Sicherheit - Identifizierung der Risiken und Hacker-Typologie

August 2016

Was ist ein Hacker ?

Der Begriff « Hacker » wird oft für Computer-Piraten verwendet. Opfer von Hackern
glauben gern, dass sie von versierten Piraten angegriffen wurden, die ihr
System ganz genau studiert und spezielle Tools entwickelt haben,
um Schwachstellen auszunützen.

Der Begriff Hacker hatte bereits mehrere Bedeutungen seit seinem Aufkommen
Ende der 50er Jahren. Ursprünglich wurde das Wort verwendet, um emeritierte
Programmierer zu bezeichnen, dann im Laufe der 70er Jahre, um
revolutionäre Informatiker zu bezeichnen, von denen viele Gründer der größten Computer-Firmen sind.

Im Laufe der 80er Jahre wurde dieses Wort eingesetzt, um
Personen zu bezeichnen, die in der Videospiel-Piraterie tätig waren, indem sie den
Schutz der Spiele entfernten und dann Kopien weiterverkauften.

Heute verwendet man dieses Wort oft fälschlicherweise, um Personen zu
Bezeichnen, die in Computersysteme eindringen

Verschiedene Arten von Hackern

In wirklichkeit gibt es viele Arten von"Angreifern," die nach ihrer Erfahrung und
Motivation kategorisiert werden :

  • « White hat hacker », Hacker im noblen Sinn, deren Ziel darin besteht, zur Verbesserung der Systeme und Computertechnologien beizutragen, sie stehen meist am Beginn der wichtigsten

Protokolle und Computer-Tools, die wir heute verwenden, eines der
besten Beispiele ist das E-Mail ;
  • « Black hat hacker », häufiger als Piraten bezeichnet, sind Personen, die mit schädlichen

Absichten in Computersysteme eindringen ;
    • « Script kiddies » ( manchmal auch als Crasher, Lamer oder auch packet monkeys, bezeichnet, also die Affen des Netzwerkpakets) sind junge Netzwerkuser, die Programme benutzen, die

sie im Internet gefunden haben, meist relativ ungeschickt, um aus reinem Spaß Computersystemen zu schaden.
    • « Phreakers » sind Piraten, die sich für das Telefonnetzwerk interessieren, um mit

elektronischen Leitungen gratis telefonieren zu können (bezeichnet als Box, wie
die blue box, die violet box, ...), diese Hängen am Telefonnetz mit dem Ziel, die ordnungsgemäße Funktion zu hindern.
Daher bezeichnet« Phreaking » das Hacken von Telefonleitungen.
    • « Carder » greifen in erster Linie Systeme mit Chipkarten an (vor allem Bankomatkarten), um zu verstehen, wie sie funktionieren und die

Schwachstellen auszunützen. Der Begriff Carding steht für das Hacken von Chipkarten.
    • « Cracker » sind keine Käse-Knabbereien, sondern Personen, deren Ziel darin besteht, Software-Programme zu entwickeln, mit denen Computer-Systeme angegriffen werden können oder

Kopierschütze von bezahlter Software zu entfernen. Ein « crack » ist dann ein ausführbares Programm, dass die Original-Software modifizieren (patchen) soll, um den Schutz
aufzuheben.
  • « Hacktivisten » (zusammengezogen aus Hackern und Aktivisten was man als Cybermilitant ou Cyberprotestant bezeichnen könnte), sind Hacker, die hauptsächlich ideologisch motiviert sind. Dieser

Begriff wurde von der Presse aufgegriffen um die Vorstellung einer parallelen Gemeinschaft zu vermitteln (meist als underground bezeichnet, in Anlehnung an Untergrund-
Bevölkerungen in Science-Fiction Filmen.


In Wirklichkeit ist diese Unterscheidung natürlich nicht so eindeutig, da manche (white hat) hacker
früher einmal black hat hacker waren oder umgekehrt. Regelmäßige Benutzer von Verteilerlisten und Foren sehen oft
Themen zur Frage der Unterscheidung zwischen Piraten und Hackern. Der Begriff des Trolls

wird meist verwendet, um heikle Themen zu bezeichnen, bei denen die Antworten oft heftig ausfallen.


Einige Beispiele für Trolls :

  • Ich wurde von einem Hacker gehackt
  • Ist Windows stabiler als Mac ?
  • Sollte man eher PHP oder ASP verwenden ?
  • etc.

Verfolgte Ziele

Motivationen von black hat hackern (« Piraten » können vielfältig sein :

  • der Reiz des Verbotenen ;
  • finanzielle Interessen ;
  • politische Interessen ;
  • ethische Interessen ;
  • der Wunsch nach dem Ruf ;
  • Rache ;
  • Lust, Schaden zuzufügen (Daten zu zerstören, Funktionieren eines Systems zu verhindern).



Die Ziele von white hat hackern (« Hackern ») sind meist
unter den folgenden :

  • Lernen ;
  • die Verbesserung von Computersystemen ;
  • Technologien bis zu ihren Grenzen auszutesten, um zu einem Ideal zu gelangen, das effizienter und sicherer ist.

Die « Z » - Kultur

Hier sind einige Definitionen aus dem « underground »  -Bereich:

  • Warez : Software-Piraterie ;
    • Appz (zusammengezogen aus applications und warez) : Piraterie von Anwendungen ;
    • Gamez (zusammengezogen aus games und warez) : Piraterie von Video-Spielen
  • Serialz (zusammengezogen aus serials und warez) : das sind Seriennummer, mit denen Kopien von verkäuflicher Software illegal registriert werden können ;
  • Crackz (zusammengezogen aus cracks und warez) : sind Programme, die von Crackern , geschrieben wurden, und automatisch den Kopierschutz von käuflichen Anwendungen entfernen.

Die Sprache « C0wb0y »

Leute, die oft in Echtzeit kommunizieren (über IRC, chat, instant messenger) waren bestimmt schon
einmal in einer Unterhaltung mit einem User, der sich in einer ungewöhlichen
Sprache ausdrückt, in der die Vokale durch Zahlen ersetzt werden.

Diese Sprache, die vor allem von script kiddies im Underground-Milieu verwendet wird, nennt sich
« c0wb0y »-Sprache. Bestimmte Buchstaben (meist Vokale) werden durch Zahlen ersetzt, um
den Eindruck zu erwecken, man kenne sich in technologischen Dingen und bei Hacking-Methoden aus. Hier sind
ein paar möglich Ersetzungen :

  • E=3
  • A=4
  • B=8
  • O=O
  • N=/\/
  • I=|


In normalen Worten ergibt das :
  • Biene = B|3/\/3
  • Tomate = T0m4t3

Das könnte Sie auch interessieren :


Assessment security and types of hackers
Assessment security and types of hackers
Seguridad: Identificación de riesgos y tipos de piratas
Seguridad: Identificación de riesgos y tipos de piratas
Sécurité - Identification des risques et typologies de pirates
Sécurité - Identification des risques et typologies de pirates
Sicurezza - Identificazione dei rischi e tipologia dei pirati
Sicurezza - Identificazione dei rischi e tipologia dei pirati
Segurança - Identificação dos riscos e tipologias de piratas
Segurança - Identificação dos riscos e tipologias de piratas
Das Dokument mit dem Titel « Sicherheit - Identifizierung der Risiken und Hacker-Typologie » aus CCM (de.ccm.net) wird zur Verfügung gestellt unter den Bedingungen der Creative Commons Lizenz. Sie dürfen das Dokument verwenden, verändern sowie Vervielfältigungen dieser Seite erstellen, unter den Bedingungen, die in der vorgenannten Lizenz erwähnt sind und unter der gleichzeitigen Bedingung, dass Sie im Rahmen Ihrer Verwendung, Veränderung oder Vervielfältigung nach außen hin klar und deutlich auf den Urheber (= de.ccm.net) des Dokuments hinweisen.