Gute und böse Hacker
Blog| 11. Juli 2023 | Lesezeit: 3 Minuten
Denkt man an einen Hacker, hat man oft das Bild eines kapuzentragenden Bösewichts vor dem geistigen Auge. Dabei haben längst nicht alle Hacker böse Absichten. Welche Arten von Hackern es gibt, was sie machen und wovor Sie sich schützen sollten.
Ob stillgelegte Websites der Bundesverwaltung oder täuschend echte Phishing-Mails mit SBB-Logo: Kaum ein Tag vergeht, ohne dass ein neuer Bericht über einen Hacking-Vorfall in der Zeitung steht.
Auch wenn Hacking-Angriffe stetig zunehmen: Beachtet man einige Punkte, kann man sich davor schützen. Und auch wenn es unlogisch kling: Im Kampf gegen böse Hacker leisten die guten wichtige Arbeit.
Was ist ein Hacker?
Hacker sind in Hard- und Software versierte Personen. Sie finden Schwachstellen von Systemen, um entweder auf sie aufmerksam zu machen oder sie für eigene Zwecke zu missbrauchen.
Hacker müssen also nicht unbedingt böse Absichten haben. In vielen Fällen tragen sie dazu bei, die Sicherheit von Computersystemen zu verbessern.
Welche Arten von Hacker gibt es?
Es gibt drei verschiedene Arten von Hackern: White Hats, Black Hats und Grey Hats.
White-Hat-Hacker oder White Hats sind quasi die «guten». Sie helfen ihren Auftraggebern, Sicherheitslücken in deren Systemen zu finden und zu beheben.
Black-Hat-Hacker oder Black Hats hingegen sind die «bösen». Sie nutzen ihre Fähigkeiten, um in Computersysteme einzudringen, Daten zu stehlen oder Malware zu verbreiten.
Grey-Hat-Hacker oder Grey Hats wiederum bewegen sich in einer rechtlichen Grauzone zwischen den beiden anderen. Sie können illegale Aktivitäten durchführen, haben aber nicht die Absicht, Schaden anzurichten.
Was machen Hacker?
Was ein Hacker genau macht, hängt von seiner Absicht und seinem Ziel ab. Dabei verwenden White Hats und Black Hats meist die gleichen Methoden, jedoch mit anderer Absicht.
Black-Hat-Hacker suchen und nutzen Schwachstellen in Software und Computersystemen aus, um Zugriff auf geschützte Informationen zu erhalten oder Systeme zu manipulieren. Sie erstellen und verbreiten verschiedene Arten von Schadsoftware (Viren, Trojaner, Ransomware usw.), um Zugriff auf Systeme zu erhalten, diese zu beschädigen oder Daten zu stehlen.
Mithilfe von Phishing und Social Engineering versuchen sie beispielsweise, an Anmeldedaten oder andere persönliche Informationen heranzukommen, oft durch gefälschte E-Mails oder Websites. Sie stehlen sensible Daten wie Kreditkarteninformationen, persönliche Identifikationsdaten oder geschäftliche Geheimnisse. Diese Informationen verwenden sie dann entweder für ihren eigenen Profit oder verkaufen sie an Dritte.
White-Hat-Hacker hingegen versuchen im Auftrag von Unternehmen oder Organisationen, Sicherheitslücken zu finden und zu beheben. Dazu führen sie beispielsweise Penetrationstests durch, um Schwachstellen zu finden, bevor sie jemand mit kriminellen Absichten entdeckt.
Penetrationstests simulieren wiederholte Cyberangriffe auf die Systeme des Auftraggebers. Damit die Tests echten Cyberbedrohungen so nah wie möglich kommen, nutzen White Hats dabei die gleichen Hacking-Methoden wie Black Hats. Mithilfe der gewonnenen Informationen kann der Auftraggeber seine Systeme dann entsprechend verbessern.
Was ist Anonymous?
Anonymous ist wahrscheinlich das bekannteste Hacker-Kollektiv der Welt. Der lose, internationale Verbund von Hackern und Aktivisten tritt für Freiheitsrechte ein. Bekannt wurde Anonymous unter anderem durch Aktionen gegen den Ku-Klux-Klan, Scientology (Operation Chanology) oder den IS.
Anonymous verfügt über keine zentrale Führung und keine ausdrückliche Organisationsstruktur. Die Kommunikation innerhalb der Gruppe erfolgt über verschlüsselte Chats oder Foren. Sie sind berühmt für ihre Guy-Fawkes-Masken, die sie in Videos tragen. Diese werden auch oft von Sympathisanten an Protesten getragen.
Wie schütze ich mich vor Hackern?
Beim Schutz vor Hackern gilt das Gleiche wie bei allen andern Cyberangriffen.
E-Mails sind der häufigste Angriffspunkt von Hackern. Prüfen Sie jedes Mail sorgfältig auf Phishing und achten Sie dabei besonders auf Absender, Betreff und den Anhang. Auch Social-Media- und Smartphone-Games können es in sich haben und schädlichen Code enthalten. Im Zweifelsfall sollten Sie diese also eher meiden.
Passwörter sind beeindruckend schnell gehackt. Sie sollten daher für jeden Zugang ein eigenes, starkes Passwort verwenden und Passwörter in einem Passwort-Manager sichern. Die Zwei-Faktor-Authentifizierung macht Online-Konten ebenfalls sicherer. Wo diese vorhanden ist, sollten Sie diese nutzen.
Daneben sollten Sie Betriebssysteme, Software und Apps regelmässig aktualisieren. Denn Updates enthalten in der Regel Sicherheitspatches gegen bekannte Schwachstellen. Mit einer Firewall und einer Antivirus-Software schützen Sie Ihren Computer oder Ihr Mobilgerät gegen Schadsoftware.
Meiden Sie zudem wenn möglich öffentliche WLAN-Netze ohne Passwortschutz. Und nicht zuletzt sollten Sie Ihr Heimnetzwerk gut sichern. Das WLAN-Passwort sollte besonders stark und die Verschlüsselung beim Router aktiviert sein (mindestens WPA2, besser ist WPA3).
Sie möchten keine Beiträge mehr verpassen? Dann abonnieren Sie unseren monatlichen Newsletter!