Hacker sind innovativ, wenn es um das Hacken von Konten geht. Foto: Fotolia

  Es ist ein Wettlauf, bei dem die Polizei nur selten gewinnt: Auf den verborgenen Seiten des Internets handeln kriminelle Computerspezialisten mit Daten von Bürgern. Ein Datenräuber gibt einen Einblick in seine düstere Welt. „Ich habe keine Angst“, sagt er. „Wer weiß, was er tut, ist hier sicher.“  

Es ist ein Wettlauf, bei dem die Polizei nur selten gewinnt: Auf den verborgenen Seiten des Internets handeln  kriminelle Computerspezialisten mit  Daten von Bürgern.  Ein Datenräuber gibt einen Einblick in seine düstere Welt. „Ich habe keine Angst“, sagt er. „Wer weiß, was er tut, ist hier sicher.“

Stuttgart - Kriminell, unmoralisch, intelligent: So beschreibt der Hacker die Datenräuber im Internet. Wir nennen ihn Jakob. Die Wahrung seiner Anonymität ist die Voraussetzung, um mit ihm in Kontakt zu treten. Jakob bietet im Hidden Web (verstecktes Netz) Anleitungen zum Knacken und Räumen von Paypal-Konten an.

Paypal ist eine Dienstleistungsfirma, über die Kunden bei Einkäufen in Internetläden die Bezahlung abwickeln können. Das Hidden Web ist jener Teil des Internets, der nicht von gängigen Suchmaschinen erfasst wird. Dort tun sich die Abgründe einer Unterwelt auf. Zwar nutzen das Hidden Web auch Journalisten und Aktivisten, die politische Repressalien befürchten. Vor allem aber bietet es Kriminellen einen anonymen Umschlagplatz. Es gibt dort Portale für Kinderpornografie und Foren, in denen sich Pädophile über Krankenhäuser austauschen, die keine Fragen stellen. Es gibt Bilder von Folterszenen, Waffen-Händler, Anleitungen zum Bauen von Bomben, es gibt Drogen-Shops und Betrügereien. Und es gibt die Läden mit den ausgespähten Konten aller Art.

Anleitungen zum Konten-Ausspähen

Jakob sagt, dass täglich die sensiblen Daten von Tausenden Konten auf seinem Rechner landeten. Die Anleitungen zum Konten-Ausspähen biete er an, weil die Datenmenge für ihn nicht zu verarbeiten sei. Ähnlich argumentieren Verkäufer von ausgespähten oder geknackten Paypal-Konten: „Es wäre zu verdächtig, wenn die Anbieter alle Konten selbst abräumen würden“, heißt es bei einem illegalen Shop.

„Generell lässt sich feststellen, dass die Nachfrage nach digitalen Identitäten stetig zunimmt“, teilt eine Sprecherin des Bundeskriminalamts (BKA) mit. „Es gibt eine große Bandbreite missbräuchlich erlangter und verwendeter Identitäten. Nahezu alle Bereiche, die mit Benutzername und Passwort geschützt sind, werden abgegriffen.“ Von Interesse für die Täter seien Zugangs- und Benutzerdaten zu verschiedenen Kontoarten (Online-Warenhäuser und Auktionsplattformen, soziale Netzwerke, E-Mail-Konten, Benutzerkonten bei Dienstleistungsanbietern sowie Online-Bankdienste), aber auch Kreditkartendaten wie Nummern, Gültigkeitsdauer und Sicherheitscodes.

„Die größte Schwachstelle ist der Mensch selbst“

Das BKA geht davon aus, dass jährlich mehr als 2,5 Millionen Bundesbürger Opfer von Datenräubern werden. Viele Straftaten im Netz werden nicht angezeigt, einige bemerkt der Nutzer nicht. Die Kriminalstatistik erfasst keine Taten, die vom Ausland aus verübt werden oder bei denen Täter einen Server im Ausland nutzen. Das ist häufig so.

„Es gibt verschiedene Angriffsvektoren und Tatmittel“, sagt Paul Matt, Experte für Internetkriminalität beim Landeskriminalamt in Stuttgart. „Ziele für IT-Angriffe sind der eigene PC oder Datensysteme von Unternehmen . Dafür nutzen die Täter unter anderem Schadsoftware.“

„Die größte Schwachstelle ist der Mensch selbst“, sagt Jakob. „Viele sind leichtsinnig im Umgang mit ihren Daten. Viele Rechner sind schlecht geschützt – das macht den Kriminellen ihre Arbeit leicht.“

Nur wenige Nutzer werden aktiv, um sich zu schützen

Eine Studie des Marktforschungsunternehmens GfK gibt ihm recht. Demnach sorgen sich zwar 70 Prozent der Deutschen um den Schutz ihrer Daten, doch nur wenige Nutzer werden aktiv, um sich zu schützen. 29 Prozent der Befragten löschen regelmäßig die kleinen Textdateien namens Cookies, nur 25 Prozent nutzen komplizierte Passwörter, und nur 23 Prozent ändern diese regelmäßig. Das freut die Hacker-Industrie.

Johanna Schurr (28), Rechtsreferendarin aus Schorndorf, erinnert sich noch gut an den Tag, an dem ihr Mail-Account geknackt wurde. „Ich stellte fest, dass von meinem Konto aus Hunderte Nachrichten an jeden Menschen geschickt worden war, mit dem ich je per Mail Kontakt hatte.“ Das war in erster Linie peinlich: „Die Spam-Mails gingen raus an ehemalige Lehrer, an meine Professoren und Geschäftskontakte“, sagt sie.

„Den Kriminellen geht es zunächst einmal darum, Schadsoftsware möglichst weit zu streuen und möglichst viele Rechner zu infizieren“, sagt Matt vom LKA. Diese könnten zusammengeschaltet und dann zentral gesteuert werden. „Oder die Schadsoftware auf dem Rechner liefert dem Angreifer Informationen über den Nutzer. Seine digitale Identität wird ausgespäht und gestohlen.“

Jakob sieht auch in den sozialen Netzwerken viel Potenzial für Kriminelle. „Jeden Tag werden Millionen von Nachrichten und Fotos verschickt“, sagt er. „Somit haben Angreifer ein breit gefächertes Angriffsfeld, um etwa mit Hilfe von Fotos Schadsoftware zu verbreiten.“ Er sieht einen weiteren Angriffspunkt: „Die Menschen laden illegal Spiele, E-Books und Programme runter in dem Glauben, ihr Antivirenprogramm biete Schutz. Das ist falsch.“

„Ich will keinen Privatpersonen schaden“

Besonders tückisch sind jene Infektionen mit Schadsoftware, die kein Fehlverhalten des Nutzers voraussetzen. Das BKA weist darauf hin, dass zwei Drittel der Schadcodes mittels sogenannter Drive-by-Infections verteilt werden. Das heißt: Der Besucher wird unbemerkt auf einer unverdächtigen Internetseite wie etwa einer von Nachrichtenmagazinen infiziert, weil die Seite ohne Wissen des Betreibers manipuliert wurde.

Die Angreifer müssen nicht mal die Kompetenz haben, eigene Schadsoftware zu schreiben. Die PC-Schädlinge werden auf Marktplätzen und Foren des Internet-Schwarzmarktes gehandelt, sagt Jakob. Er selbst lehnt das ab. „Ich will keinen Privatpersonen schaden“, sagt er. „Würde ich solche Software vertreiben, hätte ich keine Kontrolle mehr über deren Verwendung.“ Durch seine Angriffe schade er Unternehmen wie Visa und Paypal, die in der Regel für den Schaden aufkommen müssen, der durch Identitätsdiebstahl entsteht. „Manche Firmen setzen veraltete Sicherheitssysteme ein. Wahrscheinlich schauen viele Firmen weg, solange ihr Verlust durch Betrug in einem bestimmten Rahmen liegt.“ Jakob räumt moralische Bedenken ein: „Ich bin mir darüber im Klaren, dass meine Aktivitäten kriminell und illegal sind“, sagt er. „Ich habe mich des Geldes wegen dafür entschieden“. Der Profit sei enorm. „Wir können fünfstellige Beträge im Monat machen und nebenher einem normalen Beruf nachgehen.“ Es gab Zeiten, da lebte er am Rande des Existenzminimums. „Es ist die Suche nach einem besseren Leben, die mich antreibt“, sagt er. Sich vom Schwarzmarkt fernzuhalten sei aber „in absehbarer Zeit nicht möglich“.

"Das Knacken von Webshops mache ich, um mich warmzuhacken“

In Reutlingen steht Sebastian Schreiber vor Unternehmern der baden-württembergischen Textilindustrie. „Das Knacken von Webshops mache ich, um mich warmzuhacken“, sagt der Chef des Tübinger IT-Sicherheitsdienstleisters SySS. Live-Hacking heißt die Veranstaltung des Verbands Südwesttextil. Schreiber zeigt den Zuhörern, wie leicht sich Menschen wie Jakob Zugriff auf Datenbanken und iPads verschaffen können und wie einfach es geht, Smartphones zu manipulieren. Was die Sicherheit von Online-Shops betrifft, gibt es kein klares Bild, sagt Schneider: „Manche Web-Shops gehen sehr verantwortungsvoll mit den Daten der Kunden um. In anderen Shops klaffen große Lücken, die es Eindringlingen ermöglichen, Kundendaten und Kontoverbindungen auszuspähen.“ Immerhin: Die jüngsten Enthüllungen des ehemaligen US-Geheimdienstmitarbeiters Snowden haben die Unternehmen vorsichtiger gemacht.

Jakob aber sagt: „Die Debatte über IT-Sicherheit hat keine Auswirkung auf unsere Arbeit.“ Angst aufzufliegen hat er nicht. „Wer weiß, was er tut, ist hier zu 100 Prozent sicher.“ Jakob glaubt nicht daran, dass die Behörden den Schwarzmarkt im Hidden Web je werden kontrollieren können.

Hat Ihnen der Artikel gefallen? Jetzt teilen: