Black Hats sind kri­mi­nel­le Hacker, die Si­cher­heits­lü­cken in Systemen zum eigenen Vorteil ausnutzen und so häufig großen Schaden anrichten. Ihre Motive und Vor­ge­hens­wei­sen sind dabei al­ler­dings sehr un­ter­schied­lich.

Was ist ein Black Hat Hacker?

Auf den ersten Blick haben klas­si­sche Western und moderne Com­pu­ter­sys­te­me relativ wenig gemeinsam. Min­des­tens eine Über­schnei­dung gibt es aber doch, und sie betrifft aus­ge­rech­net die Wahl der Kopf­be­de­ckung in den Filmen über den „Wilden Westen“. Gerade in Zeiten des Schwarz-Weiß-Fern­se­hens war es besonders wichtig, Figuren von­ein­an­der ab­zu­gren­zen. Der strah­len­de Held bekam zu diesem Zweck einen leuchtend weißen Cowboyhut verpasst, während sein ruchloser Ge­gen­spie­ler in Schwarz gekleidet war. Diesem typischen Ant­ago­nis­ten „verdankt“ der Black Hat seinen Namen. Man kann sich also denken, dass auch Black Hat Hacker nichts Gutes im Schilde führen. Statt­des­sen handeln sie in der Regel sogar kriminell.

Black Hat Hacker dringen in Com­pu­ter­netz­wer­ke ein, um dort Schaden an­zu­rich­ten. Entweder nutzen Sie diesen Eingriff zur per­sön­li­chen Be­rei­che­rung oder wollen einfach das an­ge­grif­fe­ne System aus­schal­ten. In den meisten Fällen ist das Vorgehen der Black Hat Hacker strafbar und wird von den Behörden verfolgt. Black Hats suchen Schwach­stel­len in Netz­wer­ken oder Computern und nutzen diese dann für ihre Zwecke aus. Die Opfer erfahren häufig erst von dem Angriff, wenn der Schaden bereits ent­stan­den ist. Aus diesem Grund ist auch der Einsatz der passenden An­ti­vi­ren­pro­gram­me so wichtig. Zwei-Faktor-Au­then­ti­fi­zie­rung, re­gel­mä­ßi­ge Updates und starke Pass­wör­ter schützen ebenfalls gegen Angriffe.

Welche Arten von Black Hats gibt es?

Es gibt un­ter­schied­li­che Arten von Black Hat Hackern, wobei die Übergänge häufig fließend sind. Die Un­ter­schei­dungs­merk­ma­le sind oft das Vorgehen und die Intention der Black Hats.

In vielen Fällen geht es Black Hat Hackern vor allem um den eigenen Gewinn. Mit Schad­soft­ware befallen sie Systeme und greifen Pass­wör­ter und Bankdaten ab oder erpressen die Be­sit­ze­rin­nen und Besitzer des be­trof­fe­nen Computers oder Netzwerks. Diese Black Hats arbeiten häufig in Gruppen, haben ge­wach­se­ne Struk­tu­ren und agieren wie eine Ver­bre­cher­ban­de, die al­ler­dings vor­nehm­lich im digitalen Raum zu finden ist. Auch Aufträge und An­re­gun­gen nehmen einige diese Hacker entgegen.

Andere Black Hats haben weniger den direkten (fi­nan­zi­el­len) Vorteil im Sinn, sondern wollen in erster Linie Schaden anrichten. Dieser Wunsch kann ideo­lo­gisch motiviert sein, wenn bei­spiels­wei­se Or­ga­ni­sa­tio­nen, Behörden oder bestimmte Un­ter­neh­men an­ge­grif­fen werden und deren In­fra­struk­tur be­schä­digt oder zerstört werden soll. Auch Ra­che­ge­lüs­te oder die Zur­schau­stel­lung der eigenen Macht können eine Rolle für Black Hat Hacker spielen. Über die genauen Motive kann hier letztlich nur spe­ku­liert werden.

Die dritte große Gruppe der Black Hats nutzt ihre Cy­ber­an­grif­fe für die In­for­ma­ti­ons­be­schaf­fung. Diese Form kann die Adress­da­ten von Pri­vat­per­so­nen, die In­dus­trie­ge­heim­nis­se kon­kur­rie­ren­der Un­ter­neh­men oder Staats­ge­heim­nis­se betreffen. Auch Re­gie­run­gen mischen in diesem Bereich mitt­ler­wei­le mit, wobei es für viele Black Hat Hacker eher verpönt ist, mit Au­to­ri­tä­ten zu­sam­men­zu­ar­bei­ten. Teilweise werden auch Bots verwendet, um Ha­cker­an­grif­fe aus­zu­füh­ren, Ver­wir­rung zu stiften und Systeme zu über­las­ten.

My­De­fen­der
Cyber Security aus Deutsch­land
  • Geplante Viren-Scans
  • Au­to­ma­ti­sche Backups, einfache Wie­der­her­stel­lung

Wie un­ter­schei­den sich Black Hat Hacker von anderen Hackern?

Black Hat Hacker ent­spre­chen am ehesten dem typischen Bild, das viele Menschen von Hackern generell haben: ein zwie­lich­ti­ger Com­pu­ter­pro­fi, der die Schwächen eines Systems ohne Rücksicht auf Verluste ausnutzt. Die Spe­zi­fi­zie­rung „Black Hat“ legt al­ler­dings schon nah, dass es eben nicht den einen Typ Hacker gibt. Statt­des­sen grenzt man den Begriff ab von White Hat Hackern und Grey Hat Hackern.

Black Hats im Vergleich zu White Hats

Die White Hat Hacker sind dabei im Prinzip der genaue Ge­gen­ent­wurf zum Black Hat, weshalb ihre Be­zeich­nung eben auch auf den bekannten Helden eines typischen Wes­tern­epos zu­rück­geht. Dabei gehen White Hats zunächst ähnlich vor wie Black Hat Hacker und legen die Schwach­stel­len innerhalb eines Systems offen. Anders als ihre kri­mi­nel­len Ge­gen­spie­le­rin­nen und Ge­gen­spie­ler nutzen sie dieses Wissen al­ler­dings nicht für den eigenen Vorteil, sondern klären die be­trof­fe­nen Or­ga­ni­sa­tio­nen oder Firmen statt­des­sen über die drohende Gefahr auf. Dies tun sie entweder auf eigene Faust oder sie werden von Netz­werk­be­trei­ben­den be­auf­tragt. Das Ethical Hacking spart Firmen viel Geld und schützt sie vor Angriffen.

Der Un­ter­schied zwischen Black Hats und Grey Hats

Die Grey Hats sind dem­entspre­chend eine Mischung aus White Hats und Black Hats. Auch die grauen Hacker agieren oftmals außerhalb des Gesetzes, da sie Schwach­stel­len ebenfalls ohne Ein­ver­ständ­nis oder Wissen der Be­trei­ben­den angreifen und ausnutzen. Während Black Hats aus diesen Angriffen al­ler­dings (fi­nan­zi­el­le) Vorteile ziehen, in­for­mie­ren Grey Hats die Be­trei­ben­den dann über den Einfall, damit diese die Mög­lich­keit haben, das Leck zu schließen. Die Mo­ti­va­ti­on ist dabei un­ter­schied­lich: Das Streben nach An­er­ken­nung, die De­mons­tra­ti­on der eigenen Fä­hig­kei­ten, fi­nan­zi­el­le Anreize in Form von Be­loh­nun­gen oder der tat­säch­li­che Wunsch nach einem si­che­re­ren Internet sind bei­spiels­wei­se denkbar.

Dennoch werden Grey Hat und auch White Hat Hacker von den meisten Or­ga­ni­sa­tio­nen kritisch gesehen. Da sie ohne Ein­ver­ständ­nis in fremde Systeme ein­drin­gen, verhalten sie sich un­ge­setz­lich und richten mitunter dennoch Schaden an. Gerade wenn für die (un­ge­woll­te) Auf­de­ckung einer Schwach­stel­le oder deren Behebung auch noch eine Belohnung gefordert wird, ver­schwim­men die Grenzen zu den Er­press­erme­tho­den der Black Hat Hacker. Die Un­ter­schei­dung zwischen Gut und Böse ist somit nicht immer einfach. So bedient sich etwa das berühmte Kollektiv Anonymous ganz klar den Methoden der Black Hats, wird von vielen Menschen aber auch als Kämpfer für wichtige Ziele gefeiert.

Bekannte Black Hat Hacker

Im Laufe der Zeit gab es viele Zwi­schen­fäl­le und Angriffe, die Black Hat Hacker ver­ur­sach­ten. Die Ver­ant­wort­li­chen wurden al­ler­dings häufig nicht gefasst oder schafften es nicht zu großer Be­rühmt­heit. Ein paar bekannte (ehemalige) Black Hats gibt es aber schon.

Kevin Mitnick

Der viel­leicht be­kann­tes­te Hacker aller Zeiten ist der US-Ame­ri­ka­ner Kevin Mitnick alias Condor. Mit seiner Roscoe Gang soll er zahl­rei­che Male u. a. das Ver­tei­di­gungs­mi­nis­te­ri­um der Ver­ei­nig­ten Staaten gehackt haben. Er wurde in den 1980er Jahren und später noch einmal 1995 in­haf­tiert und zu Ge­fäng­nis­stra­fen ver­ur­teilt. Nach seiner Ent­las­sung im Jahr 2000 betätigte er sich als Autor und Si­cher­heits­be­ra­ter.

Albert Gonzalez

Albert Gonzalez wurde 2008 und 2009 insgesamt dreimal wegen Da­ten­dieb­stahls und Kre­dit­kar­ten­be­trugs in mehreren Millionen Fällen angeklagt und schließ­lich zu 20 Jahren Gefängnis ver­ur­teilt. Zwi­schen­zeit­lich fungierte er zwar als Informant, führte seine kri­mi­nel­len Ak­ti­vi­tä­ten al­ler­dings fort. Gemeinsam mit seinen Kom­pli­zin­nen und Komplizen soll er allein dem Ein­zel­han­dels­kon­zern TJX über 250 Millionen US-Dollar gestohlen haben.

Jonathan James

Auch der damals erst 15-jährige Black Hat Hacker Jonathan James nutzte Si­cher­heits­lü­cken im System des US-Ver­tei­di­gungs­mi­nis­te­ri­ums. Hierbei fing er zahl­rei­che ver­trau­li­che Dokumente ab und geriet in das Visier der Bun­des­be­hör­den. Auch die Raum­fahrt­be­hör­de NASA, die Hol­ding­ge­sell­schaft BellSouth und eine Schul­be­hör­de in­fil­trier­te der US-Ame­ri­ka­ner. Er wurde 2000 gefasst und ver­ur­teilt und musste nach einem Verstoß gegen Be­wäh­rungs­auf­la­gen für sechs Monate ins Gefängnis. Als die Behörden ihn 2008 in Zu­sam­men­hang mit den Black-Hat-Angriffen auf TJX befragten, beging er am 18. Mai Suizid.

Zum Hauptmenü