Idealisten, Kleinkriminelle, Cyber-Gangster

Die 5 Hacker-Typen

Thomas Pelkmann ist freier Journalist in München.

4. Organisierte Cyber-Kriminelle

Gezielte, gut getarnte Angriffe auf Unternehmen und Industriespionage sind ein effizient organisiertes Geschäft, das von Profis ausgeübt wird. Die eigentlichen Aktivisten sind mit modernstem Equipment ausgerüstet und verstehen es in bester Spionagemanier, ihr Tun zu verschleiern. Ihre Auftraggeber sind in der Regel bestens in der Geschäftswelt vernetzt und können so, ohne großes Aufsehen zu erregen, lukrative Ziele auskundschaften. Gemeinsam bilden diese beiden Gruppen starke Teams, die es auf das große Geld abgesehen haben und das Ziel sehr oft, ohne Aufsehen zu erregen, erreichen. Während es eine Gruppe auf kurzfristig zu erzielende Vorteile abgesehen hat, geht es im anderen Fall um so genannte Advanced Persistent Threats (APTs), die sich über einen längeren Zeitraum erstrecken können. Dabei handelt es sich um Fälle von Spionage und Sabotage, bei der Kriminelle auf Produktunterlagen, Konstruktionszeichnungen und Patentdatenbanken zielen.

5. Cyber-Agenten

Beispielhaft für diese relativ junge Kategorie sind generalstabsmäßig geplante und durchgeführte Attacken. Im Sommer 2010 tauchte erstmals der Stuxnet-Computerwurm auf. Sein Einsatzgebiet sind Industrieeinrichtungen und iranische Atomanlagen, die mit einem speziellen System von Siemens, SCADA, überwacht und gesteuert werden.

Stuxnet - das erste Gefecht im Cyberwar?

Die Öffentlichkeit spekuliert darüber, dass Stuxnet speziell angefertigt wurde, um das iranische Atom(waffen)programm zu sabotieren. Wer Stuxnet programmiert hat, ist unbekannt. Vermutlich steckt aber hinter MalwareMalware wie dem Stuxnet-Virus die Arbeit von fünf bis sechs Entwicklern über einen Zeitraum von mindestens sechs Monaten. Viele vermuten, dass ein solches Projekt nur durch staatliche Unterstützung möglich war. Das würde bedeuten, dass wirtschaftliche oder politische Interessen mit modernsten Mitteln aus dem Arsenal des Cyber-Krieges geführt werden. Wer das für Science-Fiction oder Verfolgswahn hält, irrt: Das US-amerikanische Verteidigungsministerium hat den Cyberspace neben Land, Wasser, Luft und Weltraum vor einiger Zeit zur fünften Domäne militärischer Einsätze erklärt. Alles zu Malware auf CIO.de

Zur Startseite