Flexible Security for Your Peace of Mind

Top 10 der berühmtesten Hacker

Seit es elektronische Systeme gibt, gibt es auch Hacker bzw. Hackergruppen.

Das ging bereits in den 1950ern mit dem Hacken von Telefonsystemen in den USA los, um die dortigen hohen Gebühren für Fernrufe zu umgehen. Die ersten bekannten Hackernamen tauchten mit der Einführung von erschwinglichen Computern in den 1980ern auf – dazu mehr in der Top 10-Aufstellung berühmter Hacker weiter unten.

Zuerst soll geklärt werden, was Hacking eigentlich bedeutet und welche Formen es davon gibt.

Was ist Hacking?

Man spricht in diesem Zusammenhang von einem unautorisierten Eindringen in elektronische Geräte (Computer, Smartphone, Tablet) oder in geschützte Netzwerke. Zudem werden dabei Systemeinstellungen und / oder Inhalte in einer Weise manipuliert, die nicht dem ursprünglichen Zweck des Systems dienen. Wie ein Angriff durchgeführt wird und mit welchen Mitteln, wird in diesem Artikel übersichtlich beschrieben.

Nicht jeder Hackerangriff verfolgt schädigende oder kriminelle Ziele. Deswegen unterscheidet man 3 Hacking-Typen.

White Hat

Die mit den weißen Hüten sind die Guten und werden auch ethische Hacker genannt. Dabei geht es um das Finden und Demonstrieren von Sicherheitslücken, sogenannten Penetrationstests. Die Hacker bzw. Sicherheitsfirmen werden oftmals von Unternehmen engagiert, um die Anfälligkeit ihrer Systeme zu prüfen.

Black Hat

Die mit den schwarzen Hüten sind die mit der kriminellen Energie. Bei illegalen Angriffen sollen Daten und Informationen erbeutet werden, die einen wirtschaftlichen oder ideologischen Vorteil bringen bzw. den Geschädigten einen Nachteil, Verlust oder Imageschaden bringen.

Für Cyberattacken wird die gesamte Palette an Schadprogrammen (also Viren, Würmer, Trojaner, Keylogger usw.), Phishing (Social Engineering) und Ransomware benutzt.

Grey Hat

Die mit den grauen Hüten befinden sich in einer Zone zwischen den weißen und schwarzen Aktivitäten. Meistens stecken keine böswilligen Absichten in ihren Aktionen, sie nehmen es jedoch mit den ethischen Standards nicht immer so genau. So kommt es vor, dass graue Hacker so ähnlich wie weiße Hacker vorgehen, nur fragen sie vorher nicht um Erlaubnis.

Bisweilen fällt auch sogenannter Hacktivismus in diese Grauzone. Das beschreibt den Einsatz von Hackingmethoden zur Erreichung ideologischer, politischer oder anderer gesellschaftlicher Ziele.

Berühmte Hacker Gray Hat

Die Top 10 der berühmtesten Hacker und Hackergruppen

Die Personen oder Gruppierungen auf dieser Liste vereinen hervorragende technische Fähigkeiten mit Sendungsbewusstsein und oft auch krimineller Energie.

Die folgende Liste kann durch viele andere berühmte Namen erweitert werden und erhebt keinen Anspruch auf Vollständigkeit (siehe auch „Die fünf wichtigsten Hackergruppen und ihre Angriffe”). Wenn Sie der Meinung sind, dass wir unbedingt jemanden vergessen haben, dann senden Sie uns gerne eine Nachricht über unser Kontaktformular.

Kevin Mitnick

Bereits 1995 wurde ein Buch über die amerikanische Hackerlegende Kevin Mitnick veröffentlicht. Er war einer der ersten, der durch dreistes und wiederholtes Eindringen in das Pentagon, das US-Verteidigungsministerium, die Telefongesellschaft Pacific Bell, IBM oder Nokia berühmt wurde.

Mitnick demonstrierte eindrucksvoll, dass weder Staat noch große Unternehmen vor ihm sicher sein konnten. Nach längeren Haftstrafen und Internetverbot arbeitet Kevin Mitnick heute als Sicherheitsberater.

Adrian Lamo

Er erlangte erste Berühmtheit mit dem Lahmlegen der Yahoo-, Microsoft- und New York Times-Netzwerke. Lamo war bekannt dafür, den gehackten Unternehmen bei der Beseitigung der Sicherheitslücken im Nachhinein behilflich zu sein. Er war es auch, der 2010 Informationen über den Whistleblower Bradley Manning (jetzt Chelsea Elizabeth Manning) an die US-Behörden lieferte und so die Verhaftung von Manning ermöglichte.

Adrian Lamo starb 2018 unter nie gänzlich geklärten Umständen.

Albert Gonzalez

Er war ein typischer Black Hat-Vertreter, der mehr als 170 Millionen Kreditkarten- und Bankkartennummern in den USA verkaufte.

Vor allem der Kreditkartenklau von der Einzelhandelskette TJ-Maxx (TK-Maxx in Europa) sollte ihm und seinen Komplizen später zum Verhängnis werden. Gonzalez wurde 2008 verhaftet und in der Verhandlung wurde das Ausmaß seiner Betrügereien als „unübertroffen“ bezeichnet. Er sitzt noch immer die längste jemals verhängte Strafe für Cyberkriminalität ab.

Kevin Poulsen

Im Juni 1990 lobte ein Radiosender in Los Angeles einen Porsche 944 für den 102ten Anrufer aus. Poulsen manipuliert das Telefonsystem so, dass er genau dieser Anrufer wurde und gewann neben dem Porsche auch noch einen $20.000 Cashpreis.

Weit folgenschwerer waren sein Eindringen in das militärische ARPANET (Vorläufer des Internet) und in andere staatliche Netzwerke. Poulsen wurde 1992 der Spionage angeklagt und musste für 5 Jahre ins Gefängnis. Danach begann Kevin Poulsen eine Karriere als geläuterter Journalist für digitale Sicherheitsthemen.

Micheal Calce

Nicht jeder Hacker schafft es bereits als Teenager, die fortschrittlichsten Netzwerke lahmzulegen (Yahoo, CNN, Dell Amazon) und angeblich eine Milliarde Dollar Schaden damit anzurichten. Der Kanadier Calce erreichte das, in dem er die Netzwerke verschiedener Universitäten kaperte und für seine Angriffe benutzte.

Er wurde noch als Minderjähriger zu 8 Monaten offenem Vollzug verurteilt und arbeitete danach als Berater für Cybersicherheit.

Matthew Bevan and Richard Pryce

Diese britischen Hacker hackten gemeinsam mehrere amerikanische und koreanische militärische Netzwerke und lösten damit angeblich beinahe einen dritten Weltkrieg aus.

Matthew Bevan suchte außerdem beim Militär nach Beweisen für seine UFO-Verschwörungstheorie.

Ihre „Leistung” besteht darin, die Anfälligkeit der angeblich sicheren Militärnetzwerke eindrucksvoll demonstriert zu haben.

Der Chaos Computer Club

Als Plattform für Hacker hat der Chaos Computer Club seit den 1980er Jahren Legendenstatus in Deutschland.

Die Aktivitäten bewegten sich nicht immer im weißen Bereich, auch weil Trittbrettfahrer den CCC-Namen für ihre eigenen Zwecke missbrauchten. Berühmt geworden ist der Club u. a. für den Hack in das angeblich sichere BTX-Netz der Bundespost, das Eindringen in europäische NASA-Rechner sowie das Klonen von vermeintlich sicheren SIM-Karten.

Der eingetragene Verein setzt sich heute vor allem für die Bildung sowie die Informations- und Kommunikationsfreiheit ein.

Anonymus

Anonymus ist eine lose Gruppierung Gleichgesinnter mit hauptsächlich politischen und ideologischen Motiven. Sie sind bekannt für das Tragen der lächelnden Guy-Fawkes-Masken (z. B. bei Demonstrationen).

Erklärter Gegner von Anonymus ist die Scientology-Kirche. Das Ziel der Kampagne gegen die Kirche ist deren Auslöschung im Internet.

Die Liste weiterer Operationen ist lang und kann hier eingesehen werden.

Die Lazarus Group

Sehr wahrscheinlich ist diese Gruppe für die verheerende Verbreitung der WannaCry Ransomware von 2017 verantwortlich.

Außerdem stecken die vermutlich nordkoreanischen Hacker wohl auch hinter dem 81 Millionen Dollar schweren digitalen Bankraub auf die Nationalbank von Bangladesch.

Die Equation Group

Diese berühmte Hackergruppe wird der NSA (National Security Agency) in den USA zugeordnet. Bekannt wurde die Equation Group durch den Stuxnet-Wurm, der um 2010 iranische Atomanlagen beschädigte.

Wie kann Specopssoftware vor Hackerangriffen schützen?

Ein einfaches und oft benutztes Einfallstor für Hacker sind schwache, kompromittierte und unsichere Passwörter. Dagegen können Unternehmen und Organisationen aber wirksame Maßnahmen ergreifen.

Password Audit

Der kostenlose Specops Password Auditor analysiert die Hash-Werte Ihrer Active Direktory Konten und die Einstellungen Ihrer eingesetzten Passwortrichtlinien. Alle Ergebnisse werden dann anschaulich in interaktiven und bei Bedarf anonymisierten Berichten zusammengefasst. Zusätzlich erhalten Sie auch einen Überblick darüber, wie sehr Ihre Konfigurationen den aktuellen Empfehlungen von Behörden wie BSI und Institutionen entspricht.

Specops Password Policy

Erweitern Sie mit Specops Password Policy die Fähigkeit eines Domänen Controllers in Ihrer Active Directory-Umgebung, um die Anforderungen an Passwortsicherheit nach dem aktuellen Stand der Technik durchzusetzen.

  • Blockieren Sie automatisch mehr als 3 Milliarden schwache und kompromittierte Kennwörter sowie Live-Attack-Passwörter
  • Dynamisches Echtzeit-Feedback für den Benutzer bei Passwortänderung mit dem Specops Authentication Client
  • Verhindern Sie die Erstellung leicht erratbarer Kennwörter in Ihrer Organsation mit individuellen Wörterbüchern und Regular Expressions
  • Weisen Sie Benutzergruppen je nach Zugangsberechtigung unterschiedlich strenge Passwortrichtlinien zu
  • Erfüllen Sie regulatorische Anforderungen von BSI, NIST, PCI, HITRUST, NCSC und vielen weiteren

Fazit: Top 10 der berühmten Hacker

In der Liste der Hackernamen fehlen sicherlich einige, die bisher nicht zweifelsfrei identifiziert werden konnten. Die größte Gefahr geht wahrscheinlich aber von den zahllosen unbekannten, kriminell motivierten Hackern aus. Unternehmen haben bei einem Cyberangriff viel zu verlieren, weshalb sie alles unternehmen sollten, sich entsprechend dagegen zu schützen.

(Zuletzt aktualisiert am 13/12/2022)

Tags: , ,

Zurück zum Blog

Related Articles

  • 5 Tipps zum Schutz vor Ransomware in Unternehmen

    Wir erklären, was Ransomware ausmacht und stellen 5 hilfreiche Tipps vor, um den Ransomware-Schutz in ihrem Unternehmen sicherzustellen.

    Read More
  • Arten von Cyberangriffen und wie sich Unternehmen davor schützen können

    Bereits 1984 wurde der Begriff Computervirus geprägt. Das war 2 Jahre nachdem eines der ersten Schadprogramme, der sogenannte Elk Cloner in Apple Systemen bereits im Umlauf war. Computerveteranen erinnern sich vielleicht noch an Michelangelo aus dem Jahr 1992. Zum ersten Mal schaffte es ein Virus in die breite Öffentlichkeit und löste eine mittlere Hysterie aus…

    Read More
  • Die Champions League – leicht verdientes Geld für Cyberkriminelle?

    Die Champions League hat begonnen. Anlass genug für uns, eine Rangliste der Fußballvereine zu erstellen, die häufig als Passwörter verwendet werden. Dieses Mal haben wir Vereine aus ganz Europa unter die Lupe genommen. Der prestigeträchtige AC Mailand führt die Liste der Fußballvereine, die am häufigsten als Passwort verwendet werden, an. Noch vor den beiden englischen…

    Read More