Systeme, die Sicherheitslücken aufweisen, sind nicht nur ein gefundenes Fressen für destruktive Hacker. Auch die Presse bekundet ein großes Interesse an sicherheitsschwachen Systemen. Eine erhackte Website, egal in welcher Größenordnung, macht sich hervorragend als Headline in einer Boulevardzeitung.

Es gibt verschiedene Methoden, um unberechtigten Zugang zu Websites zu erhalten, aber auch an die Email-Passwörter bestimmter Leute zu gelangen. Die banalste, aber zugleich beliebteste und erfolgreichste Methode, ist das Social Engineering, oft bekannt aus der Phreaker-Scene. Man ruft einfach einen bestimmten Verantwortlichen an und gibt sich als jemand mit Autorisation aus. Wer sein Passwort auf diese Weise schon am Telefon weitergibt, hat in jedem Fall unvorsichtig gehandelt.

Den Besitzer einer Website kann jeder im Internet ausfindig machen. Auf der Website www.internic.net des Network Information Center (InterNIC) kann man unter „Whois“ die Information des Besitzers einer Domain, und den zuständigen Administrator, kontaktieren. Für deutsche DE-Domains ist das DENIC, www.denic.de, zuständig. Bei dem DENIC-Eintrag ist meistens auch die Telefonnummer des Zuständigen angegeben.

Bei größeren Unternehmen kommt es vor, dass der FTP-Zugang für mehrere Mitarbeiter gültig ist und daher niemand genau weiß, wer das Passwort kennt oder nicht. Daher kann dem Wunsch eines Hackers, der sich als Mitarbeiter der Firma ausgibt und nach Passwörtern fragt, gutgläubig nachgegeben werden.

Es gibt aber auch andere Methoden, um an Passwörter zu gelangen. Viele Hacker bauen eigene Websites, die wie die Oberfläche eines seriösen Unternehmens aussehen und diverse Dienste, wie beispielsweise den Einbau eines Zählers (Counter), in eine beliebige Website anbieten. Gerade bei falschen Anbietern, werden vom Benutzer für den Einbau des vermeintlichen Zählers auch die Zugangsdaten der Website verlangt. Bedingt durch mangelnde technische Kenntnisse einiger Webdesigner und Administratoren, haben Hacker mit solchen Methoden großen Erfolg.

Hacked Website

Nachdem eine Website gehackt worden ist, hinterlassen Hacker oft ihre eigene Nachricht.

Trojanische Pferde erfreuen sich ebenfalls immer größerer Beliebtheit (s. „Maden im Internet„). Diese werden in Netzwerksysteme, die keinen ausreichenden Schutz bieten, eingeschleust. So kann der Hacker selbst mit einem niedrigen Systemstatus seinen Virus in einem Server unterbringen. Das Trojanische Pferd fischt sich dann wie eine versteckte Kamera alle Systempasswörter aus dem Server und sendet sie an den Hacker weiter. Besonders beliebte Ziele sind bei derartigen Attacken Websites von politischen Parteien, da sich hier einige Hacker eine größere Öffentlichkeit versprechen. Meistens ist dem Spuk schnell ein Ende bereitet, sobald die angehackte Site ihre demolierte, oder je nach dem manipulierte Website wieder rückgängig macht und das Passwort ändert.

Schwieriger wird es für private Anwender, wenn die Daten ihrer Homepage nicht nur in die falschen Hände geraten, sondern auch geändert worden sind. Dann muss der Anwender sich schriftlich bei dem Provider melden und ein neues Passwort beantragen, was je nach Anbieter mehrere Tage dauern kann.


5. Die Kunst des Hackens

Der Mythos Hacker
Elektronischer Hausfriedensbruch
Maden im Internet
Bombenanschläge via EMail
Website Killer
Berufshacker
Etwas Sinnvolles tun, eine Bank überfallen
Sicher ist sicher!
Kreditkartenbetrug im Internet
Kryptographie
Wie werde ich zum Hacker?
Hacker im Visier der Justiz