Wenn Sie „Ethical Hacker“, „Black Hat“ oder „White Hat“ in eine Suchmaschine eingeben, werden Sie nicht nur Ergebnisse über die neuesten Angebote für Hüte finden. Diese Begriffe sind eng mit der Informationssicherheit und dem Hacken von Computersystemen verbunden. Aber was haben Hüte mit Hacking zu tun? Und was macht einen ethischen Hacker aus? Diese Fragen werden wir in dem folgenden Blogartikel beantworten.

Zunächst einmal: Was genau ist Hacken?

Wahrscheinlich haben Sie schon Artikel über die „10 besten Camping-Hacks“ gelesen, in denen erklärt wird, wie man Popcorn über einem Lagerfeuer macht, oder Sie haben von „Life Hacks“ gehört, die den Alltag auf kreative Weise erleichtern können. „Hacker“ sind also per Definition Menschen, die ihr Wissen und ihre Kreativität, oft im Zusammenhang mit Technologie, einsetzen, um bestehende Systeme zu verstehen, zu verbessern und zu verändern. Seit den 1980er Jahren hat der Begriff jedoch eine negative Veränderung und Verengung auf den Bereich der IT-Sicherheit erfahren. Heutzutage wird im alltäglichen Sprachgebrauch jemand, der in die Computersysteme anderer Leute eindringt, als Hacker bezeichnet.

Schwarzer Hut, weißer Hut und ethischer Hacker: Was ist der Unterschied?

Hacker sind fast ausschließlich zwielichtige Gestalten in Kapuzenpullis, die in einem abgedunkelten Raum vor verschiedenen Bildschirmen auf Tastaturen einhämmern. Das zeigt sich auch in den Medien, sowohl in den Nachrichten als auch in Spielfilmen. Hier wird deutlich: Das Wort „Hacker“ ist in der Regel negativ konnotiert. Vielleicht sind deshalb andere Bezeichnungen nötig, um zwischen Hackern zu unterscheiden: Es ist immer häufiger von Black Hat Hackern und White Hat Hackern die Rede. Aber wie unterscheiden sie sich?

Die Begriffe haben ihren Ursprung in alten Westernfilmen. Dort unterschieden sich die guten Charaktere mit weißen Hüten von ihren bösen Gegenspielern, die schwarze Hüte trugen. Und genau in diesem Sinne finden wir die „schwarzen Hüte“ und „weißen Hüte“ in der Welt des Hackens wieder. Um bei Hackern zwischen Gut und Böse unterscheiden zu können, müssen wir uns vor allem zwei Faktoren ansehen: ihre Motivation und die Legitimität ihrer Arbeit.

Die Motivation der Black Hats liegt in ihrem eigenen finanziellen Gewinn, aber auch in der Cyberspionage, im Protest oder im bloßen Nervenkitzel. Sie versuchen, persönliche Daten, Finanzinformationen oder Anmeldedaten zu stehlen, zu verschlüsseln oder zu zerstören und fügen so denjenigen, die sie angreifen, Schaden zu. Sie handeln ohne das Wissen der angegriffenen Personen oder Unternehmen und machen sich daher strafbar.

Lesen Sie mehr: Wie werden Hacker erwischt und enttarnt?

„Weiße Hüte“ hingegen setzen ihre Fähigkeiten für eine gute Sache ein. Ihr Ansatz ähnelt dem der Black Hat Hacker, mit dem Unterschied, dass sie nicht illegal handeln. Sie arbeiten für Unternehmen oder Organisationen als IT-Spezialisten und helfen dabei, Sicherheitslücken durch Hacken aufzudecken und zu schließen. Ihre Motivation ist es, technische Systeme zu verbessern und zu sichern. Immer mehr Unternehmen nehmen solche Dienste in Anspruch, um bösartige Cyberangriffe zu verhindern.

Die Unterscheidung zwischen Schwarz und Weiß, Gut und Böse ist in der IT-Welt, wie überall, zu kurzsichtig. Und so gibt es eine dritte Gruppe: die „grauen Hüte“. Diese stehen zwischen den beiden zuvor genannten. Sie entdecken Sicherheitsschwachstellen ohne die Zustimmung oder das Wissen der Systembesitzer, melden die Probleme dann aber den Betroffenen. Sie verlangen dann eine finanzielle Belohnung für ihre Arbeit oder/und geben den Unternehmen einen Zeitrahmen für die Behebung der Probleme vor und gehen dann mit den Sicherheitslücken an die Öffentlichkeit. Sie verfolgen ihre Ziele nicht in böser Absicht. Ihre Motivation ist es, das Bewusstsein für das Problem zu schärfen und das Hacken selbst zu genießen. Diese Art von Hacking bewegt sich an der Grenze zur Illegalität, da sie ohne die Erlaubnis der Systembesitzer arbeiten und oft Einblick in sensible Daten erhalten. Dass die Grenzen zwischen White- und Black-Hat-Hackern zunehmend verschwimmen, wurde bereits 2018 in einer Studie von Osterman Research nachgewiesen.

Die Rolle eines ethischen Hackers verstehen

White und Grey Hat Hacker werden auch als „ethische Hacker“ bezeichnet. Dieser Begriff beschreibt einen verantwortungsvollen Umgang mit den eigenen Hacking-Fähigkeiten und Ergebnissen. Es gibt sogar Kurse, Konferenzen und Zertifikate für ethische Hacker, die ihre Arbeit offiziell anbieten wollen. Denn neben der entsprechenden ethischen Einstellung müssen ethische Hacker noch weitere Voraussetzungen erfüllen: großes technisches Geschick, die Fähigkeit, sich in die Lage von Angreifern zu versetzen und ein Verständnis für den Wert der Daten und Systeme, die sie sichern sollen.

In diesem Zusammenhang erinnern Sie sich vielleicht an einen Fall, der im Mai 2021 durch die Medien ging. Die Hackerin Lilith Wittmann deckte Sicherheitslücken in der Wahlkampf-App der CDU auf. Sie informierte daraufhin die Partei, das Bundesamt für Sicherheit in der Informationstechnik und die Berliner Datenschutzbeauftragten und bot ihnen an, das Problem zu beheben. Erst als die App offline war, veröffentlichte sie ihre Arbeit. Diese Vorgehensweise wird auch als „verantwortungsvolle Offenlegung“ bezeichnet und ist ein Beispiel für ethisches Hacking. Der Fall zeigt jedoch auch, wie schwierig es sein kann, eine solche Arbeit rechtlich zu bewerten. In diesem Fall erstattete die CDU Strafanzeige gegen Wittmann, was nicht nur die öffentliche Blamage für die Partei vergrößerte, sondern auch zu der offiziellen Erklärung des Chaos Computer Clubs (CCC) führte, dass sie die Partei in Zukunft nicht mehr auf Sicherheitslücken hinweisen würden. Das Verfahren wurde eingestellt, weil die Daten öffentlich zugänglich waren und die Rechtslage nur das Ausspähen oder Abfangen von zugangsgeschützten Daten unter Strafe stellt.

Dieses Beispiel zeigt einmal mehr, wie wichtig die Arbeit von ethischen Hackern ist: Ohne sie gäbe es mehr offene Sicherheitslücken, die wiederum von Black Hat Hackern ausgenutzt werden könnten.

Übrigens erweitert sich die Farbpalette der Hacker. Sie können zum Beispiel auch über Red Hats, Blue Hats, Purple und Green Hats lesen. Allerdings liegen die Definitionen dieser Begriffe manchmal sehr weit auseinander, so dass wir es vorerst dabei belassen wollen.

Lesen Sie mehr: Wie kann man Hacker auf Facebook stoppen? Praktische Ratschläge