HackerHacker, Warez, Cracks, Seriennummern, Seriennummer, Software, hacken, Hack, Kopierschutz, Dongle, DeCSS, CSS-Kopierschutz, Crackz, Serialz, Hackerangriffe, Chaos Computer Club, CCC, Cracker, Crack, Firewall, Verschlüsselung, Computerfreaks, DDoS, Sicherheitslücke, Sicherheitslücken, Datenfernübertragung, social hacking, Datenschutz, Kevin Mitnick

    

Hacker, Warez, Cracks, Seriennummern, Seriennummer, Software, hacken, Hack, Kopierschutz, Dongle, DeCSS, CSS-Kopierschutz, Crackz, Serialz, Hackerangriffe, Chaos Computer Club, CCC, Cracker, Crack, Firewall, Verschlüsselung, Computerfreaks, DDoS, Sicherheitslücke, Sicherheitslücken, Datenfernübertragung, social hacking, Datenschutz, Kevin Mitnick

 

http://www.glossar.de/glossar/z_hacker.htm

Sagenumwobene Gestalt aus der Bit-Und-Byte-Mythologie • Im eigentlichen Sinn ist jeder ein Hacker, der auf der Tastatur herumklopft. Besonders auf dem Gebiet der Datenfernübertragung machten aber die hier gemeinten Hacker von sich reden, indem sie "absolut sichere" Systeme knackten. Hacker sind nicht mit Crackern zu verwechseln!

Ein Hacker nutzt Sicherheitslücken in Computersystemen für seine Zwecke aus. Häufig verschaffen sich Hacker unberechtigt Zugang zu fremden Computersystemen, um die Kontrolle über die Rechner zu übernehmen oder Daten zu stehlen. Anfang des 21. Jahrhunderts kam eine neue Variante der Hackerangriffe hinzu: Computerfreaks beschossen über das Internet fremde Systeme mit großen Datenmengen und legten diese dadurch lahm (siehe DDoS).
Eine weitere Variante war die "LoveLetter"-Attacke, die gezielt ganze E-Mail-Systeme außer Gefecht setzt sowie Daten auf der Festplatte der betroffenen Maschinen verändert oder sogar vernichtet. Der Autor dieses Virus musste hierfür jedoch keine tief gehenden Kenntnisse besitzen. Er machte sich eine Option zu Nutze, die bereits Teil des Betriebssystems "Windows" der amerikanischen Softwarefirma Microsoft ist. Der Virus verbreitete sich dadurch lawinenartig im Internet, weil es sich von den betroffenen Rechnern automatisch an immer neue Adressaten verschickte.

Die Motive der Angreifer sind sehr unterschiedlich:

  • Während es einigen nur darum geht, auf Sicherheitslücken hinzuweisen,
  • spionieren andere die Daten ihres Opfers aus oder zerstören wichtige Informationen.

Die "sportlichen" Hacker geben sich nach ihren Aktionen zumeist zu erkennen, indem sie etwa auf gehackten Internetseiten Grüße hinterlassen oder in der Szene über ihre Taten berichten. Auch der legendäre Chaos Computer Club (CCC), Hamburg, oder die Bayerische Hackerpost, München, betreiben "social hacking" - und tun dieses, um Mängel beim Datenschutz von Firmen und Behörden aufzuzeigen  (manchmal sogar auch im Auftrag der attakierten Firmen).

Eine Reihe krimineller Aktionen hat die Hacker allerdings in ein schlechtes Licht gerückt. Weltweites Aufsehen erweckte in den 80er Jahren zum Beispiel der Hannoveraner Karl Koch. Zusammen mit Freunden hatte er militärische Daten der USA auspioniert und an den KGB geliefert. Im Alter von 24 Jahren starb er unter mysteriösen Umständen. Sein Leben kam 1999 unter dem Namen "23" in die deutschen Kinos.
Als einer der berühmtesten Hacker gilt der Amerikaner Kevin Mitnick. Er war Anfang der 90-er Jahre wegen mehrerer Einbrüche in Computersysteme des Militärs und großer US-Konzerne als "meist gesuchter Krimineller der USA" gejagt worden. Nach einer dramatischen Verfolgungsjagd ging er den Fahndern im Februar 1995 ins Netz. Er wurde zu fast fünf Jahren Haft verurteilt. Um einen "Rückfall" zu vermeiden, darf er allerdings drei Jahre lang keinen Computer benutzen.

Das Vorurteil, Hacker seien pickelige Jünglinge, die sich ständig mit Cola und Kartoffelchips vollstopfen, stimmt also nicht (mehr). Viele sind inzwischen recht erfolgreich als Berater ins professionelle EDV-Geschäft eingestiegen.

Übrigens: Das Internet-Surfen hinterläßt Spuren - und zwar nicht nur dann, wenn man mit Paßwörtern hantiert. Welche Informationen automatisch auf dem Weg durch's World Wide Web preisgegeben werden, entschlüsseln beispielsweise

(zurück) zum Glossar:
  

    


 

 
siehe auch (auf anderen Glossar-Seiten):

DVD: CSS-Kopierschutz ist geknackt
Firewall
HOAX (E-Mail-Viren)
sicheres Internet
Verschlüsselung
Warez

Copyright: Alfons Oebbeke, Neustadt 1997-2000
Navigation ohne Frames:

 
Glossar - Homepage - Linkseite - Suchen im ARCHmatic-Web-Pool (funktioniert nur im Online-Modus!!!) E-Mail-Kontakt - Gästebuch: Ihre/Deine Meinung auf neutralem Boden bei ZDNet.de ! -AEC-WEB (funktioniert nur im Online-Modus!!!)
# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z