Hacker – was macht der?

In der Informatik bezeichnet man Personen als Hacker, die mit großer Freude und Technikbegeisterung  Software und Hardware analysieren, verändern oder erstellen. Im Allgemeinen lässt sich der Begriff jedoch für Personen verwenden, die ihr tief gehendes Wissen über Hard- und Software dazu nutzen, um in krimineller Absicht in fremde Computersysteme und Netzwerke einzudringen, Daten und Informationen zu stehlen, die Systeme für ihre Zwecke zu manipulieren oder unbrauchbar zu machen.

Was ist der Unterschied zwischen White-Hat-, Grey-Hat– und Black-Hat-Hackern?

Black-Hat-Hacker verfolgen böswillige und kriminelle Absichten, wenn sie in ein Netzwerk oder in Computersysteme eindringen. Sie nutzen ihre Kenntnisse zum persönlichen Vorteil. Sie dringen in Netzwerke und Computersysteme ein, um Daten zu stehlen, zu verändern oder zu löschen. Dies geschieht immer zum Schaden der Eigentümer dieser Daten. Oft dringen sie in Netzwerke ein, um es durch gezielte Manipulationen unbrauchbar zu machen.

Im Unterschied zu Black-Hat-Hackern nutzen White-Hat-Hacker ihre Kenntnisse, um Sicherheitslücken aufzudecken und Lösungen zur Verbesserung der Sicherheit von Netzwerken und Computersystemen zu entwickeln. Aus diesem Grund lassen sich White-Hat-Hacker oft auch als ethische Hacker bezeichnen. Sie haben in der Regel die Erlaubnis der Betreiber, in ein Netzwerk oder IT-System einzudringen. Die Bezeichnungen Black-Hat und White-Hat spiegeln die in alten Western gepflegten Klischees wider, dass die Bösen schwarze und die Guten weiße Hüte tragen.

Als Gray-Hat bezeichnet man Hacker, die wie ihre Black-Hat Kollegen ohne Erlaubnis in Computersysteme oder Netzwerke eindringen. Allerdings tun sie dies oft nur aus Neugierde, oder um anderen Hackern ihre Fähigkeiten zu

Hacker
Nicht jeder Hacker verfolgt ein kriminelles Ziel.

demonstrieren. Lassen sich Sicherheitslücken von Gray-Hat-Hackern aufdecken, nutzen Sie diese in der Regel nicht für kriminelle Absichten. Manchmal versuchen Sie jedoch, von den Netzwerk- oder Computersystem-Betreibern eine finanzielle Entschädigung zu erhalten, wenn Sie die Sicherheitslücke preisgeben.

Wann trat der erste Hacker in Erscheinung?

Eine Handvoll Mitglieder des Tech Model Railroad Club (TMRC) am Massachusetts Institute of Technology (MIT) in den 1950er-Jahren gelten als erste Hacker. Die ersten Hacker waren versierte IT- und Hardwarespezialisten. Sie halfen Computersysteme kleiner und schneller zu machen, überwanden den Kopierschutz von Computerspielen oder entwickelten eigene Computersysteme. Der Begriff Hacker lies sich bis Anfang der 1990er-Jahre überwiegend positiv besetzen. Erst mit dem Aufkommen des Internets hat sich dies geändert.

WannaCry – einer der bekanntesten Hacker Angriffe der vergangenen Jahre

Im Jahr 2017 infizierte der Trojaner WannaCry unter Ausnutzung einer Sicherheitslücke im Windows-Betriebssystem weltweit 230.000 Computer innerhalb eines Tages. Betroffen gewesen sind unter anderem der britische National Health Service, Honda, Telefonica, O2 und die Deutsche Bahn. Sobald sich der Trojaner auf einem Rechner selbst installiert hatte, konnte man den Computer nicht mehr benutzen. Von ihren Opfern verlangten die Erpresser 300 US-Dollar als Lösegeld für die Freigabe der gekaperten Computer. Bezahlen musste man das Lösegeld in Form von Bitcoins. Von allen, die aus Sicht der Hacker nicht schnell genug bezahlten, verlangte man den doppelten verlangt. Lesen Sie hier alles zum Thema Bitcoins.

Was versteht man unter DDos – Attacken?

Die Abkürzung DDos steht für Distributed Denial of Service. Bei einer DDos Attacken versuchen Hacker durch eine gezielte Überlastung zu erreichen, dass ein bestimmter Internetservice für normale User nicht erreichbar ist. Für diesen Zweck verwendet man meist sogenannte Botnetze. Botnets bestehen aus einer Vielzahl einzelner mit dem Internet verbundenen Computern, internetfähigen TV-Geräten, Set-Top-Boxen und anderen Netzwerkgeräten. Diese Geräte nutzen Hackern bei einer DDos Attacken, um eine große Zahl einzelner Anfragen an ein Zielsystem durchzuführen. Das Zielsystem wird durch die vielen Anfragen in die Knie gezwungen und ist für normale User nicht mehr oder nur noch sehr eingeschränkt erreichbar. Botnetze bauen Hackern oft weit vor der eigentlichen Attacke auf. Zu diesem Zweck implimentiert man beispielsweise über E-Mail Anhänge Schadsoftware auf den PCs von privaten Nutzern, mit deren Hilfe die Hacker den PC steuern und in ein Botnet integrieren können.

Wer ist Anonymous?

Anonymous bezeichnet sich selbst als eine Gruppe von Hackern, die nicht organisiert ist und keinen Anführer hat. Bekannt geworden ist Anonymus durch offline und vor allem online Aktionen gegen Organisationen wie

Mehr zum Thema:
Link Boss – internal Linking Plugin – Review
Hacker
Wie wird man zum Hacker?

Scientology, den Islamischen Staat, die NSA oder den Ku-Klux-Klan. Die Gruppe wurde nicht wie andere Hackergruppen, beispielsweise der Chaos Computer Club, aktiv gegründet. Anonymus im Laufe der Jahre im Internet entstanden. Die Kommunikation erfolgt über die sozialen Netzwerke und verschlüsselte Chats. Jeder, der über gewisse Kenntnisse und die technischen Voraussetzungen verfügt, kann sich der Gruppe anschließen. Nach außen hin erkennbar sind Mitglieder der Gruppe durch die Guy Fawkes Maske. Diese Maske wird von Mitgliedern und von Anhängern der Gruppe in Videos und bei öffentlichen Demonstrationen getragen.

Wie kommt ein Hacker an Daten?

Eine häufig von Hackern verwendete Methode, um an Daten zu kommen, ist das sogenannte Social Engineering. Hierbei versuchen Hacker, die Empfänger von E-Mails durch interessante Angebote oder Nachrichten dazu zu verleiten, auf einen infizierten E-Mail-Anhang zu klicken. Der Anhang enthält dann meist ein Schadprogramm, das sich auf dem Rechner des Opfers installiert und vertrauliche Daten ausliest. Eine weitere Methode ist das sogenannte Phishing. Hierbei versuchen Hacker über E-Mails, die so aussehen, als kämen sie von eBay

Hacker
Datenklau lässt sich verhindern

, Amazon oder der Hausbank, an Login-Daten der Mail-Empfänger zu gelangen. Eine weitere Methode ist die sogenannte Man-in-the-Middle-Attacke. Hierbei setzt sich der Hacker zwischen zwei über das Internet kommunizierende Gerät. Beispielsweise zwischen einen privaten PC und den Server einer Bank. So ist es möglich, die Login-Daten für den Bank-Account mitzulesen und für eigene Zwecke zu missbrauchen.