Hacker sind laut Time Magazine die Person des Jahres 2016: Warum

Hacker sind laut Time Magazine die Person des Jahres 2016: Warum

In diesem Herbst legten Hacker Millionen von Amerikanern lahm, indem sie eine große Zahl internetfähiger Geräte wie Babyphones und digitale Videorekorder fernsteuerten und so im Rahmen eines Flood-Angriffs gefälschten Netzwerkverkehr sendeten. Am Thanksgiving-Wochenende wurde die San Francisco Municipal Railroad stillgelegt, nachdem ein IT-Administrator Berichten zufolge auf einen fehlerhaften Link in einer bösartigen E-Mail geklickt hatte.

Im Jahr 2016 nahmen Hacker die amerikanische Demokratie selbst ins Visier. Der Präsidentschaftswahlkampf steht kurz davor, dass im Zuge einer Reihe ausgeklügelter digitaler Angriffe immer mehr Dokumente und E-Mails an die Öffentlichkeit gelangen. Obwohl es keine Hinweise darauf gibt, dass die Wahlmaschinen von 128 Millionen amerikanischen Wählern am 8. November manipuliert wurden, wurde die Frage nach dem „Vielleicht“ immer wieder aufgeworfen und gewann allmählich an Überzeugungskraft.

Wichtig ist, dass die letzten zwölf Monate einem Land, in dem jede Abstimmung ernst genommen werden sollte, eine wichtige Lektion erteilt haben: Schon wenige Zeilen Schadcode können so viel verraten.

Es besteht eine Unterscheidung zwischen Gut und Böse und eine moralische Mehrdeutigkeit dazwischen.

Wer sind Sie?

Wer sind Sie? Wie Donald Trump in der ersten Präsidentschaftsdebatte sagte: „Ein über 180 Kilo schwerer Typ, der in seinem Bett sitzt“ – ein Punk in einem schwarzen Kapuzenpulli? Oder ein fauler Kerl mit dunklen Ringen unter den Augen, der in einem fensterlosen Raum haust?

Untersuchungen von Sicherheitsforschern in den letzten Jahren haben gezeigt, dass die Wahrheit schwerwiegender ist als gedacht. Es gibt gute und schlechte Hackergruppen, manche werden von einem Nationalstaat oder einer Terrororganisation gesponsert, manche sind Freiheitskämpfer, Wahrheitssucher, Anarchisten, Bastler. Natürlich gibt es auch Gangsterbosse und sogar Büroangestellte. Eine aktuelle Umfrage unter 10.000 Hackern in den USA, Großbritannien und Deutschland ergab, dass das durchschnittliche Hackergehalt 28.744 US-Dollar pro Jahr beträgt.

Eine Hackergruppe nahm im Februar ein ganzes Krankenhaus in Los Angeles als Geisel und forderte ein Lösegeld von insgesamt 17.000 Dollar, um den Mitarbeitern den Zugriff auf E-Mails und elektronische Patientenakten wiederherzustellen. Für Personen, die die Rückgabe gestohlener Informationen fordern, betrug die durchschnittliche Lösegeldforderung im Jahr 2016 679 US-Dollar, das Doppelte des Durchschnittspreises des Vorjahres. Das FBI schätzt, dass Ransomware – Programme, die einen Computer oder ein Netzwerk infizieren und die Daten einer Person so lange als Geisel halten, bis eine Gebühr bezahlt wird – Saboteuren in diesem Jahr eine Milliarde Dollar einbringen wird.

Nach Angaben des britischen Versicherungskonzerns Lloyd's haben Hacker Unternehmen weltweit mindestens 400 Milliarden Dollar gekostet – eine Zahl, die sicherlich unterschätzt ist. Da Hacker in viel längeren Zyklen agieren als normale Kriminelle, steht der größte Datendiebstahl des Jahres möglicherweise noch bevor. Diese enorme Unsicherheit hat zu einem Boom in den Bereichen Cyberabwehr, Cyberforensik und Cyberversicherung geführt, deren Wert bis 2020 voraussichtlich auf 200 Milliarden US-Dollar anwachsen wird.

Welche Kosten zahlen wir außer Geld noch?

Das Geld ist jedoch nicht der Kern des Problems. am wichtigsten ist die Verletzlichkeit und Unsicherheit, die es mit sich bringt. Denken Sie an Stuxnet, den Computerwurm, der vor sieben Jahren gemeinsam von israelischen und US-amerikanischen Geheimdiensten entwickelt wurde, um in das iranische Atomprogramm einzudringen. Sein Hauptzweck bestand nicht darin, Laborausrüstung zu zerstören, sondern das Vertrauen des Iran zu untergraben.

Im Jahr 2012 erklärte ein amerikanischer Teilnehmer der New York Times, dass „die Absicht der Operation darin bestand, sie zu demütigen, falls der Plan scheitern sollte.“ Selbst wenn Sie keine Zentrifugen im Iran bauen, keinen Hollywood-Blockbuster drehen oder Nackt-Selfies verschicken, haben alle Hacker in gewisser Weise die gleiche Macht über Sie: Sie können Sie demütigen.

Die Demokraten mussten in diesem Jahr schwere Verluste hinnehmen. Beim berüchtigtsten Datendiebstahl seit der Watergate-Affäre stahlen Hacker Tausende Seiten an Dokumenten des Democratic National Committee, des Democratic Congressional Campaign Committee, von Hillary Clintons Wahlkampfteam und das Gmail-Konto des Komiteevorsitzenden John Podesta.

Mithilfe eines Netzwerks von Online-Verbündeten wie WikiLeaks und einer gefälschten Website namens DC Leaks wurden Informationen über den Datendiebstahl dann gezielt eingesetzt, und zwar auf eine Art und Weise, die offenbar darauf angelegt war, den Fortschritt der Demokraten maximal zu behindern. WikiLeaks veröffentlichte eine leicht durchsuchbare Datenbank mit E-Mails aus Clintons Wahlkampfteam und lieferte den Medien Stoff für eine Story nach der anderen – vom Fokustest auf Witze im Clinton-Stil bis hin zu Podestas bevorzugter Methode, cremiges Risotto zuzubereiten.

Wirklich brisante Enthüllungen sind selten. Aber darum geht es nicht. Bei Konflikten dieser Art besteht das Ziel der Hacker darin, den Medien ablenkende, aber harmlose Informationen zu liefern und – was noch wichtiger ist – die Integrität des Wahlsystems in Frage zu stellen.


„Wie Sie sehen, werden die US-Präsidentschaftswahlen zu einer Farce.“ Hacker behaupteten, sie hätten sich in das Democratic National Committee (DNC) gehackt, nachdem dessen Vorsitzender vor der Sitzung im Juli zum Rücktritt gezwungen worden war.


Als das DNC das in Irvine (Kalifornien) ansässige Unternehmen CrowdStrike um Hilfe bat, konnte das Cybersicherheitsunternehmen die Hacker auf zwei Gruppen zurückführen: Fancy Bear und Cozy Bear. CrowdStrike sagte, die erste Gruppe sei heimlich mit dem GRU verbunden gewesen, dem wichtigsten Auslandsgeheimdienst des russischen Militärs.


Die andere ist mit dem FSB (Federal Security Service) verbunden, dem Nachfolger des KGB (Sowjetisches Staatssicherheitskomitee). Im Herbst schien die US-Regierung dem zuzustimmen und erhob offiziell Anklage gegen Russland wegen Cyberangriffen auf die Demokratische Partei und behauptete, Moskau habe versucht, sich in die Wahlen einzumischen.

Spionage und Desinformation haben in der politischen Steuerung eine jahrtausendealte Tradition. Während des Kalten Krieges griffen sowohl die Sowjetunion als auch die Vereinigten Staaten in ausländische Wahlen ein.

Wie kann man sich wehren?

Wie kann man sich wehren, nachdem die Verschlüsselung der Büchse der Pandora geknackt wurde? Vor neunzehn Monaten kündigte CIA-Direktor John Brennan die umfassendste Generalüberholung der Agentur in ihrer 69-jährigen Geschichte an, die größtenteils durch Cyberbedrohungen inspiriert war.

Am 1. Dezember erhielten das FBI und andere Strafverfolgungsbehörden ein mächtiges neues Rechtsinstrument, das ihnen die Möglichkeit gibt, mit einem einzigen Durchsuchungsbefehl mehrere Computer, Mobiltelefone und andere Geräte im ganzen Land und sogar im Ausland zu durchsuchen. Gleichzeitig leisten auch private Unternehmen gute Arbeit, indem sie das Sicherheitsbewusstsein der Benutzer stärken und die Offenlegung von Informationen über Verstöße transparenter gestalten.

Die grundlegendere Herausforderung besteht darin, dass die freien Informationen, von denen unsere gesamte Gesellschaft abhängt, nun in die Offensive gehen. Da es auf nationaler Ebene keine vergleichbare Macht wie auf dem Schlachtfeld im Cyberspace gibt, ist unklar, wie die Vereinigten Staaten ihre Macht anderswo auf der Welt projizieren können. Auch die Teilnahmeregeln definieren den Prozess nicht. Im vergangenen Jahr unterzeichneten China und die USA ein Abkommen, das staatlich gefördertes Hacking offenbar eingedämmt hat. Die Wirksamkeit des Vertrags auf dem digitalen Schlachtfeld dürfte jedoch begrenzt sein.

Und die Vergeltungsmaßnahmen wurden immer heftiger. Im Dezember erklärten russische Regierungsvertreter, der Hackerangriff auf ihre Bankensysteme sei eine Vergeltungsmaßnahme der USA für ihre Einmischung in die Wahlen gewesen. Die Zentralbank des Landes teilte mit, dass es Hackern in diesem Jahr gelungen sei, zwei Milliarden Rubel oder rund 31 Millionen Dollar zu stehlen. Niemand hat öffentlich gesagt, wer sie sind oder warum sie es tun.

Wo können wir in dieser äußerst schwierigen modernen Situation Zuflucht finden?

Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018.

<<:  Renault, Nissan und Mitsubishi teilen sich die Technologie für Elektrofahrzeuge

>>:  Tiantian Dongting, der mit Hass starb, verband eine Vergangenheit voller Missstände und Verstrickungen

Artikel empfehlen

Was tun bei Wadenkrämpfen beim Laufen?

Wir wissen, dass mehr körperliche Betätigung gut ...

Apple bestätigt neue Produkteinführungsveranstaltung am 9. September

Laut ausländischen Medienberichten hat Apple offi...

Staatsanwälte enthüllen die „vier Verbrechen“ des Alipay-Betrugs

Angesichts der steigenden Zahl von Alipay-Nutzern ...

So trainieren Sie nach dem Herbstanfang gesund

Nach Beginn des Herbstes wird das Wetter feuchter...

Vorsicht vor unsichtbarem Salz! Sagen Sie Nein zu „schwerem Geschmack“!

Vor nicht allzu langer Zeit wurde in den „Ernähru...

Was ist die beste Übung, um größer zu werden?

Für Jungen in der Pubertät ist es sehr wichtig, g...

Welche Aerobic-Übungen können Sie zu Hause machen?

Fitness ist ein sehr beliebter Lebensstil. Immer ...

Was beinhaltet Aerobic-Übungen?

In unserem täglichen Leben hören wir oft, wie Men...