Abo
  • Services:
Anzeige
Anonymous-Aktivisten auf einer Demo in Paris
Anonymous-Aktivisten auf einer Demo in Paris (Bild: Dominique Faget/AFP/Getty Images)

BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

Anzeige

Nach Ansicht des Bundeskriminalamts (BKA) werden sich viele Aktionsformen von Hacktivismus "immer auf einem schmalen Grat zwischen Aktionen zivilen Ungehorsams und illegalen Angriffen bewegen bis hin zur Grenze des Cyberterrorismus". Das geht aus einer am Dienstag veröffentlichten 100-seitigen Studie hervor, die auf der Basis von Fachliteratur sowie der Auswertung von polizeibekannten 78 Fällen in Deutschland erfolgte. Entscheidend für die Zuordnung von Cyberattacken zu Hacktivismus seien dabei die Motive und Zielrichtungen der Täter.

So würden Hacking-Tools unter anderem für Protest- und Propagandazwecke eingesetzt und nicht aus kriminellem Profitinteresse. Anders als finanziell motivierte Hacker veröffentlichten Hacktivisten aus ideologischen Gründen zum Beispiel gestohlene Daten wie Zugangspasswörter, persönliche und vertrauliche Informationen sowie E-Mail-Adressen im Internet. Als von Hacktivisten benutzte Techniken beschreibt die Studie Site-Defacements, Site Redirects, DDoS-Attacken, SQL-Injection, virtuelle Sit-Ins, Sabotage, Softwareentwicklung, gefälschte Seiten, Doxing (document tracing), Datendiebstahl, Ausspähtechniken und Verschleierungstechniken.

Mehrheit der Hacktivisten zwischen 16 und 30

Was die Angriffsziele betrifft, so scheinen sich Literatur und die Analyse der deutschen Fälle zu widersprechen. "Die Sekundäranalyse spricht in erster Linie von Regierungen, Polizei und Unternehmen als Hauptgeschädigten. Die Fallanalyse zeichnet hier ein anderes Bild: An erster Stelle stehen Privatpersonen, gefolgt von Schulen und Unternehmen und erst an letzter Stelle finden sich Behörden", heißt es. Diese Ergebnisse spiegelten jedoch nur das sogenannte Hellfeld wider und unterlägen damit verschiedenen Selektionseffekten, wie beispielsweise dem Anzeigeverhalten. Das BKA beschäftigt sich seit Anfang 2014 auch mit dem Dunkelfeld des Phänomens, wobei die Ergebnisse der Untersuchung noch nicht vorliegen.

Die Studie räumt ein, dass es nur wenige Untersuchungen zu gesellschaftlichen Tätermerkmalen gibt. "Aus verschiedenen Quellen lässt sich folgern, dass die Mehrheit der Hacktivisten zwischen 16 und 30 Jahren ist", heißt es. Dies treffe auch für die 37 Beschuldigten der Fallanalyse zu. Wissenschaftlich fundierte Aussagen zum Geschlecht von Hacktivisten seien ebenfalls kaum zu finden. Was auch für den Bildungshintergrund gilt. Von den 37 Beschuldigten der Fallanalyse gab es in 27 Fällen keine Angaben zum Schulabschluss. Acht Beschuldigte hatten einen Realschulabschluss, einer verfügte über Abitur und einer besaß den Hauptschulabschluss. "Lässt man die mangelnde Repräsentativität dieser Ergebnisse außen vor, könnte man daraus schließen, dass die Mehrzahl hacktivistischer Taten von Beschuldigten der mittleren Bildungsschicht begangen wird", schreibt die Autorin der Studie.

Just for the lulz

Neben den politischen Motiven geht die Untersuchung noch von anderen Gründen für das Engagement in hacktivistischen Gruppen aus. "Einzelne befragte Hacker äußerten das Motiv Spaß (= just for the lulz)", heißt es unter Berufung auf eine Statistik von Zone-h.org, einem Archiv gekaperter Webseiten. Ein wichtiger Faktor für Hacker sei zudem die Anerkennung und der Respekt der Hackinggemeinschaft. Bei den untersuchten 78 Fällen wurde meist Protest und Propaganda als Motiv angegeben, gefolgt von Übung und Wettbewerbsverhinderung.

Die Studie kommt zu dem Schluss, dass es bislang noch keine Angriffe von Hacktivisten auf kritische Infrastrukturen gegeben hat. Diese würden momentan eher von Cyberterroristen, ausländischen Geheimdiensten und "anderen" Cyberkriminellen erwartet. Es sei aber damit zu rechnen, "dass bei entsprechender Organisation und Kommunikation zur Sympathisantengewinnung hacktivistische Aktionen und Angriffe in der Zukunft nicht abnehmen werden, sondern eher zunehmen". Dies liege auch daran, dass mögliche Hinderungsgründe wie schlechtes Wetter und eine Möglichkeit der Entdeckung, die mit analogen Protestformen einhergingen, bei digitalen Aktionen nahezu ausgeschlossen seien.


eye home zur Startseite
__destruct() 12. Feb 2015

Also ich erwarte noch diverse BND-Studien bzgl. Spionage. Die sollen auch sehr gut sein...

__destruct() 12. Feb 2015

Und deren Terrorismus-Paket schließt nicht nur mit ein, dass einige hundert Menschen...

achtundvier 11. Feb 2015

mhh Zauberei Zauberei



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Vertec GmbH, Hamburg, Zürich (Schweiz)
  3. Robert Bosch GmbH über access KellyOCG GmbH, Leonberg
  4. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart


Anzeige
Top-Angebote
  1. (nur in den Bereichen "Mainboards", "Smartphones" und "TV-Geräte")
  2. 29,99€
  3. 18,00€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Essential Android-Erfinder Rubin will neues Smartphone entwickeln
  2. Google Maps Google integriert Uber in Karten-App
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Wonder Workshop Dash im Test: Ein Roboter riskiert eine kesse Lippe
Wonder Workshop Dash im Test
Ein Roboter riskiert eine kesse Lippe
  1. Supermarkt-Automatisierung Einkaufskorb rechnet ab und packt ein
  2. Robot Operating System Was Bratwurst-Bot und autonome Autos gemeinsam haben
  3. Roboterarm Dobot M1 - der Industrieroboter für daheim

  1. Re: NPM zeigt auf, wie schlecht die StdLib von JS...

    lestard | 18:11

  2. Re: ob das klappt?

    BLi8819 | 18:10

  3. Re: VW kooperiert in dem Bereich

    Niaxa | 18:10

  4. Re: Und wen kann man nun wählen?

    /mecki78 | 18:07

  5. Was ist mit Blackouts?

    simotroon | 18:07


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel