Abo
  • Services:
Anzeige
Mit diesen Stockfotos wirbt Hackerslist.
Mit diesen Stockfotos wirbt Hackerslist. (Bild: Screenshot: Zeit Online)

Hacker werden zu Ein-Mann-Unternehmen

Der Kriminologe David S. Wall von der Universität Durham ist ein weltweit anerkannter Experte auf dem Gebiet der Cyberkriminalität. Im Gespräch mit Zeit Online sagt er: "Diese Seiten stellen ein potenzielles Problem für die Verfolgung von Cyberkriminalität dar, weil sie jedem, der eine kriminelle Absicht hegt, erlauben, diese in die Tat umzusetzen, unabhängig von seinen IT-Kenntnissen." Es sind nur ein paar Mausklicks bis zur Cyberattacke - darin besteht die große Gefahr.

Anzeige

Längst sind es nicht mehr die Geheimdienste oder kriminelle Organisationen wie die Syrische Elektronische Armee, die Cyberattacken durchführen, sondern kleine, gut ausgebildete Hackereinheiten, häufig Ein-Mann-Unternehmen, die in ihren Stuben die Sicherheitsarchitektur bedrohen.

Die Hemmschwelle im anonymen Netz ist niedrig. Die Hackergruppe Lizard Squad, die vergangenes Jahr zahlreiche Spieledienste mit DDoS-Angriffen lahmlegte, hat zum Jahreswechsel einen Service vorgestellt, mit dem jeder Attacken auf einen ausgewählten Server ausführen lassen kann. Eine Stunde soll etwa 70 US-Dollar kosten. Inzwischen wurde Lizard Squad allerdings selbst Opfer eines Hacks: Im Internet tauchten Dokumente mit "Kundendaten" auf. Zuvor hatte das FBI ein mutmaßliches Mitglied der Gruppe verhaftet.

Neue Herausforderungen für die Sicherheitsbehörden

Nach dem Erscheinen des Artikels in der New York Times wurde auch die Seite von Hackerslist von Besuchern überschwemmt. Die Server waren stundenlang überlastet. Das zeigt, dass es ein großes Interesse und eine Nachfrage gibt.

Und Hackerslist ist nicht die einzige Website. Im Netz kursieren Dutzende Seiten, sogar ein Bewertungsportal gibt es. Die Seite HackerforHire.com bietet einen Background-Check fremder Facebook-Profile an. "Finde heraus, ob dein Freund oder deine Freundin dich betrügt", heißt es. Bereits seit einigen Jahren gibt es das Angebot NeighborhoodHacker. Dessen Betreiber sagt, dass er nur "zertifizierte, ethisch handelnde Hacker" vermitteln würde.

Der Sicherheitsexperte Thomas G.A. Brown, der beim Beratungsunternehmen FTI Consulting in New York für globale Risiken zuständig ist, sagt: "Die Tatsache, dass man Hacker anonym anheuern kann, um bösartige Angriffe durchzuführen, macht die Nutzung von Computern unsicherer." Das Hackers-for-Hire-Phänomen stellt die Sicherheitsbehörden vor große Herausforderungen. Der Cyberangriff auf Sony war für alle wahrnehmbar und löste ein mediales Echo aus. Die eigentliche Gefahr ist unsichtbar. Sie lauert im Alltag - und kommt auf leisen Sohlen daher.

 Hackerslist: Rent a Hacker

eye home zur Startseite
Dwalinn 22. Jan 2015

Oder einfach 30 Cent in einen Umschlag stecken und per Post verschicken wenns dir so...

Dwalinn 22. Jan 2015

Vor 2 jahren wurde auch ein Hacker geholt um unsere Sicherheit zu teste... Ergebnis war...

TC 21. Jan 2015

ich wollt damit eher sagen, das sie ihre Stock-Fotos nicht represantiv ausgewählt haben ;P

Jasmin26 21. Jan 2015

..... und wo sind jetzt die ähmmmmm ...profis ?

Zombonia 21. Jan 2015

Was immer noch falsch vermittelt wird: https://stallman.org/articles/on-hacking.html



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Montabaur
  2. ADWEKO Consulting GmbH, deutschlandweit
  3. Deutsche Bundesbank, Düsseldorf
  4. heroal - Johann Henkenjohann GmbH & Co. KG, Verl


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. The Big Bang Theory, The Vampire Diaries, True Detective)

Folgen Sie uns
       


  1. Gratis-WLAN

    EU gibt 120 Millionen Euro für 8.000 Hotspots aus

  2. Continental

    All Charge macht Elektroautos kompatibel für alle Ladesäulen

  3. Rime

    Entwickler kündigen Entfernung von Denuvo nach Crack an

  4. Inspiron Gaming Desktop

    Dell steckt AMDs Ryzen in Komplett-PC

  5. Bluetooth-Wandschalter

    Enocean steuert das Licht mit Energy Harvesting

  6. Skylake-X

    Intel kontert mit Core i9 und 18 Kernen

  7. Mobile-Games-Auslese

    Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  8. Experten fordern Grenzen

    Smartphones können Kinder krank machen

  9. Wifi4EU

    EU will kostenlose WLAN-Hotspots fördern

  10. In eigener Sache

    Studentenrabatt für die große Quantenkonferenz von Golem.de



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Core im Test: Grafikbox + Ultrabook = Gaming-System
Razer Core im Test
Grafikbox + Ultrabook = Gaming-System
  1. Gaming-Notebook Razer will das Blade per GTX 1070 aufrüsten
  2. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang
  3. 17,3-Zoll-Notebook Razer aktualisiert das Blade Pro mit THX-Zertifizierung

Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

  1. Paranoia erzeugt Angst

    Muhaha | 11:29

  2. Re: Danke AMD!

    thrust26 | 11:28

  3. Re: Trotzdem wird wohl Intel gekauft

    hackCrack | 11:28

  4. Re: Unzureichender Artikel

    elf | 11:24

  5. Re: Bin für 10 Jahre

    Sharra | 11:23


  1. 11:40

  2. 11:34

  3. 10:23

  4. 10:08

  5. 10:01

  6. 09:42

  7. 09:25

  8. 09:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel