{"id":2823,"date":"2016-01-05T14:37:36","date_gmt":"2016-01-05T13:37:36","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2823"},"modified":"2025-12-03T14:48:02","modified_gmt":"2025-12-03T13:48:02","slug":"die-10-interessantesten-hackerangriffe-teil-1","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/die-10-interessantesten-hackerangriffe-teil-1\/","title":{"rendered":"Die 10 interessantesten Hackerangriffe \u2013 Teil 1"},"content":{"rendered":"<p>Zweifellos: Hacker haben ihre Berechtigung. Sie sind es, die Gro\u00dfkonzernen die Schw\u00e4chen ihrer Systeme aufzeigen, indem sie beweisen, dass sie in diese Systeme eindringen k\u00f6nnen. Jedoch existieren gen\u00fcgend Hacker, die ihr Talent, Schwachstellen zu finden, in bares Geld umsetzen wollen \u2013 zu Ungunsten der User, die an den gehackten Systemen h\u00e4ngen und deren Daten dem Hacker wom\u00f6glich demn\u00e4chst grandiose Ums\u00e4tze bescheren. Auch politisch motivierte Hacks sind keine Seltenheit mehr: man wehrt sich digital \u2013 und das mehr als wirkungsvoll! Wir blicken auf die 10 gr\u00f6\u00dften und interessantesten Hackerangriffe seit den 90er Jahren.<\/p>\n<p><!--more--><\/p>\n<h3>Platz 10: Gro\u00df-Angriff auf JPMorgan<\/h3>\n<p>Im Fr\u00fchsommer 2014 wurden die Daten von 83 Millionen Kunden der US-amerikanischen Gro\u00dfbank JPMorgan erbeutet. Nicht nur Adressen und Namen, sondern auch die Telefonnummern und E-Mail-Adressen von 76 Millionen Privathaushalten sowie 7 Millionen kleinen und mittelst\u00e4ndischen Unternehmen waren betroffen. Das amerikanische Geldhaus teilte seinerzeit mit, man habe keine Hinweise, dass auch pers\u00f6nliche Daten wie Geburtsdaten, Passw\u00f6rter oder Konto- und Sozialversicherungsnummern entwendet wurden.<\/p>\n<p>Sieben Wochen brauchte es jedoch, bis JPMorgan die Attacken \u00fcberhaupt entdeckte \u2013 und von dieser Entdeckung im August bis hin zum Erfassen des ganzen Ausma\u00dfes zogen weitere Wochen ins Land. Erst im Oktober konnten s\u00e4mtliche Zugriffswege identifiziert und geschlossen werden. Die Bank deaktivierte gef\u00e4hrdete Konten und \u00e4nderte s\u00e4mtliche Passw\u00f6rter der IT-Mitarbeiter.<\/p>\n<p>Wie sich dann im November nach den Ermittlungen durch das FBI herausstellte, konnten die Hacker durch das System der JPMorgan Corporate Challenge eindringen. Dahinter verbirgt sich ein Stra\u00dfenlauf zum guten Zweck: in einem Netzwerk verschiedener Unternehmen in unterschiedlichen Gro\u00dfst\u00e4dten aller Welt, hierzulande etwa in Frankfurt, sammeln sich Mitarbeiter beteiligter Unternehmen, um zu laufen. F\u00fcr jeden L\u00e4ufer wird gespendet. Nachdem die Systeme rund um diesen Lauf attackiert, erfolgreich geknackt und dann gekapert waren, konnten die Hacker tiefer in die IT-Landschaft der Gro\u00dfbank eindringen und auf die Kundendaten zugreifen.<\/p>\n<h3>Platz 9: Spaciger Hack aufs US-Verteidigungsministerium<\/h3>\n<p>Es war kurz nach dem 11. September 2001, als s\u00e4mtliche Rechner eines US-Luftwaffenst\u00fctzpunktes streikten \u2013 nicht etwa wegen der Terrorattacke aufs World Trade Center. Sondern weil der britische Hacker Gary McKinnon nach Beweisen f\u00fcr die Existenz von Au\u00dferirdischen gesucht hat. Der Hacker mit Asperger-Syndrom, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Autismus#Formen_von_Autismus\" target=\"_blank\" rel=\"noindex,nofollow noopener\">einer Form von Autismus<\/a>, sollte urspr\u00fcnglich an die USA ausgeliefert werden, jedoch zog Theresa May in ihrem Amt als britische Innenministerin den Auslieferungsbefehl zur\u00fcck. In den USA drohte McKinnon eine Haftstrafe von bis zu 60 Jahren und May rechnete damit, dass sich McKinnon das Leben nehmen k\u00f6nnte. Seine ernsthafte Erkrankung sollte laut May in der Beschuldigung McKinnons R\u00fccksicht finden.<\/p>\n<p>Nicht nur Rechner des US-Verteidigungsministeriums waren betroffen, auch die der Raumfahrtbeh\u00f6rde NASA knackte McKinnon. Er hinterlie\u00df einen Schaden von rund 800.000 US-Dollar. Seine Schuld stritt McKinnon nie ab, jedoch sah er sich auf einem &#8222;moralischen Feldzug&#8220;, wie er 2009 in einem TV-Interview erkl\u00e4rte. Er f\u00fcgte hinzu, dass er den Beh\u00f6rden auf seiner Suche nach der Existenz von Au\u00dferirdischen sogar Hinweise auf die mangelnde Sicherheit der Computersysteme gegeben habe.<\/p>\n<h3>Platz 8: Hackerangriffe auf Estland<\/h3>\n<p>Estland, der kleine nordeurop\u00e4ische Staat, bildet den n\u00f6rdlichsten Zipfel des Baltikums. Mit seinen etwas \u00fcber 1,3 Millionen Einwohnern (zum Vergleich: die Stadt <a href=\"https:\/\/www.statistik-berlin-brandenburg.de\/publikationen\/otab\/2015\/OT_A01-14-00_124_201412_BBB.pdf\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Berlin hat nahezu 3,5 Millionen Einwohner<\/a>) mag das Land nicht allzu wichtig erscheinen. Jedoch geschah 2007 etwas, was Estland zu neuer Wichtigkeit verhalf: es musste unfreiwillig zeigen, wie sich Hackerangriffe auf ein Land auswirken k\u00f6nnen.<\/p>\n<p>Ende April 2007 begannen die Hackerangriffe auf das kleine Land. Sie richteten sich sehr koordiniert an (staatliche) Organisationen, darunter Banken, das Estnische Parlament, Rundfunkanstalten sowie Ministerien. Man vermutet, dass Russland die Angriffe in Auftrag gegeben hat, da zur selben Zeit ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Unruhen_in_Tallinn_2007\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Aufruhr russischer Esten<\/a> stattfand. Die direkte Verantwortung seitens der russischen Regierung <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/cyber-angriffe-estland-schwaecht-vorwuerfe-gegen-russland-ab-a-483583.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">wurde jedoch sp\u00e4ter bezweifelt<\/a>.<\/p>\n<p>Die Hacker bedienten sich eines Botnetzes, um Denial of Service-Attacken zu starten. In der Folge fielen zahlreiche nationale Internetdienste zweitweise aus \u2013 das Land war zuweilen lahmgelegt. Nicht nur Websites von Parlament und Regierung, Medien und Banken wurden angegriffen, auch der Gesch\u00e4ftsverkehr war stellenweise beeintr\u00e4chtigt, besonders das Online-Banking.<\/p>\n<p>Da Russland s\u00e4mtliche Vorw\u00fcrfe zur\u00fcckwies und man keine konkreten Beweise gegen das Nachbarland aufbringen konnte, gab es keine Sanktionen von EU oder NATO. Ein estnischer Staatsb\u00fcrger wurde im Jahr 2008 als Verantwortlicher herausgefiltert, angeklagt und verurteilt. Allerdings <a href=\"http:\/\/www.welt.de\/wirtschaft\/webwelt\/article3355416\/Kreml-Jugend-bekennt-sich-zu-Attacke-auf-Estland.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">stellte sich im M\u00e4rz 2009<\/a> Konstantin Goloskokow, Funktion\u00e4r einer russischen regierungsnahen Jugendorganisation, als Drahtzieher der Angriffe auf Estland. Da man an den Aussagen Goloskokows zweifelte, ist bis heute nicht ganz klar, wer die Hackerangriffe auf das kleine, eben doch nicht ganz unbedeutende Estland zu verantworten hat.<\/p>\n<h3>Platz 7: Stuxnet zielt auf iranische Industrieanlagen ab<\/h3>\n<p>Der Computerwurm <a href=\"https:\/\/de.wikipedia.org\/wiki\/Stuxnet\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Stuxnet<\/a> begann im Juni 2010, sein Unwesen zu treiben. Das 50 Millionen Dollar teure Schadprogramm wurde urspr\u00fcnglich dazu entwickelt, das \u00dcberwachungs- und Steuerungssystem SCADA des Unternehmens Siemens anzugreifen. Man griff in die Steuerung von Frequenzumrichtern ein, die die Aufgabe haben, Geschwindigkeiten von Motoren zu steuern. Sie finden in diversen Industrieanlagen Einsatz, auch in Wasser- und Atomkraftwerken oder Pipelines.<\/p>\n<p>Der Iran stellte im September 2010 Cyberattacken auf die landeseigenen Industrieanlagen fest. Stuxnet trieb sein Unwesen, und zwar auch in dem System des Atomkraftwerks Buschehr. Resa Taghipur, Kommunikationsminister im Iran, <a href=\"http:\/\/www.zeit.de\/digital\/2010-09\/iran-stuxnet-trojaner\" target=\"_blank\" rel=\"noindex,nofollow noopener\">erkl\u00e4rte seinerzeit<\/a> gegen\u00fcber der Tehran Times, &#8222;dass die iranischen IT-Experten das notwendige Wissen h\u00e4tten, um die infizierten Systeme zu s\u00e4ubern&#8220;. Laut eines Experten von der iranischen Agentur Mehr seien insgesamt 30.000 Computer befallen gewesen. Die Systeme wurden gezielt angegriffen, um Daten ins Ausland zu \u00fcbermitteln.<\/p>\n<p>Das Ger\u00fccht hielt sich hartn\u00e4ckig, dass Stuxnet gezielt gegen das Atomprogramm Irans gerichtet sei, jedoch konnten die Mutma\u00dfungen nie wirklich best\u00e4tigt werden. Man bildete sowohl innerhalb der iranischen Atombeh\u00f6rde als auch in anderen Ministerien Arbeitsgruppen, um den Spionage-Virus loszuwerden. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Stuxnet#Verbreitung\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Vom November 2008 bis M\u00e4rz 2011<\/a> versetzte Stuxnet verschiedene Unternehmen, Beh\u00f6rden und Industrieanlagen in Angst und Schrecken, jedoch ohne gr\u00f6\u00dfere Auswirkungen auf die Anlagen selbst.<\/p>\n<p>Beendet ist die Karriere von Stuxnet immer noch nicht, denn mit dem Nachfolger Duqu ist ein nicht weniger lauschfreudiger Trojaner entstanden. Bis in den Juni 2015 ziehen sich die Berichterstattungen; betroffen sind nicht mehr nur Industrieanlagen, sondern auch Systeme, die Sie wom\u00f6glich ebenfalls anwenden. Werfen Sie einen Blick ins <a href=\"http:\/\/www.heise.de\/thema\/Stuxnet\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Themenspezial Stuxnet auf Heise<\/a>, um einen \u00dcberblick zu erhalten.<\/p>\n<h3>Platz 6: Operation Payback<\/h3>\n<p>Als Julian Assange und seine Whistleblower-Plattform WikiLeaks im Dezember 2010 den Geldhahn durch Visa, MasterCard, PayPal und anderen abgedreht bekamen, erhielten die Geldinstitute die Quittung f\u00fcr diese Handlung von der Hackergemeinschaft Anonymous. Der Zorn der Aktivisten f\u00fchrte zu der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Operation_Payback\" target=\"_blank\" rel=\"noindex,nofollow noopener\">&#8222;Operation Payback&#8220;<\/a>, was sich etwa mit &#8222;Operation Vergeltung&#8220; \u00fcbersetzen l\u00e4sst. Mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:You_call_it_piracy.jpg\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Parolen wie<\/a> &#8222;You call it piracy. We call it freedom.&#8220; machte das Hackerkollektiv auf Missst\u00e4nde aufmerksam.<\/p>\n<p>Anonymous griff an, was ihrer Meinung nach die Freiheit angriff. So wurden die Websites von PayPal, MasterCard, Visa und auch die der ultrakonservativen Sarah Palin (US-Politikerin, Mitglied der Republikaner) nebst ihrem Kreditkartenkonto sowie das ihres Mannes mittels DDoS-Attacken lahmgelegt. Die Operation Payback zielte nicht nur auf Websites ab. Selbst die Faxger\u00e4te jener Unternehmen, die WikiLeaks ihre Unterst\u00fctzung entzogen, <a href=\"http:\/\/www.golem.de\/1012\/80104.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">wurden massiv angegriffen<\/a>.<\/p>\n<p>In den darauffolgenden Jahren war eine Spaltung im Hackerkollektiv Anonymous zu sp\u00fcren, die jedoch bereits vorher begann. Verh\u00e4rtete Fronten fragten einander, wie weit Angriffe im Namen der Freiheit gehen d\u00fcrften. <a href=\"http:\/\/www.golem.de\/news\/netzaktivismus-anonymous-braucht-ethische-grundlagen-1205-91533.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Zur Re:publica 2012 wurden Stimmen laut<\/a>, die ethische Grundlagen forderten. Jedoch ist die Einhaltung von Richtlinien schwierig, da Anonymous als Kollektiv nicht fassbar ist. Erst im Jahre 2013, drei Jahre nach Beginn, wurde es etwas ruhiger um die Operation Payback. <a href=\"http:\/\/www.golem.de\/specials\/operation-payback\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Golem.de fasst die Ereignisse in einem Themenspecial zusammen<\/a>.<\/p>\n<h3>Platz 5 \u2013 1: der Countdown l\u00e4uft<\/h3>\n<p>Sie sehen: Hacker sind nicht mehr das, was sie einmal waren. Sie sind sicherheits-, finanziell oder politisch motiviert. Damit ist auch der Ausgang des Hacks ungewiss: er kann hilfreich, teuer oder vernichtend sein. In der kommenden Woche geht es weiter auf unserer Hackerreise, mit den Pl\u00e4tzen 5 bis 1.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-interessantesten-hackerangriffe-teil-1%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-interessantesten-hackerangriffe-teil-1%2F&text=Die%2010%20interessantesten%20Hackerangriffe%20%E2%80%93%20Teil%201\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-interessantesten-hackerangriffe-teil-1%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdie-10-interessantesten-hackerangriffe-teil-1%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Zweifellos: Hacker haben ihre Berechtigung. Sie sind es, die Gro\u00dfkonzernen die Schw\u00e4chen ihrer Systeme aufzeigen, indem sie beweisen, dass sie in diese Systeme eindringen k\u00f6nnen. Jedoch existieren gen\u00fcgend Hacker, die ihr Talent, Schwachstellen zu finden, in bares Geld umsetzen wollen \u2013 zu Ungunsten der User, die an den gehackten Systemen h\u00e4ngen und deren Daten dem Hacker wom\u00f6glich demn\u00e4chst grandiose Ums\u00e4tze bescheren. Auch politisch motivierte Hacks sind keine Seltenheit mehr: man [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":2836,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-2823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2823"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2823\/revisions"}],"predecessor-version":[{"id":11747,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2823\/revisions\/11747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2836"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}