Bitte deaktivieren Sie Ihren Ad-Blocker

Für die Finanzierung unseres journalistischen Angebots sind wir auf die Anzeigen unserer Werbepartner angewiesen.

Klicken Sie oben rechts in Ihren Browser auf den Button Ihres Ad-Blockers und deaktivieren Sie die Werbeblockierung für . Danach können Sie gratis weiterlesen.

Lesen Sie wie gewohnt mit aktiviertem Ad-Blocker auf
  • Jetzt für nur 0,99€ im ersten Monat testen
  • Unbegrenzter Zugang zu allen Berichten und Exklusiv-Artikeln
  • Lesen Sie nahezu werbefrei mit aktiviertem Ad-Blocker
  • Jederzeit kündbar

Sie haben das Produkt bereits gekauft und sehen dieses Banner trotzdem? Bitte aktualisieren Sie die Seite oder loggen sich aus und wieder ein.


4 FRAGEN AN

„Böse Hacker kennen keine Grenzen“

Sascha Herzog, 37, ist technischer Geschäftsführer der Münchner Firma Nside Attack Logic, die Cyberangriffe auf Unternehmen und Behörden simuliert, um Schwachstellen aufzudecken.

Herr Herzog, gibt es einen Unterschied zwischen guten und bösen Hackern?

Grundsätzlich gibt es drei Arten: White-Hat-Hacker untersuchen Systeme und melden Schwachstellen an die Systembetreiber oder Produkthersteller. Grey-Hat-Hacker finden Schwachstellen und veröffentlichen sie meist für jeden zugänglich. Sie halten sich nicht immer an gesetzliche Vorgaben. Black-Hats, die Bösen, wenn man so will, hacken sich illegal in IT-Systeme von Unternehmen, Privatpersonen und Regierungen. Sicherheitslücken nutzen sie, um im eigenen Auftrag oder im Auftrag von Geldgebern – oft Staaten – Systeme zu sabotieren.

Was machen Hacker?

Ein Hack ist erst einmal nichts anderes als das Umgehen einer Barriere im System. Der klassische Hacker, den Sie wohl meinen, dringt zum Beispiel in Router, Netzwerke, Webseiten, Betriebssysteme, E-Mail-Programme oder Telefone ein. Der Hacker übernimmt sie, um Daten zu stehlen, Spionage zu betreiben oder Prozesse zu sabotieren. Oder er versucht, aktuelle politische Entwicklungen zu beeinflussen.

An welchen spektakulären Hack erinnern Sie sich?

Besonders spektakulär war die Geschichte um den Wurm Stuxnet, der wahrscheinlich als Test von der israelischen Regierung und der NSA entwickelt wurde, um die Angreifbarkeit der Atomkraftwerke im Iran zu testen. Der Wurm konnte sich automatisch über einen USB-Stick weiterverbreiten. Die Urheber konnten die Leistung der Zentrifugen so weit runterdrehen, bis die Anreicherung von Uran nicht mehr funktionierte.

Kennen Hacker ethische Grenzen?

Die meisten Black-Hat-Hacker sicherlich nicht. Die Cybercrime-Szene hat Hacking extrem professionalisiert. Weil sich sehr viel Geld damit verdienen lässt, gibt es da keine moralischen Grenzen mehr. Sie haben keine Skrupel, sämtliche Systeme zu hacken oder mit Bestechung, physischem Einbruch und Social Engineering ihre Ziele zu erreichen. Anders in unserem Unternehmen: Was wir tun, ist legal. Aber dadurch, dass wir rechtlich abgesichert sind, gibt es eben auch Grenzen, die wir einhalten müssen. Das gleichen wir mit einer engen Zusammenarbeit mit unseren Kunden aus.

Interview: Magdalena Höcherl

Kommentare