IT-Sicherheit

Hacker-Attacken: Wer sie macht und wie sie funktionieren

Frank Ziemann war 20 Jahre lang selbstständiger IT-Sicherheitsberater und Übersetzer englischsprachiger Fachartikel. Er ist Gründer des Hoax-Info-Service (http://hoax-info.de) an der TU Berlin, den er seit 1997 betreibt.

Im März 2011 sind Angreifer bei dem Sicherheitsunternehmen RSA eingebrochen und haben Unternehmensdaten gestohlen. Darunter sollen auch interne Informationen über die RSA-Token ("SecureID") erbeutet worden sein, die in sicherheitsbewussten Unternehmen und Behörden als Zugangsschlüssel für Rechnersysteme dienen (Zwei-Faktor-Authentifizierung). Mit diesen Informationen haben die Angreifer die Möglichkeit erhalten solche Token zu klonen und sind so in US-Rüstungsunternehmen eingebrochen.

Die Motivation

Bei der Frage, welche Motivation hinter diesen und ungezählten weiteren Cyber-Attacken steht, gilt es zunächst unterschiedliche Angreifergruppen zu unterscheiden. Da sind einerseits politisch motivierte Aktivisten, die sich gegen die restriktiver werdende Netzpolitik westlicher Regierungen, gegen die Unterdrückung in totalitären Staaten und gegen Unternehmen wenden, die Urheberrechtsverletzungen verfolgen.

Sie wollen öffentliche Aufmerksamkeit erreichen, ähnlich wie Demonstranten, die sich etwa an Sitzblockaden vor Atomkraftwerken beteiligen. Ihre Aktionen werden zum Teil von einer "Spaß-Fraktion" unterstützt, die solche Angriffe nur ausführt, weil es für sie einen gewissen Reiz darstellt in vermeintlich sichere Netzwerke einzubrechen.

Dem gegenüber steht eine ganz anders strukturierte und motivierte Tätergruppe, die mehr oder weniger organisierte Online-Kriminalität . Deren Interesse erschöpft sich darin, möglich leicht möglichst viel Geld zu ergaunern. Bei Server-Einbrüchen gestohlene Daten werden an Interessierte weiterverkauft, die damit Konten plündern und Online-Shopping auf Kosten anderer betreiben. Diese Täter haben naturgemäß keinerlei Interesse an öffentlicher Aufmerksamkeit. Sie wollen vielmehr so lange es geht unentdeckt bleiben.

Dies gilt auch für eine weitere Kategorie der Cyber-Angreifer, denen es um Militär- und Wirtschaftsspionage geht. Dahinter stecken zumindest teilweise Regierungsstellen, etwa Geheimdienste, zumindest als Auftraggeber. Bei ihren Angriffen auf Rüstungsunternehmen oder Einrichtungen anderer Regierungen gibt es, sofern sie überhaupt bekannt werden, keinerlei Bekennerschreiben.

Zur Startseite