Abo
  • Services:
Anzeige
Mit diesen Stockfotos wirbt Hackerslist.
Mit diesen Stockfotos wirbt Hackerslist. (Bild: Screenshot: Zeit Online)

Hackerslist: Rent a Hacker

Mit diesen Stockfotos wirbt Hackerslist.
Mit diesen Stockfotos wirbt Hackerslist. (Bild: Screenshot: Zeit Online)

Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.

Anzeige

Sony, JPMorgan Chase, das Kanzleramt - sie wurden alle zum Ziel eines Hackerangriffs. Die jüngsten Cyberattacken sind aber nur ein Teil einer neuen Hackerbewegung. Im Netz tummeln sich Tausende Hacker, die gegen Geld in Sicherheitssysteme von Personen oder Firmen einbrechen. Eine neue Website möchte sie vermitteln.

Hackerslist.com bietet Hacking-Dienste kommerziell an, als ob es sich um eine ganz normale Dienstleistung handele. "Finde professionelle Hacker zum Mieten", heißt es lapidar auf der Homepage. Hackerslist funktioniert im Prinzip wie ein Portal für Kleinanzeigen. Wer möchte, kann in einer Datenbank gezielt nach Hackern suchen. Oder er inseriert ein spezielles Gesuch. Es finden sich zum Teil ganz harmlose Wünsche, wie etwa der eines Users, den Sicherheitscode des eigenen Smartphones zu knacken.

Doch es gibt auch fragwürdige Begehren. Ein Nutzer, der Australien als seinen Wohnort angibt, bietet 2.000 Dollar dafür, dass er Zugang zu der Datenbank eines Konkurrenten mitsamt der Kundenliste erhält. "Ich will wissen, wer die Kunden sind, und wie viel sie bezahlen." Ein Nutzer namens Indonmafia, der ein possierliches Katzenbild als Profilfoto gewählt hat, bietet zwischen 10.000 und 20.000 US-Dollar, um die "Datenbank einer Zentralbank" zu hacken.

Es ist unklar, ob das Gesuch echt ist und wer dahinter steckt. Eine Verifizierung des Angebots scheitert bei der Anmeldung. Bei Angabe einer anonymen E-Mail-Adresse vermeldet das System mehrmals in Folge einen Fehler. Auf Anfrage erhält man den Hinweis, keinerlei private Informationen preiszugeben und Transaktionen nur über das Portal abzuwickeln.

Hackerslist will Betrüger ausschließen

Natürlich gibt es auch seriöse Hacker, die im Auftrag von Unternehmen Sicherheitstests, die sogenannten Penetrationstests, durchführen, um Schwachstellen in der IT zu erkennen. Solche Pen-Tester finden sich auch bei Hackerslist. Aber es gibt eben auch die Black Hats: Cyberkriminelle, die es auf Daten oder die Beschädigung eines Systems abgesehen haben.

Die Frage ist, ob ein Portal wie Hackerslist der Cyberkriminalität Vorschub leistet. Die Initiatoren wollen sich nicht äußern - sie bleiben anonym. Ein Impressum gibt es nicht. Einem Reporter der New York Times gelang es, über mehrere Wochen E-Mail-Kontakt mit einem der Gründer aufzunehmen. Der Mann, der sich als Jack ausgab, sagte, er hätte die Seite mit zwei Freunden gegründet und wohne in Colorado. Er habe einen Master in Business Administration und sei Anwalt. Dann müsste er sich eigentlich mit den juristischen Folgen auskennen.

Der Betreiber eines Portals, der Hacker und Auftraggeber mit Schädigungsabsicht eines Dritten zusammenbringt, macht sich grundsätzlich strafbar. Doch kann das Einbrechen in Computersysteme dem Portal zugerechnet werden? Auf der Startseite von Hackerslist heißt es: "Unser strikter Überprüfungsprozess stellt sicher, dass wir Betrüger ausschließen." In den zehnseitigen Geschäftsbedingungen ist zu lesen, dass die "Dienstleistung zu illegalen Zwecken verboten sei".

Hackerslist sieht sich lediglich als Vermittler. Andererseits müsste es sich den Betreibern geradezu aufdrängen, dass auf ihrem Portal dubiose Dienstleistungen mit strafbaren Handlungen angeboten werden. Insofern träfe sie auch eine gewisse Prüfungspflicht. Hackerslist ist offiziell in Neuseeland registriert, was eine Kontrolle schwierig macht. Europäisches oder US-amerikanisches Recht läuft hier ins Leere.

Hacker werden zu Ein-Mann-Unternehmen 

eye home zur Startseite
Dwalinn 22. Jan 2015

Oder einfach 30 Cent in einen Umschlag stecken und per Post verschicken wenns dir so...

Dwalinn 22. Jan 2015

Vor 2 jahren wurde auch ein Hacker geholt um unsere Sicherheit zu teste... Ergebnis war...

TC 21. Jan 2015

ich wollt damit eher sagen, das sie ihre Stock-Fotos nicht represantiv ausgewählt haben ;P

Jasmin26 21. Jan 2015

..... und wo sind jetzt die ähmmmmm ...profis ?

Zombonia 21. Jan 2015

Was immer noch falsch vermittelt wird: https://stallman.org/articles/on-hacking.html



Anzeige

Stellenmarkt
  1. Deutsche Rückversicherung AG Verband öffentlicher Versicherer, Düsseldorf
  2. operational services GmbH & Co. KG, Berlin
  3. T-Systems International GmbH, Bonn, Frankfurt am Main, Leinfelden-Echterdingen, München
  4. iXus GmbH, Berlin


Anzeige
Spiele-Angebote
  1. 299,00€
  2. 699,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: 30 Stunden auf Abruf ?!?

    Pete Sabacker | 00:00

  2. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    grslbr | 27.08. 23:55

  3. Re: Gibt es einen Lagerarbeitsplatz, wo es einem...

    DrWatson | 27.08. 23:51

  4. Re: Teure Geräte

    t3st3rst3st | 27.08. 23:50

  5. Re: Was für ein Unfug...

    Trockenobst | 27.08. 23:49


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel