Die verschiedenen Typen von Hackern im Überblick

Der Begriff „Hacker“ hatte im Lauf der Jahre diverse Bedeutungen. Im allgemeinen Sprachgebrauch und insbesondere in der Berichterstattung der Medien wird er jedoch als Oberbegriff für Cyberkriminelle aller Art verwendet. Das es allerdings die unterschiedlichsten Hackertypen gibt, ist für viele unklar. Nur wer jedoch die Unterschiede und Motivationen der jeweiligen Hackertypen kennt, ist selbst in der Lage, wirkungsvolle Schutzmaßnahmen gegen einen möglichen Angriff zu treffen. Darüber hinaus ist ein grundlegendes Wissen über die verschiedenen Arten von Hackern bei der Implementierung eines geeigneten Managementsystems für die Informationssicherheit (ISMS) Ihres Unternehmens unumgänglich.

Hacker – Von Scriptkiddie bis Hacktivist

In den folgenden Abschnitten wollen wir etwas Licht in das Dunkel bringen und eine Differenzierung der unterschiedlichen Hackertypen vornehmen.

Grundsätzlich leitet sich der Begriff Hacker nicht von Kriminellen ab. Hacker sind zunächst einfach technisch versierte Personen, die Hard- und Software zweckentfremden, um andere gewünschte Effekte zu erzielen.

Scriptkiddies

Die sogenannten Scriptkiddies (von „script“ und „kid“, manchmal auch als Skiddie oder Scriddie bezeichnet) werden von ihren erfahreneren Kollegen, den „echten“ Hackern meist nur belächelt. Dies ist dem Hintergrund geschuldet, dass Scriptkiddies vorgefertigte Schadsoftware, Anleitungen und Versatzstücke aus dem Internet beziehen, um Serversysteme zu attackieren oder Webseiten lahmzulegen. In den häufigsten Fällen gehen sie dabei völlig wahllos vor und richten unvorhergesehenen Schaden an. Der Begriff Scriptkiddies zielt darauf ab, die „Möchtegern-Hacker“ zu diffamieren, da diese nur eingeschränkte Fähigkeiten besitzen und die technischen Hintergründe von Schwachstellen nicht verstehen.

Bereits geringe Hürden, wie das regelmäßige Durchführen von Updates, halten Scriptkiddies auf.

Überblick Hacker

Black-Hat Hacker

Black-Hat Hacker sind die schwarzen Schafe unter den Hackern. Sie werden in der Regel einfach nur als “Hacker” bezeichnet, arbeiten illegal und werden von kriminellen Absichten angetrieben. Das Ziel der Black-Hat Hacker ist es, bestehende IT-Systeme zu kompromittieren, deren Funktionen zu beeinträchtigen oder wichtige Daten zu entwenden beziehungsweise diese zu manipulieren. Auch das Weitergeben oder Verkaufen von entdeckten Vulnerabilities (Schwachstellen) an andere kriminelle Vereinigungen ist nicht unüblich für diese Art von Hacker.

Black-Hat Hacker sind getrieben vom eigenen, finanziellen Vorteil und stellen die größte Bedrohung für Unternehmen dar.

White-Hat Hacker

White-Hat Hacker (auch Ethical Hacker genannt) sind IT-Sicherheits Spezialisten. Sie verwenden meist ähnliche Techniken, wie die im vorherigen Abschnitt erwähnten Black-Hat Hacker. Der große Unterschied zwischen den beiden Typen ist die dahinterliegende Motivation ein System zu kompromittieren. White-Hats halten sich an eine sogenannte Hacker Ethik und agieren gesetzeskonform. Sie werden in der Regel von Organisationen oder Unternehmen beauftragt, nach Schwachstellen in deren IT-Systemen zu suchen, um so die Gefahr eines realen Angriffs zu verringern. Anschließend sollen die Sicherheitslücken behoben werden, sodass zukünftige Attacken über diesen Weg ausgeschlossen sind. Die hierbei am häufigsten verwendete Methode ist das sogenannte Penetration-Testing. Aber auch der Red-Teaming Ansatz erfreut sich immer größerer Beliebtheit. Beide Herangehensweise heben das allgemeine Sicherheitsniveau einer Organisation maßgeblich an.

Schwachstellen in Soft- und Hardware veröffentlichen White-Hat Hacker in einem Verfahren, das als „responsible disclosure“ bezeichnet wird. Dabei geben die White-Hats den Herstellern der Produkte zunächst die Möglichkeit, die Schwachstelle zu beseitigen, bevor diese bekannt gemacht wird.

Grey-Hat Hacker

Grey-Hat Hacker gehen mit der oben erwähnten Hacker Ethik etwas flexibler um und bewegen sich in einem gesetzlichen Graubereich. Sie sind oft von Neugierde und Interesse getrieben und dringen meist ohne Erlaubnis in IT-Systeme ein. Für die gefundenen Sicherheitslücken lassen sie sich dann gerne von der betroffenen Organisation entschädigen. In manchen Fällen veröffentlichen die Grey-Hats aber auch einfach eine Sicherheitslücke, um so Druck auf Verantwortlichen auszuüben, diese zu schließen. Es ist im Regelfall nicht möglich das Handeln dieses Hackertypus als grundsätzlich gut oder böse zu kategorisieren.

Hacktivists

Hacktivists (von „Hack“ und „Aktivismus“) wollen mit ihrem Handeln bestimmte soziale, politische oder religiöse Veränderungen erreichen. Sie betreiben also eine Art Cyberaktivismus, bei dem sie mit Hilfe von modernster Technik ihre ideologischen Ziele versuchen voran zu bringen. Hacktivisten haben deshalb auch keinen Skrupel, die Kontrolle über fremde Webseiten zu erlangen und diese als Plattform für ihre Anliegen zu nutzen. Ob Hacktivismus ein Verbrechen ist, gilt als umstritten. Ein Teil der Verantwortlichen ist der Meinung, dass Hacktivisten Schaden verursachen, während andere darauf beharren es sei eine Form von Protest und freier Rede. Einer der bekanntesten Hacktivisten ist Julian Assange, der 2006 die Enthüllungsplattform WikiLeaks gründete.