Schwarze Kapuze, maskiertes Gesicht, düstere Atmosphäre: In den Medien wird häufig ein und dasselbe Bild des kriminellen Hackers gezeichnet. Doch weißt Du eigentlich, was sich wirklich hinter dem Begriff Hacking verbirgt? Wir verraten Dir, was Hacker machen und warum Hacking nicht nur Gefahren mit sich bringt.

Was ist ein Hacker?

Der Ausdruck Hacker bezeichnet in seiner eigentlichen Definition nicht zwingend eine Person, die in der Welt der grünen Nullen und Einsen unterwegs ist. In erster Linie beschreibt der Begriff Hacking einen Vorgang, bei dem ein bestimmtes System oder ein konkreter Gegenstand von seinem ursprünglichen Zweck entfremdet und in einer anderen Form verwendet wird.

Um es etwas anschaulicher zu machen: Vielleicht hast Du schon einmal von sogenannten Life-Hacks gehört? Im Netz tauchen immer mehr Tipps auf, wie Du Alltagsgegenstände umfunktionieren und für einen anderen Zweck gebrauchen kannst. So kann zum Beispiel eine Büroklammer dazu dienen, einen fehlenden Knopf zu ersetzen. Jeder, der diesen Life-Hack anwendet, betreibt in ursprünglichen Sinne Hacking — und kann als Hacker bezeichnet werden.

Wenn in den Medien allerdings von einem Hacker die Rede ist, ist damit meist eher etwas anderes gemeint. Taucht der Begriff in den Nachrichten auf, wird darunter eine Person verstanden, die ein hohes Maß an IT-Wissen besitzt und dieses dafür nutzt, in fremde, geschlossene Systeme einzudringen und diese zu prüfen. Die Idee der Zweckentfremdung lässt sich auch auf diesen Vorgang übertragen:  So versuchen IT-Hacker mittels bewusster Manipulation, Systeme, die funktionieren und ihren eigentlichen Zweck erfüllen, zu unerwarteten und außerordentlichen Reaktionen zu bringen.

Obwohl es sich in diesem Zusammenhang meist um computergestützte Systeme handelt, sind die Anwendungsbereiche, in denen Hacking zum Einsatz kommt, vielfältig: Es werden nicht nur im großen Stil Unternehmensdatenbanken und -netzwerke gehackt, wie jüngst bei Angriffen auf Energieversorger. Auch einzelne Mobiltelefone, E-Mail-Konten, Webseiten und Spielekonsolen können von Hackern geknackt werden.

Wie arbeiten Hacker?

Beim Hacking gilt es, Fehler in der Programmierung zu finden, die den ursprünglichen Zweck des Systems zwar nicht beeinträchtigen, aber andere Wirkungsweisen zum Vorschein bringen.

Was das bedeutet, wird klarer, wenn man anstelle des komplexen IT-Systems einen Alltagsgegenstand betrachtet — zum Beispiel einen Toaster. Ein Toaster hat bestimmte Funktionen, die einen konkreten Zweck haben — das Brot auf einen bestimmten Befehl hin mit einem gewissen Bräunungsgrad zu versehen. Es kann nun also sein, dass der Toaster einwandfrei funktioniert, doch bei genauerem Betrachten des Geräts festgestellt wird, dass es eine Lücke im System gibt. Über diese Lücke kann der Toaster nun beliebig manipuliert werden — zum Beispiel um das Gerät mit einem Timer zu versehen oder mit der Kaffeemaschine zu synchronisieren. Die gefundene Funktion bzw. der Fehler im System beeinträchtigt also nicht das reguläre Toasten, war vom Hersteller ursprünglich jedoch nicht so vorgesehen.

Es muss also nicht immer einen auf den ersten Blick sichtbaren Fehler geben. Dennoch können auf diese Weise auch gravierende technische Fehlfunktionen und Sicherheitslücken entdeckt werden. Um solche Fehler in komplexen IT-Systemen festzustellen, untersucht der Hacker zunächst den Quelltext des Programmes oder der Website und versucht deren Aufbau im Detail nachzuvollziehen.

Nachdem er den Aufbau verstanden hat, speist er das Programm mit verschiedenen Eingaben, beobachtet die Reaktionen des Programmes und lotet so dessen Grenzen aus. Dabei können sogenannte Bugs (Fehler im Quelltext) aufgedeckt werden, die zum Beispiel dafür sorgen, dass eine Seite, die eigentlich passwortgeschützt sein sollte und normalerweise auch immer so angezeigt wird, unter bestimmten Voraussetzungen ohne Beschränkung aufgerufen werden und bestimmte Daten eingesehen werden können.

Eine andere Methode des Hackings ist das sogenannte Social Engineering (auch: Social Hacking), mit dem sich Hacker Zugang zu geschützten Bereichen und Daten verschaffen können. Die wohl bekannteste Methode des Social Engineerings ist das Phishing, also das Ködern mit betrügerischen E-Mails. Ziel ist es, den Nutzer so zu beeinflussen, dass er seine Informationen wie seine Zugangsdaten freiwillig herausgibt und ein technisches Eingreifen nicht notwendig wird.

Doch nicht immer agieren Hacker kriminell

Aber Hacker sind nicht immer nur aktiv, um Verbrauchern zu Schaden. Im Gegenteil — häufig sind Hacker sogar im Auftrag Deiner Sicherheit unterwegs! So können IT-Profis von Unternehmen und Institutionen beauftragt werden, um enorme Sicherheitslücken und unsichere Systeme aufzudecken, durch die Deine persönlichen Daten in Gefahr sind. Und auch ohne konkreten Auftrag können Hacker im Sinne des Verbraucherschutzes agieren, indem sie Bugs in Systemen aufdecken und die Besitzer dieser darauf aufmerksam machen.

Häufig geht es Hackern auch um das Erforschen von Systemen, um zu verstehen, wie jene aufgebaut sind und diese weiterzuentwickeln. Viele Hacker nutzen die Methode, um sich in einem praktischen Umfeld fortzubilden und zu forschen. Es soll also kein konkreter Schaden angerichtet, sondern dabei mitgeholfen werden, Systeme sicherer zu machen. Diese Art von Hackern, die ihr Wissen und Talent dafür nutzen, sich auf diesem Gebiet zu engagieren, werden auch als sogenannte White Hats oder Ethical Hacker — also Hacker, die aus ethischen Gründen handeln — bezeichnet.

Natürlich gibt es auch unter Hackern schwarze Schafe, auch als Black Hats bezeichnet. Und leider sind es genau diese, die es immer wieder in die Medien schaffen. Besonders häufig haben es kriminelle Hacker auf personenbezogene Daten abgesehen, die sie sich selbst zunutze machen, veröffentlichen oder aber an Dritte weiterverkaufen.

Wenn Du wissen willst, ob Deine Daten im Netz öffentlich gemacht wurden, kann ein Identitätsschutz wie Trusted Shops PLUS Identity helfen, der das Internet und Darknet nach Deinen Daten durchforstet.