Leadership & Karriere Immer mit der Ruhe Leute: Ein Hacker-Angriff sieht wahrscheinlich anders aus

Immer mit der Ruhe Leute: Ein Hacker-Angriff sieht wahrscheinlich anders aus

In Sachen sensationalistischer Wortfindung kann man dieser Tage nur wenigen Medien den Vorwurf mangelnder Kreativität machen: Gerade lesen wir viel vom „Großangriff“, von einem „gigantischen Hack“ oder einem „Cyber-Angriff“. Zwei Twitter-Accounts hatten bereits seit Dezember sukzessive große Mengen an personenbezogenen Daten von Politikern und Prominenten veröffentlicht, was am Freitag einer größeren Öffentlichkeit bekannt wurde. Seitdem lesen wir von „Cyber-Attacke“ und einem „heftigen Hacker-Angriff“. Der Linken-Fraktionsvorsitzende Dietmar Bartsch sprach gar von einem „Angriff auf die Demokratie.“ Das mag als Politiker, der von den Datenveröffentlichungen selbst betroffen ist, verständlich sein, und viele Menschen fühlen sich davon verunsichert.

Dabei gibt es Grund zur Annahme, dass solch große Worte nicht unbedingt gerechtfertigt sind.

Denn abgesehen davon, dass heutzutage niemand mehr „Cyber“ sagen sollte, der etwas auf sich hält, haben wir es mit etwas zu tun, das nicht unbedingt in die Kategorie „Hacker-Angriff“ passen muss. Bereits am Freitag mahnte „Buzzfeed News“ in einem Twitter-Thread zur Besonnenheit und postete eine der meiner Meinung nach immer noch eloquentesten Analysen des Vorfalls.

„Buzzfeed News“ argumentiert zunächst schlüssig, weshalb Begriffe wie „Attacke“ zu leichtfertig gewählt seien, da es sich nicht um einen Angriff zu einem bestimmten Zeitpunkt auf ein konkretes Ziel handle.

Auch die Tatsache, dass es bei den Daten um hunderte Personen gehe, von denen „Millionen Datensätze“ geleakt wurden, täuscht darüber hinweg, dass es sich nicht um eine Datenbank handelt, in der systematisch Informationen all dieser Personen zu finden seien. Vielmehr hat es den Anschein, als handle es sich um die Fleißarbeit eines Einzelnen, der sich die Mühe gemacht hat, aus den verschiedensten ihm zugänglichen Quellen Informationen zusammenzusuchen. Vieles davon war bereits öffentlich zugänglich und wurde lediglich zusammengetragen. Auch Handynummern und Mailadressen, die in den Datensätzen zu finden sind, lassen sich vergleichsweise einfach beschaffen. Schon der Zugang zu einem einzigen Mailverteiler oder Adressbuch könnte einem potenziell tausende solcher Daten bescheren. Dazu muss niemand unbedingt ein Hacker sein.

Auch die Tatsache, dass teilweise sensibles und persönliches Bildmaterial, zum Beispiel Kinderfotos, Kreditkarten oder Ausweise Teil des Leaks sind, muss nicht unbedingt einen gezielten und groß angelegten Hacker-Angriff bedeuten, was „Buzzfeed News“ auch eindrücklich zeigt:

Natürlich würde dies den Zugang zu den jeweiligen Social-Media-Accounts voraussetzen. Diese Art von persönlichen Daten würden aber nur selten auftauchen und damit nur wenige Personen betreffen. Das könnte dann wiederum mit individuell schlechter Passwortsicherung zu tun haben.

Die Art und Weise, wie sich die Daten zusammensetzen, ihre Aufbereitung und Veröffentlichung deuten also eher darauf hin, dass sie über einen längeren Zeitraum aus verschiedenen Quellen zusammengesammelt wurden. Dass offenbar zwei Twitter-Accounts diese Daten ausgespielt haben, mag wie ein koordinierter Angriff größeren Ausmaßes wirken. Wahrscheinlicher ist jedoch, dass wir es hier mit einer Zusammenstellung zu tun haben, die aus unterschiedlichen Hacks, Leaks und frei zugänglichen Daten stammen, die gar nichts miteinander zu tun haben müssen.

Doxxing statt Hacker-Angriff

Daher ist zum jetzigen Zeitpunkt auch vielmehr der Begriff Doxxing passend als Hacker-Angriff. Dabei werden personen- oder organisationsbezogene Daten aus ganz unterschiedlichen Quellen und Motiven zusammengetragen, um zum Beispiel einer Person Schaden zuzufügen oder auch um etwa einem Unternehmen miese Geschäftspraktiken nachzuweisen. Und das kann theoretisch jeder, der über das nötige Sitzfleisch, Ahnung vom Internet und ein Motiv verfügt.

Am Sonntagmorgen wurde in Heilbronn die Wohnung eines 19-jährigen IT-Spezialisten untersucht, der angegeben hatte, bis vor Kurzem in Kontakt mit dem Täter gewesen zu sein. Auch das ist jedenfalls ein Indiz dafür, dass es sich um eine Einzelperson handelte, und nicht etwa um „eine politisch motivierte Gruppe […], die möglicherweise aus dem Ausland gesteuert wird“, wie ein Datenschutzexperte bereits am Tag des Bekanntwerdens im Handelsblatt spekulierte.

Was bleibt also? Vielleicht die Tatsache, dass wir immer noch nicht genug über die ganze Sache wissen, um in irgendeine Richtung zu spekulieren. Und wieder einmal die Erkenntnis, dass es mit recht einfachen Mitteln möglich ist, bestimmte Informationen zusammenzutragen und gegen Personen zu verwenden. Wichtig ist daher vor allem, die Digitalkompetenz in der Bevölkerung zu erhöhen und ein Bewusstsein dafür zu schaffen, das Passwortsicherheit und die selbstbestimmte Social-Media-Nutzung erlernt sein will.

Das könnte dich auch interessieren

Der heimtückische Störenfried – 3 Tipps für Führungskräfte, um Mikroaggressionen im Team zu verhindern Leadership & Karriere
Der heimtückische Störenfried – 3 Tipps für Führungskräfte, um Mikroaggressionen im Team zu verhindern
Umfrage: Was die CEOs der Großunternehmen über das Homeoffice denken Leadership & Karriere
Umfrage: Was die CEOs der Großunternehmen über das Homeoffice denken
Mental Health am Arbeitsplatz – Warum Arbeitgebende endlich handeln müssen Leadership & Karriere
Mental Health am Arbeitsplatz – Warum Arbeitgebende endlich handeln müssen
Warum jetzt der perfekte Zeitpunkt für den beruflichen Neustart ist Leadership & Karriere
Warum jetzt der perfekte Zeitpunkt für den beruflichen Neustart ist
Quiet Firing: Wenn Führungskräfte ihre Angestellten rausekeln Leadership & Karriere
Quiet Firing: Wenn Führungskräfte ihre Angestellten rausekeln