Unter dem Begriff „Hacker“ stellen sich die meisten wohl jemanden vor, der Tag und Nacht in einem dunklen Raum vor dem PC sitzt und versucht fremde Websites, Konten und Adressen zu knacken - rechtswidrig natürlich. Hinter dem Begriff Hacker steckt jedoch mehr als erwartet. Ein Hacker muss nicht zwingend mit bösen oder rechtswidrigen Hintergedanken handeln - das Thema Daten spielt allerdings in beiden Fällen eine große Rolle. Welche Arten von Hackern es gibt und was Hackerangriffe für den Datenschutz bedeuten, erfahren Sie hier.
Hacker ist nicht gleich Hacker
Obwohl die Bezeichnung „Hacker“ eher mit negativen Aspekten verbunden ist, haben nicht alle Hacker böswillige Absichten. Einerseits kann man Hacker anhand ihrer Motive unterscheiden. Nicht jeder Hacker hat das Motiv, Schaden anzurichten, unrechtmäßig Daten zu erlangen oder sich überhaupt in den kriminellen Bereich zu begeben. Außerdem unterscheiden sich Hacker anhand der Methoden, die sie nutzen, um ihr Ziel zu verfolgen. Generell kann zwischen drei verschiedene Arten von Hackern unterschieden werden:
White Hat Hacker
Bei „White Hat Hackern“ handelt es sich im Normalfall um Personen, die sich auf IT-Sicherheit spezialisiert haben und Penetrationstests für beziehungsweise gemeinsam mit Unternehmen durchführen. Sie haben keine Intention Schaden anzurichten, sondern stehen Unternehmen zur Verfügung, um die Sicherheit dieser zu verbessern. Die Intention ist also gegenteilig. Durch das bewusste Hacken von Systemen können Sicherheitslücken identifiziert und anschließend geschlossen werden.
Grey Hat Hacker
Der Name Grey Hat Hacker kommt nicht von ungefähr. Diese Art von Hacker bewegt sich in einer rechtlichen Grauzone. Grey Hat Hacker dringen ebenfalls in Unternehmenssysteme ein, mit dem Ziel Sicherheitslücken zu finden, allerdings ohne Erlaubnis seitens des Unternehmens. Die Sicherheitslücken werden in der Regel zwar nicht zum Vorteil des Hackers ausgenutzt, allerdings oftmals nach Entdecken offen im Internet veröffentlicht, sodass beispielsweise Betroffene, andere Unternehmen oder auch andere Hacker diese Sicherheitslücken sehen können. Die Folgen für Unternehmen können immens sein. Insbesondere sind Imageschäden zu befürchten und in dessen Folge wirtschaftliche Nachteile für das betroffene Unternehmen. Nicht selten lassen sich Grey Hat Hacker auch von den betroffenen Unternehmen im Nachhinein für den Aufwand eine Sicherheitslücke gefunden zu haben entschädigen - solange das keiner Erpressung nahe kommt, handelt der Grey Hat Hacker hier innerhalb der sogenannten Grauzone.
Black Hat Hacker
Was die Allgemeinheit unter dem Begriff „Hacker“ versteht, ist in der Regel der sogenannte Black Hat Hacker. Hierbei handelt es sich um Personen, die mit böswilliger Absicht handeln. Diese haben in der Regel ein finanzielles Motiv oder die Hoffnung, dem betroffenen Unternehmen absichtlich zu schaden. Sie suchen gezielt nach Schwachstellen, um diese in ihrem Sinn ausnutzen zu können. Oftmals sind Black Hat Hacker zudem Verbreiter von Malware, Ransomware und Computerviren. Dadurch können Systeme ebenfalls angegriffen und im schlimmsten Fall so geschädigt werden. Black Hat Hacker arbeiten im Gegensatz zu White Hat Hackern und Grey Hat Hackern ganz klar illegal.
Weitere Hackerarten
Neben den Hackern, die sich in diese Gruppen einteilen lassen, gibt es noch andere Bezeichnungen für Hacker, die allerdings weniger intensiv beziehungsweise mit anderen Absichten und Zielen Systeme hacken. In der Regel sind diese Hacks auch weniger schädlich.
Scriptkiddies
Scriptkiddies haben oftmals eingeschränkte Programmierkenntnisse. Sie nutzen diese, um beispielsweise Webseiten zu manipulieren oder teilweise einzuschränken. Dazu benutzen Sie ausschließlich bereits vorhandene Techniken, Programme und Skripte, um Schwachstellen zu finden. Die Kenntnisse, um selbst Techniken zu entwickeln oder Programme zu schreiben sind im Normalfall nicht vorhanden. Dennoch verfolgen sie meistens böswillige Absichten, handeln illegal und lassen sich deshalb der Gruppe der Black Hat Hackern zuordnen.
Hacktivisten
Hacktivisten, also eine Mischung aus Hackern und Aktivisten, handeln aus politischen oder sozialen Motiven und dringen in IT-Systeme ein, um eine ‚Message‘ zu verkörpern beziehungsweise auf einen Missstand aufmerksam zu machen. Ziele sind oft religiöse Institutionen, Terrororganisationen, Händler, die mit illegalen oder gefährlichen Waren handeln oder auch Pädophile - die Liste mit möglichen Zielen ist lang. Sie nutzen Methoden wie DDOS-Attacken (Distributed Denial of Service) und Computerviren, Datenklau, Verbreitung von Protestnachrichten oder vertraulichen Informationen. Obwohl die genutzten Methoden meistens illegal sind, werden Hacktivisten selten verurteilt, da die Konsequenzen für Unternehmen nicht immer gravierend sind. Hacktivisten haben in der Regel keinen böswilligen Hintergedanken, sondern versuchen im Sinne der Gesellschaft zu handeln. Die Gruppe „Anonymous“ ist eine der bekanntesten Gruppierungen von Hacktivisten.
Welche Rolle spielt der Datenschutz für Hacker?
Dass der Datenschutz bei Hackern keine große Rolle spielt, sollte klar sein. Auch wenn Hacker es nur selten direkt auf spezifische personenbezogene Daten abgesehen haben, werden sie oftmals als eine Art Kollateralschaden offengelegt. Das zu verhindern ist leider nicht einfach, vor allem nicht als Verbraucher, beziehungsweise Kunde eines Unternehmens. Auch, wenn ein Unternehmen grundsätzlich verantwortungsbewusst mit Daten umgeht, können diese im Fall eines Hackerangriffs nur selten geschützt werden. Ein wichtiger erster Schritt ist in jedem Fall ein sicheres Netzwerksystem, sowie besonders sichere Server auszuwählen, auf denen Daten mit höchsten Standards gespeichert werden. So ist die Hürde, diese Systeme zu hacken bereits deutlich erhöht.
Da Grey Hat und Black Hat Hacking in der Regel eine Datenschutzverletzung darstellt, muss eine Meldung gegenüber der zuständigen Aufsichtsbehörde oder der betroffenen Person erfolgen. Im Falle eines Hackings beraten wir Sie gerne zu den notwendigen Schritten, um datenschutzrechtliche Risiken so gering wie möglich zu halten.
Autor: Team datenschutzexperte.de
Artikel veröffentlicht am 08.10.2021