Malware kommt nicht einfach aus dem Nichts und entsteht auch nicht von selbst in den Tiefen des Internets. Jede einzelne Variante, die es je davon gab, wurde von jemandem entwickelt, entweder in liebevoller Handarbeit von Grund auf oder schnell durch Bearbeiten von vorhandenem Code, um an Antivirus-Sensoren vorbeizuschlüpfen.

Während es im Internet (buchstäblich) unzählige Internetkriminelle gibt, können sich nur wenige zu Recht als die gefährlichsten Hacker der Welt bezeichnen. Und wir waren nun der Meinung, dass es an der Zeit ist, eine Liste dieser Personen, Gruppen und Organisationen zusammenzustellen. Die Leute, die immer versuchen werden, anderen Schaden zuzufügen.

… allerdings fehlt in dieser Liste jemand: Die erfolgreichsten Cyberkriminellen sind schließlich diejenigen, die viel Wert darauf legen, niemals erwischt zu werden oder nicht mal einen Hinweis auf ihre Anwesenheit zu hinterlassen. Das bedeutet, dass die meisten Listen wie diese Menschen und Organisationen enthalten, die entweder nachlässig waren oder der Welt mitteilen wollten, was sie getan haben. Was gut und schön ist – niemand wird bestreiten, dass es problematisch war, als Gary McKinnon sich in die NSA gehackt hat und den USA Kosten in Höhe von 700.000 US-Dollar verursacht hat. Aber in der großen Welt des Hackens sind er und seine Konsorten eher ein Ärgernis als ein Genie, zumindest verglichen mit dem immer noch unbekannten Autor des SoBig.F-Wurms, der weltweit Schäden in Höhe von 37,1 Milliarden US-Dollar anrichtete.

Hier sind einige der mächtigsten und gefährlichsten Gruppen und Hacker, von denen wir heute wissen, dass sie immer noch eine Bedrohung darstellen.

Anonymous

Die Guy Fawkes-Maske von Anonymous

Die wohl bekannteste Gruppe auf der Liste, Anonymous, ist vielleicht nicht der schrecklichste oder bedrohlichste Hacker, aber ihre bloße Existenz ist ein besorgniserregendes Zeichen dafür, wie Protest und Rebellion in unserer zunehmend technologieabhängigen Welt aussehen werden.

Die Gruppe entstand 2003 im berühmt-berüchtigten Imageboard 4chan und erhielt ihren Namen von der Tatsache, dass jeder, der ohne Benutzernamen in dem Forum postete, als „Anonymous“ bezeichnet wurde. Damals waren sie jedoch keine richtige Gruppe, sondern lediglich ein Kollektiv gelangweilter Benutzer, die zusammenkamen, um harmlose Streiche zu spielen. Im Jahr 2006 drangen sie zum Beispiel in die finnische Social-Networking-Website Habbo Hotel ein und verwendeten identisch aussehende Avatare, um den digitalen Pool zu blockieren. Gelegentlich spielten sie auch Telefonstreiche über Skype.

Erst mit dem Project Chanology, einer „Kriegserklärung“ gegen die immer aggressiver werdende Scientology-Gruppe, der sie mit Telefonstreichen, DDoS-Angriffen und tintenverschwendenden „schwarzen Faxnachrichten“ das Leben schwer machten, bildeten sie sich 2008 als echte Gruppe. Sie setzten 2010 ihren sozialen Kreuzzug mit der Operation Payback fort, bei der sie um die Schließung von Pirate Bay kämpften.

2011 unterstützten sie die Aufstände des Arabischen Frühlings und die Occupy Wall Street-Bewegungen. 2012 schalteten sie die Rache-Pornoseite von Hunter Moore offline. 2014 wurde nach der Erschießung von Michael Brown das Internet von Ferguson City Hall lahmgelegt und die persönlichen Daten des Polizeibeamten veröffentlicht, der den zwölfjährigen Tamir Rice erschossen hatte. In den folgenden Jahren ist ihre Aktivität ständig gewachsen und richtet sich gegen jeden, von Nordkorea bis Kinderpornografie im Internet.

Die Gefahr bei „Anonymous“ besteht darin, dass sich jeder so nennen kann, egal wie extrem seine Handlungen sind

Die eigentliche Gefahr von Anonymous liegt jedoch nicht in ihrer Agenda der Selbstjustiz begründet. Vielmehr ist es die Tatsache, dass sie die Dinge zu weit treiben und dass ihr Spitzname von unzähligen anderen Einzelpersonen und Gruppen verwendet wurde, um sowohl die soziale Agenda der „Basisgruppe“ zu diskreditieren als auch eigene Aktivitäten zu verschleiern.

Im Jahr 2011 haben Hacker das PlayStation Network abgeschaltet, Benutzerdaten gestohlen und eine Visitenkarte mit „Anonymous“ hinterlassen, um die Behörden auf die falsche Fährte zu locken. 2012 hat jemand wichtige, aber veraltete Quellcodes für Norton Antivirus offengelegt und angegeben, mit Anonymous zusammenzuarbeiten. Seit Anonymous in der Öffentlichkeit auftreten, haben Hacker unter ihrem Namen illegal Software kopiert, Geld gestohlen und Menschen betrogen. Und selbst die ursprüngliche Gruppe hat unzählige Male die Namen und Adressen von Unschuldigen öffentlich ins Netz gestellt.

Da jedoch jeder dem Begriff nach „Anonymous“ sein kann, können wir diese Betrüger und Diebe eigentlich nicht als „Fälschung“ bezeichnen.

Unabhängig davon, was Sie von der Gruppe und ihrer Agenda halten: Regierungen auf der ganzen Welt haben bei enttarnten Mitgliedern von Anonymous hart durchgegriffen. Ein paar Dutzend von ihnen sind inzwischen ins Gefängnis gegangen oder erhielten Geldstrafen, aber das hindert das Kollektiv wenig daran, ihr wie auch immer geartetes Ziel weiter zu verfolgen. Es ist unwahrscheinlich, dass wir sie jemals wirklich loswerden, und vielleicht ist das letztendlich sogar gut so.

Denn so unheimlich wie Anonymous ist, wäre eine Welt, in der sie nicht existieren könnten, noch erschreckender.

Jewgeni Michailowitsch Bogatschow

Es ist sehr selten, dass ein Cyberkrimineller mit solchen Fertigkeiten jemals entlarvt wird, aber Malware von der Größe und Zerstörungskraft von GAmeover ZeuS ist schließlich auch sehr selten. Das Botnet, das dieser Autor generierte, hat es geschafft, Millionen Computer auf der ganzen Welt zu infiltrieren und sie mit Ransomware zu infizieren sowie alle auf den Systemen gespeicherten Daten zu stehlen. Dies bescherte ihm nicht nur eine Unmenge Geld und verursachte Schadensersatzforderungen in Höhe von 100 Millionen US-Dollar, sondern machte auch die russische Regierung auf ihn aufmerksam, die anscheinend in sein Netzwerk eingedrungen war, möglicherweise, um auswärtige Angelegenheiten auszuspionieren.

Das FBI und andere internationale Strafverfolgungsbehörden brauchten zwei Jahre, um auch nur den Namen dieses Mannes zu ermitteln, und bieten jetzt drei Millionen US-Dollar – das größte je für einen Internetkrimineller gebotene Kopfgeld – für jeden, der zu seiner Festnahme beitragen kann. Leider sieht es so, als hätten die russischen Behörden kein Interesse an diesem Kopfgeld: Der Hacker lebt derzeit offen in Anapa, einem heruntergekommenen Badeort am Schwarzen Meer in Südrussland, und nennt eine Reihe von Luxuswagen sowie eine Jacht sein Eigen.

Gut, die russische Regierung hat nie zugegeben, mit ihm zusammenzuarbeiten, aber ihre Weigerung, ihn zu verhaften, und sein plötzlicher Überfluss an Freizeit und Geld sind eindeutige Indizien.

Heutzutage verwendet er Benutzernamen wie slavik, lucky12345, pollingsoon und andere. Was wird sein nächster großer Coup sein? Wahrscheinlich werden wir das nie erfahren.

Die Equation Group und die Shadow Brokers

Die Shadow Brokers verdienen ihren Lebensunterhalt, indem sie die Cyberwaffen der Equation Group der NSA verkaufen.

Wenn es um berühmte, gefährliche Hacker geht, kommen wir an den staatlich gesponserten nicht vorbei.

Die Equation Group ist der informelle Name der Einheit „Tailored Access Operations“ (oder TAO) der US-amerikanischen National Security Agency, kurz NSA. Ich weiß, das sind viele Eigennamen, aber ab jetzt wird es nur noch verwirrender.

Die Gruppe wurde 2001 gegründet und war ein streng gehütetes Staatsgeheimnis, bis sie 2015 „entdeckt“ wurde, als zwei Arten von Spionage-Malware – EquationDrug und GrayFish – damit in Verbindung gebracht wurden. Man weiß auch, dass sie bekannte Schwachstellen zusammentrugen, um sicherzustellen, dass ihre Hacks unentdeckt bleiben konnten, und es gibt die Theorie, dass sie hinter Stuxnet steckten, dem Wurm, der das iranische Nuklearprogramm zeitweilig zum Erliegen brachte.

Wie die meisten staatlichen Akteure soll die Equation Group ihre nationale Agenda im In- und Ausland verbreiten. Die Mehrheit ihrer „Werke“ leistet sie im Iran, Russland, Pakistan, Afghanistan, Indien, Syrien und Mali. Und vielleicht wäre es dabei geblieben: Staatliche Hacker sind nichts Außergewöhnliches, und diese hier haben ihre Arbeit ziemlich gut gemacht.

Aber dann kamen die Shadow Brokers ins Spiel.

Ihr Ursprung ist ein Rätsel. Sie wurden im Jahr 2016 „entdeckt“ und es wird vermutet, dass ihr unheimlicher Name eine äußerst nerdige Referenz ist, inspiriert von einem Informationsbroker mit diesem Namen aus der Videospielreihe „Mass Effect“. Wir sind nicht sicher, ob dies beabsichtigt ist oder nicht, weil genau wie die Herkunft – bei der die Spekulationen von einem NSA-Insider bis zu ausländischen Spionen reichen – alles ein großes Rätsel ist. Diese Gruppe macht ihrem Namen in einer Hinsicht alle Ehre: Wir können nur Schatten hinterherrennen.

Aber während ihr Charakter geheimnisumwoben ist, waren ihre Aktivitäten nur allzu real. Im August 2016 kündigte @shadowbrokerss, ein scheinbar im Besitz der Gruppe befindlicher Twitter-Handle, eine Website und ein GitHub-Repository an, die offenbar Anweisungen zur Teilnahme an einer Versteigerung enthielten, bei denen der Gewinner eine Reihe von Tools von – Trommelwirbel – der Equation Group erhalten sollte! Damals klang diese „Versteigerung“ höchst suspekt, aber jetzt wissen wir genau, was im Angebot war: EternalBlue, EternalRomance und andere Exploits, die bei der Entwicklung einiger der gefährlichsten Malware-Angriffe des Jahres 2017 von größter Bedeutung waren, einschließlich der berüchtigten Ransomware Wannacry und NotPetya.

Die Shadow Brokers werden von der Equation Group versorgt und verkaufen deren Geheimnisse an den Höchstbietenden

Aber damit war es noch nicht getan. In den kommenden Monaten veröffentlichten sie eine Liste mit Servern und Tools, die von der Equation Group verwendet wurden, und boten jedem, der bereit war, die geforderte Summe zu zahlen, einen „Datenbankdump des Monats“ an – ein Beweis für ihren scheinbar uneingeschränkten Zugang zur NSA. Und da wir offenbar keine Anhaltspunkte dafür haben, wer diese Leute sind, können wir nur spekulieren und versuchen, uns auf ihren nächsten Angriff vorzubereiten.

Unabhängig davon, ob es sich nun um staatliche Akteure oder Regierungs-Insider handelt, ist eines unbestritten: Die Shadow Brokers scheinen es ausdrücklich auf die Equation Group abgesehen zu haben. Und da die Shadow Brokers vermutlich einen Einblick in die Abläufe der Gruppe haben und bereit sind, ihre Geheimnisse an den Höchstbietenden weiterzugeben, ergibt sich eine Mischung, die zu den katastrophalen Zuständen der letzten zwei Jahre geführt hat.

Und wir haben keinen Grund zu der Annahme, dass sich das demnächst ändern wird.

Bureau 121

Das nordkoreanische Hacker-Büro 121

Nordkoreas digitale Ambitionen sind angesichts der zunehmenden Schar von Hackern gewachsen, die Tag und Nacht daran arbeiten, Geld für das Regime zu sammeln und Chaos bei Staatsfeinden zu stiften. Während ihre Hackerabteilung, Bureau 121, zweifellos für zahllose Cyberangriffe und Verbrechen verantwortlich war, verdienen einige besonders ausgeklügelte Angriffe besondere Erwähnung.

Der erste und vielleicht bekannteste war der Ransomware-Angriff WannaCry. Während den Shadow Brokers dank ihres Zugriffs auf NSA-Tools für den Cyberkrieg eine gewisse Mithilfe nicht abzusprechen ist, wurde er von den Nordkoreanern entworfen und eingesetzt. So wurden 300.000 Geräte infiziert und Schäden in Höhe von vier Milliarden US-Dollar verursacht.

Nordkoreanische Hacker sind ebenso Opfer wie der Rest der Bevölkerung

Sie waren auch verantwortlich für ein massives Datenleck bei Sony Pictures im Jahr 2014, ein Vergeltungsschlag auf die Produktion einer Komödie von Seth Rogen über die Erniedrigung und Ermordung des „geliebten Führers“ Kim Jong Un. Bei diesem Angriff gelangten unzählige persönliche E-Mail-Adressen und Informationen an die Öffentlichkeit, und Sony musste rund 15 Millionen US-Dollar für die Schadensbehebung aufwenden.

Aber bevor wir die Hacker selbst diffamieren, sollten wir uns ins Gedächtnis rufen, dass sie genauso wie jeder andere nordkoreanische Bürger Opfer des Regimes sind. In überfüllten, oft überhitzten Räumen mit starken Sicherheitsvorkehrungen und eingeschränkter Freiheit muss der durchschnittliche nordkoreanische Hacker zwischen 60.000 und 100.000 US-Dollar pro Jahr „erwirtschaften“ und dann abgeben. Wird diese Vorgabe nicht erreicht, muss der Hacker mit ernsten Konsequenzen rechnen.

In diesem Fall passt der Spruch „Hasse das Spiel, nicht die Spieler“ also ziemlich gut.

Fancy Bear

Fancy Bear, ein süßer Spitzname für eine gefährliche Hacker-Organisation

Ein niedlicher Name, nicht wahr? Wenn nur die Gruppe selbst mehr dem Bild, das dabei vor unserem geistigen Auge entsteht, entsprechen würde, wäre diese Liste vielleicht nicht so deprimierend. Leider sieht die Realität etwas anders aus ...

Fancy Bear (die auch unter vielen anderen Namen operieren) ist eine Gruppe, die eng mit der russischen Regierung verbunden ist und deren Aktivitäten bei der Cyberkriegsführung zu unterstützen scheint. Sie ist zwar nicht für sämtliche Online-Aktivitäten Russlands verantwortlich (Welche einzelne Gruppe tut das schon für ein Industrieland?), aber definitiv sehr gefährlich und einige der bekanntesten Hacks des Jahrzehnts gehen auf ihr Konto.

2008 begannen sie mit einem Hack der Regierung von Georgien, um sie kurz vor dem Einmarsch der russischen Armee ins Chaos zu stürzen. Seitdem sind sie in unzählige Kontroversen und Konflikte in dieser Region verwickelt. Ihre Aktivitäten umfassen: Kreml-kritische Journalisten und Demonstranten bedrohen, das deutsche Parlament 2014 sechs Monate lang hacken, den Ehefrauen von Angehörigen der US-Armee Morddrohungen senden, 20 % der ukrainischen Artillerie über eine fehlerhafte Anwendung außer Gefecht setzen und – ihre bekannteste Tat – E-Mails vom Demokraten-Parteitag in den USA veröffentlichen ... was wahrscheinlich nicht das erste oder letzte Mal war, dass die Gruppe in Wahlen eingriff, da ihre Manipulationsversuche auch bei Abstimmungen in Deutschland, Frankreich und der Ukraine entdeckt wurden.

Fancy Bear haben sich einen Namen bei Wahlmanipulationen gemacht

Obwohl Fancy Bear weltweit zu den Hackern mit der größten Zerstörungskraft zählt, beansprucht die Gruppe fast nie Anerkennung für ihr Werk: Häufig arbeitet sie unter dem Pseudonym „Anonymous“ oder „ISIS“. Wer sich jedoch etwas mit ihrer Methodik und ihren Tools auseinandersetzt, erkennt in der Regel das wahre Gesicht des Angreifers. Natürlich hat Moskau bestritten, dass Fancy Bear in irgendeiner Weise mit ihnen in Verbindung steht, weshalb wir nicht absolut sicher sein können, dass alle oben genannten Aktivitäten von russischen Behörden ausgehen ...

Trotzdem scheint es so, als ob Fancy Bear nicht so bald verschwinden würde, und da dieses Jahr wieder Wahlen anstehen, werden sie zweifellos eher früher als später wieder in den Schlagzeilen auftauchen.

Alexei Belan

Mit seinen 29 Jahren hat dieser Lette bereits für eine Menge Ärger gesorgt. Lange vor den Hacks, durch die die Öffentlichkeit auf ihn aufmerksam wurde, war er in Hackerkreisen unter dem Spitznamen M4G berühmt. Er war regelmäßig in Hacker-Communities aktiv und betrieb sogar einen recht bekannten Blog zum Thema, in dem er allerdings nicht auf seine rechtswidrigen Aktivitäten einging. Neben dem Hacken von Videospielservern, einem in Israel ansässigen Cloud-Computing-Anbieter und Websites für die ICQ-Kommunikation, verdiente er ziemlich gut als Berater für andere Hacker und dem Verkauf von persönlichen Daten anderer Leute. 2011 geriet er ins Visier der Strafverfolgungsbehörden und 2012 wurde er offiziell wegen seiner Verbrechen gesucht.

Alexei Belan stahl zwischen 2013 und 2016 Daten von über 700 Millionen Konten

Der Yahoo!-Hack von 2013 war mit Abstand die größte Verletzung der Datensicherheit aller Zeiten – die Daten aller drei Milliarden Yahoo!-Konten wurden gestohlen. Soweit wir wissen, war Belan daran aber nicht beteiligt. Vielmehr steckte er hinter dem Hack von 2014, bei dem über 500 Millionen Konten geleakt wurden. Im Vergleich zum ersten Vorfall ziemlich harmlos... aber er gehörte zu einem drei Jahre währenden Hacker-Angriff, den Alexei Belan zwischen 2013 und 2016 durchführte und der auf e-Commerce-Websites in Kalifornien und Nevada abzielte, einschließlich Yahoo! In dieser Zeit stahl er Daten von insgesamt 700 Millionen Konten: 500 Millionen von Yahoo! und 200 Millionen von verschiedenen anderen Quellen. Das sind sehr viele persönliche Daten.

Als jedoch die Polizei vor seiner Tür stand, hatte er sich bereits aus dem Staub gemacht. Und obwohl niemand genau weiß, wo er sich verstecken könnte ... deutet derzeit alles auf Russland hin. Wo sonst als in Russland.

Unit 8200

Unit 8200, die israelische Cyberspionage-Abteilung

Keine Gruppe ist ehrfurchtgebietender und gleichzeitig furchteinflößender als Unit 8200, die pseudo-geheime Cyberspionage-Abteilung der israelischen Regierung. Sie ist ein Vorbild in Sachen Effizienz und Kompetenz und hat sich im Staatsdienst und bei der Terrorismusbekämpfung nachweislich bewährt. Bemerkenswerterweise (in der Cybersecurity-Welt) arbeiten darin mehr Frauen als Männer. Sie ist auch verantwortlich für einige der erschreckendsten und wirkungsvollsten Malware-Programme, die jemals entwickelt wurden, und für Spionage und Exploits von Regierungen und Privatpersonen in beispiellosem Ausmaß.

Nach Meinung von Experten ist Unit 8200 die Elite der Elite

Sie wurde 1952 als 2. Einheit des Nachrichtendiensts gegründet und hat sich seitdem zur größten Einheit der israelischen Verteidigungskräfte entwickelt. Während viele ihrer Aktivitäten geheim sind (was für solche Organisationen zur Standardarbeitsweise gehört), sind einige ihrer Exploits an die Öffentlichkeit gelangt. Sie haben Terroranschläge auf der ganzen Welt vereitelt, die Entwicklung des Stuxnet-Virus unterstützt und eine Malware-Form namens Duqu 2.0 produziert, eine so ausgeklügelte Spionage-Software, das sie laut Kaspersky ihrer Zeit um mehrere Generationen voraus war. Sie kämpfen auch aktiv gegen pro-palästinensische Hacktivisten an, beispielsweise bei den #OpIsrael-Angriffen von 2013.

Unit 8200 ist die Top-Elite, was sich am besten mit einem Zitat von Peter Roberts, leitender wissenschaftlicher Mitarbeiter des britischen Royal United Services Institute, zusammenfassen lässt: „Unit 8200 ist wahrscheinlich der führende technische Geheimdienst der Welt und steht der NSA in nichts nach außer in puncto Größe. Er ist sehr zielorientiert – mit Sicherheit stärker als die NSA – und führt seine Operationen mit einem Maß an Beharrlichkeit und Leidenschaft durch, wie man sie nirgendwo sonst findet.“

PLA Unit 61398

PLA Unit 61398, Chinas militärische Hacker-Einheit

Wir haben uns nun schon etlichen staatlich gesponserten Hacker auf der ganzen Welt gewidmet, aber die Liste wäre nicht vollständig ohne einen Abstecher zu unseren Freunden im Fernen Osten: China.

Bis vor kurzem hatte China kategorisch bestritten, in illegale Online-Aktivitäten verwickelt zu sein oder sogar eine Hacker-Gruppe für ihre Zwecke einzuspannen. Das alles änderte sich ziemlich plötzlich im Jahr 2015, als China zwar öffentlich zugab, über ein Cyberdefense-Team zu verfügen, sich aber über keine weiteren Details ausließ. Was völlig normal ist, aber auch so haben wir eine ziemlich gute Vorstellung davon, was sie so treiben.

Der vielleicht größte Skandal, in den diese Gruppe verwickelt war, ist Operation Shady RAT, der wahrscheinlich massivste staatlich unterstützte Online-Angriff, den es je gab: In einem Zeitraum von fünf Jahren, zwischen 2006 und 2011, infiltrierte und stahl PLA Unit 61398 die Daten von über 70 globalen Unternehmen, Regierungsbehörden und gemeinnützigen Organisationen.

PLA Unit 61398 scheint sich ausschließlich auf den Datendiebstahl bei Regierungen, Unternehmen und gemeinnützigen Organisationen zu konzentrieren

Im Großen und Ganzen ist dies jedoch alles, was PLA Unit 61398 tut: Daten von wichtigen internationalen Akteuren zu stehlen. Zum Beispiel wurde sie 2014 für einen Hack verantwortlich gemacht, bei dem unzählige vertrauliche Dokumente über das israelische Raketenabwehrsystem gestohlen wurden. Und kürzlich hat sie nach einer kurzen Pause wieder mit dem Hacken von US-Unternehmen begonnen.

Fazit: PLA Unit 61398 ist groß (es wird geschätzt, dass sie weit über tausend Server verwendet), zielgerichtet und möglicherweise nur die Spitze des Eisbergs. Oder besser gesagt, die Elite einer riesigen Online-Armee von Hackern, die jederzeit einsatzbereit ist.

Kein erfreulicher Gedanke, nicht wahr?

Marcus Hutchins

Marcus Hutchins ist eine sehr wichtige Figur in der Cybersecurity-Welt von heute – manche behaupten sogar, die wichtigste –, da die Zukunft dieses Schurken, der zum Helden wurde, in den kommenden Jahren dramatische Auswirkungen auf die Weltanschauung von Hackern und ihre Möglichkeit, die Seiten zu wechseln, haben könnte.

In Kürze: Marcus Hutchins war ein relativ zurückgezogen lebender Cybersicherheitsexperte, der für eine kleine Sicherheitsfirma namens Kryptos Logic vom Haus seiner Eltern aus arbeitete. Während er im Urlaub war, wurde die berüchtigte WannaCry-Ransomware auf die Welt losgelassen, und Marcus wurde zurückberufen, um mitzuhelfen, dieser Bedrohung Einhalt zu gebieten. Dabei entdeckte er einen bisher unbekannten „Killswitch“, der die einst furchterregende Malware völlig unschädlich machte. Damit stoppte er den profiliertesten Angriff 2017 und wurde ein Held der Cybersecurity-Welt. Bei der DEF CON, der weltweit größten Hacker-Konferenz der Welt, wurde er wie ein König empfangen.

Doch dann wurde der von seinen Kollegen hochgelobte und bewunderte Marcus verhaftet: Grund waren sechs Anklagen der US-Regierung wegen seiner angeblichen Rolle bei der Entwicklung und Verbreitung des Kronos-Virus, Malware, die bei einem Infekt des Geräts im Browser die Anmeldedaten für Online-Banking stiehlt.

Wir wissen nicht, ob er schuldig ist oder nicht: Er wäre nicht der erste Saulus, der zum Paulus wurde und eine gewisse Zeit im Gefängnis verbracht hat. Doch die laufende Gerichtsverhandlung wird von Cybersecurity-Experten und Hackern auf der ganzen Welt aufmerksam verfolgt, da er gemäß des Computer Fraud and Abuse Act verhaftet wurde, der seit einer ganzen Weile als Stein des Anstoßes bei gutwilligen Hackern („White Hats“) gilt.

Der Grund ist, dass dieses Gesetz so vage formuliert ist, dass es dazu verwendet werden könnte (und wahrscheinlich auch wird), um White-Hat-Hacker zu verhaften, die lediglich Routineprüfungen und Tests durchführen ... oder weil sie Code geschrieben haben, der wissentlich oder unwissentlich in Malware verwendet wurde. Wenn Marcus als unschuldig befunden wird, Kronos absichtlich entwickelt zu haben, aber trotzdem zu einer Gefängnisstrafe für unbeabsichtigte Mithilfe verurteilt wird, könnte dies ein schlimmer Präzedenzfall für Hacker werden.

Marcus Hutchins ist unbeabsichtigt in einem Konflikt geraten, in dem es nicht nur um seine eigene Freiheit, sondern auch um die Zukunft der White-Hat-Hacker vor dem Gesetz geht. Wir können nur hoffen, dass der Gerechtigkeit genüge getan wird.

AVG AntiVirus FREE KOSTENLOSER Download