach über das Internet verbreiten lassen.

Viele Hersteller haben daher eine Aktivierung über das Internet eingeführt. Dabei wird in der Regel eine eindeutige Kennung für den PC erzeugt, mit dem Produktschlüssel verknüpft und an den Hersteller übertragen. Dieser prüft dann, ob früher bereits eine Aktivierung erfolgt ist und wie viele Aktivierungsversuche es gegeben hat. Besteht der Verdacht, dass der Schlüssel mehrfach von unterschiedlichen Benutzern verwendet wird, unterbindet der Hersteller die Aktivierung, und die Software ist nicht mehr nutzbar.

Auch bei diesem Verfahren gibt es mehrere Schwachstellen. An irgendeinem Punkt nach dem Start muss die Software selbst prüfen, ob sie aktiviert ist. Wenn nicht, wird der Nutzer aufgefordert, den Produktschlüssel einzugeben und die Aktivierung durchzuführen. Es gibt allerdings Mittel und Wege, genau diese Stelle im Code zu finden und zu umgehen. Außerdem müssen Informationen über eine bereits erfolgte Aktivierung und den gültigen Produktschlüssel beispielsweise in der Registry abgelegt werden. Die Software kann dann beim Aktivierungs-Server des Herstellers nachfragen, ob diese Informationen tatsächlich gültig sind. Ist jedoch keine Internetverbindung vorhanden, unterbleibt die Abfrage, und die Software lässt sich trotzdem nutzen. Sonst könnten Kunden, deren PC gerade nicht mit dem Internet verbunden ist, das Programm nicht verwenden. Es genügt also, die Verbindung zum Aktivierungs-Server dauerhaft zu unterbinden, damit keine Rückfrage beim Hersteller erfolgen kann.

Hacker-Gruppen sehen es teilweise als Sport an, Software zu knacken. In den Begleitschreiben zu einem Crack präsentieren sie sich als die Urheber.
Vergrößern Hacker-Gruppen sehen es teilweise als Sport an, Software zu knacken. In den Begleitschreiben zu einem Crack präsentieren sie sich als die Urheber.

Die Tools der Hacker: Um den Kopierschutz von Software zu umgehen, braucht man grundlegende Programmierkenntnisse und sehr viel Geduld. Das wichtigste Tool dabei ist ein Debugger. Damit kann man den Code, den ein Programm ausführt, nach dem Start Schritt für Schritt analysieren. Der Hacker muss jetzt nur die Stelle finden, an der die Seriennummer abgefragt oder der Aktivierungs-Server kontaktiert wird. Mit einem Hex-Editor lässt sich im Anschluss daran der Sprungbefehl ändern und die Programmausführung an die Position umleiten, die nach einer erfolgreichen Aktivierung aufgerufen wird. Die geänderte Datei oder ein Patch, der eine EXE- oder DLL-Datei nach der Installation manipuliert, wird dann als „Crack“ über das Internet verbreitet.

Es gibt zahlreiche Gruppen von Hackern, die diese mühselige Kleinarbeit auf sich nehmen. Ein Unrechtsbewusstsein ist meist nicht vorhanden. Das Hacken wird eher als sportlicher Wettbewerb gesehen. Geld lässt sich damit meist nicht verdienen. Wer es schafft, als Erster einen Crack zu entwickeln, erntet Ruhm und Anerkennung. Damit das auch jeder erfährt, liegen den Cracks in der Regel „Bekennerschreiben“ bei.

Die dümmsten Hacker der IT-Geschichte

3. Schwachstellen in Software ausnutzen

Die gute Nachricht zuerst: Software ist in den letzten Jahren sicherer geworden. Die Hersteller überprüfen ihre Produkte inzwischen mit automatisierten Tests auf Schwachstellen. Damit lassen sich viele Fehler vor der Auslieferung finden und beseitigen. Wenn Software-Entwickler ihre Produkte testen, arbeiten sie mit den gleichen Methoden wie die Hacker. Dabei kommen unter anderem auch Fuzzing-Tests zum Einsatz. Beim Fuzzing (Englisch: unscharf, verschwommen) werden Dateien nach einem Zufallsprinzip erzeugt oder verändert und dann mit der zugehörigen Anwendung geöffnet.

Hacker nutzen Schwachstellen in Software aus, um Schad-Software auf den PC zu befördern. Über aktuelle Bedrohungen informiert beispielsweise www.it-sicherheit.de.
Vergrößern Hacker nutzen Schwachstellen in Software aus, um Schad-Software auf den PC zu befördern. Über aktuelle Bedrohungen informiert beispielsweise www.it-sicherheit.de.

Wenn ein Programm mit Daten gefüttert wird, die es nicht erwartet, muss der Programmierer den Fehler abfangen, und eine entsprechende Meldung erscheint. Sollte der Programmierer dies versäumen, stürzt das Programm ab. Dabei kommt es oft zu einem „Buffer-Overflow“. Der eigentlich vorgesehene Speicherbereich genügt nicht für die Daten und aus diesem Grund wird der nachfolgende Speicherbereich überschrieben. Der Programmabsturz ist zwar ärgerlich, an sich aber nicht gefährlich. Die Gefahr für den PC entsteht erst, wenn über manipulierte Daten, etwa in einem Word-Dokument, einer PDFoder SWF-Datei, zusätzlicher Programmcode mit Schadfunktionen gestartet wird.

Die schlechte Nachricht lautet: Mit automatisierten Tests lassen sich nicht alle Fehler finden. Das wird jedes Jahr aufs Neue beim Hacker-Contest Pwn2Own sowie bei ähnlichen Veranstaltungen bewiesen. Hier versuchen White-Hats, Fehler vor allem in Webbrowsern und Browser-Plug-ins zu finden. Bei Erfolg winken ihnen Preisgelder in Höhe von mehreren 10.000 US-Dollar, die Hersteller oder Sponsoren aufbringen. Als Black-Hat kann man sich natürlich auch jederzeit selbst auf die Suche nach Schwachstellen in Software und Betriebssystemen machen. Der Hacker kann daraufhin versuchen, die gewonnenen Informationen an den Hersteller des Produkts oder aber an Kriminelle zu verkaufen. Letztere nutzen den Fehler für die Verbreitung von Schad-Software aus.

Wie man sich davor schützen kann, liegt auf der Hand. Die wichtigste Regel lautet: Halten Sie das Betriebssystem und die installierten Programme stets aktuell. Laden Sie außerdem nichts von unseriösen Webseiten herunter und prüfen Sie immer, ob Dateien auch aus vertrauenswürdigen Quellen stammen. Dann haben Hacker kaum eine Chance für einen erfolgreichen Angriff.

4. Trojaner, Viren und Würmer programmieren

Es gibt im Wesentlichen zwei Typen von Schad-Software: Entweder gelangt die bösartige Software ohne Zutun des Benutzers auf den Rechner oder er selbst lädt sie herunter. Der erste Typus ist die Domäne der Hacker. Diese versuchen über Schwachstellen in der Software (➞ siehe dazu Punkt 3) oder ein unzureichend geschütztes Netzwerk, Software auf den PC zu schleusen, die die Funktion der Geräte beeinträchtigt oder Daten ausspioniert. Beim zweiten Typus („Social Engineering“) helfen dagegen psychologische Kenntnisse mehr als umfangreiches Computerwissen. Hier wird der Benutzer dazu verleitet, Schad-Software herunterzuladen, indem man seine Neugierde weckt oder ihn in Angst und Schrecken versetzt.

Die Kunst beim Programmieren beider Arten von Schad-Software besteht letztlich aber darin, die bösartige Funktion so zu verstecken, dass sie weder vom PC-Nutzer noch von Antiviren-Software leicht erkannt werden kann. Dazu sind dann wiederum spezielle Hacker-Fähigkeiten erforderlich, die zu technisch intelligenten oder eleganten Lösungen führen – auch wenn diese hier nicht im Dienst einer guten Sache stehen.

Hacker von Facebook, Google und Dropbox aussperren

5. Angriffe auf Internetdienste

Cloud-Dienste locken mit der ständigen Verfügbarkeit der Daten auf allen Geräten. Unverschlüsselt abgelegte Daten sind damit allerdings Hacker-Angriffen in besonderer Weise ausgesetzt.
Vergrößern Cloud-Dienste locken mit der ständigen Verfügbarkeit der Daten auf allen Geräten. Unverschlüsselt abgelegte Daten sind damit allerdings Hacker-Angriffen in besonderer Weise ausgesetzt.

Seitdem sich Speicherplatz auf einem Netzwerk- Server „Cloud“ nennt und auch vermehrt genutzt wird, ergeben sich für Hacker neue Betätigungsfelder. Persönliche Daten wandern ins Internet, zum Beispiel über Dropbox, Google-Drive oder Skydrive, aber auch in soziale Netzwerke wie Facebook. Wie jede andere Software sind auch Webanwendungen angreifbar. Hacker können beispielsweise über eine SQL-Injection Fehler ausnutzen. Dabei werden unzureichend geprüfte Datenbankabfragen verwendet, etwa bei Suchformularen, um Nutzerdaten auszuspähen oder Code einzuschleusen.

In der Vergangenheit haben Hacker auch oft Methoden des Social Engineering eingesetzt und dabei gezielt die Rechner einzelner Mitarbeiter von Online-Diensten infiziert. Dadurch konnten sie sich dann Zugang zu den Servern des Unternehmens verschaffen. Für Benutzer der Dienste besteht damit die Gefahr, dass zum Beispiel Kreditkartendaten in falsche Hände geraten. Problematisch ist es auch, wenn Kriminelle Listen mit Benutzernamen und Passwörtern auslesen können. Deshalb sollten Sie bei allen Online-Diensten unterschiedliche Passwörter verwenden.

6. Hardware-Hacks und Hardware-Experimente

Nach den negativen Beispielen in diesem Artikel darf aber auch ein für alle nützliches Feld des Hacking nicht fehlen: Hardware- Hacks. Software oder ein Betriebssystem wie Windows lassen sich meist ohne besondere Tools manipulieren. Bei Hardware ist das schwieriger. Modernen Geräten kann man wegen ihres Aufbaus in der Regel nicht mit einem Lötkolben zu Leibe rücken, um etwas zu verändern. Das ist auch meist gar nicht nötig, denn für Hardware-Experimente gibt es günstige Einplatinen-Computer, die sich für Bastelarbeiten besonders gut eignen.

In vielen Fällen sind Hardware-Hacks jedoch eigentlich Software-Hacks, nur dass es dabei um die Steuer-Software („Firmware“) eines Geräts geht. Über alternative Firmware oder Änderungen an der vorhandenen Firmware lassen sich zum Nutzen der Besitzer Smartphones, Smart-TVs oder Router mit zusätzlichen Funktionen ausstatten. Lästige Beschränkungen werden damit ebenfalls umgangen. Wie das geht, können Sie in unserem Schwester-Artikel am Beispiel des Samsung Galaxy S4 herausfinden.

0 Kommentare zu diesem Artikel
1872411