Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

25.04.1980 - 

Warum und von wem werden Computer "geknackt"?

Das kriminelle Superhirn ist ein Klischee

Eiskalte Superhirne mit Top-IQ und Neigung zu verbrecherischer Programm-Tüftelei - so etwa sieht das gängige Klischee vom typischen Computer-Gauner aus: Ein Bild, an das nicht nur die breite Öffentlichkeit glaubt, sondern auch Leute vom Bau, Kenner der EDV. Doch stimmt diese Vorstellung überhaupt?

In den USA gibt es ein nationales Zentrum für "Computer-Crime", und dort lächelt man nur noch müde, kommt die Rede auf "den" typischen Computer-Gangster. Die Erfahrung hat nämlich gezeigt, daß diese Art Ganoven sich in zahlreiche Untergruppen gliedert, die eigentlich nichts gemein haben, sieht man von ihrer Verbindung zu EDV-Maschinen ab. Selbst das Streben nach Gewinn steht bei manchen der kriminellen Computer-Manipulationen gar nicht im Vordergrund.

Also: Die wohl überraschendste Erkenntnis der in Los Angeles residierenden Computer-Kriminalisten lautet, beileibe nicht jeder EDV-Manipulant habe das vom Klischee verlangte "Superhirn", sei der mühelos alle Sicherungen über windende, analytisch hochbegabte Intelligenzbolzen vom Dienst; vielmehr fiel eine Reihe DV-Verbrecher sogar durch auffallend durchschnittliche Intelligenz und wenig bedachte Vorgehensweise auf.

Sieben Haupttypen

Langjährige Erfahrung mit Computersystemen und denen, die sie "knackten" führten die amerikanischen Kriminalisten zur Definition von sieben typischen Täter-Gruppen, die in der Regel jeweils auf ganz spezifische Gegebenheiten in der DV-Organisation ansprechen und von ihnen sogar oft erst zur Tat animiert werden.

Da gibt es beispielsweise die von DV-Neuerungen sich "attackiert" fühlenden Angestellten, für die der Computer eine Art Kampfplatz in der Auseinandersetzung mit ihrem Arbeitgeber ist; sie begehen gern Sabotage, indem sie etwa Dateien mutwillig ändern oder Bänder absichtlich fehletikettieren. Manche gehen physisch gegen die Hardware vor, andere, klügere, ändern die Programme unbemerkt so, daß beispielsweise ein paar Jahre nach ihrer Kündigung automatisch alle Dateien gelöscht werden.

In einem Fall schuf ein Angestellter in den Dateien sogar eine regelrechte Schatten-Firma, die wie die echte arbeitete, aber etwas weniger Gewinn abwarf: Die Differenzen, etwa die zwischen wirklichen und angeblichen Inventurverlusten, gingen diskret aufs Konto des Manipulanten.

Ein verwandter Typus von Computer-Gangster ist jener, der die Automation an sich attackiert, nicht eigentlich seinen Arbeitgeber. Er will die verhaßte Maschine als solche lahmlegen, etwa per Kurzschluß, während ihm eigene Vorteile oder die Schädigung des Arbeitgebers eher gleichgültig sind. Auch mit revolutionären Ideologien werden derartig motivierte Sabotageakte oft verknüpft: Dann wird der Computer etwa als "Werkzeug der Manipulation und Unterdrückung" begriffen und im Rahmen einer Art "Kampfhandlung" attackiert. (Man sieht, daß die Grenzen zwischen den bisher genannten Kriminalitätsformen fließend sind.)

Im eklatantem Gegensatz zum überzeugten Computer-Feind stehen jene Täter, die den Rechner nüchtern als Werkzeug betrachten, also fast schon Pseudo-Computertäter sind. Am unteren Ende der Skala manifestieren diese sich beispielsweise als "Telephon-Freaks", die mittels bestimmter Manipulationen zu Gratistelefonaten kommen, weiter oben ist etwa jener Held angesiedelt, der per Computer tausende manipulierter Versicherungspolicen anfertigte und sich die Vertreter-Provisionen gutschreiben ließ. Eher als unter den anderen sechs Tätergruppen finden sich hier "typische Kriminelle", die eher zufällig auf den Computer und seine Möglichkeiten stießen: So etwa der Besitzer einer illegalen Spielhölle mit eigenem Kleincomputer für die Abrechnung. . .

Zurück zu eher typischen Computer-Anzapfern wie etwa der Gruppe jener Angestellten, die einmal zufällig auf eine Schwachstelle stoßen und nun den Rechner zugunsten des eigenen Kontos wirken lassen. Zu ihnen gehört auch jener Operator, der herausfand, wie er seinen eigenen Gehalts-Scheck automatisch x-mal ausdrucken lassen konnte; der illustre Kreis umfaßt aber auch Gauner, die sich den Wirrwarr bei Einführung neuer Computersysteme zunutze machen - etwa durch Abrechnen von fiktiven Lieferungen mit "Bezahlung " auf ihr Privatkonto. Sie bauen eben darauf, daß so bald schon keiner nachprüfen wird, was der Computer da eigentlich alles abgerechnet, ausgerechnet und ausbezahlt hat. (So ein Mann wurde übrigens einmal erst dann geschnappt, als er die Bezahlung seiner fingierten Abrechnung auch noch frech anmahnte - fürwahr ein Superhirn"!)

Etwas zielstrebiger sucht jene Gruppe Täter nach Lücken in der Computer-Sicherheit, deren Angehörige vielleicht Schulden haben, spielen und wetten, erpreßt werden oder auch drogenabhängig sind: Ihr großer Geldbedarf, übrigens beim Wirtschaftsvergehen ganz allgemein ein typisches Moment, veranlaßt sie zur systematischen Suche nach Möglichkeiten, aus weitgehend unkontrolliert arbeitenden, scheinbar "wasserdichten" automatischen Abrechnungssystemen ihren Vorteil zu ziehen. Sie warten nicht erst auf eine zufällige Gelegenheit.

Zielstrebiges Suchen nach Schwachstellen zeichnet auch die Gruppe der typischen "Problemlöser" aus, die vor allem vom logisch-technischen Reiz der DV herausgefordert werden und weniger auf Gewinn in klingender Münze hinarbeiten (zumindest am Anfang).

Diese Leute starten ihre Karriere oft mit Versuchen, zu unbezahlter Rechenzeit zu kommen - wer kennt diese Versuchung nicht? - oder auch mit spielerischen Versuchen ohne eigentlich böse Absichten, die diversen Sicherheitssysteme einer Computeranlage zu "knacken": Es geht ihnen mehr um die Befriedigung, "gewitzter als die Maschine" zu sein.

Klar, daß von da zum ernsthaften Rechtsbruch kein großer Schritt mehr ist - denn schon die Datenschutz-Rechte dritter sind ja rasch verletzt, hat man erst gewisse Sicherheitsbarrieren zu durchbrechen vermocht.

Wenn Täter dieser Gruppe beispielsweise Geld auf eigene Konten umzuleiten vermocht haben, ist ihnen, so könnte man überspitzt formulieren, die Befriedigung, das "Problem" gelöst zu haben, oft wichtiger als das Geld an sich - zumindest gibt es in der Geschichte der Computergaunerei Beispiele für diese Haltung. Man könnte fast meinen, diese Problemlöser-Charaktere seien sich gar nicht voll der wirtschaftlich-juristischen Konsequenzen ihres Tuns bewußt.

Dieser Aspekt leitet über zur letzten Täter-Gruppe mit fast gespenstischen Merkmalen: Sie umfaßt jene Mitarbeiter, die gedanklich nie über ihr Keyboard oder höchstens die Maschinen dahinter hinausblicken und die in einer ganz unwirklichen Welt zu leben scheinen: Sie tippen ja nur Zahlen oder rufen Programme ab, sie merken gar nicht mehr, daß sie dabei ja tatsächlich immense Werte transferieren - mit vollen juristischen Konsequenzen für alle Beteiligten!

Solche Menschen wurden schon dazu verleitet, "um einem Kollegen einen Streich zu spielen", mal eben eine Million Dollar fehlzuleiten - eine Million, die natürlich verschwunden war, als der "Streich" aufgedeckt wurde und der Schaden behoben werden sollte: Bitter war da ihre Rückkehr aus dem Bildschirm-Traumland von ratternder Drucker und flirrender Lichtzeichen!

Mag diese Typologie der Computer-Gaunerei nun auch das alte Klischee vom rechnerknackenden Superhirn gründlich angeknackst haben - für die Praxis der DV hat sie eher etwas Konstruktives: Wer sich mit Datensicherheitsproblemen herumzuschlagen hat, sieht nun wohl klarer, wo der "Feind" steht und welche Charakteristika ihn auszeichnen. Und gegen bekannte Bedrohungen kann man nun einmal leichter Maßnahmen konzipieren als gegen schemenhaft-irreal gezeichnete, angeblich unüberwindliche Intelligenz-Riesen und Superhirne

Egon Schmidt ist freier Wissenschaftsjournalist in München.