4. Unternehmenspione
Es ist nichts neues, Unternehmens-Spione einzusetzen. Der einzige Unterschied zu früher ist, dass es heutzutage wesentlich einfacher ist andere Unternehmen auszuspionieren, da fast alle Unternehmen mit dem Internet verbunden sind. Die Spione wollen in der Regel Betriebsgeheimnisse und wettbewerbsrelevante Informationen erhalten. Sie unterscheiden sich von den APT-Angreifern darin, dass die Unternehmens-Spione nicht aus einem „Safe Harbor"-Land agieren. Desweiteren sind diese Spione häufig nicht so gut organisiert wie die APT-Gruppen und konzentrieren sich mehr auf kurz- oder mittelfristige finanzielle Gewinne.
Die zehn größten Skandale der IT-Geschichte
Der Pfeifenspieler John T. Draper, besser bekannt unter dem Pseudonym Captain Crunch, ist einer der bekanntesten Hacker und Phreaker der sechziger und siebziger Jahre des letzten Jahrtausends. Seine Popularität verdankt er einer Spielzeug-Pfeife, die als Werbeaktion den so genannten Cap’n Crunch Cornflakes beilag. Er fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Frequenz-Ton von genau 2600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Seine Methode des Telefon-Phreakings wurde weiterentwickelt und führte schlussendlich zu dem feststehenden Begriff des Blue-Boxings. Schnell verbreitete sich dieser Phreaking-Weg in der Szene, sogar das organisierte Verbrechen, wie etwa die Mafia, wurde auf Drapers Errungenschaft aufmerksam. 1971 wurde Captain Crunch erstmalig verhaftet, schloss aber gleichzeitig Freundschaft mit Steve Jobs und Steve Wozniak. Unter anderem programmierte er in seiner Haftzeit das erste Textverarbeitungs-Tool Easy Writer für den Apple II.
© 2014 zur Bildergalerie-Großansicht5. Hacktivist Der Begriff Hacktivist bezeichnet einen Hacker, der politisch, religiös, umweltpolitisch oder anderweitig persönlich motiviert ist. Dieser Kategorie von Hackern reicht es aus, den Gegenspieler zu entblößen oder die Webseiten zu manipulieren. Ein Hacktivist kann jedoch auch Unternehmen ausspionieren, wenn dieses Vorgehen den eigentlichen Gegner schwächen sollte.
Chinesische Hacker greifen Googlemail an
6. Cyber-Krieger
Im Cyber-Krieg kämpft ein Staat gegen einen anderen Staat mit dem Ziel, den Gegner zu zerstören oder ihm zumindest erheblichen Schaden zuzufügen. Die Teilnehmer können als APT oder Unternehmens-Spione agieren, aber alles was diese Personen lernen, dient letztendlich dem militärischen Zweck. Der
Stuxnet
-Wurm ist ein Paradebeispiel für diese Vorgehensweise: Er sollte ganz offensichtlich Atomanlagen im Iran schädigen. Prompt machte die Vermutung die Runde, das der israelische Auslandsgeheimdienst Mossad Stuxnet entwickelt und verbreitet hat. Und natürlich gehören auch die enormen Spionage-Anstrengungen von amerikanischer NSA und britischem GCHQ in diese Rubrik.
Hackerangriff auf Sony wird immer größer
Passend zum Start des neuen App-Gütesiegels von PC-WELT und mediaTest digital hat Alexandra Polzin den Test-Leister Kai Haller zu Gast. Er erklärt, wo die Gefahren bei Smartphone-Apps liegen und wie man sich vor schlechten Apps schützen kann.
7. Der "ich-zeige-was-ich-kann"-Hacker
Es gibt tausende von Hackern, die lediglich ihre Fähigkeiten unter Beweis stellen oder Freunden imponieren wollen. Manche Hacker erfreuen sich einfach daran, etwas Unerlaubtes zu tun. Es kommt vor, dass diese Leute für kriminelle Machenschaften missbraucht werden, aber das ist nicht das eigentliche Ziel der Hacker. Das Klischee dieser Hacker-Kategorie wurde durch die Figur des 1983 erschienen Filmes „WarGames - Kriegsspiele" geschaffen. Eine Person, die mitten in der Nacht hackt, während sie Cola trinkt und Chips isst. Das sind die Kleinkriminellen der Cyber-Welt. Sie sind zwar kleine Quälgeister, aber sie werden nicht das Internet oder Unternehmen zerstören - im Unterschied zu einigen der anderen oben genannten Kategorien.