Die vier Typen von Hackern - und was sie umtreibt

Kevin Poulsen, einst einer von ihnen, vermutet "Hacktivisten" hinter dem Angriff auf den Zoll

Hamburg. Wer war es? Diese Frage stellt sich nach jedem großen Hackerangriff. Auch jetzt wieder, nachdem eine Gruppe, die sich selbst No-Name-Crew nennt, interne Daten von Zoll und Bundespolizei ins Internet gestellt hat, wird gerätselt, wer dahintersteckt.

Die gleiche Frage stellte vor wenigen Wochen der amerikanische Fachjournalist Kevin Poulsen im Blog des Technikmagazins "Wired". Gerade hatten Hacker Benutzerdaten von 77 Millionen Sony-Playstation-Spielern gestohlen. Poulsen, der 1992 als erster Hacker in den USA der Spionage angeklagt wurde (die Anklage wurde später fallengelassen), nutzte den Anlass, eine kleine Typologie des Hackers zu entwickeln. Früher, so Poulsen, sei es immer irgendein "Kid" gewesen. Er meinte damit den Teenager aus dem Hacker-Klischee der 90er-Jahre, der sich mit wenigen Worten beschreiben lässt: Brille, unsportlich, Cola-süchtig, Ballerspiel-Fan, ohne Freundin.

Aber bei Sony - wie auch jetzt beim deutschen Zoll - war die Sache komplizierter. "Heute ist der Untergrund komplex, es gibt konkurrierende Teilnehmer mit unterschiedlichen Zielen und Techniken", schrieb Poulsen und hob vier Hacker-Gruppierungen heraus. Der geschilderte "Entspannungs-Hacker" gehöre zwar noch dazu, sei aber selten geworden. Die übrigen Verdächtigen: Cyber-Kriminelle, die hinter Geld her sind, chinesische Staatshacker und politische Aktivistengruppen, die sich auch "Hacktivisten" nennen.

Im Fall des deutschen Zolls scheint es sich genau um solch eine "Hacktivisten"-Gruppe zu handeln. Zumindest proklamiert die No-Name-Crew auf ihrer Webseite eine Agenda: "Wir wollen nicht, dass Deutschland zu einem totalitären Staat mutiert." In dem Text reihen sich Schlüsselworte eines vermeintlichen Verfolgungsstaats: Rasterfahndung, Lauschangriff, Vorratsdatenspeicherung, biometrische Passdaten.

Mit mehr oder weniger deutlichen politischen Philosophien waren zuletzt die losen Hackerverbindungen Lulszec und Anonymus aufgefallen. Luslzec war in Server des US-Senats, von Sony Pictures und sogar FBI-Partnerorganisation eingebrochen und hatte Nutzernamen und Passwörter für pornografische Webseiten veröffentlicht. Auch wenn dabei aufgrund der E-Mail-Endungen bekannt wurde, dass einige US-Beamte ihre Regierungs-E-Mail-Adressen für Pornoseiten nutzten, waren die Aktionen stark spaßbestimmt. Ernster nimmt sich hingegen Anonymus. Die Gruppe fühlte sich zur Verteidigung von WikiLeaks berufen und legte die Webseiten von Visa- und Mastercard lahm, als diese WikiLeaks-Konten sperrten.

Auch die No-Name-Crew gibt sich markig: "Jede Lücke wird jetzt schamlos ausgenutzt, alles, was wir in die Hände bekommen, werden wir leaken, um den Feinden der Freiheit den größtmöglichen Imageschaden zuzufügen." Deutschland wird sich darauf einrichten müssen, dass sich Jugendprotest gegen politische Entscheidungen nicht nur in Demos vor G8-Gipfeln oder auf den Gleisen vor dem Castortransport entlädt, sondern auch mehr und mehr in zivilem Ungehorsam im Internet.