In einer Welt ohne Kriminalität müsste niemand seine Haustür abschliessen und nachts in einer dunklen Gasse um seine Habe und die körperliche Unversehrtheit fürchten. Wunderbar!
Dumm ist nur, dass diese totale menschliche Friedfertigkeit eine Kehrseite hätte: Polizisten wären zur Jobsuche gezwungen. Niemand von uns könnte mehr True-Crime-Podcasts hören. Und mir als Tech-Journi käme ein riesiges Themenfeld abhanden: der Datenschutz und die Tipps zur Cybersicherheit.
Denn obwohl uns das nicht gefällt, ist die Kriminalität eine starke Kraft, die Positives bewirkt: Sie sorgt für einen evolutionären Druck und bringt Entwicklungen in Gang, die ansonsten ausgeblieben wären oder viel länger gedauert hätten. Sie setzt erfindungsreiche Energien frei. Und für den Fall, dass ihr mir nicht glaubt, habe ich als Beleg für die These eine kleine Rangliste vorbereitet. Das ist meine Liste der schönsten Wortkreationen aus der IT-Sicherheit: Begriffe, die garstige Dinge bezeichnen, das aber auf eine bildhafte und sogar poetische Weise tun.
9) Black Widow Virus
Die schwarze Witwe ist in der realen Welt eine giftige Spinne. In der Welt der digitalen Gefahren bezeichnet sie ein bösartiges Java-Applet.
8) Watering-Hole-Angriff
Bei dieser Methode lauert der Schurke am Wasserloch. Man könnte in Deutsch auch vom Kaffeemaschinenhinterhalt sprechen, weil es darum geht, Leute dort abzufangen, wo sie sich häufig aufhalten. Das heisst konkret, dass Internetdelinquenten die Websites infizieren, auf denen sich ihre Opfer häufig aufhalten und die für ihren Tagesablauf wichtig sind.
7) Dumpster Diving
Beim «Containern» oder Mülltauchen werden Abfallbehältnisse nach verwertbaren Dingen durchsucht. Die Analogie zur Kybernetik ist direkt und unmittelbar: Ein Dumpster-Diver am Computer sucht auf weggeworfenen Festplatten, Speicherkarten oder anderen Datenträgern nach verwertbaren Informationen.
6) Zombie-Netzwerk
Zombies sind im klassischen Verständnis Untote, die zum Glück nur in gruseligen Geschichten und Filmen existieren. Im Internet gibt es sie tatsächlich: Es sind befallene Computer oder andere Geräte, die von Hackern ferngesteuert werden und in ihrem Dienst Schaden anrichten.
5) Smurf Attack
Kleine, blaue Schlümpfe, die nicht ihr oft etwas chaotisches Sozialleben in Schlumpfhausen pflegen, sondern plötzlich übergriffig werden? Ja: Es handelt sich um eine Denial-of-Service-Sabotage, die mittels Ping-Paketen ausgeführt wird.
4) Pass-the-Hash
Das klingt nach einem Drogengeschäft. Gemeint ist jedoch, dass ein Eindringling in einen Server hineinkommt, indem er den Passwort-Hash eines legitimen Benutzers verwendet, ohne das zugehörige Klartext-Passwort kennen zu müssen.
3) Evil Maid Attack
Das bösartige Dienstmädchen ist ein Klassiker des Horrorfilms. The Housemaid ist brandneu (2025) und erfüllt alle diesbezüglichen Erwartungen. The Maid von 2005 aus Singapur und La Nana von 2009 können immerhin mit einer beklemmenden Stimmung aufwarten und bei The Others von 2001 sind es gleich mehrere Hausangestellte, die für Terror sorgen.
Die böse Zofe, um die es hier geht, macht sich an einem unbeaufsichtigten Gerät zu schaffen. Sie manipuliert es so, dass sie später die Daten abgreifen kann.
2) Man-in-the-Middle
Das Kürzel MITM steht für ein klassisches und weitverbreitetes digitales Schurkenstück, das gern von Geheimdiensten praktiziert wird. Der Bösewicht klemmt sich zwischen zwei Partner und liest den Datenverkehr mit. Er hat die Möglichkeit, die Kommunikation zu manipulieren, falls das für sein Tun opportun sein sollte.
Der Anklang dieser Wortkreation an Der dritte Mann ist kein Zufall: Der weltbekannte Film von 1949 handelt im Nachkriegs-Wien und beschäftigt sich mit Verrat, Schwarzmarktgeschäften und dem Misstrauen zwischen zwei Freunden. Hier schiebt sich einer wie ein Keil dazwischen – wie es Geheimdienste heute digital praktizieren.
1) Living of the Land-Angriff
Er kommt ohne eine Schadsoftware im klassischen Sinn aus. Die Cyberkriminellen verwenden stattdessen Programme, die bereits vorhanden sind und nicht erst in Umlauf gebracht werden müssen. Das sind die Systemwerkzeuge wie Fernwartungsprogramme, die es den Hackern mit dem schwarzen Hut ersparen, effektiv hacken zu müssen …
Beitragsbild: Wer hätte gedacht, dass er im Web so aggro unterwegs ist (Manthan Gajjar, Unsplash-Lizenz)?