Sicherheit - Identifizierung der Risiken und Typologie der Hacke

Mai 2015

Was ist ein Hacker ?

Der Begriff « Hacker » wird oft für Computer-Piraten verwendet. Opfer von Hackern glauben gern, dass sie von versierten Piraten angegriffen wurden, die ihr System ganz genau studiert und spezielle Tools entwickelt haben, um Schwachstellen auszunützen.

Der Begriff Hacker hatte bereits mehrere Bedeutungen seit seinem Aufkommen Ende der 50er Jahren. Ursprünglich wurde das Wort verwendet, um emeritierte Programmierer zu bezeichnen, dann im Laufe der 70er Jahre, um revolutionäre Informatiker zu bezeichnen, von denen viele Gründer der größten Computer-Firmen sind.

Im Laufe der 80er Jahre wurde dieses Wort eingesetzt, um Personen zu bezeichnen, die in der Videospiel-Piraterie tätig waren, indem sie den Schutz der Spiele entfernten und dann Kopien weiterverkauften.

Heute verwendet man dieses Wort oft fälschlicherweise, um Personen zu Bezeichnen, die in Computersysteme eindringen

Verschiedene Arten von Hackern

In wirklichkeit gibt es viele Arten von"Angreifern," die nach ihrer Erfahrung und Motivation kategorisiert werden :

  • « White hat hacker », Hacker im noblen Sinn, deren Ziel darin besteht, zur Verbesserung der Systeme und Computertechnologien beizutragen, sie stehen meist am Beginn der wichtigsten Protokolle und Computer-Tools, die wir heute verwenden, eines der besten Beispiele ist das E-Mail ;
  • « Black hat hacker », häufiger als Piraten bezeichnet, sind Personen, die mit schädlichen Absichten in Computersysteme eindringen ;
    • « Script kiddies » ( manchmal auch als Crasher, Lamer oder auch packet monkeys, bezeichnet, also die Affen des Netzwerkpakets) sind junge Netzwerkuser, die Programme benutzen, die sie im Internet gefunden haben, meist relativ ungeschickt, um aus reinem Spaß Computersystemen zu schaden.
    • « Phreakers » sind Piraten, die sich für das Telefonnetzwerk interessieren, um mit elektronischen Leitungen gratis telefonieren zu können (bezeichnet als Box, wie die blue box, die violet box, ...), diese Hängen am Telefonnetz mit dem Ziel, die ordnungsgemäße Funktion zu hindern. Daher bezeichnet« Phreaking » das Hacken von Telefonleitungen.
    • « Carder » greifen in erster Linie Systeme mit Chipkarten an (vor allem Bankomatkarten), um zu verstehen, wie sie funktionieren und die Schwachstellen auszunützen. Der Begriff Carding steht für das Hacken von Chipkarten.
    • « Cracker » sind keine Käse-Knabbereien, sondern Personen, deren Ziel darin besteht, Software-Programme zu entwickeln, mit denen Computer-Systeme angegriffen werden können oder Kopierschütze von bezahlter Software zu entfernen. Ein « crack » ist dann ein ausführbares Programm, dass die Original-Software modifizieren (patchen) soll, um den Schutz aufzuheben.
  • « Hacktivisten » (zusammengezogen aus Hackern und Aktivisten was man als Cybermilitant ou Cyberprotestant bezeichnen könnte), sind Hacker, die hauptsächlich ideologisch motiviert sind. Dieser Begriff wurde von der Presse aufgegriffen um die Vorstellung einer parallelen Gemeinschaft zu vermitteln (meist als underground bezeichnet, in Anlehnung an Untergrund- Bevölkerungen in Science-Fiction Filmen.

In Wirklichkeit ist diese Unterscheidung natürlich nicht so eindeutig, da manche (white hat) hacker früher einmal black hat hacker waren oder umgekehrt. Regelmäßige Benutzer von Verteilerlisten und Foren sehen oft Themen zur Frage der Unterscheidung zwischen Piraten und Hackern. Der Begriff des Trolls wird meist verwendet, um heikle Themen zu bezeichnen, bei denen die Antworten oft heftig ausfallen.

Einige Beispiele für Trolls :

  • Ich wurde von einem Hacker gehackt
  • Ist Windows stabiler als Mac ?
  • Sollte man eher PHP oder ASP verwenden ?
  • etc.

Verfolgte Ziele

Motivationen von black hat hackern (« Piraten » können vielfältig sein :

  • der Reiz des Verbotenen ;
  • finanzielle Interessen ;
  • politische Interessen ;
  • ethische Interessen ;
  • der Wunsch nach dem Ruf ;
  • Rache ;
  • Lust, Schaden zuzufügen (Daten zu zerstören, Funktionieren eines Systems zu verhindern).

Die Ziele von white hat hackern (« Hackern ») sind meist unter den folgenden :

  • Lernen ;
  • die Verbesserung von Computersystemen ;
  • Technologien bis zu ihren Grenzen auszutesten, um zu einem Ideal zu gelangen, das effizienter und sicherer ist.

Die « Z » - Kultur

Hier sind einige Definitionen aus dem « underground »  -Bereich:

  • Warez : Software-Piraterie ;
    • Appz (zusammengezogen aus applications und warez) : Piraterie von Anwendungen ;
    • Gamez (zusammengezogen aus games und warez) : Piraterie von Video-Spielen
  • Serialz (zusammengezogen aus serials und warez) : das sind Seriennummer, mit denen Kopien von verkäuflicher Software illegal registriert werden können ;
  • Crackz (zusammengezogen aus cracks und warez) : sind Programme, die von Crackern , geschrieben wurden, und automatisch den Kopierschutz von käuflichen Anwendungen entfernen.

Die Sprache « C0wb0y »

Leute, die oft in Echtzeit kommunizieren (über IRC, chat, instant messenger) waren bestimmt schon einmal in einer Unterhaltung mit einem User, der sich in einer ungewöhlichen Sprache ausdrückt, in der die Vokale durch Zahlen ersetzt werden.

Diese Sprache, die vor allem von script kiddies im Underground-Milieu verwendet wird, nennt sich « c0wb0y »-Sprache. Bestimmte Buchstaben (meist Vokale) werden durch Zahlen ersetzt, um den Eindruck zu erwecken, man kenne sich in technologischen Dingen und bei Hacking-Methoden aus. Hier sind ein paar möglich Ersetzungen :

  • E=3
  • A=4
  • B=8
  • O=O
  • N=/\/
  • I=|
In normalen Worten ergibt das :
  • Biene = B|3/\/3
  • Tomate = T0m4t3
Laden Sie sich den Artikel kostenlos als PDF-Datei herunter, um ihn jeder Zeit Offline lesen zu können:
Sicherheit-identifizierung-der-risiken-und-typologie-der-hacke .pdf

Das könnte Sie auch interessieren


Assessment security and types of hackers
Assessment security and types of hackers
Seguridad: Identificación de riesgos y tipos de piratas
Seguridad: Identificación de riesgos y tipos de piratas
Sécurité - Identification des risques et typologies de pirates
Sécurité - Identification des risques et typologies de pirates
Sicurezza - Identificazione dei rischi e tipologia dei pirati
Sicurezza - Identificazione dei rischi e tipologia dei pirati
Segurança - Identificação dos riscos e tipologias de piratas
Segurança - Identificação dos riscos e tipologias de piratas
Das Dokument mit dem Titel « Sicherheit - Identifizierung der Risiken und Typologie der Hacke » aus CCM (de.ccm.net) wird zur Verfügung gestellt unter den Bedingungen der Creative Commons Lizenz. Sie dürfen das Dokument verwenden, verändern sowie Vervielfältigungen dieser Seite erstellen, unter den Bedingungen, die in der vorgenannten Lizenz erwähnt sind und unter der gleichzeitigen Bedingung, dass Sie im Rahmen Ihrer Verwendung, Veränderung oder Vervielfältigung nach außen hin klar und deutlich auf den Urheber (= de.ccm.net) des Dokuments hinweisen.