IT-Academy Logo
Sign Up Login Help
Home - Glossar - H - Hacker


Hacker

Autor: Martin Puaschitz (onestone)
Datum: 01-01-2002, 21:52:24
Referenzen: http://www.glossar.de/
Ansichten: 2623x

[Druckansicht] [Als E-Mail senden]

Sagenumwobene Gestalt aus der Bit-Und-Byte-Mythologie • Unwidersprochen entstammt der Begriff des Hackers aus den Laboren des Massachusetts Institute of Technology (MIT). Dort wird der Begriff "Hack" noch heute für einen technischen Kunstgriff verwendet. (Aber auch jeder Computer-Nutzer ist insofern ein Hacker, als er auf der Tastatur herumklopft / draufrumhackt.)

Laut Steven Levy, Autor des Buches "Hackers - Heroes of the Computer Revolution", definieren sich Hacker über das Ziel, zu einer freieren und gerechteren Welt beizutragen. Dazu sollten in erster Linie der uneingeschränkte Zugriff auf Informationen und immer leistungsfähigere Netzwerke und Rechner dienen. "Cracker" werden dagegen landläufig als eigennützige Eindringlinge in Computersysteme bezeichnet. Hacker sind nicht mit Crackern zu verwechseln!

Diverse Aktivisten bezeichnen sich als "White Hat Hackers". Wenn es aber Hacker mit "weißer Weste" gibt, muss es auch welche mit langen und schmutzigen Fingern geben, sogenannte "Black Hat Hackers" also. Vielerorten wird folglich "Hacker" als Oberbegriff für alle Arten von Einbrecher im Cyberspace verwendet.

Die Motive der Angreifer sind also sehr unterschiedlich:

Während es einigen nur darum geht, auf Sicherheitslücken hinzuweisen, spionieren andere die Daten ihres Opfers aus oder zerstören wichtige Informationen. Die "sportlichen" Hacker geben sich nach ihren Aktionen zumeist zu erkennen, indem sie etwa auf gehackten Internetseiten Grüße hinterlassen oder in der Szene über ihre Taten berichten. Auch der legendäre Chaos Computer Club (CCC), Hamburg, oder die Bayerische Hackerpost, München, betreiben "social hacking" - und tun dieses, um Mängel beim Datenschutz von Firmen und Behörden aufzuzeigen (manchmal sogar auch im Auftrag der attakierten Firmen). Das Vorurteil, Hacker seien pickelige Jünglinge, die sich ständig mit Cola und Kartoffelchips vollstopfen, stimmt also nicht (mehr). Viele sind inzwischen recht erfolgreich als Berater ins professionelle EDV-Geschäft eingestiegen.

Eine andere Gruppe von Hackern sind die so genannten ROM-Hacker. Als ROM versteht man in diesem Fall ein Abbild einer Videospiel-Cartridge, wie man sie z.B. vom GameBoy her kennt. Ein ROM-Hacker liest die Datei mit einem "Hex Editor" aus, um z.B. ein Spiel in eine andere Sprache zu übersetzen. Mit Hilfe von Emulatoren können ROM-Hacker legendäre Spiele für Videokonsolen auch für PCs wiederbeleben.

kleine Hacker-Chronologie

Eine Reihe krimineller Aktionen hat die Hacker in ein schlechtes Licht gerückt. Weltweites Aufsehen erweckte in den 80er Jahren zum Beispiel der Hannoveraner Karl Koch. Zusammen mit Freunden hatte er militärische Daten der USA auspioniert und an den KGB geliefert. Im Alter von 24 Jahren starb er unter mysteriösen Umständen. Sein Leben kam 1999 unter dem Namen "23" in die deutschen Kinos.

Als einer der berühmtesten Hacker gilt der Amerikaner Kevin Mitnick. Er war Anfang der 90-er Jahre wegen mehrerer Einbrüche in Computersysteme des Militärs und großer US-Konzerne als "meist gesuchter Krimineller der USA" gejagt worden. Nach einer dramatischen Verfolgungsjagd ging er den Fahndern im Februar 1995 ins Netz. Er wurde zu fast fünf Jahren Haft verurteilt. Um einen "Rückfall" zu vermeiden, darf er zudem drei Jahre lang keinen Computer benutzen.

Einer der ersten Viren infizierte 1987 das ARPANET, das vom US-Verteidigungsministerium entwickelt und von zahlreichen Universitäten genutzt wurde.

1992 verunsicherte "Michelangelo" PC-Besitzer in aller Welt. Der nach dem italienischen Maler und Bildhauer benannte Virus startete seine Aktivität, wenn ein Rechner am Geburtstag Michelangelos, am 6. März gestartet wurde. Der Virus nistete sich in Start-Programmen auf Start-Disketten oder Festplatten ein, überschrieb Verzeichniseinträge und löschte wichtige Dateien. Oft mussten die Computer danach völlig neu installiert werden.

Im März 1999 verbreitete sich der Virus "Melissa" weltweit mit extrem hoher Geschwindigkeit und befiel am Tag seines Erscheinens bereits Zehntausende Computer. "Melissa" pflanzte sich per elektronischer Post im Schneeballsystem fort und ließ die befallenen Rechner unter der Last abgehender E-Mails zusammenbrechen.

Im April 1999 verbreitete sich der CHI-Virus (nach der Reaktorkatastrophe am 26. April 1986 auch "Tschernobyl" genannt) vor allem in Asien und richtete Millionenschaden an. Allein in China waren mehr als 200.000 PCs betroffen, aber auch der Computerriese IBM wurde Opfer der Attacke. Unter Windows 95 und 98 nistet sich der schwer zu erkennende Virus aktiv im Speicher ein, schreibt sich selbst in jede geöffnete Programmdatei und kann den Computer völlig zerstören.

Im Februar 2000 vermeldeten Amazon.com, eBay und Yahoo, dass sie druch koordinierte Datenattacken aus dem Internet lahm gelegt würden. Die Hacker setzen dabei Programme wie "Stacheldraht" ein (siehe DDoS).

Im Mai 2000 verbreitete sich der "I-Love-You"-Virus blitzschnell über das E-Mail-Programm Microsoft Outlook und richtet vor allem in großen Unternehmens-Netzwerken hohe Schäden an. US-Experten sprachen vom bösartigsten Virus der Computergeschichte.

Im Oktober 2000 wurde der Server von Microsoft mit dem "QAZ-Trojaner" angegriffen. Die Angreifer sollen laut Wall Street Journal bei der Attacke auf die Rechner des weltgrößten Software-Konzern geheimen Quellcode von neuesten Windows- und Office-Versionen gestohlen haben. Der Quellcode von Programmen wie "Windows 2000" besteht aus Millionen von Programmzeilen, die der Softwareriese bislang sorgfältig vor öffentlichen Zugriffen geschützt hat.

Übrigens: Das Internet-Surfen hinterläßt im allgemeinen Spuren - und zwar nicht nur dann, wenn man mit Paßwörtern hantiert. Welche Informationen automatisch auf dem Weg durch's World Wide Web preisgegeben werden, entschlüsseln beispielsweise

privacy.net: privacy.net/anonymizer/
www.leader.ru/secure/who.html




Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04511
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06248
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1158
Comments: 0