Fancy Bear, Legion of Doom und Lizard Squad
Hacker sind häufig kreative Menschen mit einer ausgeprägten Fähigkeit, Probleme zu lösen. Hacker Communities waren zur Zeit ihrer Entstehung am Massachusetts Institute of Technology (MIT) in den 1950er Jahren im Vergleich zu ihren heutigen Erscheinungsformen auf forscherische Innovationen bedacht. Ein „Hack“ bezeichnete damals eine Programmierleistung, die von Erfindergeist, Stil und technischer Virtuosität zeugte. Manches davon hat sich bewahrt, auch wenn die Anwendungen leider nicht mehr ganz so harmlos sind.
Die heutigen Profis unter den Hackern denken langfristig, arbeiten als Teams zusammen, haben Spaß an kniffligen Aufgaben und erweisen sich dabei als sehr ausdauernd. Große Hacks, wie etwa SolarWinds, der vermutlich von der russischen, staatlich gesponsorten Gruppe APT29 durchgeführt wurde, bedurften wohl Jahre der Vorbereitung. Ein gewisser Spieltrieb darf vermutet werden und wenn es dabei nur um Katz und Maus mit den Opfern geht. Und noch was: Sie haben Spaß an phantasievollen Namen für ihre Gruppen, wie aus der Überschrift dieses Beitrages schon ableitbar ist. Das Ganze kommt mir sehr bekannt vor: Die Programmierabteilungen meiner Branche halten es ähnlich mit den Codenamen für neu entstehende Produkte. Android etwa hieß "Cupcake", der Browser Firefox hieß "Phoenix" und eine bekannte Version des Betriebssystems Linux wurde von ihren Entwicklern "Breezy Badger" getauft. – Was immer das auch heißen soll. Egal für wen Hacker arbeiten, ob für die NSA, die Regierung Nord Koreas, für Israels berühmte Unit 8200 oder nur für sich selbst, Spaß muss offenbar sein.
New Hackonomy
Hacking hat nichts mehr mit dem früheren Klischee des Jugendlichen zu tun, der nachts im Kapuzenpulli aus dem Kinderzimmer grüne Zeichen auf schwarzem Bildschirm produziert, während die Eltern in den Armen von Morpheus schlummern. – Auch wenn das gelegentlich noch vorkommen mag. Hacking ist eine weltweite Industrie mit erheblicher Finanzkraft und politisch wie wirtschaftlich von strategischer Bedeutung geworden.
Staatshacker dringen als Spione, Saboteure oder Diebe von Geld und Daten in die Netze fremder Staaten, Unternehmen und Institutionen ein. Je nach Motivlage darf angenommen werden, dass nicht nur die üblichen Verdächtigen am Werk sind. – Allen voran China, Russland, Nord Korea und der Iran. Hacking ist auch zum Krieg mit anderen Mitteln, zum "Smokeless War" geworden und sowohl eine der Eskalationsstufen vor dem heißen Krieg wie auch dessen Mittel.
Hacking ist aber längst auch eine Domäne der organisierten Kriminalität, wobei die Grenzen zwischen staatlichen und nicht-staatlichen Akteuren oft fließend sind. Ein gutes Beispiel für diese Grauzone ist Nord Korea. Das Land nutzt Hacking in großem Stil zur Geldbeschaffung für den Staatshaushalt durch Erpressung und Diebstahl. Sein größter bekannt gewordener Coup fand 2016 statt, als es der Zentralbank von Bangladesch 100 Million US-Dollar stahl. Sie landeten auf Konten auf den Philippinen und den USA, konnten aber dennoch nicht sichergestellt werden. Das ist organisierte Kriminalität mit Staatsflagge und einem Sitz in der UNO. Der wirtschaftliche Schaden durch Hacker betrug 2022 nach einer Studie des Industrieverbandes der deutschen digitalen und Telekommunikations-Industrie Bitkom für deutschen Unternehmen über 205 Milliarden Euro und war damit leicht rückläufig. Zur Einordnung dieser Zahl: Die Ausgaben des Bundes beliefen sich 2022 auf rund 480 Milliarden Euro. Man kann davon ausgehen, dass die Dunkelziffer höher ist, nicht jede Firma gibt gerne öffentlich zu, dass ihre Sicherheitssysteme überwunden wurden oder das sie sich digitalen Erpressern gebeugt hat. Erpressung durch Verschlüsselung von Firmendaten und deren Entschlüsselung gegen Lösegeldzahlung ist der am schnellsten wachsende Bereich der Cyber-Kriminalität. Und für die meisten Firmen, die angeblich noch nie gehackt wurden, dürfte der Satz eines Freundes von mir sinngemäß Anwendung finden. Er ist Mediziner und hat mir mal gesagt: "Wenn Du vom Arzt kommst und glaubst, Du bist kerngesund, dann hat er Dich nicht gründlich genug untersucht".
Hacken für eine bessere Welt
Wer sich kriminell verhält und dabei edle Motive anführt, wird schnell zum Aktivisten befördert. Wir können das allabendlich in unseren Nachrichtensendungen live und in Farbe verfolgen.
Neben den kriminellen Hackern gibt es daher auch "Hacktivists", die ethischen Hacker. Ein Beispiel dafür ist die Gruppe Anonymous. Aus ihren Statements im Web ergibt sich ein antiautoritäres, basis-demokratisches, egalitäres, antikapitalistisches, freiheitliches und an sozialer Gerechtigkeit orientiertes Weltbild. Man kann sich Anonymous als eine Art moralische Judikative mit angeschlossener Cyber-Exekutive vorstellen. Die Gruppe legt gelegentlich Webseiten lahm oder stiehlt Daten, die sie anschließend im Web publiziert. Darüber hinaus ist mir aber kein wirklich gravierender, durch sie verursachter Schaden bekannt. Für ethische Hacker ist es im Vergleich mit staatlichen und kriminellen Hackern aufgrund der erheblichen Disparität der Ressourcen nicht ganz so einfach, mitzuhalten.
Weiße Hüte, schwarze Hüte
Die Szene unterscheidet man zwischen weißen und schwarzen Hüten, die einen sind gut, die andere böse und viele sind irgendwo dazwischen.
Weiße Hüte operieren oft im Auftrag von Unternehmen. Sie sollen durch sog. Penetrationstests herausfinden, wie sicher die eigenen Firmennetze vor Eindringlingen sind. Ich habe dieses Instrument in früheren Jobs auch schon genutzt und es erwies sich in vielerlei Hinsicht als lehrreich. Andere operieren im eigenen Auftrag, indem sie Schwachstellen in kommerziell genutzter Software aufdecken und ihr Wissen dann auf Hackerforen, wie etwa HackerOne ("where hackers learn and earn“), meistbietend und an wen auch immer verkaufen. Große Unternehmen mit besonderem Risikopotenzial, unterhalten eigene Foren für den Ankauf dieser sog. Exploits. Ein Beispiel dafür aus dem September 2022 ist eine Schwachstelle in der Kollaborations-Software "Teams", wodurch die beteiligten White Hats ihre Leistungsfähigkeit bewiesen. White Hats arbeiten auch schon mal für Geheimdienste, so etwa die 2004 gegründete Gruppe Vupen, die vom südfranzösischen Montepellier nach Washington und damit näher an den Sitz der NSA, umzog. Sie unterhält mit Zerodium eine Tochterfirma, auf deren Hackerforum sie Schwachstellen zur anschließenden Weitervermarktung ankauft. Das Geschäftsmodell der schwarzen Hüte ist prinzipiell nicht viel anders, weshalb es sicher viel grenzüberschreitenden Verkehr zwischen beiden Gruppen gibt. Sie betreiben eigene Entwicklung von sog. Exploits, d.h. Software, mit der entdeckte Schwachstellen ausgenutzt werden. Diese werden entweder selbst genutzt oder im Dark Web an ein interessiertes Publikum nebst zahlreichen, unterstützenden Dienstleistungen, verkauft.
Cyber-Söldner
"Hacked by AIG". – Das liest sich wie "Intel Inside", der Schriftzug, der von 1991 bis 2006 auf vielen PCs prangte und Intels Marke aus den verborgenen Tiefen der Motherboards ans Licht der Konsumentenwelt befördern sollte. Mit zunehmender Konkurrenz auf dem Chip-Markt wollte Intel mehr Sichtbarkeit und sich im öffentlichen Bewusstsein als Premiumanbieter verankern. "Ingredient branding" nennt man das.
Ähnlich muss es wohl der Hackergruppe AIG gehen. Das Kürzel steht für Atlas Intelligence Group und sie hat nichts gemein mit der amerikanischen AIG Versicherungsgruppe. Nach erfolgreichen Projekten setzt AIG auf Telegram gelegentlich eine kurze Meldung an ihre "Soldaten" (sic) und potentiellen Klienten ab. Die Posts sind versehen mit dem eigens dafür entworfenen Icon: „Hacked by AIG". Ein Mitglied der Gruppe scheint mal im Konsumgütermarketing gearbeitet zu haben, was noch ein paar andere Eigenarten der Gruppe erklären würde.
AIG bedient sich gerne der Cyber-Söldner. Andere Beispiele für den Einsatz von ihnen bieten die russischen Hacker von KillNet oder die nordkoreanische Lazarus Gruppe. AIG führt u.a. Auftragshacks aus, deren Ziele die Kunden vorgeben. Die Gruppe ist aufgrund ihres Geschäftsmodells ein gutes Beispiel für die Professionalisierung der New Hackonomy. Wird ein Auftrag an Land gezogen, dann sucht sie auf Telegram nach den am besten geeigneten Cyber-Söldnern. Informationen zum Projekt scheinen nach Art der Geheimdienste nur auf einer "Need to Know Basis" gegeben zu werden. Der einzelne Söldner kennt nicht das große Bild, sondern nur seine Aufgabe, AIG koordiniert die Aktivitäten. Eine Art Gig-Economy im Cyber-Raum. Einige Parallelen dazu zeichnen sich in der Tat ab. Neben vermutlich kommerziellen Erwägungen gewährleistet die Vorgehensweise, dass man jedes Projekt entsprechend dem erforderlichen Know How besetzen kann. Das macht flexibel. Zudem können Ermittler AIG nur viel schwerer auf die Schliche kommen, wenn es keine soliden Verbindungen zwischen Söldner und Auftraggeber gibt. Bezahlt wird natürlich in Kryptowährung.