Über böse und gute Hacker. | Kreditkarte plus Code kosten 15 Euro. | Betroffene machen es Tätern oft leicht. | Wien. Eines vorweg: Wenn es um den Missbrauch und Diebstahl von persönlichen Daten geht, dann gibt es vor allem eine große Schwachstelle: den Nutzer selbst. | Die Sony-Hacker schlugen auch bei Online-Spielern zu | Alles nur geklaut, alles gar nicht meines | Computer-Viren nutzen in Betrieben jede Schlamperei | Datenleck bei AWD-Berater | Sony gelobt nach Angriff Besserung | Hacker-Angriff stellt Sony bloß | Hackerkonferenz in Wien warnt vor Handy-Spionage
Davon ist zumindest der Wiener Hacking- und IT-Sicherheitsberater Rene Pfeiffer überzeugt. "Vor kurzem habe ich in einer Bankfiliale einen halb ausgefüllten Erlagschein mit Namen und Adresse gefunden", erklärt "Lynx", wie er in der Szene genannt wird, anhand eines Beispiels der "Wiener Zeitung". "Für einen unanständigen Hacker ist da die Versuchung groß, die Daten zu Geld zu machen, indem er sie etwa an Dritte verkauft", sagt er. Und fügt hinzu: "Ich habe natürlich den Schein vernichtet."
Nun sind aber die Summen, welche die sogenannten "Black-Hat-Hackers", also Internetbetrüger mit bösen Absichten, mit persönlichen Daten lukrieren können, nicht sonderlich hoch. Die "Preise" reichen von 10 Cent für Name und Adresse bis hin zu 15 Euro für eine Kreditkartennummer - oft mit gültigem Pin-Code. Angeboten werden diese Daten auf eigenen Internet-Foren oder über Chat. Einen Zugang erhält man meist nur auf persönliche Empfehlung hin. Über ein Passwort.
"Auf den ersten Blick ist das nicht viel Geld, das man da verdienen kann, aber es summiert sich", fügt Pfeiffer hinzu. "Es kommt schon vor, dass ein guter Spezialist, der bisher als einfacher Angestellter 3000 Euro pro Monat verdient hat, so auf bis zu 10.000 Euro kommen kann. Ob einer davon leben will oder nicht, ist eine Gewissensentscheidung." Zumal es sich ja immer noch um Datendiebstahl handle.
"Ernte" von E-Mails
Aber nicht jeder Hacker hat Böses im Sinn. "Man muss zwischen den Black-Hat-Hackers und den White-Hat-Hackers unterscheiden", betont Michael "Mika" Kafka, Geschäftsführer der österreichischen Hacker-Konferenz "DeepSec". Denn während sich die einen über illegale Machenschaften bereicherten, seien die anderen als Sicherheitsberater für Großfirmen tätig, die in deren Auftrag Schwachstellen im Unternehmen prüfen und aufzeigen, sagt Kafka.
Die Wege, um an wertvolle Daten privater Nutzer zu kommen, sind vielfältig. Beliebt sind nicht nur Zufallstreffer wie liegen gelassene Erlagscheine, sondern auch E-Mail-Adressen oder Kontoinformationen in sozialen Netzwerken. Diese werden - beispielsweise durch Massen- oder Phishingmails - von unvorsichtigen Nutzern "geerntet", um dann gegen die Bestohlenen, ihre Angehörigen und Freunde eingesetzt zu werden. "Die benutzten Namen und Adressen wirken bei den Nutzern vertrauenerweckend und machen damit einen als Anfrage kaschierten betrügerischen Angriff plausibel", so Kafka. Sein Rat: Mit persönlichen Daten vorsichtig umgehen und für eine optimale Absicherung des Servers und der benutzten Applikationen sorgen.
Gefahrenquelle W-Lan
Eine aktuelle Gefahrenquelle, die künftig zunehmen wird, stellt laut den beiden Experten die Nutzung externer W-Lan-Verbindungen dar. "Ich würde nicht jedes Netz nehmen, das grad verfügbar ist", warnt Pfeiffer.
Demnach sei es möglich, dass ein Hacker, der oft nur wenige Meter entfernt sein muss, über das gemeinsam genutzte fremde Netz in das gerade geöffnete Netzwerk-Profil eines Dritten einsteigen kann, ohne dass es dieser merkt.
Generell ist auch bei der Verschickung größerer Dateien, Grafiken, Videos oder PDFs Vorsicht geboten, meinen die Experten. Denn auch über diese könnten Hacker spionieren. Warum also nicht gleich besser einen Brief schreiben?
Wissen: Hacker
(rel) Hacker hat es schon immer gegeben. Das erste Mal in Erscheinung getreten sind die Betrüger mit der Erfindung des Telefons im 19. Jahrhundert, wobei es galt, über die Manipulation von Telefonleitungen oder Vermittlungsstellen Gespräche abzuhören oder auf Kosten Dritter zu telefonieren.
Ähnlich war die Vorgehensweise der frühen Internet-Hacker: Für sie war es ein Leichtes, über Modems einzusteigen, indem sie die Durchwahlnummern durchprobierten.
Wurde Hacking früher noch als Scherz oder Sport gesehen, so hat sich heute daraus ein lukratives Geschäft entwickelt. Besonders begehrt sind Namen, Adressen, E-Mails und Profil-Informationen von sozialen Netzwerken.