White Hat Hacker setzen ihre Fä­hig­kei­ten dazu ein, Systeme und Netzwerke zu über­prü­fen und vor Cy­ber­an­grif­fen zu schützen. Sie verwenden dafür zahl­rei­che Methoden, die auch kri­mi­nel­le Hacker nutzen.

Was ist ein White Hat Hacker?

Die meisten Laien denken beim Begriff „Hacking“ direkt an Menschen, die vom hei­mi­schen Rechner aus unerlaubt auf die Systeme und Netzwerke von Pri­vat­per­so­nen, Or­ga­ni­sa­tio­nen, Behörden und Firmen zugreifen und dort Zer­stö­rung anrichten oder ver­trau­li­che Daten stehlen. Dieses Bild ist nicht völlig falsch, schließ­lich gibt es kri­mi­nel­le Hacker. Es un­ter­schlägt aber auch einen großen Teil der Personen, die ihre Hacking-Fä­hig­kei­ten für die gute Sache einsetzen. Diese Hacker, die ohne böse Absichten und mit dem Ein­ver­ständ­nis der In­ha­be­rin­nen und Inhaber in ein System ein­bre­chen, nennt man White Hat Hacker. Sie spielen eine große Rolle im Kampf für mehr Si­cher­heit im digitalen Raum.

Ihren Namen verdanken die White Hats klas­si­schen Wild-West-Filmen. In diesen Western waren die Helden häufig an ihren leuchtend weißen Hüten erkennbar und kämpften un­er­müd­lich gegen das Böse. Diese Rolle wird im Kontext des Hackings den White Hat Hackern zu­ge­schrie­ben. Ihre Taktiken, die häufig auch als Ethical Hacking be­zeich­net werden, stellen sie den Opfern zur Verfügung. Auch White Hats nutzen nämlich Si­cher­heits­lecks aus, um Zugang zu Netz­wer­ken und Systemen zu erhalten. Ist das al­ler­dings geschafft, in­for­mie­ren sie die ver­ant­wort­li­chen Personen, damit diese das Ein­fall­tor schließen können. So werden Aus­fall­zei­ten und Da­ten­dieb­stahl ver­hin­dert und kri­mi­nel­le Hacker haben weniger Mög­lich­kei­ten, Schaden an­zu­rich­ten.

Welche White Hat Hacker gibt es?

Intention und Vorgehen der White Hats sind dabei un­ter­schied­lich. Während einige sich der Si­cher­heit im Internet ver­schrie­ben haben und ihr Wissen sowie ihre Fä­hig­kei­ten un­ent­gelt­lich für die gute Sache einsetzen, haben andere das Hacking zu ihrem Beruf gemacht. Un­ter­neh­men und Or­ga­ni­sa­tio­nen en­ga­gie­ren White Hat Hacker, um die eigenen Systeme gründlich zu testen. Finden die Hacker Probleme in der Si­cher­heits­ar­chi­tek­tur, können diese recht­zei­tig behoben werden. Gibt es keine Mög­lich­keit, an ver­trau­li­che Daten zu kommen, sind diese sehr wahr­schein­lich auch vor Kri­mi­nel­len geschützt, die ver­gleich­ba­re Methoden einsetzen, um Si­cher­heits­sys­te­me zu umgehen.

Welche Methoden nutzen White Hats?

Diese Methoden sind viel­fäl­tig und können je nach Auf­trag­ge­ber und Si­cher­heits­ar­chi­tek­tur variieren. Die be­kann­tes­ten Verfahren, die White Hat Hacker mit dem Ein­ver­ständ­nis ihrer Auf­trag­ge­ben­den oder der Sys­tem­be­trei­ben­den nutzen, sind folgende:

Pe­ne­tra­ti­ons­tests

Beim Pe­ne­tra­ti­on Testing werden Netzwerke oder einzelne Rechner auf Schwach­stel­len überprüft. Die White Hat Hacker suchen nach einem Weg, um über ein Ein­falls­tor in das gesamte System zu gelangen.

Social En­gi­nee­ring

Die Si­cher­heit im Re­chen­zen­trum ist nicht nur von den dort vor­han­de­nen Maschinen abhängig. Auch mensch­li­ches Fehl­ver­hal­ten kann zu er­heb­li­chen Rissen in der Si­cher­heits­ar­chi­tek­tur führen. White Hat Hacker testen beim Social En­gi­nee­ring Mit­ar­bei­te­rin­nen und Mit­ar­bei­ter, schicken ihnen z. B. Malware oder drängen sie zur Her­aus­ga­be von ver­trau­li­chen Daten. Die Reaktion der An­ge­stell­ten kann dann im Anschluss ana­ly­siert werden, wodurch das Pro­blem­be­wusst­sein geschärft wird.

Software

Mit zahl­rei­chen Pro­gram­men und Tools können White Hat Hacker mit der Erlaubnis der Be­trei­ben­den Systeme angreifen und so Schwach­stel­len lo­ka­li­sie­ren. Teilweise rufen Un­ter­neh­men sogar zu Angriffen auf ihre Netzwerke auf und bieten ein Preisgeld für er­folg­rei­che White Hat Hacker, die z. B. Cloud-Si­cher­heits­sys­te­me umgehen können.

Honeypots

Honeypots, also Ho­nig­fal­len, sind Köder, die von White Hat Hackern ausgelegt werden, um kri­mi­nel­le Hacker an­zu­lo­cken. Diese können so entweder enttarnt oder we­nigs­tens abgelenkt werden. Wenn man die Vor­ge­hens­wei­se der ver­hin­der­ten Ein­dring­lin­ge studieren und daraus Rück­schlüs­se auf die eigenen Vor­sichts­maß­nah­men treffen möchte, ist diese Taktik ebenfalls gut geeignet.

White Hat Hacker, Black Hats und Grey Hats

Ver­ein­facht könnte man sagen: Wo es Helden gibt, gibt es auch Bö­se­wich­te. Schon ein Blick auf das berühmte Ha­cker­kol­lek­tiv Anonymous zeigt aber, dass die Grenzen nicht so klar gezogen werden können. Während viele Menschen das Kollektiv vor allem als eine Gruppe von Ak­ti­vis­ten und Ak­ti­vis­tin­nen verstehen, sehen andere sie auch aufgrund ihrer Methoden als Kri­mi­nel­le. Neben den White Hat Hackern fasst man Hacker in zwei weitere Gruppen zusammen.

Black Hats

Der Ge­gen­ent­wurf zum White Hat ist der Black Hat Hacker. Benannt nach den dunkel ge­klei­de­ten Ant­ago­nis­ten in alten Wes­tern­fil­men, nutzen Black Hats Löcher in einem Si­cher­heits­netz, um an sensible Daten zu gelangen oder ein System zu zerstören. Ihr Vorgehen ist kriminell und zielt auf den eigenen Vorteil ab. Black Hats erpressen Be­trei­ber­fir­men, stehlen und verkaufen Daten oder legen In­fra­struk­tu­ren lahm. Sie ent­spre­chen damit dem negativen Bild, das viele Menschen von Hackern haben. Einige Black Hats agieren auch aus ideo­lo­gi­schen Gründen, nutzen dabei aber strafbare Methoden. White Hat Hacker schützen Systeme vor allem vor Black Hats.

Grey Hats

Die Welt kann nicht einfach in Schwarz und Weiß un­ter­teilt werden, und das Hacking ist da keine Ausnahme. Grey Hat Hacker sind eine Mischung aus White Hat Hackern und Black Hats. Zwar nutzen sie auch illegale Methoden, um ungebeten in Systeme ein­zu­drin­gen, stehlen dann al­ler­dings nicht, sondern weisen die Be­trei­ben­den auf die Lecks hin. Während es einigen Grey Hats si­cher­lich auch um die gute Sache geht, handeln andere, um ihr Können unter Beweis zu stellen oder Auf­merk­sam­keit zu erregen. Be­trof­fe­ne Un­ter­neh­men und White Hat Hacker sehen Grey Hats meist kritisch, da sie ungefragt und illegal vorgehen.

My­De­fen­der
Cyber Security aus Deutsch­land
  • Geplante Viren-Scans
  • Au­to­ma­ti­sche Backups, einfache Wie­der­her­stel­lung

Berühmte White Hat Hacker

Es gibt weltweit zahl­rei­che White Hat Hacker, auch weil sich die legalen Angriffe auf Netzwerke zu einem lu­kra­ti­ven Be­rufs­feld ent­wi­ckelt haben. Zu den White Hats, die sich einen Namen gemacht haben, gehören u. a.:

Sir Timothy Berners-Lee

Timothy Berners-Lee ist der Erfinder des World Wide Web und lehrt heute am MIT und der Uni­ver­si­tät Oxford. Er gilt als Ver­fech­ter der In­ter­net­si­cher­heit und des White Hat Hackings.

Dan Kaminsky

Dan Kaminsky war ein bekannter US-ame­ri­ka­ni­scher Si­cher­heits­for­scher, der u. a. ein Ein­falls­tor innerhalb des DNS-Pro­to­kolls aufdeckte. Kaminsky war Mit­be­grün­der von Human Security (früher White Ops) und hielt zahl­rei­che Vorträge zum Thema White Hat Hacking. Er starb 2021 infolge einer Diabetes-Er­kran­kung.

Charlie Miller

Charlie Miller erlangte große Be­kannt­heit, als er auf der Konferenz Pwn2Own den Hacking-Wett­be­werb gewann und im späteren Verlauf weitere Schwach­stel­len in Apple-Produkten aufdeckte. Er arbeitete für die NSA und knackte außerdem 2014 die Elek­tro­nik eines Jeep Cherokee.

Zum Hauptmenü