Hacker sind nicht mehr die Freaks, die zwischen Pizzakartons und leeren Cola-Light-Flaschen nach den Schwachstellen eines Programms suchen.
Ein Auftrag kostet mehrere Tausend Euro und wird im Darknet abgewickelt. Vermutlich ist der Auftraggeber oft der Konkurrent des Opfers, der ihn dann günstig aufkauft.
Angreifer installieren ihre Schläfer, die die F&E-Ergebnisse abziehen: anzapfen, aussaugen, ausbeuten.
Nennen wir ihn Thomas. Thomas ist 38 Jahre alt, wohnt in einer Kleinstadt in Norddeutschland, lebt in einer festen Beziehung, trägt Polohemden von Ralph Lauren, fährt einen BMW mit Hybridantrieb – und ist von Beruf Hacker. Seinen echten Namen will er nirgendwo lesen: Denn Anonymität ist sein Kapital – auch bei seinen Auftraggebern.
Nein, er ist nicht mehr der Freak, der zwischen Bergen von Pizza- Kartons und leeren Cola-Light-Flaschen im Dämmerlicht eines Computerbildschirms hockt und – seine Hoody-Kapuze tief ins Gesicht gezogen – endlose Zahlen- und Buchstabenkolonnen an sich vorüberziehen lässt, um die Schwachstelle eines Programms zu finden. „Das war vor 20 Jahren so“, erinnert sich Thomas. „Das war eine technische Herausforderung – und kein Business!“ Vom Spieltrieb angefeuert erprobten die Hacker 1.0 damals ihre Fähigkeiten, um schwachbrüstige Homecomputer-Programme oder Programmierungen von Spielautomaten zu knacken. Das Ganze geschah oft in Wettkämpfen: Wer ist schneller drin? „Dann warst du einfach der King, wenn du den Flipperautomaten gehackt hattest“, erinnert sich Thomas. Sein Gesicht wird angespannt: „Heute sitze ich bei Starbucks mit dem Laptop und knacke, wenn es sein muss, Bankkonten in wenigen Minuten.“ Dies allerdings in freundlicher Absicht, um Schwachstellen in der IT im Auftrag von Unternehmen aufzuspüren.
„Und ein paar Stunden später hast Du den Datensatz in der Hand, der Dir die Herrschaft über den gehackten Roboter verschafft.“
Thomas, Hacker
Wie ist das möglich? Angesichts von explodierenden Angeboten von Datensicherheits-Features, von Firewalls, Sicherheitscodes, PINs und Verschlüsselungen? Thomas' Antwort ist einfach: „Klar, die Anforderungen sind gestiegen. Aber die Möglichkeiten, in Systeme einzubrechen, sind angesichts der ebenfalls explodierenden Digitalisierung auch gestiegen!“ Und er ergänzt: „Die Einfallstore für Hacker sind heute größer denn je! Es gibt einen Weg – und es wird immer einen geben!“
Schadsoftware aus dem Darknet
Waren die Motive der Hacker früher die technischen Herausforderungen, mal eine Roboterprogrammierung zu zerlegen, so geht es heute um ein multinationales Big Business: Nach Erkenntnissen einer KPMG-Studie verzeichnen deutsche Unternehmen jeden Tag mehrere Millionen Angriffe auf Netzwerke, Maildienste und Programme; zunehmend werden viele Fälle bekannt, in denen Mittelständler wie das Unternehmen Pilz tagelang ihren Geschäftsbetrieb komplett einstellen mussten, weil Hacker ihre IT gekapert hatten – Produktionsausfälle und Millionenschäden sind die Folge.
Doch das ist nur die Spitze des Eisbergs: Junge, freundliche Menschen, die so ähnlich aussehen wie Thomas, haben längst die Geschäftsmodelle im Netz revolutioniert. „Heute kann jedermann Services im Darknet kaufen (illegal): Du beauftragst jemanden, der dich nicht erkennt und den du nie kennenlernen wirst, damit, einen Fertigungsroboter zu knacken, sodass er deinen Befehlen gehorcht“, erklärt Thomas. „Der Dienstleister verlangt dafür eine bestimmte Summe in Bitcoins, die wird, schwer nachzuverfolgen, im Netz transferiert – und ein paar Stunden später hast Du den Datensatz in der Hand, der dir die Herrschaft über den gehackten Roboter verschafft.“
Das Perfide daran: Erst einmal merkt der Besitzer des Roboters gar nicht, dass da überhaupt etwas passiert ist. Erst wenn der neue Besitzer seine Macht über das Gerät einsetzen möchte, aktiviert er die Verbindung. Jemand, der sich im Darknet auskennt, kann also einen Experten kaufen, der Roboter in der Industrie knackt – ein Service, der hoch bezahlt wird, „So was gibt es natürlich nicht für 3 Euro fünfzig“, sagt Thomas. „Der Preis hängt von der Maschine ab – lasse es ein paar Tausend Euro kosten. Der Schaden aber, den man damit anrichten kann, ist immens.”
Üble Strategien
Das Darknet kann man sich plakativ so vorstellen: Ein Eisberg im Wasser. Die kleine, verschneite Spitze kennen wir als unser Internet, aber das riesige Massiv unter Wasser, um ein Vielfaches größer, ist die dunkle Seite des Netzwerkes. Eine Mischung aus illegalem Google, Ebay und Amazone zusammen – doch auf der falschen Seite der Gesellschaft.
Vor allem in der OT, der „Operational Technology“, mit der Maschinen und ganze Fertigungsstraßen gesteuert werden, sind die Möglichkeiten der Manipulation groß. Dabei geht es dann nicht mehr nur darum, Lösegeldsummen für verschlüsselte Dateien zu kassieren oder im Verborgenen das technische Wissen eines Unternehmens abzugreifen, indem unbemerkt die Bewegungskoordinaten zum Beispiel der Achsen einer Bearbeitungsmaschine abgezapft werden. „Es gibt mittlerweile noch üblere Strategien“, berichtet Thomas. So kann ein Hacker eine Fertigungsstraße unbemerkt so manipulieren, dass sich zum Beispiel die Fertigungstoleranzen im Mikrobereich verändern. „Der Motor, der dann vom Band läuft, ist nicht zu gebrauchen – im schlimmsten Fall muss das betroffene Unternehmen ganze Chargen wegschmeißen.” Und so etwas verkraftet auf Dauer kein Mittelständler.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Thomas will nicht schwarzmalen – aber das sind Szenarien, die er als Insider aus dem wahren Leben kennt. Und die ihm Bauchschmerzen bereiten: „Ich kenne Firmen, die wurden durch solche Angriffe in die Knie gezwungen; wer weiß, eventuell auch absichtlich von der Konkurrenz: Zuerst werde ich dafür bezahlt, die Qualität des Produktes zu reduzieren, und nach einiger Zeit stelle ich fest, dass die Firma unter ihrem wahren Wert geschluckt wurde!“ Es geht also bei solchen Angriffen um Strategie und Taktik. Wer kann schon im Nachhinein zurückverfolgen, was wirklich die Beweggründe gewesen sind?
Der Mittelstand als Lieblingsopfer
Die schlechte Nachricht zuerst „Es gibt keine 100-prozentige Sicherheit. Weder bei der IT noch bei OT“, sagt Peter Kestner. Der IT-Experte arbeitet als Partner in der Unternehmensberatung KPMG IT-Sicherheitskonzepte aus – auch für den Mittelstand. Und er hat aber auch noch eine gute Nachricht parat: „Es gibt Methoden, die IT/OT im Mittelstand sicherer zu machen.“ Das Grundprinzip lautet dabei: Man sollte es einem Angreifer so schwer wie nur möglich machen – analog zu Einbrechern in Haus und Hof. „Wenn die auch beim dritten Versuch nicht weiterkommen, verlieren sie die Lust – und suchen sich ein anderes Opfer!“
Was Kestner beim Mittelstand aufscheucht: Er ist der Motor der Industrie, der Motor der Arbeitsplätze – und auch der Innovation. „Bei den KMU werden gute Ideen geboren, es gibt gute Entwicklungen da draußen“, stellt Kestner fest. Das Problem ist für den IT-Insider das Wissen, das abgezogen wird. „Die Angreifer installieren ihre Schläfer, die die F&E-Ergebnisse abziehen: anzapfen, aussaugen, ausbeuten: Ein großer Industriekonzern hat seine Erkennt- nisse schnell in Patente gegossen und weltweit geschützt – Mittelständler sind da langsamer und schauen somit meistens in die Röhre.”