Abo
  • Services:
Anzeige
Mit diesen Stockfotos wirbt Hackerslist.
Mit diesen Stockfotos wirbt Hackerslist. (Bild: Screenshot: Zeit Online)

Hackerslist: Rent a Hacker

Mit diesen Stockfotos wirbt Hackerslist.
Mit diesen Stockfotos wirbt Hackerslist. (Bild: Screenshot: Zeit Online)

Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.

Sony, JPMorgan Chase, das Kanzleramt - sie wurden alle zum Ziel eines Hackerangriffs. Die jüngsten Cyberattacken sind aber nur ein Teil einer neuen Hackerbewegung. Im Netz tummeln sich Tausende Hacker, die gegen Geld in Sicherheitssysteme von Personen oder Firmen einbrechen. Eine neue Website möchte sie vermitteln.

Anzeige

Hackerslist.com bietet Hacking-Dienste kommerziell an, als ob es sich um eine ganz normale Dienstleistung handele. "Finde professionelle Hacker zum Mieten", heißt es lapidar auf der Homepage. Hackerslist funktioniert im Prinzip wie ein Portal für Kleinanzeigen. Wer möchte, kann in einer Datenbank gezielt nach Hackern suchen. Oder er inseriert ein spezielles Gesuch. Es finden sich zum Teil ganz harmlose Wünsche, wie etwa der eines Users, den Sicherheitscode des eigenen Smartphones zu knacken.

Doch es gibt auch fragwürdige Begehren. Ein Nutzer, der Australien als seinen Wohnort angibt, bietet 2.000 Dollar dafür, dass er Zugang zu der Datenbank eines Konkurrenten mitsamt der Kundenliste erhält. "Ich will wissen, wer die Kunden sind, und wie viel sie bezahlen." Ein Nutzer namens Indonmafia, der ein possierliches Katzenbild als Profilfoto gewählt hat, bietet zwischen 10.000 und 20.000 US-Dollar, um die "Datenbank einer Zentralbank" zu hacken.

Es ist unklar, ob das Gesuch echt ist und wer dahinter steckt. Eine Verifizierung des Angebots scheitert bei der Anmeldung. Bei Angabe einer anonymen E-Mail-Adresse vermeldet das System mehrmals in Folge einen Fehler. Auf Anfrage erhält man den Hinweis, keinerlei private Informationen preiszugeben und Transaktionen nur über das Portal abzuwickeln.

Hackerslist will Betrüger ausschließen

Natürlich gibt es auch seriöse Hacker, die im Auftrag von Unternehmen Sicherheitstests, die sogenannten Penetrationstests, durchführen, um Schwachstellen in der IT zu erkennen. Solche Pen-Tester finden sich auch bei Hackerslist. Aber es gibt eben auch die Black Hats: Cyberkriminelle, die es auf Daten oder die Beschädigung eines Systems abgesehen haben.

Die Frage ist, ob ein Portal wie Hackerslist der Cyberkriminalität Vorschub leistet. Die Initiatoren wollen sich nicht äußern - sie bleiben anonym. Ein Impressum gibt es nicht. Einem Reporter der New York Times gelang es, über mehrere Wochen E-Mail-Kontakt mit einem der Gründer aufzunehmen. Der Mann, der sich als Jack ausgab, sagte, er hätte die Seite mit zwei Freunden gegründet und wohne in Colorado. Er habe einen Master in Business Administration und sei Anwalt. Dann müsste er sich eigentlich mit den juristischen Folgen auskennen.

Der Betreiber eines Portals, der Hacker und Auftraggeber mit Schädigungsabsicht eines Dritten zusammenbringt, macht sich grundsätzlich strafbar. Doch kann das Einbrechen in Computersysteme dem Portal zugerechnet werden? Auf der Startseite von Hackerslist heißt es: "Unser strikter Überprüfungsprozess stellt sicher, dass wir Betrüger ausschließen." In den zehnseitigen Geschäftsbedingungen ist zu lesen, dass die "Dienstleistung zu illegalen Zwecken verboten sei".

Hackerslist sieht sich lediglich als Vermittler. Andererseits müsste es sich den Betreibern geradezu aufdrängen, dass auf ihrem Portal dubiose Dienstleistungen mit strafbaren Handlungen angeboten werden. Insofern träfe sie auch eine gewisse Prüfungspflicht. Hackerslist ist offiziell in Neuseeland registriert, was eine Kontrolle schwierig macht. Europäisches oder US-amerikanisches Recht läuft hier ins Leere.

Hacker werden zu Ein-Mann-Unternehmen 

eye home zur Startseite
Dwalinn 22. Jan 2015

Oder einfach 30 Cent in einen Umschlag stecken und per Post verschicken wenns dir so...

Dwalinn 22. Jan 2015

Vor 2 jahren wurde auch ein Hacker geholt um unsere Sicherheit zu teste... Ergebnis war...

TC 21. Jan 2015

ich wollt damit eher sagen, das sie ihre Stock-Fotos nicht represantiv ausgewählt haben ;P

Jasmin26 21. Jan 2015

..... und wo sind jetzt die ähmmmmm ...profis ?

Zombonia 21. Jan 2015

Was immer noch falsch vermittelt wird: https://stallman.org/articles/on-hacking.html



Anzeige

Stellenmarkt
  1. über InterSearch Executive Consultants GmbH & Co. KG, Rhein-Main-Gebiet
  2. ADAC SE, München
  3. SKS Unternehmensberatung GmbH & Co. KG, Potsdam
  4. Daimler AG, Leinfelden-Echterdingen


Anzeige
Hardware-Angebote
  1. bei Alternate
  2. (u. a. ROG Strix GTX1080-8G-Gaming, ROG Strix GTX1070-8G-Gaming u. ROG Strix Radeon RX 460 OC)
  3. 680,54€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Raumfahrt

    Chang'e 5 fliegt zum Mond und wieder zurück

  2. Android 7.0

    Sony stoppt Nougat-Update für bestimmte Xperia-Geräte

  3. Dark Souls 3 The Ringed City

    Mit gigantischem Drachenschild ans Ende der Welt

  4. HTTPS

    Weiterhin rund 200.000 Systeme für Heartbleed anfällig

  5. Verkehrsexperten

    Smartphone-Nutzung am Steuer soll strenger geahndet werden

  6. Oracle

    Java entzieht MD5 und SHA-1 das Vertrauen

  7. Internetzensur

    China macht VPN genehmigungspflichtig

  8. Hawkeye

    ZTE will bei mediokrem Community-Smartphone nachbessern

  9. Valve

    Steam erhält Funktion, um Spiele zu verschieben

  10. Anet A6 im Test

    Wenn ein 3D-Drucker so viel wie seine Teile kostet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. DACBerry One Soundkarte für Raspberry Pi liefert Töne digital und analog
  2. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  3. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel

Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. 2019 Ausgeliefert, bis dahin gibts 5 neue Versionen.

    Bizzi | 05:12

  2. Re: Der Herkunft aus den USA geschuldet...

    nexusbs | 04:05

  3. Re: 15 min? Dann aber mit 60 Bildern die Sekunde..

    ManMashine | 04:03

  4. Re: Gefährlich, wenn sich Dein Auto plötzlich...

    nexusbs | 03:45

  5. ganz einfach

    nexusbs | 03:35


  1. 18:19

  2. 17:28

  3. 17:07

  4. 16:55

  5. 16:49

  6. 16:15

  7. 15:52

  8. 15:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel