Die Täter aus dem Kinderzimmer

Die Täter aus dem Kinderzimmer
Hacker-Angriffe sind nicht immer das Werk von Profis – im Vorjahr wurden auch 52 Kinder zu Tätern.

Ein Bub, der von seinem Kinderzimmer aus 259 Einbrüche begeht. Er geht gezielt vor, sucht nach Schwachstellen, die er nutzt. Und er hinterlässt eine Signatur. Ganz gewollt – denn er will, dass sein Erfolg sichtbar ist. Seine Beute: Vor allem Kundendaten und Passwörter. Cybercrime – Kriminalität, die auf dem Vormarsch ist.

Der Fall des Hauptschülers aus NÖ, der durch seine Hacker-Attacken einen Schaden von 900.000 Euro anrichtete, passierte vor eineinhalb Jahren. Eine eigene Einheit des Bundeskriminalamtes ist diesen Hackern auf der Spur. Und landet dabei nicht selten in Kinder- und Jugendzimmern.

Im vergangenen Jahr wurden 3964 Personen in Österreich wegen Cybercrime-Delikten angezeigt. 52-mal waren die Verdächtigen im Alter zwischen 10 und 14 Jahre alt. "In dem Alter haben die Täter keine Ambitionen, spezielle Firmen zu hacken. Da geht es um den Reiz, den Status in einer Gruppe", sagt ein Ermittler des Cyber-Crime-Competence-Centers, kurz C 4. Er will anonym bleiben.

Was die Kinder anrichten können, ist ihnen nicht bewusst. "Bei dieser Art der Kriminalität steht man ja keinem Opfer gegenüber, man sieht keine Reaktionen. Es geht wirklich darum, in einer Clique gut dazustehen." Und wenn dadurch unerwartete Einnahmen möglich sind, ist der Anreiz umso größer.

Der Ruf ist hin

Die betroffenen Unternehmen allerdings leiden darunter – nicht nur finanziell. Der gute Ruf ist dann schnell dahin.

Im Regelfall handelt es sich um IT-interessierte Burschen, die viel im Internet surfen, sich auch in diversen Foren aufhalten oder auch in Chatrooms von Online-Spielen. "Dort werden entsprechende Kenntnisse ausgetauscht", sagt der Ermittler. Und im Internet finden sich auch ohne Probleme jene "Tools", also Werkzeuge, die für das Hacken einer Homepage nötig sind. "Es ist der Reiz zu schauen, wie weit man damit kommt, da wächst man hinein."

Speziell bei kleinen und mittleren Unternehmen ist der Schutz oft gering. Und der Erfolg somit greifbar. "Wenn es funktioniert, setzt der Hacker seine Marke auf der Homepage – ein Logo, ein Zeichen. Damit wird geprahlt." Wer erfolgreich ist, fällt in der Gemeinschaft auf. Und bekommt rasch Angebote: Die gesammelten Daten lassen sich zu Geld machen. Wenn auch nicht immer zu Bargeld. Doch in Online-Spielen ist auch virtuelles Geld willkommen. "Damit kann man Zusatz-Features kaufen, die deinem Spieler neue Fähigkeiten verleihen." Oder es gibt Gutscheine für Online-Shops. Und oft erst dann werden die Eltern der Hacker misstrauisch.

Polizei vor der Tür

"Spätestens dann, wenn die neueste Computer-Ausrüstung oder ein riesiger Fernseher im Kinderzimmer steht." Denn für Eltern ist meist nicht auf den ersten Blick sichtbar, wenn ihre Kinder in ein solches Fahrwasser geraten. "Es ist schwer, das technisch nachzuvollziehen. Wenn dann die IP-Adresse irgendwo aufscheint und die Polizei vor der Tür steht, fallen sie aus allen Wolken."

Die wichtigste Regel für Eltern, deren Kinder ihr Interesse für Computer entdecken, ist, die Entwicklung zu begleiten. Eine offene Diskussion über die Möglichkeiten, die Internet und PC bringen, hilft beim Erlernen des Umgangs mit Licht- und Schattenseiten der digitalen Welt.

Technische Maßnahmen gibt es auch, clevere Kinder werden sich davon aber kaum aufhalten lassen. Windows hat eine eingebaute Kindersicherung, um den Zugang zu Webseiten oder Programmen zu beschränken. Spezialsoftware bietet weitere Möglichkeiten.

Die technischen Fertigkeiten, die sich junge Hacker aneignen, sind heiß begehrt. Wie diese Kenntnisse erworben wurden, interessiert potenzielle Arbeitgeber meist nicht. Echte Hacker – das Wort ist in der Szene positiv besetzt – leisten mit ihren Fähigkeiten nämlich wertvolle Dienste für Behörden und Firmen. Der Übergang vom illegalen in den legalen Bereich ist deshalb oft fließend. So hat etwa Facebook den deutschen Hacker "Geohot" angeheuert, der berühmt geworden ist, weil er die Spielekonsole Playstation 3 von Sony gehackt hat. Apple hat mit Peter Hajas einen jungen Mann angeheuert, der seine Zeit früher vorzugsweise damit verbracht hat, das iPhone-Betriebssystem zu knacken. Twitter hat mit dem 17-jährigen Michael Mooney ebenfalls einen talentierten Hacker angeheuert, der zuvor Software geschrieben hat, die den Kurznachrichtendienst sabotieren sollte.

Staatsdiener

Geheimdienste und Behörden rekrutieren ebenfalls regelmäßig IT-Fachkräfte, die sich ihre Reputation mit mehr oder weniger illegalen Tätigkeiten verdient haben. Laut eines Berichts des Guardian steht in den USA überhaupt jeder vierte Hacker auf der Gehaltsliste der Regierung. Der britische Geheimdienst GCHQ (Government Communications Headquarters) führt regelmäßig Wettbewerbe durch, um talentierte Hacker aufzuspüren. Wer die Aufgaben, die der Nachrichtendienst im Internet veröffentlicht, am schnellsten knackt, hat gute Chancen auf eine Festanstellung. In Österreich kommt dieses Modell ebenfalls schon zur Anwendung. Beim "Security Alpen Cup" können Hacker aus Österreich und der Schweiz teilnehmen. Wer hier brilliert, darf auf Jobangebote der jeweiligen Behörden hoffen. Auch die Gründung einer eigenen Firma kann für Hacker lukrativ sein. Wer weiß, wie in Computersysteme eingebrochen wird, kennt auch wirksame Schutzmaßnahmen, und diese Expertise ist bare Münze wert.

Kommentare