Zum Hauptinhalt springen

Hacking: eine Definition

Unter Hacking versteht man das Aufspüren und Ausnutzen von Schwachstellen in einem Computersystem oder -netzwerk, in der Regel mit dem Ziel, sich unbefugt Zugang zu persönlichen oder Unternehmensdaten zu verschaffen. Dabei geschieht Hacking nicht immer in böswilliger Absicht, aber der Begriff ist aufgrund seiner Assoziation mit der Cyberkriminalität meist negativ belegt.

Wie funktioniert Hacking?

Wie gehen Hacker also vor, um Systeme zu knacken? Um ihre Ziele zu erreichen, setzen Hacker eine Vielzahl von Techniken ein. Hier ein Überblick über die geläufigsten Methoden:

Social Engineering

Social Engineering ist eine Manipulationstechnik, die auf die Ausnutzung menschlicher Schwächen setzt, um an persönliche Informationen zu kommen. Mit einer gefälschten Identität und verschiedenen psychologischen Tricks versuchen Hacker, Sie zur Preisgabe persönlicher oder finanzieller Informationen zu verleiten. Dabei greifen Sie z. B. auf Phishing-Betrügereien, Spam-E-Mails, Instant Messages oder sogar auf gefälschte Websites zurück.

Das Hacken von Passwörtern

Hacker wenden verschiedene Methoden an, um an Passwörter zu kommen. Bei der Trial-and-Error-Methode, die auch als Brute-Force-Angriff bezeichnet wird, probieren Hacker einfach alle möglichen Kombinationen durch, um Zugang zu erhalten. Sie greifen dabei auch auf einfache Algorithmen zurück, um viele verschiedene Kombinationen von Buchstaben, Zahlen und Symbolen für den Zugang zu erzeugen. Eine andere Technik ist der so genannte Wörterbuchangriff. Dabei werden über ein Programm gängige Begriffe in Login-Felder einfügt, um zu sehen, ob eines davon funktioniert.

Einschleusen von Malware

Hacker versuchen in die Geräte von Benutzern einzudringen, um eine Malware zu installieren. Wahrscheinlicher ist, dass sie potenzielle Opfer per E-Mail, Sofortnachrichten und Websites mit Inhalten zum Download oder über P2P-Netzwerke (Peer to Peer) ins Visier nehmen.

Ausnutzung unsicherer WLAN-Netze

Anstelle von Schadprogrammen können Hacker auch einfach öffentliche WLAN-Netze nutzen, um den Computer einer Person zu infiltrieren. Nicht jeder sichert seinen Router, und genau darauf haben es Hacker abgesehen, die nach offenen ungesicherten Verbindungen zu drahtlosen Netzwerken suchen. Man bezeichnet diese Vorgehensweise auch als "wardriving". Sobald sich die Akteure in das ungesicherte Netzwerk gehackt haben, müssen sie nur noch den Basisschutz umgehen, um auf die mit dem Netzwerk verbundenen Geräten zugreifen zu können.

Zugang durch die Hintertür

Hacker können Programme erstellen, die nach ungeschützten Pfaden in Netzwerksysteme und Computer suchen. Sie verschaffen sich sozusagen Zugang durch die Hintertür, indem sie einen Computer oder ein System mit einem Trojaner infizieren, dessen Aufgabe darin besteht, hinter dem Rücken der Opfer wichtige Daten abzugreifen.

Ausspionieren von E-Mails

Mithilfe selbst generierter Codes können Hacker E-Mails abfangen und lesen. In den meisten E-Mail-Programmen werden mittlerweile alle Mails verschlüsselt, sodass Hacker eine Nachricht zwar abfangen, aber nicht lesen können.

Mitschreiben von Tastatureingaben

Es gibt Programme, die jeden Tastenanschlag eines Computerbenutzers mitprotokollieren. Sobald das Programm auf dem Computer eines Opfers installiert ist, zeichnet es jede Tastatureingabe auf und liefert dem Hacker damit alle notwendigen Informationen, um ein System zu infiltrieren oder die Identität einer Person zu stehlen.

Zombie-Computer

Ein Zombie-Computer oder Bot ist ein Computer, der von einem Hacker zum Versenden von Spam oder für DDoS-Angriffe (Distributed Denial of Service) missbraucht wird. Das Opfer führt ein scheinbar harmloses kleinen Programm aus, über das er eine Verbindung zwischen seinem Computer und dem System des Hackers herstellt. Der Hacker erhält die Kontrolle über den Computer seines Opfers und kann darüber Straftaten begehen oder Spam verbreiten.

Wie viel Schaden können Hacker anrichten?

Hackerangriffe können erheblichen Schaden anrichten. Egal welche Technik im Spiel ist, kann ein Hacker, der die Kontrolle über Ihre Daten oder Geräte erlangt hat, so einiges in Gang setzen:

  • Er kann Ihr Geld stehlen und Kreditkarten- und Bankkonten in Ihrem Namen eröffnen.
  • Er kann Kreditwürdigkeit zerstören.
  • Er kann neue PIN-Nummern oder zusätzliche Kreditkarten beantragen.
  • Er kann in Ihrem Namen auf Shopping-Tour gehen.
  • Er kann sich selbst oder einen von ihm kontrollierten Alias als autorisierten Benutzer hinzufügen, um an Kredite zu kommen.
  • Er kann sich Vorschüsse auszahlen lassen.
  • Er kann Ihre Sozialversicherungsnummer nutzen und missbrauchen.
  • Er kann Ihre Daten an andere weiterverkaufen, die ihre eigenen unseriösen Ziele verfolgen.
  • Er kann wichtige Dateien auf Ihrem Computer löschen oder beschädigen.
  • Er kann auf sensible persönliche Informationen zugreifen und veröffentlichen oder mit deren Preisgabe drohen.

Warum werden Menschen zu Hackern?

Wer sind diese Hacker und was treibt sie an? Es gibt ganz unterschiedliche Gründe, warum jemand zum Hacker wird. Hier ein Überblick über die häufigsten Methoden:

Geld

Einer der Hauptgründe ist sicherlich der finanzielle Vorteil. Hacker können Geld verdienen, indem sie Ihre Passwörter stehlen, auf Ihre Bank- oder Kreditkartendaten zugreifen, Lösegeld für Ihre Informationen fordern oder Ihre Daten an andere Hacker oder im Darknet verkaufen.

Unternehmensspionage

Manchmal geht es den Hackern darum, an Geschäftsgeheimnisse von konkurrierenden Unternehmen zu kommen. Im Bereich der Wirtschaftsspionage sollen mittels Hacking geheime Daten oder geistiges Eigentum abgegriffen werden, um sich einen Wettbewerbsvorteil gegenüber der Konkurrenz zu verschaffen.

Politische Spionage

Nationalstaaten können Hacker für politische Zwecke einsetzen. Dabei geht es beispielsweise um den Diebstahl von Verschlusssachen, die Beeinflussung von Wahlen, den Zugriff auf staatliche oder militärische Dokumente oder den Versuch, das politische System zu untergraben.

Rache

Manchmal werden Menschen auch aus Wut zu Hackern, weil sie sich zum Beispiel an Personen oder Organisationen rächen wollen, von denen ihnen ihrer Meinung nach Unrecht getan wurde.

Hacktivismus

Hacking kann eine Form des zivilen Ungehorsams sein. Einige Hacker nutzen ihre Fähigkeiten, um eine bestimmte politische Agenda oder soziale Bewegung zu unterstützten.

Profilierung

Manche Hacker sind rein erfolgsgetrieben, sie genießen einfach das Gefühl, wieder ein System geknackt zu haben. Hacker treten miteinander in Wettbewerb, fordern sich gegenseitig heraus und streben nach Anerkennung. Die sozialen Medien bieten ihnen eine Plattform, um mit ihren Aktivitäten zu prahlen.

Aufdecken von Sicherheitslücken

Hacker verfolgen nicht immer böswillige Ziele. In manchen Fällen, z. B. beim White Hat Hacking oder bei Penetrationstests, sollen Systeme auf Schwachstellen getestet und damit die Sicherheit für alle Benutzer verbessert werden. White Hat Hacking wird darum auch als ethisches Hacking bezeichnet.

Ein Mann, der an einem Computer arbeitet, muss frustriert feststellen, dass er gehackt wurde

Die Geschichte des Hacking

Dass man beim Hacking heutzutage eher an etwas Negatives denkt, war nicht immer so. In den Anfängen galten Hacker als Technologieexperten, deren Hauptmotivation darin bestand, ihre Systeme anzupassen und zu optimieren. Mit der zunehmenden Entwicklung immer komplexer werdender Internetkriminalität, hat sich das Hacken den Ruf einer rein schädlichen Aktivität erworben. Aber schauen wir uns die Geschichte des Hackens im Überblick an:

1960er

Der Begriff "Hacking" kam mit der Studentenorganisation des MIT's Tech Model Railroad Club auf, einem Modelleisenbahnclub, dessen Mitglieder ihre Hightech-Eisenbahnsets "hackten", um deren Funktionen anzupassen. Später wechselten sie von der Spielzeugeisenbahn zum Computer und versuchten an einem IBM 704, den Bereich der Aufgaben zu erweitern, die Computer ausführen konnten. In dieser Anfangszeit ging es den Hackern darum auszuloten, wie sie die Grenzen bestehender Programme erweitern, verbessern und testen konnten. Und sie waren dabei sehr erfolgreich: Die Programme, die sie in dieser Art schrieben, waren meist die besser waren als die vorhandenen.

1970er

In den 1970er Jahren ging das Computer-Hacking weiter und nahm jetzt auch das Telefon-Hacking in den Fokus. Telefon-Hacker, so genannte "Phreaker", versuchten, die Besonderheiten im Telefonvermittlungsnetz auszunutzen, das erst kurz vorher vollständig elektronisch geworden war. John Draper erlangte Berühmtheit, als er entdeckte, dass eine Spielzeugpfeife, die als Beigabe im Cap'n Crunch-Müsli zu finden war, genau den Ton – 2.600 Hertz – erzeugte, der notwendig war, um langen Leitungen zu signalisieren, dass eine Leitung bereit und verfügbar war, um einen neuen Anruf durchzustellen. So konnten Phreaker das Netz überlisten und kostenlos Ferngespräche führen. Auch Steve Jobs und Steve Wozniak Phreaker sollen ihre Karriere als Phreaker begonnen haben, bevor sie eines der erfolgreichsten Computerunternehmen der Welt gründeten.

1980er

In den 1980er Jahren starteten PCs ihren Siegeszug über Unternehmen und Universitäten hinaus und wurden auch der breiten Öffentlichkeit zugänglich. Diese zunehmende Verbreitung führte zu einem erheblichen Anstieg des Computer-Hacking. Auch die Art des Hackens änderte sich. Bis dahin war es um Verbesserungen an Computerprogrammen gegangen. Die neuere Generation von Hackern war dagegen in erster Linie auf persönlichen Gewinn aus, z. B. in Form von Softwarepiraterie, also das Einschleusen selbst geschriebener Viren in Systeme, um sich Zugang zu Informationen zu verschaffen. Mit der Verabschiedung des Federal Computer Fraud and Abuse Act in den USA begannen auch die Gesetzgeber, diese neue Realität anzuerkennen.

1990er

Durch eine Reihe von aufsehenerregenden Fällen und Verhaftungen erlangte das Hacken in den 1990er Jahren große Bekanntheit. Zu den berühmtesten Hackern dieses Jahrzehnts gehörten Kevin Mitnick, Kevin Poulsen, Robert Morris und Vladimir Levin. Ihre Vergehen reichten vom Diebstahl urheberrechtlich geschützter Software über den Betrug an Radiosendern, um in Gewinnspielen widerrechtlich an teure Autos zu kommen, bis hin zur Verbreitung des ersten Computerwurms und dem ersten digitalen Bankraub.

2000er

Behörden und große Unternehmen gerieten zunehmend ins Visier von Cybersicherheits-Hacks. Zu den prominenten Opfern gehörten Microsoft, eBay, Yahoo! und Amazon, die allesamt Opfer von Distributed Denial-of-Service-Angriffen wurden. Und als spektakulär muss wohl der Fall eines 15-jährigen Jungen bezeichnet werden, der sowohl das US-Verteidigungsministerium als auch die Internationale Raumstation hackte.

2010er

Als zentraler Bestandteil des täglichen Lebens wurde das Internet von immer raffinierteren Hacking-Angriffen heimgesucht. Regelmäßig tauchten neue Cyberbedrohungen auf. In diesem Jahrzehnt trat auch die Hacktivistengruppe Anonymous auf den Plan, die Staatsgeheimnisse öffentlich machte und nach eigener Anschauung digitale Kreuzzüge führte, die dem öffentlichen Interesse dienen sollten. Als Reaktion auf Hacktivisten und die zunehmende Cyberkriminalität begannen Staaten, Großunternehmen und Computergiganten intensiv an der Verbesserung ihrer Systeme zu arbeiten. Experten für Cybersicherheit arbeiten ständig an Innovationen, um den Hackern immer einen Schritt voraus zu sein.

Schutz vor Hackerangriffen

Mit guter Cybersicherheitshygiene können Sie sich wirksam vor Hackern schützen. Hier einige Tipps, die Sie beachten sollten:

Nutzung starker Passwörter

Beim Hacking geht es im Wesentlich darum, an die Passwörter der Benutzer zu kommen. Es ist daher wichtig, für jedes Online-Konto ein sicheres und eindeutiges Passwort zu verwenden. Ein sicheres Passwort besteht aus mindestens 12 Zeichen – idealerweise mehr – sowie einer Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Damit Sie nicht den Überblick über alle Ihre Passwörter verlieren, sollten Sie die Verwendung eines Password Manager in Betracht ziehen.

Multifaktor-Authentifizierung (MFA) aktivieren

Aktivieren Sie die Zwei-Faktor- oder Multi-Faktor-Authentifizierung für so viele Ihrer Online-Konten wie möglich. Bei der MFA wird neben dem Passwort eine zweite Information zur Anmeldung gefordert, meist in Form eines von einer App generierten oder per SMS gesendeten Codes. Sie erhalten damit eine weitere Sicherheitsebene für Ihre Konten.

Augen auf gegenüber Phishing

Erfolgreiche Hackerangriffe beginnen oft mit Phishing-E-Mails oder -SMS. Seien Sie wachsam: Wenn man eine neue E-Mail oder Textnachricht mit einem Link oder Anhang erhält, ist man oft versucht, sofort darauf zu klicken oder zu tippen. Widerstehen Sie dieser Versuchung – öffnen Sie niemals Nachrichten von unbekannten Absendern, klicken Sie nie auf einen Link oder öffnen Sie keinen Anhang in einer E-Mail, bei der Sie sich nicht sicher sind, woher sie stammt. Und löschen Sie Nachrichten, bei denen Sie vermuten, dass es sich um Spam handelt.

Digitalen Fußabdruck im Auge behalten

Als digitaler Fußabdruck werden die Daten bezeichnet, die Sie bei der Internetnutzung hinterlassen. Sie können diesen digitalen Fußabdruck beeinflussen, wir sagen Ihnen wie:

  • Löschen Sie alte Konten und Apps, die Sie nicht mehr benötigen.
  • Gehen Sie von Zeit zu Zeit Ihre Datenschutzeinstellungen in den sozialen Medien durch und vergewissern Sie sich, dass sie auf eine Schutzstufe eingestellt sind, mit der Sie gut leben können
  • Seien Sie zurückhaltend mit dem, was Sie posten, und geben Sie möglichst keine persönlichen oder finanziellen Details von sich in der Öffentlichkeit preis.
  • Überprüfen Sie Ihren Browser auf Cookies und löschen Sie unerwünschte Cookies regelmäßig.
  • Nutzen Sie Tools, die Ihre Privatsphäre schützen, wie anonyme Browser, private Suchmaschinen oder Anti-Tracking-Tools.

Halten Sie Geräte und Software auf dem neuesten Stand.

Updates enthalten in der Regel die neuesten Sicherheitspatches, d. h. Lösungen für die Sicherheitslücken, auf die Hacker es abgesehen haben. Indem Sie sicherstellen, dass Ihr Betriebssystem, Ihre Programme und Geräte immer auf dem neuesten Stand sind, sind Sie schon fast optimal vor Hackern geschützt.

Schutz Ihrer mobilen Geräte

Bewahren Sie Ihre Geräte an einem sicheren Ort auf. Sichern Sie sie entweder mit Ihrem Fingerabdruck, einer sicheren PIN (nicht etwas Offensichtliches wie Ihr Geburtsdatum) oder einer eindeutigen Geste. Installieren Sie Find My iPhone (Apple) oder richten Sie Find My Device (Android) ein für den Fall, dass Ihr Telefon verloren geht.

Finger weg von dubiosen Webseiten

Laden Sie Software nur von vertrauenswürdigen Webseiten herunter. Prüfen Sie kostenlose Software und Filesharing-Programme sorgfältig, bevor Sie sie herunterladen. Führen Sie Transaktionen grundsätzlich nur auf Webseiten durch, die ein aktuelles Sicherheitszertifikat ausweisen. Diese beginnen mit HTTPS statt mit HTTP und sind an dem Vorhängeschloss-Symbol in der Adressleiste zu erkennen. Geben Sie Ihre Daten nur an ausgewählte Personen weiter.

Nicht benötigte Funktionen deaktivieren

Hacker können bestimmte Funktionen Ihres Smartphones nutzen, um Informationen auszulesen bzw. Ihren Standort oder Ihre Verbindung zu ermitteln. Sie sollten daher Funktionen wie GPS, drahtlose Verbindungen und das Geotracking ausgeschaltet lassen, wenn Sie sie gerade nicht benötigen.

Greifen Sie nicht über öffentliche WLAN-Netze auf persönliche oder Finanzdaten zu

Wenn Sie über ein öffentliches WLAN im Internet surfen, haben Sie keine Kontrolle über dessen Sicherheit. Deshalb sollten Sie dort auch möglichst keine persönlichen Transaktionen wie Online-Banking oder Online-Shopping durchführen. Wenn es sich trotzdem nicht vermeiden lässt, können Sie auf ein virtuelles privates Netzwerk oder VPN zurückgreifen. Ein VPN schützt alle Daten, die Sie über ein ungesichertes Netzwerk senden. Wenn Sie über kein VPN verfügen, ist es ratsam, alle persönlichen Transaktionen aufzuschieben, bis Sie wieder eine vertrauenswürdige Internetverbindung nutzen können.

Gute Antiviren-Software installieren

Stellen Sie sicher, dass Sie die besten Produkte für Sicherheitssoftware auf Ihrem Gerät installiert haben. Ein gutes Antiviren-Programm schützt Ihre Geräte und Daten rund um die Uhr, blockiert gängige und komplexe Bedrohungen wie Viren, Malware, Ransomware, Spionage-Apps und alle neuesten Hacker-Tricks.

Produktempfehlungen:

Weitere Artikel:

Was ist Hacking? Und wie Sie es verhindern

Unter Hacking versteht man den unbefugten Zugriff auf Daten in einem System bzw. auf einem Computer. In diesem Artikel erfahren Sie, wie Hacking funktioniert, warum Menschen zu Hackern werden und wie man Hackingangriffe verhindert.
Kaspersky Logo