Datenschutz-Glossar

Hacktivismus

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Was ist Hacktivismus?

Hacktivismus (ein Kofferwort aus den Wörtern Hacking und Aktivismus) ist die Nutzung von Technologie, um aktivismusbezogene Ziele zu erreichen, wie z.B. den Zugang zu Daten oder die Beeinflussung der Netzwerkfunktionalität eines anderen. Sowohl traditioneller Aktivismus als auch Hacktivismus versuchen, politische und soziale Situationen zu beeinflussen—der Hauptunterschied besteht darin, dass ein Hacktivist computerbasierte Werkzeuge verwendet, um seine Ziele zu erreichen. Genauso wie beim traditionellen Aktivismus können die Handlungen eines Hacktivisten als juristisch zweifelhaft betrachtet werden.

Hacktivismus kann verschiedene Formen annehmen, einschließlich der Offenlegung von Informationen, von denen der Hacktivist glaubt, dass andere diese wissen sollten (Informationslecks), der Unterbindung der Bemühungen von Entitäten, mit denen der Hacktivist nicht einverstanden ist, der Auseinandersetzung mit vermeintlichen Menschenrechtsverletzungen und der Förderung der Redefreiheit oder der Informationsfreiheit. Hacktivismus ist von Natur aus persönlich—er basiert auf dem politischen, religiösen oder sozialen Wertesystem des Hacktivisten. Ein Hacktivist kann nicht objektiv als „gut“ oder „schlecht“ kategorisiert werden. Aus Sicht des Hacktivisten ist ihr Ziel lobenswert; aus Sicht des Ziels ist Hacktivismus wie jeder andere Cyberangriff. Manche Menschen verwenden den Begriff Hacktivismus, um Aktionen einzuschließen, die andere als Cyberterrorismus kategorisieren würden.

Wer ist ein Hacktivist?

Es gibt kein einzelnes Profil für einen Hacktivisten. Sie können eine einzelne Person sein oder Teil einer ansonsten unabhängigen Gruppe, die durch eine gemeinsame Sache zusammengebracht wird. Ein Hacktivist kann auch zu einer Gruppe gehören, die von einer anderen Entität gesponsert wird, wie einer Regierung. Hacktivisten können eine einzelne Tat des Hacktivismus begehen oder kontinuierlich über die Zeit hinweg aktiv sein. Die Ziele sind meistens Regierungs- oder Unternehmensentitäten, können aber gelegentlich auch hochrangige Personen oder diejenigen in Machtpositionen einschließen.

Ein Hacktivist unterscheidet sich von einem Hacker durch die Absicht des Hacktivisten, “Gutes zu tun”, ohne das Ziel eines finanziellen Gewinns. Das gesagt, verwenden Hacktivisten und Hacker viele der gleichen Werkzeuge und Methoden, und in beiden Fällen werden ihre Handlungen oft als illegal oder zumindest als rechtliche Grauzone betrachtet. Manche bezeichnen Hacktivismus als zivilen Ungehorsam, während andere mit dieser Charakterisierung nicht einverstanden sind.

Es hat mehrere bekannte Hacktivismus-Ereignisse gegeben—vielleicht am bemerkenswertesten sind die mehreren WikiLeaks-Dokumentenlecks. Eine andere anerkannte Gruppe, namens Anonymous, ist bekannt für ihre Angriffe auf Regierungen und Unternehmen. Jüngste hochrangige Hacking-Aktivitäten zwischen Russland und der Ukraine veranschaulichen die Wendung, die der Hacktivismus in den letzten Jahren genommen hat, um Angriffe zwischen Nationen zu umfassen.

Werkzeuge und Methoden eines Hacktivisten

Einige der am häufigsten verwendeten Methoden von Hacktivisten sind:

  • Doxing: Dieses Werkzeug wird allgemein gegen hochrangige Personen eingesetzt. Der Hacktivist veröffentlicht private Informationen über die Zielperson, wie eine Telefonnummer oder physische Adresse.
  • DoS/DDoS-Angriffe und virtuelle Sitzblockaden: Diese Angriffe überwältigen eine zielgerichtete Website oder ein Netzwerk mit einem hohen Verkehrsaufkommen, um die normale Funktionalität zu stören. Verteilte-Dienstverweigerungs-(DDoS)-Angriffe erreichen dies durch die Nutzung von botnets, während eine virtuelle Sitzblockade tatsächliche Menschen einsetzt, die wiederholt eine website aufrufen.
  • Datendiebstahl: Hacker können eine Vielzahl von Taktiken verwenden, um in ein gesichertes Netzwerk einzubrechen und Daten zu stehlen, normalerweise um user-Daten, passwords oder andere Infos zu erlangen, und diese Daten als Lösegeld zu halten. Hacktivisten verwenden die gleichen Taktiken, um Daten zu stehlen, aber sie wollen die gestohlenen Daten eher dazu nutzen, eine Person, ein Unternehmen oder eine Regierung der öffentlichen Prüfung auszusetzen. Manchmal werden diese Informationen auch verwendet, um weitere Angriffe durchzuführen.
  • Entführung: Durch die Übernahme von Social-Media-Konten oder Websites kann ein Hacktivist die Sichtbarkeit seiner Botschaft erheblich erhöhen. Die übernommenen Plattformen können genutzt werden, um die Botschaft des Hacktivisten zu verbreiten oder Leser zu ihren eigenen Websites oder Social-Media-Konten zu leiten.

Hacktivisten verwenden auch traditionelle Kommunikationsmethoden, wie die Pflege eigener Websites, anonymer Blogs oder anderer Informationsplattformen zur Verbreitung geleakter Daten. Um Zensurversuche zu umgehen, können sie Spiegel-Websites einrichten, die ihre eigenen oder fremde zensierte Inhalte replizieren.

Stellt Hacktivismus Risiken für Einzelpersonen dar?

Ein Hacktivist konzentriert seine Bemühungen oft auf hochkarätige Ziele – große Entitäten, von denen er glaubt, dass sie unangemessen handeln, oder die Individuen, die für diese Organisationen verantwortlich sind. Die durchschnittliche Person ist normalerweise kein direktes Ziel einer Hacktivismus-Kampagne. Dies verhindert jedoch nicht, dass Einzelpersonen als Kollateralschäden in einem Hacktivismus-Ereignis (oder was manche als Hacktivismus-Angriff bezeichnen könnten) enden. Zum Beispiel könnte ein Dokumentenleck von Unternehmens- oder Regierungsunterlagen sensible Informationen über Mitarbeiter enthalten und diese zu unbeabsichtigten Opfern machen. Und ein DDoS-Angriff auf eine Website kann eine Person daran hindern, auf ihre eigenen Konten zuzugreifen.

Bereit für Brave, dem neuen Internet?

Brave wurde von einem Team aus datenschutz- und leistungsorientierten Vorreitern des Webs entwickelt. Helfen Sie uns dabei, gemeinsam das Internet zu reparieren.