Ein weltweit bekannter Begriff. Mittlerweile auch in den Medien so präsent wie noch nie! Das reicht von privaten Social Media Kanälen bis hin zu Angriffen auf Unternehmen. Das Thema Hacking. Aber was genau ist Hacking und woher kommt die gesamte Thematik? Der Begriff hat mehrere Bedeutungen. Erstmals aufgetaucht ist der Begriff “Hacking” in den 1950er Jahren am MIT (Massachusetts Institute of Technology). Die dazugehörige Beschreibung war “ein kreativer Lösungsprozess eines technischen Problems auf innovative Weise“. Bezogen hat es sich anfangs noch auf die analogen Telefonsysteme, 30 Jahre später erlebte das Hacken in den 1980er Jahren durch die Einführung des Personal Computer seinen großen Aufschwung. In diesen Jahren hat sich auch das kriminelle Hacking rasend schnell verbreitet, wodurch die USA daraufhin das erste Gesetz gegen Cyberkriminalität verabschiedet hat. An sich muss Hacking nicht immer eine böswillige Handlung sein, womit der Begriff heutzutage eher in Verbindung gebracht wird. Es kann auch als erfolgreiches Umgehen einer Grenze mithilfe von Technologie und entsprechendem Wissen beschrieben werden.
Was also ist ein sogenannter Hack?
Vorab ist klarzustellen, dass ein Hack in der Realität etwas anders aussieht als er in Filmen dargestellt wird. Während ein Hacker in Filmen nur wenige Sekunden benötigt, um in ein fremdes Netzwerk einzudringen, braucht es in der Realität deutlich länger. Auch gelten nicht nur Computer als Angriffsziele von Hackern. Heutzutage können auch Alltagsgeräte wie beispielsweise Smart-TVs, Alarmanlagen, Drucker und viele mehr, Ziele von Hackangriffen werden. Der bekannte amerikanische Programmierer Richard Stallmann beschreibt die Arbeit eines Hackers folgendermaßen “Hacken bedeutet, die Grenzen des Möglichen auszutesten, im Geiste verspielter Cleverness.” Ein Hack ist also eine schlaue Lösung für ein (Programmier-) Problem und Hacking die ausführende Tätigkeit.
Typen von Hackern
Grundsätzlich ist das Hacken also ein Zusammenspiel aus endloser Kreativität, Innovation und das Denken jenseits von etablierten Vorstellungen. Personen, die genau solche Handlungen durchführen werden als Hacker bezeichnet. Es gilt jedoch der Satz, Hacker ist nicht gleich Hacker! Um dies unterscheiden zu können, sind die Ziele die Hacker verfolgen ausschlaggebend. Geht es darum gezielt Lücken aufzudecken und so zur Datensicherheit beizutragen? Oder geht es darum, bestehende Systeme zu hacken, Lücken zu finden und seine Opfer zu erpressen? Anhand dieser Motivation, kann die Person bzw. die Hacking-Community grob in drei Gruppen eingeteilt werden, je nach dem Kriminalitätsgrad, nach dem sie handeln.
White Hat Hacker
White Hat Hacker arbeiten immer im Auftrag von Unternehmen, um Lücken in deren Systemen zu finden. Gefundene Sicherheitslücken werden nicht ausgenutzt und es entsteht kein weiterer Schaden. Diese Lücken werden durch das gewonnene Wissen dem Unternehmen berichtet oder direkt behoben, um die Sicherheitssysteme zu verbessern und vor weiteren Angriffen zu schützen.
Grey Hat Hacker
Grey Hat Hacker bewegen sich, wie der Name bereits andeutet, in einer Grauzone. Sie sind bereit, gewisse Grenzen zu überschreiten und, anders als bei den White Hat Hackern, auch ohne vorherige Erlaubnis in Systeme einzudringen. Der Unterschied zu den Black Hat Hacker ist aber die Tatsache, dass sie ohne böswillige Absichten handeln und die gewonnenen Daten nicht stehlen oder Systeme sabotieren. Vielmehr geht es um die Anerkennung der technischen Leistungen oder das nachträgliche erschleichen eines offiziellen Auftrags zum Überprüfen des Systems.
Black Hat Hacker
Im Gegensatz zu White Hat Hackern handeln Black Hat Hacker mit kriminellen Absichten. Sie dringen ohne Erlaubnis in Systeme ein – zum Schaden Dritter. Sie stehlen Daten und Geld, machen Systeme unbrauchbar oder setzen Erpressungstrojaner ein, um die Opfer für den Zugang zu ihren eigenen Daten bezahlen zu lassen. In der umgangssprachlichen Bedeutung werden Hacker meist mit Black Hat Hacker assoziiert.
Ist Hacking illegal?
Hacking ist nicht illegal, solange man im Auftrag des Systembesitzers agiert. Wie bereits erwähnt, muss jedoch unterschieden werden, aus welchem Willen die Person handelt. Daher auch die Unterscheidung zwischen White- Grey- und Black Hat. Wenn ein Hacker ohne vorherige Erlaubnis in ein bestehendes System eindringt, überschreitet er damit die Grenze zur Cyberkriminalität. Wenn eine vorherige Erlaubnis zum Hacken erteilt wurde sind die Aktivitäten rechtmäßig – White Hat Hacking. Näheres zur Unterscheidung zwischen White- Grey- und Black Hat erfahrt ihr in unseren nächsten Beiträgen.