Einige der bekanntesten Hacker-Angriffe

Einige der bekanntesten Hacker-Angriffe in der Übersicht  

Hacker verschaffen sich in vielen Fällen auf illegale Weise Zugang zu Computersystemen, mit dem Ziel, diese zu sabotieren, an Informationen zu gelangen oder Mängel aufzudecken.

Meist nutzen Hacker dazu bestehende Sicherheitslücken, ungeschützte oder fehlerhafte Konfigurationen und andere Schwachstellen, die letztlich in nahezu jedem komplexen Computersystem zu finden sind.

Nicht zuletzt durch die schnelle und massive Verbreitung von Computern, die heute fast schon selbstverständliche Alltagsgegenstände und in vielen Bereichen nicht mehr wegzudenken sind, haben sich die Anzahl und das Risiko, Opfer eines Hackerangriffs zu werden, kontinuierlich erhöht.

Das deutsche Bundesamt für IT-Sicherheit geht davon aus, dass vor allem der Diebstahl von Daten durch Hacker künftig sogar noch weiter ansteigen wird. Dass sogar die Regierung für die Hackerproblematik sensibilisiert ist, belegt übrigens unter anderem die diesjährige Eröffnung des Nationalen Cyber-Sicherheitszentrums in Bonn.

Manche gelungenen Attacken waren so spektakulär, dass sie und die Menschen dahinter regelrecht berühmt wurden, und hier einige der bekanntesten Hacker-Angriffe in der Übersicht:  

Der Morris-Wurm

Robert Tappan Morris, auch bekannt unter dem Kürzel rtm, gilt als Vater des ersten virtuellen Schädlings. Als Morris 1988 das Programm schrieb, wollte er eigentlich nur messen, wie groß das Internet ist. Ein Programmierfehler führte jedoch dazu, dass der Computerwurm schätzungsweise rund 6.000 Computer lahm legte.

Da das Internet seinerzeit noch verhältnismäßig klein war, war dies eine durchaus beachtliche Leistung. Schätzungen zufolge beliefen sich die Kosten für den Verlust der Produktivität und das Entfernen des Wurms auf teilweise über 50.000 US-Dollar pro befallenem Rechner.

Angesichts dieses Schadens erhielt Morris eine vergleichsweise milde Strafe. Er wurde zu einer Bewährungsstrafe, 400 Stunden gemeinnütziger Arbeit und zu einer Geldstrafe über 10.000 US-Dollar verurteilt, zudem musste er die Gerichtskosten in Höhe von etwa 150.000 US-Dollar übernehmen. Heute arbeitet Morris als Professor am Massachusetts Institute of Technology. 

Karl Koch alias Hagbard Celine

Der Film „23 – Nichts ist so wie es scheint“ erzählt die Geschichte von einer Hackergruppe, die sich Zugriff auf militärische und wissenschaftliche Computersysteme verschafft und die Daten an einen östlichen Geheimdienst weiterverkauft, bis schließlich einer der Hacker unter mysteriösen Umständen stirbt.

Was nach einer spannenden Hollywoodgeschichte klingt, ist in Wirklichkeit die wahre Geschichte einer Hackergruppe rund um Karl Koch. Der deutsche Hacker, der als Hagbard Celine agierte, war von der in der Romantrilogie „Illuminatus!“ beschriebenen Weltverschwörung überzeugt und wollte diese durch seine Hackerangriffe ans Licht bringen.

Dazu verschaffte er sich unter anderem Zugriff auf die als überaus sicher geltenden Computersysteme der NASA und des Pentagons. Die Daten soll er beispielsweise an den KGB verkauft haben. 1989 starb Koch im Alter von 23 Jahren, ironischerweise passend zur Romantrilogie. Offiziell gilt eine Selbstverbrennung als Todesursache, einige halten aber eine Hinrichtung für wahrscheinlicher. 

Kevin Mitnick alias Condor

Kevin Mitnick dürfte einer der berühmtesten ehemaligen Hacker überhaupt sein. Der US-Amerikaner nutzte bevorzugt das sogenannte Social Engineering, spähte also das soziale Umfeld seiner Opfer aus. Dem als Condor bekannten Hacker soll es mehrere Male gelungen sein, in Computersysteme einzudringen, die als die sichersten der USA gelten.

So soll er sich unter anderem Zugriff auf die Netzwerke des Pentagons, des US-Geheimdienstes NSA und von Großkonzernen verschafft haben. Bis zu seiner Verhaftung im Jahre 1995 gehörte Mitnick fünf Jahre lang zu den meistgesuchten Personen in den USA. Er wurde zu einer mehrjährigen Haftstrafe verurteilt und erhielt nach seiner Entlassung die Bewährungsauflage, 36 Monate lang keine EDV-Anlagen zu benutzen.

Heute arbeitet Mitnick als Geschäftsführer einer IT-Sicherheitsfirma, die übrigens unter anderem die US-Behörden in Sicherheitsfragen berät. Außerdem ist Mitnick in der TV-Serie „Alias – die Agentin“ und in mehreren Computerspielen zu sehen, daneben gibt es zwei Filme über ihn. 

Boris Floricic alias Tron

Boris Floricic war ein fast schon genialer Hacker, dem es unter anderem gelungen war, die Karten von Bezahlsendern und Telefongesellschaften zu knacken. Zu seinen spektakulärsten Aktionen gehört der Angriff auf den Mobilfunkstandard GSM, durch den er zusammen mit dem Chaos Computer Club massive Sicherheitslücken aufdeckte.

Nachdem der Verschlüsselungsalgorithmus COMP128 bekannt geworden war, wurde es möglich, SIM-Karten zu vervielfältigen und damit dann Telefonate auf Kosten der eigentlichen Kartenbesitzer zu führen. Als Reaktion darauf wurde der Verschlüsselungsalgorithmus zwar umgestellt, viele alte Karten blieben aber noch über Jahre im Umlauf.

Einige Monate nach diesem Angriff wurde der Hacker, der unter dem Pseudonym Tron agierte, tot aufgefunden. Nach der offiziellen Version soll sich Floricic erhängt haben, Beobachter spekulieren allerdings über einen Mord.  

Die UFO-Hacks

2001 und 2002 soll sich der britische Hacker und Systemadministrator Gary McKinnon, auch bekannt als Solo, Zugriff auf rund 100 Computer verschafft haben. Im Rahmen seiner sogenannten UFO-Hacks soll es sich dabei unter anderem um das Computersystem der NASA und um militärische Netzwerke, beispielsweise von der United States Army und der United States Air Force, gehandelt haben.

Nach eigenen Angaben wollte McKinnon in den US-Sicherheitssystemen lediglich nach geheimen Hinweisen zu UFOs und Aliens suchen, die er auch gefunden haben will. Beweise für seine Behauptungen gibt es allerdings nicht.

Die US-Staatsanwaltschaft bezeichnet die Hacker-Angriffe als größte Attacke auf militärische Computer und verhandelt daher schon seit Jahren über eine Auslieferung mit Großbritannien. Sollte es dazu kommen, droht dem Hacker neben einer Geldstrafe in Millionenhöhe eine bis zu 70jährige Haftstrafe.   

Jonathan James alias C0mrade

Wegen seiner Hacker-Angriffe und Verstößen gegen Bewährungsauflagen wurde Jonathan James, bekannt unter dem Pseudonym C0mrade, für sechs Monate inhaftiert. Dies sorgte deshalb für Schlagzeilen, weil der Hacker zu diesem Zeitpunkt erst 16 Jahre alt war. Nach Ansicht von Experten wäre er zu mindestens zehn Jahren Haft verurteilt worden, wenn er bereits volljährig gewesen wäre.

James hatte sich unter anderem Zugriff zu einem Server der Defense Threat Reduction Agency verschafft, einer Abteilung des US-Verteidigungsministeriums, die sich um die Gefahrenabwehr von Anschlägen mit Massenvernichtungswaffen kümmert. Dem Hacker war es dabei gelungen, auf sensible E-Mails und auf Benutzernamen samt Passwörtern von Beschäftigten zuzugreifen.

In einem Interview hatte James indirekt erklärt, der Spaß und die Herausforderung wären die Beweggründe für den Angriff gewesen. Im Mai 2008 wurde der Hacker tot in seiner Dusche aufgefunden, die Todesursache war ein Kopfschuss. James hatte einen Abschiedsbrief hinterlassen, in dem er seine Befürchtungen äußerte, für Cyber-Verbrechen zur Verantwortung gezogen zu werden, die er nicht begangen hatte.  

Stuxnet

Stuxnet ist ein Computerwurm, der im Juni 2010 entdeckt wurde und mehrere Zentrifugen im Iran, die für die Urananreicherung notwendig waren, zerstört hatte. Wer die Schadsoftware entwickelt hat, ist nicht bekannt, Experten vermuten aber eine westliche Regierung als Auftraggeber. Am häufigsten wird in diesem Zusammenhang über die USA oder Israel spekuliert.

Das Hauptmotiv für den Computerwurm dürfte die Absicht sein, Irans Atomprogramme zu verzögern, basierend auf der Vermutung, der Iran wolle seine Atomkraft nicht nur zu zivilen Zwecken nutzen. Dass Stuxnet von Hobby-Hackern entwickelt wurde, kann hingegen mit großer Wahrscheinlichkeit ausgeschlossen werden.

Dies liegt zum einen daran, dass die Entwicklung der Schadsoftware vermutlich Kosten in Millionhöhe verursacht und mehrere Experten aus unterschiedlichen Bereichen monatelang beschäftigt hat. Außerdem mussten die Entwickler geheime digitale Codes und bis dahin unbekannte Sicherheitslücken im Betriebssystem kennen. Zum anderen wurden andere Industrieanlagen, die ebenfalls von der Schadsoftware infiziert wurden, nicht beschädigt. Dies wiederum spricht für Stuxnet als maßgefertigtes Programm.

Mehr Berichte und Tipps zu IT, Computer und Internet:

Thema: Einige der bekanntesten Hacker-Angriffe in der Übersicht

Kommentar verfassen