Über unsMediaKontaktImpressum
Ralph Günther 08. März 2016

Nebenjob als Hacker gesucht? Europäische Bug-Prämien-Plattform eröffnet den Kampf gegen Cyber-Crime!

Sicherheitslücken aufdecken und kassieren – ab sofort können Sie sich ganz einfach als selbstständiger legaler Hacker an die Arbeit machen und damit noch Geld verdienen. Denn wenn selbst die sicherste Anti-Viren-Software keinen Schutz mehr gegen Datenklau & Co bietet, muss eine neue Lösung her. Und wie wäre es damit, Gleiches mit Gleichem zu bekämpfen und dem Sieg über die illegale "Hackerschaft" ein großes Stück näher zu rücken?

exali.de-Gründer Ralph Günther stellt heute eine Plattform vor, die ganz nach amerikanischem Vorbild als Sprachrohr zwischen Hackern und Unternehmen auch in Europa durchstarten will. Das Konzept klingt vielversprechend und ist den USA bereits fest etabliert.

Jetzt wird zum Schlag mit den eigenen Waffen ausgeholt

IT'ler mit Haut und Haaren: Die meisten IT-Experten haben ihr Hobby zum Beruf gemacht. Kein Wunder, dass da auch in der Freizeit noch fleißig getüftelt, gebastelt und programmiert wird. Nur das mit dem Hacken ist so eine Sache – leider nicht gerne gesehen und illegal, auch wenn der Reiz hoch ist, der Konkurrenz (zum Beispiel per Nachricht auf der Startseite) eine lange Nase zu machen. Denn wer in Systeme anderer eindringt und sei es nur, um zu zeigen, dass es möglich ist, macht sich strafbar. Das kann sich nun ändern: Ab sofort darf der IT'ler seinem Hobby freien Lauf lassen und ganz legal fleißig drauf loshacken. Und wird dafür auch noch bezahlt.

Als erste europäische Bug-Prämien-Plattform startet Bounty Factory[1] den Feldzug gegen illegales Hacking. Und am besten eignen sich dafür andere Hacker beziehungsweise IT-Experten!

Auch wenn das Prinzip des White Hat Hackings bereits bekannt und verbreitet sein dürfte – die Bounty Factory ist vor allem für Freiberufler und Selbständige interessant. Hier kann jeder IT'ler sein Können unter Beweis stellen und als selbständiger Hacker zusätzlich Geld verdienen. Von zu Hause oder nach Feierabend – Hacking kann fast überall betrieben werden. Fahrtkosten, lang andauernde Besprechungen & Co. entfallen und nebenbei steht auch noch Networking im Fokus!

Das Prinzip

Ganz in alter Plattform-Manier können sich (Freizeit-)Hacker und Unternehmen online anmelden und miteinander in Kontakt treten. So können Hacker von Firmen beauftragt werden, Softwarefehler, Sicherheitslücken oder andere digitale Schwachstellen im eigenen System oder auf der eigenen Website zu finden. Auch bisher noch unbekannte Lecks können so aufgedeckt werden.

Auf der Jagd nach Bugs gibt’s Prämien für den Hacker. Unternehmen können öffentlich an alle Plattformuser oder per Privatnachricht an einzelne Hacker einen Aufruf starten.

Damit bei der "Kopfgeldjagd" auch alles mit rechten Dingen zugeht und es zu keiner Meuterei auf der Bounty-Factory kommt, gibt es selbstverständlich Regeln. Das Unternehmen kann bestimmte Systeme nicht hacken lassen und die Hacking-Techniken nach Belieben ebenfalls einschränken.

Aber bitte nicht in Eigenregie!

Wer regelkonform via Bounty-Factory für ein Unternehmen Hackerangriffe durchführt, muss sich nicht vor juristischen Folgen fürchten. Aber nur, weil hacken in dieser Form erlaubt ist, stellt die Plattform noch lange keinen Freifahrtschein für kriminelle Cyber-Eingriffe dar.

Eine erfolgreich durchgeführte Cyber-Sicherheitskontrolle mit zahlreichen gefundenen Bugs und damit verbundenen Prämien, sollte nicht dazu verleiten, Hacking als Marketingmaßnahme für die eigene Nebentätigkeit zu benutzen. Wer unaufgefordert das digitale Sicherheitssystem eines Unternehmens knackt oder sich in eine fremde Website einhackt, um auf Sicherheitslücken aufmerksam zu machen und einen Hacking-Auftrag zu kassieren, begeht eine Straftat – auch wenn er ein verifiziertes Mitglied der Bounty-Factory-Plattform ist.

Gegenseitiges Einverständnis ist das A und O. Nur wer auch von Unternehmensseite ein eindeutiges "Go!" bekommt, darf drauf loshacken.

Nur wer sich passend absichert, ist auf der richtigen Seite

Doch Fehler sind menschlich. Und diese können leider die geschäftliche und private Existenz bedrohen – egal ob im Rahmen der Haupt- oder Nebentätigkeit. Wer das verhindern will, sollte sich frühzeitig um eine passende Haftpflichtversicherung kümmern. Doch es ist Vorsicht geboten: Möchte sich der IT'ler neben seiner Haupttätigkeit noch etwas als legal und offiziell beauftragter Hacker dazu verdienen, sollte die abgeschlossene IT-Haftpflicht auf dem Absicherungsprinzip der "offenen Deckung" basieren.

Denn damit sind alle Tätigkeiten des IT-Experten versichert, die in den Versicherungsbedingungen nicht explizit ausgeschlossen sind. Der Versicherungsschutz ist damit flexibel genug, um mit den unterschiedlichen Anforderungen im Projektgeschäft mithalten zu können. Arbeitet eine Versicherung nach dem – für Versicherungsnehmer nachteiligen – Prinzip der geschlossenen Deckung, müssen sämtliche Nebentätigkeiten des IT-Experten explizit im Versicherungsvertrag aufgezählt werden. Wird dabei ein Beschäftigungsfeld des IT'lers vergessen – zum Beispiel die Übernahme offizieller Hackingaufträge – besteht wohlmöglich kein ausreichender Schutz bei beruflichen Fehlern. Das kann teuer werden! Misslingt beispielsweise ein Hacker-Angriff und fügt dem Unternehmen ernsthaften Schaden zu, kann der Auftrags-Hacker dafür haftbar gemacht werden und seine private Existenz steht auf dem Spiel.

Doch war die Suche nach der passenden IT-Haftpflicht mit "offener Deckung" erfolgreich, ist nach wie vor Sorgfalt geboten: Versicherungen bieten im Rahmen ihrer Möglichkeiten nur Schutz bei rechtskonformen Nebentätigkeiten, wie ordnungsgemäßen Hackerangriffen über die Bounty-Factory. Cyber-Angriffe im Allgemeinen sind nach wie vor als kriminelle Tätigkeit einzustufen!

Quellen
  1. Bounty Factory

Autor

Ralph Günther

Ralph Günther ist Fachautor, Versicherungsexperte und Geschäftsführer von exali.de. Er hat langjährige Erfahrung im Risikomanagement und der Versicherung von IT-Experten, Kreativen, Consultants und Rechtsanwälten.
>> Weiterlesen

Das könnte Sie auch interessieren

Kommentare (0)

Neuen Kommentar schreiben