Lehren aus der Geschichte der Cyberkriminalität

Niemand hackt mehr zum Spaß!

24.06.2011 | Autor / Redakteur: Rik Ferguson / Peter Schmitz

Bringen Anonymous, LulzSec und Co eine neue „Hack-Ordnung“ oder sind die aktuellen Entwicklungen ein ganz normaler Prozess auf den man reagieren muss?
Bringen Anonymous, LulzSec und Co eine neue „Hack-Ordnung“ oder sind die aktuellen Entwicklungen ein ganz normaler Prozess auf den man reagieren muss?

Kein Tag vergeht derzeit ohne neue Berichte über Hacker-Angriffe. Die Liste der angegriffenen Unternehmen ist lang und beeindruckend, sie reicht von Google, RSA, Visa, MasterCard, Citibank, dem US-Senat, dem britischen National Health Service, Fox, Sony und Sega, bis hin zum CIA. Sind diese konzertierten Angriffe von Hacker-Gruppen etwas grundlegend Neues, gibt es so etwas wie eine neue „Hack-Ordnung“ im Web? Oder muss man vielleicht sogar von einem „Cyberkrieg“ sprechen?

Natürlich sind Hacker-Gruppen kein neues Phänomen. Erstmals kamen sie in den Anfangstagen der PCs während der frühen achtziger Jahre auf. Damals boten sie ihren Mitgliedern Foren, in denen diese sich informieren, lernen und ihre Fähigkeiten miteinander messen konnten. Die neunziger Jahre sahen dann den Aufstieg einer anderen Art von Hacker-Gruppe: „L0pht Heavy Industries“ wurde eher als Forschungsorganisation betrieben, offerierte Software-Tools und gab Hinweise auf Sicherheitslücken. Berühmt wurde 1998 ihr Beweis für den US-Kongress, dass sie das gesamte Internet in weniger als 30 Minuten würden lahmlegen können.

Vorhang auf für Anonymous

Das neue Jahrtausend erlebt nun den Aufstieg von „Anonymous“ und in jüngerer Zeit von „LulzSec“. Ersteres ist ein Kollektiv, das mit Angriffen auf die Scientology-Kirche begann und sich dank der breiten Medienberichterstattung zu einem größeren „Unternehmen“ entwickelt hat. Es handelt sich dabei um keine „geschlossene Gruppe“: Anwender können einer solchen zentralen Einrichtung die Kontrolle über ihren Computer übergeben, damit die Angriffe besser gesteuert und kontrolliert werden können.

Demgegenüber ist „Lulz Sec“ eine in sich geschlossene Gruppe, deren einzige Motivation in Anarchie besteht. Ähnliche Gruppierungen finden sich auf der ganzen Welt: In Pakistan und Indien beispielsweise ist ein heftiger Wettbewerb zwischen den einzelnen Gruppen entbrannt, in Rumänien haben Organisationen wie „HackersBlog“ bereits verschiedene Unternehmen angegriffen.

Es geht also keineswegs nur um Hacking zum „Spaß“ und des Ruhms wegen. Die organisierte Kriminalität beschäftigt sich mit dem Thema bereits seit vielen Jahren, in den vergangenen zwölf Monaten gab es lediglich einen deutlichen Anstieg, was die Häufigkeit der Angriffe betrifft. Ziel dieser Angriffe: Informationsdiebstahl und finanzielle Bereicherung. Ein einziger Angriff kann zu einer derartig großen Ausbeute an weiterverkaufbaren oder anderweitig zu missbrauchenden persönlichen Daten führen, dass sich eher die Frage stellt: Warum hat es so lange gedauert, bis diese Entwicklung Fahrt aufgenommen hat?

Seite 2: Lehren die man aus den Hacks der letzten Jahre ziehen kann

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2052044 / Security-Testing)