• IT-Karriere:
  • Services:

BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

Artikel veröffentlicht am ,
Anonymous-Aktivisten auf einer Demo in Paris
Anonymous-Aktivisten auf einer Demo in Paris (Bild: Dominique Faget/AFP/Getty Images)

Nach Ansicht des Bundeskriminalamts (BKA) werden sich viele Aktionsformen von Hacktivismus "immer auf einem schmalen Grat zwischen Aktionen zivilen Ungehorsams und illegalen Angriffen bewegen bis hin zur Grenze des Cyberterrorismus". Das geht aus einer am Dienstag veröffentlichten 100-seitigen Studie hervor, die auf der Basis von Fachliteratur sowie der Auswertung von polizeibekannten 78 Fällen in Deutschland erfolgte. Entscheidend für die Zuordnung von Cyberattacken zu Hacktivismus seien dabei die Motive und Zielrichtungen der Täter.

Stellenmarkt
  1. Tönnies Business Solutions GmbH, Badbergen
  2. Nordgetreide GmbH & Co. KG, Lübeck

So würden Hacking-Tools unter anderem für Protest- und Propagandazwecke eingesetzt und nicht aus kriminellem Profitinteresse. Anders als finanziell motivierte Hacker veröffentlichten Hacktivisten aus ideologischen Gründen zum Beispiel gestohlene Daten wie Zugangspasswörter, persönliche und vertrauliche Informationen sowie E-Mail-Adressen im Internet. Als von Hacktivisten benutzte Techniken beschreibt die Studie Site-Defacements, Site Redirects, DDoS-Attacken, SQL-Injection, virtuelle Sit-Ins, Sabotage, Softwareentwicklung, gefälschte Seiten, Doxing (document tracing), Datendiebstahl, Ausspähtechniken und Verschleierungstechniken.

Mehrheit der Hacktivisten zwischen 16 und 30

Was die Angriffsziele betrifft, so scheinen sich Literatur und die Analyse der deutschen Fälle zu widersprechen. "Die Sekundäranalyse spricht in erster Linie von Regierungen, Polizei und Unternehmen als Hauptgeschädigten. Die Fallanalyse zeichnet hier ein anderes Bild: An erster Stelle stehen Privatpersonen, gefolgt von Schulen und Unternehmen und erst an letzter Stelle finden sich Behörden", heißt es. Diese Ergebnisse spiegelten jedoch nur das sogenannte Hellfeld wider und unterlägen damit verschiedenen Selektionseffekten, wie beispielsweise dem Anzeigeverhalten. Das BKA beschäftigt sich seit Anfang 2014 auch mit dem Dunkelfeld des Phänomens, wobei die Ergebnisse der Untersuchung noch nicht vorliegen.

Die Studie räumt ein, dass es nur wenige Untersuchungen zu gesellschaftlichen Tätermerkmalen gibt. "Aus verschiedenen Quellen lässt sich folgern, dass die Mehrheit der Hacktivisten zwischen 16 und 30 Jahren ist", heißt es. Dies treffe auch für die 37 Beschuldigten der Fallanalyse zu. Wissenschaftlich fundierte Aussagen zum Geschlecht von Hacktivisten seien ebenfalls kaum zu finden. Was auch für den Bildungshintergrund gilt. Von den 37 Beschuldigten der Fallanalyse gab es in 27 Fällen keine Angaben zum Schulabschluss. Acht Beschuldigte hatten einen Realschulabschluss, einer verfügte über Abitur und einer besaß den Hauptschulabschluss. "Lässt man die mangelnde Repräsentativität dieser Ergebnisse außen vor, könnte man daraus schließen, dass die Mehrzahl hacktivistischer Taten von Beschuldigten der mittleren Bildungsschicht begangen wird", schreibt die Autorin der Studie.

Just for the lulz

Neben den politischen Motiven geht die Untersuchung noch von anderen Gründen für das Engagement in hacktivistischen Gruppen aus. "Einzelne befragte Hacker äußerten das Motiv Spaß (= just for the lulz)", heißt es unter Berufung auf eine Statistik von Zone-h.org, einem Archiv gekaperter Webseiten. Ein wichtiger Faktor für Hacker sei zudem die Anerkennung und der Respekt der Hackinggemeinschaft. Bei den untersuchten 78 Fällen wurde meist Protest und Propaganda als Motiv angegeben, gefolgt von Übung und Wettbewerbsverhinderung.

Die Studie kommt zu dem Schluss, dass es bislang noch keine Angriffe von Hacktivisten auf kritische Infrastrukturen gegeben hat. Diese würden momentan eher von Cyberterroristen, ausländischen Geheimdiensten und "anderen" Cyberkriminellen erwartet. Es sei aber damit zu rechnen, "dass bei entsprechender Organisation und Kommunikation zur Sympathisantengewinnung hacktivistische Aktionen und Angriffe in der Zukunft nicht abnehmen werden, sondern eher zunehmen". Dies liege auch daran, dass mögliche Hinderungsgründe wie schlechtes Wetter und eine Möglichkeit der Entdeckung, die mit analogen Protestformen einhergingen, bei digitalen Aktionen nahezu ausgeschlossen seien.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 22,99€
  2. 7,99€

__destruct() 12. Feb 2015

Also ich erwarte noch diverse BND-Studien bzgl. Spionage. Die sollen auch sehr gut sein...

__destruct() 12. Feb 2015

Und deren Terrorismus-Paket schließt nicht nur mit ein, dass einige hundert Menschen...

achtundvier 11. Feb 2015

mhh Zauberei Zauberei


Folgen Sie uns
       


Yakuza - Like a Dragon - Gameplay (Xbox Series X)

Im Video zeigt Golem.de, wie Yakuza - Like a Dragon auf der Xbox Series X aussieht.

Yakuza - Like a Dragon - Gameplay (Xbox Series X) Video aufrufen
CoD, Crysis, Dirt 5, Watch Dogs, WoW: Radeon-Raytracing kann auch schnell sein
CoD, Crysis, Dirt 5, Watch Dogs, WoW
Radeon-Raytracing kann auch schnell sein

Wer mit Raytracing zockt, hat je nach Titel mit einer Radeon RX 6800 statt einer Geforce RTX 3070 teilweise die besseren (Grafik-)Karten.
Ein Test von Marc Sauter


    Geforce RTX 3060 Ti im Test: Die wäre toll, wenn verfügbar-Grafikkarte
    Geforce RTX 3060 Ti im Test
    Die "wäre toll, wenn verfügbar"-Grafikkarte

    Mit der Geforce RTX 3060 Ti bringt Nvidia die Ampere-Technik in das 400-Euro-Segment. Dort ist die Radeon RX 5700 XT chancenlos.
    Ein Test von Marc Sauter

    1. Supercomputer-Beschleuniger Nvidia verdoppelt Videospeicher des A100
    2. Nvidia Geforce RTX 3080 Ti kommt im Januar 2021 für 1.000 US-Dollar
    3. Ampere-Grafikkarten Specs der RTX 3080 Ti und RTX 3060 Ti

    Gemanagte Netzwerke: Was eine Quasi-Virtualisierung von WANs und LANs bringt
    Gemanagte Netzwerke
    Was eine Quasi-Virtualisierung von WANs und LANs bringt

    Cloud Managed LAN, Managed WAN Optimization, SD-WAN oder SD-LAN versprechen mehr Durchsatz, mehr Ausfallsicherheit oder weniger Datenstau.
    Von Boris Mayer


        •  /