Schrift:
Ansicht Home:
Netzwelt

Ohne Cyberalarm

Die Welt der Hacker - endlich verständlich

Spektakuläre Hackerangriffe machten 2017 weltweit Schlagzeilen. Doch wie arbeiten Hacker eigentlich? Was steckt hinter Begriffen wie Phishing oder Ransomware? Die wichtigsten Antworten - und Tipps zum Schutz. Von Markus Böhm, Jörg Breithut, Angela Gruber und Judith Horchert

Michael Walter/ DER SPIEGEL
Dienstag, 28.11.2017   13:47 Uhr

Inhaltsverzeichnis

  1. Was ist ein Hack?
  2. Wer ist ein Hacker?
  3. Gibt es Regeln für Hacker?
  4. Wer waren die ersten Hacker?
  5. Ist Hacken legal?
  6. Hacker vor Gericht: Berühmte Fälle
  7. Was sind White Hats, Black Hats und Grey Hats?
  8. Was verbirgt sich hinter Anonymous und LulzSec?
  9. Was passiert, wenn Hacker eine Sicherheitslücke entdecken?
  10. Spektakuläre Hacks der jüngeren Vergangenheit
  11. Wie kommen Hacker an fremde Daten?
  12. Was sind DDoS-Attacken?
  13. Von Ransomware bis Schnüffelsoftware: Welche Schadprogramme gibt es?
  14. Was sind Zero-Day-Exploits und warum sind sie brisant?
  15. Befinden wir uns im "Cyberwar"?
  16. Der Fall Stuxnet
  17. Warum ist es so schwer, Hackern auf die Spur zu kommen?
  18. Was ist eigentlich das Darknet?
  19. Was sind Bitcoin?
  20. Wie kann man sich vor Hackern schützen?

1. Was ist ein Hack?

"Hacken bedeutet, die Grenzen des Möglichen auszutesten, im Geiste verspielter Cleverness” : Mit dieser Beschreibung versucht der bekannte amerikanische Programmierer Richard Stallman, die Arbeit eines Hackers zu beschreiben. Aus seiner Sicht ist das ein schwieriges Unterfangen, denn Hacks sind extrem vielgestaltig.

Während Hacker in manchen Filmen nur ein paar Sekunden auf die Tastatur eintrommeln, um in ein Computersystem einzudringen, sieht die Realität anders aus: Oft steckt hinter einem erfolgreichen Hack tage- oder wochenlange Detailarbeit. Und ein Computersystem ist auch nur eins von vielen Zielen, denen sich Hacker heutzutage widmen. So lassen sich zum Beispiel auch vermeintlich smarte Kühlschränke fernsteuern und internetfähige Vibratoren manipulieren.

In der Brockhaus-Enzyklopädie heißt es, das Wort Hacken sei in den Siebzigerjahren in den USA entstanden und habe "zunächst das intensive und begeisterte (auch zwanghafte) Arbeiten am Computer" bezeichnet. Folgt man einer breiten Definition, braucht man für einen Hack aber noch nicht einmal einen Computer.

Hacken kann auch heißen, ein Gerät oder einen Gegenstand anders zu nutzen, als es ursprünglich gedacht war - etwa vom Hersteller. Demnach ist es ein Hack, das Lachsfilet in der Spülmaschine zu garen, natürlich gut eingepackt in Folie - oder auch schon, mit einer Büroklammer einen Reißverschluss zu reparieren. Auf YouTube machen solche kleinen Alltagstricks als "Life-Hacks" die Runde. Auch Fernsehserien-Held MacGyver kann man demnach als Hacker bezeichnen.

Zur breiten Definition passt der Gedanke, dass auch demokratische Wahlen gehackt werden können (siehe Frage 10). Dazu braucht es nicht zwangsläufig einen Eingriff per Software: Es reicht, falsche Informationen zu streuen oder gezielt brisante Veröffentlichungen oder Leaks zu lancieren.

Manchmal ist ein Hack auch nur eine originelle oder dreist-geniale Idee, ein bestehendes Regelsystem auszunutzen. Ein Beispiel dafür sind zwei auf den ersten Blick seltsamen Geld-Verkaufsaktionen der "Partei”. Sie bescherten der Satirepartei einen größeren Zuschuss vom Staat, machten aber zugleich auf Schwächen im System zur Parteienfinanzierung aufmerksam.

2. Wer ist ein Hacker?

Im "Jargon File", einem altehrwürdigen Kompendium der Hacker-Szene, steht: "Es ist besser, von anderen als Hacker beschrieben zu werden, als sich selbst so zu nennen.” Dieses Zitat zeigt: Das Wort "Hacker" ist in der Szene positiv besetzt - ganz anders als in weiten Teilen der Öffentlichkeit. Sie hören von Hackern meistens nur, wenn es in den Medien um neue Online-Betrugsmaschen oder Leaks von Nutzerdaten geht, die Kriminelle etwa zum Kreditkartenbetrug ausnutzen. Auch die Enthüllungen von Spionagewerkzeugen des US-Geheimdienstes NSA haben nicht dazu beigetragen, das Hacken in ein gutes Licht zu rücken.

Der Autor Steven Levy, dessen "Hackers: Heroes of the Computer Revolution" als das bedeutendste Buch über die frühe Szene gilt, geht aufgrund dieser Diskrepanz in der Wahrnehmung so weit, von einer "Pervertierung der ursprünglichen Bedeutung des Wortes" zu sprechen: Das Wort Hacker sei in den Anfangsjahren - als es durch die fehlende Vernetzung auch noch weniger Angriffsszenarien gab - ein Kompliment gewesen. "Erst als der Film 'WarGames' [1983] herauskam, setzte sich der Eindruck durch, dass ein Hacker jemand ist, der Daten stiehlt", sagt Levy.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI), Deutschlands wichtigste Internetbehörde, definiert Hacker übrigens ebenfalls positiv: als Technikbegeisterte, die "von anderen Menschen entwickelte Produkte und Software in ihre Bestandteile zerlegen, um zu verstehen, wie sie funktionieren."

Das passt zur Ansicht des Chaos Computer Clubs (CCC), einem in Deutschland entstandenen und weltweit renommierten Zusammenschluss von Hackern. Der CCC schreibt: "Man wird Hacker, wenn man neben den benötigten Kenntnissen über informationstechnische Systeme die Hacker-Ethik verinnerlicht hat". Was es mit der Hacker-Ethik auf sich hat, erfahren Sie in der nächsten Antwort.

3. Gibt es Regeln für Hacker?

Kriminelle Hacker haben vor allem eine Regel: sich nicht erwischen lassen. Anders sieht das etwa bei IT-Sicherheitsforschern aus. Sie hacken, um Lücken aufzudecken oder neue Dinge auszuprobieren.

"Hackers"-Autor Steven Levy war einer der ersten, der Grundsätze für Hacker formulierte. Mit seiner sogenannten Hacker-Ethik zeichnete er eine gemeinsame Geisteshaltung nach, die unter den amerikanischen Hackern aus den Fünfziger- und frühen Achtzigerjahren vorherrschte. Levy fasste die Grundsätze in sechs Regeln zusammen, viele Hacker beziehen sich bis heute darauf:

Der Chaos Computer Club hat Levys Ethik, die 1984 Teil seines Buchs war, später um zwei weitere Regeln ergänzt: "Mülle nicht in den Daten anderer Leute" lautet eine etwas schwammig formulierte Forderung nach Respekt vor den Daten, auf die ein Hacker durch einen Einbruch Zugriff hat. Die letzte Regel lautet "Öffentliche Daten nützen, private Daten schützen" und hat sich zu einem Leitsatz des CCC entwickelt.

Weitere Updates schließt der Club dabei explizit nicht aus. Es heißt, die Hacker-Ethik könne sich genauso wie der Rest der Welt weiterentwickeln. "Dabei dürfen natürlich alle mitdenken, die sich grundsätzlich mit dieser Hacker-Ethik anfreunden können", schreibt der CCC.

Obwohl also Regeln vorhanden sind, gibt es dennoch kein System, Verstöße innerhalb der Szene zu ahnden. Die Hacker-Ethik ist keine Rechtsordnung und eher idealistisch als praxisnah.

4. Wer waren die ersten Hacker?

Die Ursprünge der Hacker-Kultur verorten viele im Amerika der Fünfzigerjahre. Als Geburtsstätte gilt der Tech Model Railroad Club (TMRC) des Massachusetts Institute of Technology (MIT). Der Computerexperte und MIT-Student Peter R. Samson, den etwa Autor Steven Levy zu den ersten Hackern zählt, prägte mit seinem TMRC-Wörterbuch 1959 wichtige Begriffe der Szene.

Levy ordnet die Anfänge der Hacker-Kultur grob in drei Zeitalter ein: Zwischen den Fünfziger- und Siebzigerjahren hätten die "echten Hacker" das Feld der Softwareentwicklung neu erschlossen. Studenten des MIT Artificial Intelligence Lab (MIT AI Lab) und des Stanford AI Lab arbeiteten damals mit den neuen Großrechnern, Hacker wie Bill Gosper und Richard Greenblatt stammen aus dieser Ära. Marvin Minsky, ein Vorreiter der Forschung zu Künstlicher Intelligenz, betreute beide am MIT.

Auf die "echten Hacker" folgten laut Levy die "Hardware-Hacker". Sie halfen mit, Computer günstiger, kleiner und somit alltagstauglicher zu machen. Zu dieser Gruppe gehört Apple-Mitgründer Steve Wozniak. Er engagierte sich - wie Steve Jobs  - in einer 1975 gegründeten kalifornischen Bastlerrunde namens Homebrew Computer Club. Zu den ersten Mitgliedern dieses Clubs zählte auch Lee Felsenstein. Er brachte 1981 mit dem Osborne 1 den ersten kommerziell erhältlichen tragbaren Computer auf den Markt.

Auch Microsoft-Gründer Bill Gates machte sich in diesen Jahren einen Namen. Seine Haltung, für die Nutzung seiner Software Altair BASIC Geld zu verlangen, sorgte für einen wegweisenden Streit in der Szene. Die war lange dem Prinzip "Alle Informationen müssen frei sein” gefolgt.

Auf die "Hardware-Hacker" folgten laut Autor Levy die "Spiele-Hacker". Hacker dieser Ära wie John D. Harris modifizierten Spielsysteme und Games, befreiten sie vom Kopierschutz oder brachten sie auf anderen Plattformen zum Laufen.

Der SPIEGEL beschrieb im Jahr 1983 die nahezu ausschließlich von Männern geprägte frühe Hacker-Szene so: "Sie betreiben ihr Hobby in den katakombengleichen Fluchten von Universitätsrechenzentren oder verkriechen sich, wenn der Monatsscheck für einen der Zauberkästen ausreicht, mit einem Heimcomputer in der Studentenbude. Von Discos, Klubs und anderen sozialen Treffpunkten auf dem Campus halten sie sich fern."

5. Ist Hacken legal?

In Deutschland sind Hackern enge rechtliche Grenzen gesetzt. Wer sich in gesicherte Firmennetzwerke oder Privatrechner einschleicht, begeht eine Straftat, betont zum Beispiel der IT-Anwalt Thomas Feil. Der Angreifer müsse dabei noch nicht einmal Dateien auslesen oder verändern, um eine Geldstrafe oder eine Freiheitsstrafe von bis zu drei Jahren zu riskieren. Daten mit Erpressersoftware zu verschlüsseln, kann in Deutschland sogar bis zu zehn Jahre Haft nach sich ziehen.

Agiert ein Hacker aber im Auftrag eines Unternehmens und testet dessen Sicherheitsmaßnahmen, bleibt er straffrei. Anwalt Feil rät Hackern, sich solche Aufträge schriftlich bestätigen zu lassen. Denn: "Wir tun uns sehr schwer damit zu beurteilen, was gutes und was kriminelles Hacken ist."

Sobald ein Hacker-Angriff auf ein Unternehmen entdeckt wird, machen sich Experten auf die Suche nach digitalen Spuren der Angreifer. Konzerne engagieren dafür entweder private IT-Forensiker oder arbeiten mit Experten der Polizei zusammen. "Oft zeigen die Firmen die Angriffe aber nicht an, weil es ihnen peinlich ist, wenn das an die Öffentlichkeit gelangt", sagt Anwalt Feil.

Bei solcher Geheimniskrämerei droht Firmen aber künftig unter gewissen Umständen gemäß der EU-Datenschutzgrundverordnung ein Bußgeld. Das Papier legt nämlich unter anderem fest, dass Hacker-Angriffe auf personenbezogene Daten gemeldet werden müssen.

Strafbar machen sich Hacker außerdem nicht nur, wenn sie in ein Firmennetzwerk eindringen. Laut § 202c des Strafgesetzbuchs - auch bekannt als Hackerparagraf - genügt es mitunter bereits, sich digitale Hacker-Werkzeuge zu besorgen oder sie zu besitzen. "Im Strafrecht wird das in etwa so ausgelegt, als würde man eine Druckplatte für Falschgeld besitzen", sagt Anwalt Feil. "Der Paragraf ist allerdings umstritten und wird nur sehr selten angewandt."

Der Chaos Computer Club kritisiert den Paragrafen scharf: Es gebe "keine objektiven Kriterien, anhand derer sich festmachen ließe, dass ein Programm ausschließlich legalen oder illegalen Absichten dient", heißt es. Das Gesetz sorge für mehr Unsicherheit statt mehr Sicherheit: Tests von Sicherheitsforschern würden dadurch erschwert oder verhindert.

6. Hacker vor Gericht: Berühmte Fälle

Auch wenn Hacker gut darin sind, ihre Spuren zu verwischen (siehe Frage 17), gibt es immer wieder Aufsehen erregende Prozesse mit ihnen auf der Anklagebank.

Im Fall des sogenannten Telekom-Hackers etwa folgte die Strafe vergleichsweise schnell: Ein damals 29-jähriger Brite hatte im November 2016 zahlreiche Internetrouter attackiert. Bei rund 1,25 Millionen deutschen Telekom-Kunden waren in der Folge Internet, Telefon und Fernsehen gestört. Im Sommer 2017 verurteilte ein Kölner Gericht den Mann zu einem Jahr und acht Monaten auf Bewährung, auch in Großbritannien droht ihm zudem noch eine Strafe.

Weltweites Aufsehen erregten auch diverse Urteile gegen US-Hacker: Kevin Mitnick, der sich als “bekanntester Hacker der Welt” inszeniert, narrte zum Beispiel über Jahre Konzerne und US-Behörden per Telefon. Er musste deswegen zwei Mal ins Gefängnis.

Ebenfalls in den USA verurteilt wurde 2014 Hector Xavier Monsegur, besser bekannt unter dem Pseudonym Sabu . Monsegur war bei den Hacktivisten von Anonymous und LulzSec (siehe Frage 8) aktiv, die etwa 2011 bei Sony im großen Stil Kundendaten gestohlen haben sollen. Nach seiner Festnahme war Sabu zum FBI-Informanten geworden und gab den Ermittlern Hinweise zu über 300 Online-Angriffen. Er bekam eine Freiheitsstrafe von sieben Monaten.

Ganz anders gelagert ist der Fall um die Anklage gegen den jungen und idealistischen US-Hacker Aaron Swartz in den USA, der zu den bekanntesten Gesichtern hinter der Website Reddit gehörte. Swartz kämpfte für ein offenes Internet und Informationsfreiheit und zapfte deshalb unter anderem eine nicht frei zugängliche Datenbank für akademische Artikel an.

2011 klagte ihn die Staatsanwaltschaft dafür an, die Vorwürfe: Betrug und Datendiebstahl. Ab April 2013 sollte sich Swartz dafür vor Gericht verantworten, ihm drohten bis zu 35 Jahre Haft. Zu einem Prozess kam es aber nicht mehr. Im Januar 2013 beging Swartz mit 26 Jahren Suizid.

Es folgte eine Welle der weltweiten Anteilnahme. Der Brite Tim Berners-Lee, Erfinder des World Wide Web, twitterte damals: "Rechtschaffene Hacker, wir sind einer weniger. Alle Eltern, wir haben ein Kind verloren. Lasst uns weinen."

7. Was sind White Hats, Black Hats und Grey Hats?

Hacker ist nicht gleich Hacker - die sinnvollste Kategorisierung unterscheidet Hacker deshalb anhand der Ziele, die sie verfolgen: Geht es um einen IT-Sicherheitsforscher, der Lücken aufdecken und so die Datensicherheit verbessern will? Oder um einen Kriminellen, der Systeme hackt, um seine Opfer zu erpressen?

Wer - vereinfacht gesagt - ehrenwerte Ziele verfolgt, sich an die Hacker-Ethik (siehe Frage 3) hält und niemandem mit seiner Arbeit schaden möchte, wird oft als White Hat (Weißhut) bezeichnet. Wenn White Hats eine Sicherheitslücke finden, gehen sie verantwortungsvoll damit um, benachrichtigen zuerst den betroffenen Hersteller und geben ihm ausreichend Zeit, die Lücke zu beheben. Zum Teil arbeiten White Hats gleich im Auftrag von Firmen und helfen diesen, Lücken zu finden.

Im Gegensatz dazu sind Black Hats (Schwarzhüte) kriminelle Hacker. Sie dringen unerlaubt in Firmennetzwerke ein, fangen Passwörter ab oder nutzen Sicherheitslücken für ihre Zwecke und zum Schaden Dritter - meistens, um Geld zu verdienen. Ein Trojaner, der Kontodaten und Kreditkarteninformationen erbeuten soll, kommt also von einem Black Hat - und nicht von jemandem, der sich als White Hat sieht.

Grey Hats (Grauhüte) hingegen bewegen sich - wie der Name andeutet - in einer Grauzone. Für ihre Ziele setzen Grey Hats auch auf illegale Methoden und nehmen mitunter keine Rücksicht auf die Interessen von Firmen und Nutzern. Anders als bei Black Hats und klassischen Kriminellen geht es ihnen aber oft nicht ums Geld, sondern um Ruhm und Ansehen in der Hacker-Szene.

8. Was verbirgt sich hinter Anonymous und LulzSec?

Neben White Hats, Black Hats und Grey Hats taucht in vielen Definitionen noch eine vierte Hacker-Kategorie auf: die der sogenannten Hacktivisten. "Sie sind oftmals politisch motiviert oder wollen beispielsweise mit ihren Aktionen dem öffentlichen Wohl dienen beziehungsweise Meinungsfreiheit fordern und fördern", schreibt das BSI und erwähnt als weltweit wohl bekannteste Hacktivisten-Gruppe Anonymous.

Anonymous ist ein loses Kollektiv. Diese Offenheit macht es leicht, sich dem Kollektiv zugehörig zu erklären - und schwer, Aktionen eindeutig zuzuordnen. Entstanden ist Anonymous einst über das Anarcho-Webforum 4Chan. Anonymous-Aktivisten setzen sich zum Beispiel für Meinungsfreiheit und gegen Internetzensur ein, ebenso engagieren sie sich immer wieder gegen Scientology - auch öffentlich, auf der Straße. Bei Protesten treten Anonymous-Sympathisanten gern mit Guy-Fawkes-Masken auf, dem Markenzeichen der Bewegung.

In die Kategorie Hacktivisten fallen neben Anonymous auch Gruppen wie LulzSec. Hinter dem Namen steckte ein Zusammenschluss junger Hacker, der vor allem um das Jahr 2011 herum Aufsehen erregte. LulzSec sah das Netz als Spielwiese für eigene Aktionen und agierte weitgehend unbehelligt von der Hacker-Ethik (siehe Frage 3).

9. Was passiert, wenn Hacker eine Sicherheitslücke entdecken?

Haben Hacker etwas gehackt, bieten sich verschiedene Möglichkeiten für sie. Sie können

  • die Lücke selbst für ihre Zwecke ausnutzen,
  • das Wissen um die Schwachstelle an Dritte verkaufen (siehe Frage 14),
  • ihren Fund sofort öffentlich machen oder
  • die Lücke dem Hersteller melden, damit der sie schließen kann.
  • Ein bestimmten moralischen Grundsätzen verpflichteter White-Hat-Hacker (siehe Frage 7) würde die letzte Variante wählen - und sich damit für eine verantwortungsvolle Offenlegung entscheiden, die sogenannte Responsible Disclosure.

    Ist der Hersteller über die Lücke in Kenntnis gesetzt und hat sie geschlossen, kann das Wissen um die nun gebannte Gefahr nachträglich publik gemacht werden. Durch dieses Prozedere verzichtet der Hacker aber auf einen Teil der Aufmerksamkeit. Interessanter für Medien und Nutzer auf der ganzen Welt ist es schließlich, über tatsächlich drohende Gefahren zu informieren beziehungsweise informiert zu werden.

    Andere Hacker, die Grey Hats (siehe Frage 7), veröffentlichen daher mitunter auch Schwachstellen, ohne sie vorher zu melden. So hat die betroffene Firma keine Chance, sie vorab zu schließen. Die Folge ist oft ein größeres öffentliches Echo. Zudem steigt der Druck auf das Unternehmen, die Schwachstelle möglichst rasch zu schließen. So ein Vorgehen nennt man auch Full Disclosure.

    Um Hacker zu motivieren, sich mit etwaigen Lücken in ihren Diensten zuerst bei ihnen zu melden, ködern Konzerne wie Facebook und Google IT-Experten mit sogenannten Bug-Bounty-Programmen. Der Deal: Ein Unternehmen zahlt dem Entdecker einer Schwachstelle eine Belohnung, dafür stellt dieser der Firma das Wissen um seinen Fund zur Verfügung.

    Mit Papierkram und legalen Fallstricken sollte man Hackern, die in der Lage sind, neue Lücken zu entdecken, dabei aber nicht kommen, rät das BSI Firmen. "Insbesondere empfiehlt es sich für die Herstellerseite, eine klare Aussage dahingehend zu treffen, dass Entdecker einer Schwachstelle keine juristischen Schritte zu befürchten haben, sofern sie sich an die Regelungen und Vorgaben des Herstellers halten."

    10. Spektakuläre Hacks der jüngeren Vergangenheit

    Für Schlagzeilen sorgte 2017 vor allem die weltweite Angriffswelle mit dem Erpressungstrojaner WannaCry. Der Trojaner legte zum Beispiel Computer in britischen Krankenhäusern lahm, auch die Deutsche Bahn war betroffen.

    Einen Hack mit einer enormen Zahl an Betroffenen machte der Konzern Yahoo im Oktober 2017 öffentlich: Ein Datenleck bei Yahoo hat demnach dazu geführt, dass im Jahr 2013 persönliche Daten von insgesamt rund drei Milliarden Nutzerkonten in die Hände Dritter gefallen sind.

    Großes Interesse erregte auch ein Hackerangriff auf Ashley Madison. 2015 landeten Millionen Datensätze von Nutzern, die sich auf dem Seitensprungportal angemeldet hatten, im Netz. Die Boulevardpresse beschäftigte sich auch intensiv mit dem Sony-Hack. Dabei waren 2014 zahlreiche interne E-Mails des Unterhaltungskonzerns geleakt worden - es wurde vermutet, dass es sich um eine Racheaktion von oder im Auftrag Nordkoreas gehandelt haben könnte.

    Ein anderer spektakulärer Angriff gelang Hackern, die 2015 aus der Ferne die Steuerung eines Jeep Cherokee übernahmen. Die US-Tüftler beließen es bei einer Bremsung mitten auf der Autobahn und hatten nicht das Ziel, Schaden anzurichten. Fahrer von vernetzten Autos dürfte der Gedanke, dass ihr Fahrzeug plötzlich fremden Befehlen folgen könnte, trotzdem verunsichert haben.

    Auch die Politik bleibt nicht von Hackerangriffen verschont: Angreifer - vermutlich im Auftrag Russlands - attackierten 2015 den Bundestag, rund 16 Gigabyte Daten flossen damals ab.

    Im Vorfeld der US-Präsidentschaftswahl 2016 hatten auch die US-Demokraten mit Phishing-Angriffen zu kämpfen, mutmaßlich aus Russland gesteuert. In der Folge landeten - unter anderem über die Enthüllungsorganisation WikiLeaks - zahlreiche interne E-Mails aus dem Wahlkampf im Internet - und beeinflussten womöglich die Wahlentscheidung der Amerikaner zugunsten von Donald Trump.

    Der sogenannte BTX-Hack ist ein Beispiel für einen sehr frühen Hack. 1984 machte er den Chaos Computer Club bekannt. Die Hacker Steffen Wernéry und Wau Holland deckten in einer Art digitalem Bankraub Sicherheitslücken des Bildschirmtext-Systems der Post auf. Aus der Ferne erleichterten sie die Hamburger Sparkasse um 135.000 D-Mark.

    11. Wie kommen Hacker an fremde Daten?

    Ein guter Hacker versteht nicht nur Computersysteme, er kann auch Menschen verführen, ihm Informationen zu verraten. Einer der ältesten Tricks bei Internetbetrügereien ist deshalb einer, der kaum technische Kenntnisse voraussetzt: das Social Engineering.

    Der Angreifer tischt seinem Opfer hierbei Lügengeschichten auf und bittet um Hilfe - oder er bietet lukrative Geschäftsmöglichkeiten an. Solche Geschichten sollen die Nutzer dazu bewegen, Log-in-Daten preiszugeben, auf infizierte E-Mail-Anhänge zu klicken oder Geld zu überweisen. Eine bekannte Form des Social Engineering ist der Enkeltrick.

    Auch sogenannte Phishing-Attacken sind klassische Manipulationstricks, mit denen kriminelle Hacker versuchen, an die Zugangsdaten von Nutzern zu gelangen, etwa fürs Onlinebanking. Die Angreifer geben sich dafür gern als Mitarbeiter von Banken oder Online-Anbietern wie Paypal, Ebay und Amazon aus. Sie fälschen E-Mails, Websites und Kurznachrichten und setzen darauf, dass die Opfer ihre Nutzernamen und Passwörter in Fake-Formulare eintragen, die dem Original ähneln.

    Bei einer Man-in-the-Middle-Attacke klemmt sich ein Angreifer zwischen zwei Geräte, die miteinander kommunizieren. Betreibt ein Nutzer etwa Onlinebanking mit seinem Laptop über einen WLAN-Router, kann der Angreifer versuchen, die gesendeten Daten unterwegs zu manipulieren.

    Ein anderer Weg, an Passwörter zu kommen, ist die Brute-Force-Methode, die Brechstange unter den Hacker-Werkzeugen. Anstatt die Zugangsdaten der Nutzer auszuspähen, probieren die Angreifer auf Login-Seiten alle möglichen Passwörter aus - automatisiert. Das klappt vor allem, wenn Anwender sich für simple Kennwörter entschieden haben und wenn Log-in-Seite beliebig viele Eingaben zulässt.

    Ein Weg, Schadsoftware zu verteilen, sind Drive-by-Downloads. So nennt man generell das unbewusste und unbeabsichtigte Herunterladen von Software. Eine Website oder eine Werbeanzeige kann mitunter von außen so manipuliert werden, dass bereits der bloße Abruf mit einem bestimmten Browser dazu führt, dass sich das Opfer Schadsoftware (siehe Frage 13) auf den Rechner holt, quasi im Vorbeisurfen (Drive-by).

    12. Was sind DDoS-Attacken?

    Mit Überlastungsangriffen zeitweise unbenutzbar machen lassen sich Websites, Dienste und Server mit sogenannten Distributed-Denial-of-Service-Attacken, kurz DDoS-Attacken. Durch einen massenhaften Aufruf eines Internetangebots oder eines ganzen Servers soll das Ziel überlastet und so lahmgelegt werden.

    Kriminelle versuchen mit dieser Methode unter anderem, Schutzgeld von großen Unternehmen zu kassieren, die unter einem längeren Ausfall ihrer Netzpräsenz finanziell leiden würden und deren Ruf dadurch auf dem Spiel stehen könnte.

    Damit eine Überlastungsattacke erfolgreich ist, braucht es genügend Angreifer - deshalb setzen Hacker bei einer DDoS-Attacke gern ein Botnetz ein. Diese digitale Zombie-Armee besteht aus gekaperten Geräten, die mit dem Internet verbunden sind. Deren Besitzer bekommen in der Regel gar nicht mit, dass ihr Gerät Teil einer ferngesteuerten Rechnerarmee ist und unbemerkt bei Attacken auf fremde Server oder Seiten mithilft.

    Um eine DDoS-Attacke in die Wege zu leiten, braucht es übrigens nicht zwingend Hacker-Fähigkeiten. Entsprechende Werkzeuge oder Botnetze für einen Überlastungsangriff lassen sich auch mieten.

    13. Von Ransomware bis Schnüffelsoftware: Welche Schadprogramme gibt es?

    Als Schadsoftware oder auch Malware werden alle Computerprogramme bezeichnet, die schädliche oder unerwünschte Funktionen auf einem System ausführen. Für unterschiedliche Zwecke gibt es unterschiedliche Programme - etwa zum Ausspähen von Rechnern, zum Fernsteuern oder zum Verschlüsseln.

    Klassische Antivirensoftware soll solche Programme erkennen und vom Rechner fernhalten. Allerdings warnt etwa das BSI in seinem Lagebericht zur Computersicherheit, dass typische Antivirensoftware lediglich einen Basisschutz bietet, "da neue Schadprogrammvarianten schneller erzeugt werden, als sie analysiert werden können." Dem BSI-Bericht zufolge werden täglich mehrere Hunderttausend neue Schadprogrammvarianten entdeckt.

    Die alte Unterscheidung zwischen Viren (die beispielsweise einzelne Dateien infizieren), Würmern (die sich selbst weiterverbreiten) und Trojanern (die eine Funktion vorgaukeln, dann aber etwas ganz anderes machen) spielt kaum noch eine Rolle. Laut dem BSI werden die Begriffe oft synonym benutzt.

    Sinnvoller ist ein Fokus auf den Zweck, für den verschiedene Arten von Malware eingesetzt werden. Zum Beispiel dient Spyware oder "Schnüffelsoftware" dazu, das Nutzerverhalten am Rechner auszuspähen. Das können Software wie ein Keylogger sein, der Tastaturanschläge mitzeichnet - oder Programme, die es ermöglichen, ein Mikrofon oder eine Kamera unbemerkt einzuschalten.

    Ein Botnet-Client hingegen dient dazu, sich Macht über ein Gerät zu verschaffen, um es zum Teil eines Botnetzes zu machen, sprich: zum Teil einer ferngesteuerten Rechnerarmee (siehe Frage 12). Per Schadsoftware in einen Bot umgewandelt werden können klassische Computer, aber ebenso Router oder vernetzte Fernseher und Haushaltsgeräte. Hat ein Angreifer einen Trojaner eingeschleust, kann er die Geräte konzertiert per Fernzugriff zwingen, immer wieder einen bestimmten Server oder eine Webseite anzusteuern oder massenweise Spammails zu verschicken.

    Immer populärer werden auch Ransomware oder Lösegeldtrojanern wie Locky oder WannaCry. Solche Erpressersoftware verschlüsselt die Dateien auf dem betroffenen Rechner und fordert Lösegeld für einen Schlüssel, mit dem sich die Dokumente wiederherstellen lassen. Oft führt aber auch das Bezahlen, häufig in der Digitalwährung Bitcoin (siehe Frage 20), nicht dazu, dass die Angreifer die Daten wieder freigeben.

    14. Was sind Zero-Day-Exploits und warum sind sie brisant?

    Als Zero-Day-Schwachstellen bezeichnet man Sicherheitslücken, die dem Hersteller noch nicht bekannt sind - und somit noch nicht behoben werden konnten.

    Programme, die auf das Ausnutzen von Zero-Day-Lücken abzielen, werden entsprechend Zero-Day-Exploits genannt. Diese Exploits können in der IT-Welt sehr wertvoll sein: Hersteller wollen von Schwachstellen in ihren Systemen natürlich zuerst erfahren, deshalb haben viele Belohnungen für Hinweise ausgelobt. Auf dem Schwarzmarkt allerdings können Zero-Day-Exploits Hackern oft viel mehr Geld einbringen. Neben Anbietern von Sicherheitssystemen haben zum Beispiel auch Regierungen beziehungsweise deren Geheimdienste und Sicherheitsbehörden Interesse am Wissen über Zero-Day-Schwachstellen.

    Doch es ist umstritten, ob Staaten geheime Softwarelücken für ihre Zwecke horten dürfen: Viele Sicherheitsforscher fordern, dass Regierungen sich verpflichten sollten, keine solche Lücken aufzukaufen und dadurch den Markt zu befeuern. Wenn sie Kenntnis über Zero-Day-Schwachstellen hätten, sollten sie das zudem nicht für sich behalten, fordern Forscher. Stattdessen sollten die Behörden den betroffenen Hersteller informieren, damit dieser die Lücken schließen kann - zum Wohle aller Nutzer.

    Was passiert, wenn staatliche Akteure die Kontrolle über eine Zero-Day-Schwachstelle verlieren, zeigte WannaCry im Jahr 2017. Der Erpressungstrojaner verbreitete sich über einen Zero-Day-Exploit namens Eternal Blue. Er betraf Windows-Rechner und war im Besitz des US-Geheimdienstes NSA. Das Wissen der NSA geriet jedoch in fremde Hände - Unbekannte mit dem Pseudonym "Shadow Brokers" veröffentlichten den Angriffsweg und ermöglichten so den Bau des Erpressungstrojaners (siehe Frage 13).

    Der wohl bekannteste Angriff per Zero-Day-Exploit ist der Fall Stuxnet (siehe Frage 16). Der komplexe Computerwurm ist wohl gezielt dafür entwickelt worden, iranische Atomanlagen anzugreifen und nutzte gleich vier verschiedene Zero-Day-Schwachstellen aus .

    15. Befinden wir uns im "Cyberwar"?

    Cyberattacke, Cyberstrategie, Cyberwar: Geht es um Gefahren rund ums Internet, greifen Politiker und Medien gern auf die wolkige Vorsilbe "Cyber" zurück. Das Wort Cyberkrieg taucht sogar im Duden auf, der ihn als "hochtechnisierte Mittel der Informationstechnik nutzende Form der modernen Kriegführung" definiert.

    Es ist dennoch umstritten, ob und inwiefern die Menschheit wirklich schon in Zeiten des Cyberwars lebt. Es gibt zwar Hackergruppen, deren Aktivitäten darauf hindeuten könnten. Sie agieren zum Beispiel für Russland, wie die Gruppierung APT28, auch bekannt als "Sofacy Group" oder "Fancy Bear". Die USA haben mit der NSA-Abteilung TAO oder der Longhorn-Gruppe im Dienst der CIA ebenfalls Einheiten, die in dem Feld arbeiten. Aktivitäten solcher Gruppen sind aber vielschichtig und selten mit klassischer Kriegsführung zu vergleichen.

    Im Kontext des Cyberwars wird auch der Begriff Informationskrieg, kurz Infowar, verwendet, wenn Personen im Auftrag eines Staats online gezielt Falschnachrichten (Fake News) oder Propaganda streuen. Damit sich solche manipulativen Informationen verbreiten, werden mitunter Social Bots eingesetzt. Das sind kleine Programme, die als Meinungsroboter automatisiert Inhalte in die Welt pusten, etwa auf Twitter oder Facebook. Sind viele von ihnen am Werk, kann es gelingen, Beobachtern in sozialen Netzwerken falsche Mehrheiten zu suggerieren.

    16. Der Fall Stuxnet

    Die 2010 bekannt gewordene Stuxnet-Attacke gilt als Sicht vieler Experten als bislang klarste Fall einer Form des Cyberkriegs (siehe Frage 15). Der Computerwurm griff iranische Atomanlagen an und war über USB-Sticks verbreitet worden. Er beschädigte bis zu tausend Uranzentrifugen Irans irreparabel. Irans Atompläne sollten durch diese Sabotage wohl zumindest gelähmt werden.

    Weil es extrem aufwendig und teuer ist, ein Schadprogramm wie Stuxnet zu entwickeln, vermuteten Sicherheitsexperten wie Bruce Schneier schon kurz nach Entdeckung des Wurms, dass nur ein staatlicher Akteur mit beträchtlichen Ressourcen dahinter stecken könne. Als mögliche Urheber der Software galten schnell die USA und Israel. Ein Bericht der "New York Times" erhärtete im Sommer 2012 diesen Verdacht.

    Wird es in Zukunft häufiger Angriffe wie Stuxnet geben - und wird vielleicht auch Deutschland mitmischen? Das ist schwer abzuschätzen. Die Bundeswehr will sich jedenfalls stärker in der Onlinewelt engagieren. Schon 2015 soll sich eine Hacker-Einheit in das afghanische Mobilfunknetz gehackt haben - ein offensiver Einsatz. 2017 hieß es in Bundeswehr-Werbeanzeigen zur Personalsuche, dass Deutschlands Freiheit "auch im Cyberraum verteidigt" werde. Doch wenn nun auch im Netz Krieg herrschen kann, braucht es auch neue rechtliche Grundlagen für die deutsche Online-Armee, merken Kritiker an.

    17. Warum ist es so schwer, Hackern auf die Spur zu kommen?

    Bei vielen großen Hacker-Angriffen bleiben die Urheber im Dunkeln. Das liegt in der Natur eines Hacks: In flagranti lässt sich niemand erwischen, es gibt lediglich Indizien. Bestenfalls geraten einige übliche Verdächtige in den Fokus. Auf staatlicher Ebene sind das häufig Nordkorea, Russland, China oder die USA.

    In der IT-Welt wird der Versuch, eine Attacke zurückzuverfolgen, Attribution genannt. Es ist ein teils hochspekulatives Verfahren, betont Costin Raiu, Leiter der globalen Forschungs- und Analyseeinheit beim russischen Antivirensoftware-Hersteller Kaspersky. Ganz sicher könne man sich nie sein: "Wir treffen niemals die Aussage: Dieses oder jenes Land ist verantwortlich."

    Zur Analyse neuer Hacker-Werkzeuge haben Firmen wie Kaspersky riesige Datenbanken mit Millionen Einträgen an Schadsoftware-Schnipseln aufgebaut, die das Unternehmen durch Firmenkunden, aber auch Privatleute erhält. Solche Sammlungen machen es möglich, neuen Schadcode mit alten Beispielen abzugleichen und so etwa Code-Recycling zu erkennen.

    Diese Tatsache können sich aber auch die Hacker zunutze machen und absichtlich Codeschnipsel verwenden, die mit anderen Hackergruppen in Verbindung gebracht werden. Auch Geheimdienste wie die CIA legen offenbar mithilfe von Verschleierungsprogrammen falsche Fährten, wie eine WikiLeaks-Veröffentlichung nahelegt.

    Hier ist eine kleine Auswahl von Faktoren, auf die Schadsoftware-Analysten achten:

  • IP-Adressen können erste Hinweise auf den Ursprungsort einer Attacke liefern. Eine IP-Adresse ist eine Art Absenderadresse, die Datenpaketen bei ihrem Weg durchs Netz aufgeklebt wird. Das Problem: Die Herkunft kann leicht verschleiert werden, etwa, indem man Tunnelverbindungen über sogenannte Virtual Private Networks (VPNs) benutzt.
  • Code verrät oft, welche Spracheinstellung die Programmierer gewählt haben. Doch auch hier ist gezielte Täuschung möglich.
  • Wer Hunderte Proben analysiert, kann über in der Software verborgene Zeitstempel ein Gefühl dafür bekommen, in welcher Zeitzone die Entwickler wohl arbeiten, wann ihre Mittagspause ist und wann sie Feierabend machen.
  • Der Code ist aber oft "nur eine Momentaufnahme", betont auch Trend Micro aus Japan. Das Vorgehen der Angreifer, zum Beispiel, welche Server genutzt werden, sei oft weitaus aussagekräftiger. Und auch die Auswahl der Opfer einer Attacke lasse manchmal Rückschlüsse auf die Angreifer zu, heißt es von der US-Firma FireEye.

    18. Was ist eigentlich das Darknet?

    Hört man als Laie vom Darknet, geht es meistens um Medienberichte zu einer Straftat. Dabei ist das Darknet - trotz seines Namens - längst nicht nur eine düstere Ecke für Kriminelle. In einem Punkt passt aber das Bild vom "dunklen Netz": Tatsächlich ist das Darknet gerade für Laien schwerer zu durchschauen und zu durchsuchen als das offene World Wide Web (WWW).

    Es gibt prinzipiell nicht nur ein Darknet, sondern verschiedene. Sie arbeiten unterschiedlich, aber das Ziel ist immer gleich: Die Nutzer, zu denen zum Beispiel Journalisten und Menschenrechtsaktivisten zählen, sollen anonym bleiben können, wenn sie sich im Darknet bewegen und etwa Chaträume oder soziale Netzwerke nutzen. Ebenso aber bietet das Darknet Kriminellen eine Plattform, über deren Dienste sie mit Drogen handeln, verbotenes Material tauschen oder nach Auftragshackern für illegale Zwecke suchen.

    Darknet-Daten werden in der Regel verschlüsselt übertragen, deshalb ist das Darknet schwieriger zu überwachen als das WWW. Das wohl bekannteste Darknet ist über den sogenannten Tor-Browser erreichbar, den manche Menschen auch nutzen, um beim Surfen im WWW schwerer identifizierbar zu sein.

    Tor nutzt dafür eine Technik namens Onion Routing. Anfragen werden dabei auf wechselnden Routen über verschiedene Server umgeleitet, die jeweils nicht das eigentliche Ziel kennen. Nach dem Passieren der Stationen gelangt die Kommunikation über einen Exit-Knoten wieder ins Netz. Kommuniziert wird also in verschiedenen Schichten, wie bei einer Zwiebel (englisch "onion"). So sollen Sender und Empfänger anonym bleiben. In der Vergangenheit sind dennoch immer wieder Tor-Nutzer enttarnt worden.

    Mit dem Tor-Browser lassen sich Seiten aufrufen, auf die man mit normalen Browsern keinen Zugriff hat. Im Darknet existieren nämlich sogenannte Hidden Services. Das sind in der Regel anonym betriebene Webseiten und Server, die nicht über die IP-Adresse oder eine klassische Adresse wie www.google.de oder www.spiegel.de angesteuert werden. Hidden-Service-Adressen enden auf .onion und bestehen aus langen Ziffern- und Buchstabenkombinationen. Um sich zurechtzufinden, gibt es für Interessenten unter anderem eine Art Wikipedia zur Übersicht.

    19. Was sind Bitcoin?

    Bitcoin ist die weltweit bekannteste und eine von zahlreichen Kryptowährungen. Sie wird nicht von den Banken kontrolliert, denn das Digitalgeld wird direkt getauscht und dezentral auf vielen Rechnern weltweit verwaltet und geschöpft, sprich: errechnet. (Wie das funktioniert, lesen Sie hier. Hinter Bitcoin und den meisten Alternativen steckt die sogenannte Blockchain-Technologie, der Ansatz, dass alle Transaktionen in einer Datenbank dezentral gespeichert werden.

    Wie das Digitalgeld in Form einzelner Bitcoins oder Bitcoin-Teile von einem Teilnehmer zum anderen wandert, können Dritte und somit auch Ermittler nur sehr schwer nachverfolgen. Bei Überweisungen tauchen nicht die Klarnamen der Tauschpartner auf, sondern lediglich Pseudonyme.

    Für Darknet-Händler, aber auch für kriminelle Hacker wie die Macher von Erpressersoftware, ist Bitcoin dadurch attraktiv. Ebenso versuchen Betrüger manchmal, Software so zu programmieren, dass sie im Hintergrund - ohne dass es die Nutzer mitbekommen - mit aufwendigen Rechenprozessen nach Digitalgeld schürfen.

    Das Schürfen mit eigener oder fremder Rechnerleistung ist ein Weg, an Digitalgeld zu kommen - die technischen Anforderungen und der Aufwand dafür sind aber viel höher als noch vor einigen Jahren. Der zweite Weg sind Onlinebörsen wie Bitcoin.de, an denen man seine Euro oder Dollar in Bitcoin umtauschen kann. Wie echtes Geld können auch Bitcoins aber von Dritten erbeutet werden.

    In den vergangenen Jahren hat sich Bitcoin zunehmend zu einer Spekulationswährung entwickelt: Der Kurs der Kryptowährung ist seit 2009, als man einen Bitcoin noch für wenige Cent erwerben konnte, auf heute umgerechnet mehrere Tausend Dollar pro Bitcoin geklettert. Bei einem plötzlichen Kurssturz, einem Händler-Hack oder technischen Problemen verliert man aber womöglich schnell Geld.

    20. Wie kann man sich vor Hackern schützen?

    Die schlechte Nachricht ist: Prinzipiell kann jedes System gehackt werden. Die entscheidende Frage ist daher: Wie schnell und wie leicht? Denn Nutzer können es Angreifern deutlich erschweren, Schaden anzurichten.

    Hier sind zwölf Grundregeln für den Online-Alltag:

  • Benutzen Sie starke, lange Passwörter: Verwenden Sie nie Passphrasen wie "123456” oder "Passwort".
  • Verwenden Sie Ihre Passwörter nicht doppelt: Wird ein Dienst gehackt - und damit womöglich Ihr Passwort bekannt -, kann man Ihnen sonst auch woanders Daten abluchsen.
  • Nutzen Sie die Zwei-Faktor-Authentifizierung: Stellen Sie Ihren E-Mail-Account und ihre Social-Media-Apps so ein, dass Sie den Login zusätzlich per Handy-App bestätigen müssen. Wie das geht, erfahren Sie hier.
  • Prüfen Sie, ob es Hintertüren gibt, mit denen Kriminelle auch ohne Passwort in Ihre Accounts kommen. Oft sind etwa vermeintliche Sicherheitsfragen so unsicher, dass selbst Dritte sie beantworten können ("Wo wurden Sie geboren?"). In solchen Fällen hilft es, keine Antwort, sondern ein weiteres starkes Passwort einzutragen.
  • Seien Sie vorsichtig mit E-Mail-Anhängen: Ransomware wird gern über E-Mail-Anhänge eingeschleust, die sich als harmlose Word-Dokumente tarnen. Deaktivieren Sie deshalb die Makro-Funktion in Dokumenten, die Sie per E-Mail erhalten. Völlige Sicherheit gibt es aber nicht: Auch als "Drive-by", also beim Besuch einer Website, kann man sich Ransomware einfangen.
  • Machen Sie regelmäßig Back-ups: Wer Fotos und Arbeitsdokumente regelmäßig sichert, muss im Falle einer Attacke mit Ransomware (siehe Frage 13) nicht um seine Daten zittern.
  • Kommunizieren Sie verschlüsselt: Eine normale E-Mail sollten Sie für nicht viel sicherer halten als eine Postkarte. Anders ist das etwa bei Nachrichten, die per PGP Ende-zu-Ende-verschlüsselt werden. Hier finden Sie eine Anleitung zum Einrichten. Einige Anwendungen wie der Facebook Messenger haben mittlerweile auch eine Ende-zu-Ende-Verschlüsselung an Bord, diese muss jedoch händisch aktiviert werden.
  • Aufpassen bei ungesicherten WLAN-Hotspots: In einem freien WLAN, zum Beispiel im Café können Nebensitzer unter Umständen den Datenverkehr mitlesen, weil offene Netzwerke oft unverschlüsselt sind. Um ganz sicherzugehen, dass ihre Daten nicht einfach abgefischt werden, hilft nur ein vertrauenswürdiges virtuelles privates Netzwerk, kurz VPN.
  • Installieren Sie die neuesten Updates: Das gilt für Computer- und Smartphone-Betriebssysteme, Ihren Browser, Office-Anwendungen und den Flash-Player. Malware-Programme nutzen häufig Sicherheitslücken in dieser Software aus. Auch ein Virenschutzprogramm hilft, Ihr System vor schon bekannten Schädlingen zu schützen.
  • Geben Sie Ihre Daten nicht überall an: Mit Fake-Websites versuchen Kriminelle, zum Beispiel Kontodaten abzugreifen. Achten Sie daher darauf, ob Sie wirklich immer auf der richtigen Website sind. Klicken Sie zum Beispiel lieber nicht auf Links zu Bankseiten, sondern tippen Sie deren Adressen selbst in den Browser ein. Klicken Sie Fehlermeldungen nicht ungelesen weg. Mehr zum Thema sicheres Online-Banking steht hier.
  • Behalten Sie den Überblick: Wie viele Computer haben Sie zu Hause, welche Geräte hängen am Internet? Fernseher, Rauchmelder, Glühbirnen, vielleicht auch das Babyfon - all das kann angegriffen werden, wenn es internetfähig ist.
  • Bleiben Sie auf dem Laufenden: Wird ein groß angelegter Passwort-Klau bekannt, erfahren Sie es oft in den Nachrichten. Es ist dann wichtig, das eigene Passwort sofort zu ändern.
  • Diese Tipps zeigen: Auch ohne besondere Computerkenntnisse ist es möglich, die eigene Sicherheit zu erhöhen. Vielen Angriffen kann man nämlich schon mit gesundem Menschenverstand entgehen. In aller Regel geht ein Mehr an Sicherheit leider auch mit weniger Komfort für den Nutzer einher. Doch: Wer es sich selbst leicht macht, macht es meist auch Hackern leicht.

    Autoren: Markus Böhm, Jörg Breithut, Angela Gruber, Judith Horchert

    Dokumentation: Peter Wetter

    Schlussredaktion: Sebastian Hofer

    Illustrationen: Michael Walter

    Produktion: Guido Grigat

    Layout: Katja Braun, Hanz Sayami

    Programmierung: Guido Grigat, Frank Kalinowski, Chris Kurt


    Hier finden Sie alle bisher veröffentlichten Folgen von Endlich verständlich: Brexit, Erdöl, Fifa, Finanzkrise in Griechenland, Flüchtlingskrise, G20 in Hamburg, Hacking, Impeachment, "Islamischer Staat", Klimawandel, Krieg in Syrien, künstliche Intelligenz, Nordkorea, Panama Papers, Rente, Steuern, TTIP, türkische Verfassungsreform, US-Vorwahlen, US-Wahl, VW-Abgasaffäre, Wahl 2017, Zinsen

    © SPIEGEL ONLINE 2017
    Alle Rechte vorbehalten
    Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH
    TOP