Bei der Computerspionage wird Hacking benutzt, um in fremde Computer einzudringen und sich dort private, geschäftliche oder militärische Daten anzueignen, die dann kommerziell genutzt werden. Sofern dies vorsätzlich geschieht, also beispielsweise für Daten, die erkennbar gesichert sind, entspricht dies dem Tatbestand der Computerspionage, der analog zum Tatbestand der Spionage zu betrachten ist, wie er außerhalb der Computer verwendet wird.
Üblicherweise werden die privaten Daten dazu benutzt, den Besitzer oder die betroffene Person damit zu erpressen bzw. andere Ziele zu erreichen, wie beispielsweise die Diskreditierung eines Politikers oder Geschäftsmanns. Es handelt sich hier also typischerweise um Erpressung.
Bei geschäftlichen Daten steht im Regelfall weniger die Erpressung oder Rufschädigung des betroffenen Unternehmens im Vordergrund als vielmehr das Ausnutzen von neuen Produktionserkenntnissen, so daß hier meist Industriespionage als Folgeverbrechen auftritt.
Militärische Daten hingegen werden beispielsweise an andere Staaten verkauft bzw. im Auftrag von Geheimdiensten ausgespäht.
Ein bekanntes Beispiel hierfür
stellt der ,,KGB-Hack``
dar. In diesem Fall war ein junger deutscher Hacker von seinem Rechner
in Hannover über Rechner der Universität Bremen in das amerikanische
Netz eingebrochen. Von dort aus gelang es ihm unter Ausnutzung einiger
Sicherheitslücken des Betriebssystems, sowie teilweise unzulänglicher
Sicherheitsvorkehrungen, wie die Angabe von Passwörtern in Mails
,
in weitere Rechner einzudringen, insbesondere in einige Militärrechner.
Es gelang ihm nun, sich dort einige militärische Daten zu beschaffen,
insbesondere über Raketenbasen, SDI und Luftwaffenstützpunkte.
Obwohl die Aktivität des Hackers einem Verwalter eines Militärrechners auffiel und dieser daraufhin den Zugriff auf den Rechner sperrte, erwies es sich als sehr schwierig, die Aktivitäten des Hackers aufzuspüren. Einem Systemverwalter des Lawrence Berkeley Laboratory (LBL) in Kalifornien gelang es, die Spur des Hackers weit zurückzuverfolgen. Kurios war dabei, wie dieser Verwalter überhaupt erst auf die Anwesenheit eines Hackers stieß: Bei der monatlichen Kostenabrechnung trat ein Differenz von 75 Cent auf. Bei weiterer Verfolgung stellte er nun fest, daß dieser Betrag von einem Konto ausging, daß seit langem nicht benutzt worden war, und dessen Besitzer nicht als Verursacher der Kosten in Frage kam. Offensichtlich mußte also eine andere Person unberechtigt das Konto benutzt haben.
Da dieser Fall einer der ersten bekannten
Fälle der Computerspionage war, war es sehr schwer für den Systemverwalter,
die erforderliche Unterstützung durch die Behörden zu erlangen.
Andererseits wäre es zwar relativ leicht gewesen, den Hacker aus dem
LBL zu vertreiben, dies hätte aber lediglich dazu geführt, daß
er über andere Rechner in die gleichen Militärrechner eingedrungen
wäre. Es wurde also entschieden, den Hacker gewähren zu lassen
und ihn lediglich von wichtigen Militärgeheimnissen fernzuhalten,
um die Spur verfolgen zu können.
Nach mehreren Monaten und der schließlich von höherer Stelle angeordneten Unterstützung durch FBI und CIA gelang es, die Spur des Hackers bis nach Deutschland zurückzuverfolgen, wo der Hacker in seiner Wohnung dingfest gemacht werden konnte. Auch seine Komplizen konnten gefasst werden.
Die Motivation der Hacker war schlicht - sie wollten Geld für die Militärdaten. Es sollte nicht allzu überraschend sein, daß der KGB dies bereitwillig zur Verfügung stellte.
Wie man hier deutlich erkennen kann, erfordert Computerspionage alleine schon definitionsgemäß - das Vorliegen von Vorsatz sowie die erkennbare Sicherung der Daten muß gegeben sein - den Akt des Hackens, um zunächst Zugang an die Daten zu erhalten. Es wäre aber den ,,reinen`` Hackern gegenüber nicht gerecht und würde zu einer Verwischung des Begriffs führen, wenn man Computerspionage als Hacking bezeichnen würde. Es handelt sich vielmehr um den (Basis-)Akt des Hackens, der dann von dem Tatbestand der (Computer-)Spionage gefolgt wird.
Gemäß unserer eingangs
geschilderten Betrachtungsweise betrachten wir also die Computerspionage
nicht als Hacken, sondern als Folgeverbrechen, das auf dem Hacken als Basis
aufsetzt.