Hacker: Unterschied zwischen den Versionen
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
''' | '''Hacker''' - Im Bereich Computersicherheit beschäftigen sich Hacker mit Sicherheitsmechanismen und deren Schwachstellen | ||
== Beschreibung == | == Beschreibung == | ||
Zeile 10: | Zeile 10: | ||
Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen '''White-Hat'''-, '''Grey-Hat'''- und '''Black-Hat'''-Hackern, wobei insbesondere Black-Hats auch als '''[[Cracker (Computersicherheit)|Cracker]]''' bezeichnet werden. | Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen '''White-Hat'''-, '''Grey-Hat'''- und '''Black-Hat'''-Hackern, wobei insbesondere Black-Hats auch als '''[[Cracker (Computersicherheit)|Cracker]]''' bezeichnet werden. | ||
; Kontroverse zum Hackerbegriff | |||
Als Reaktion auf schlechte Presse vertritt das [[Jargon File]] seit 1990 den Standpunkt, dass der Begriff ''Hacker'' für die Personengruppen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ''ungeachtet ihrer Motivation'' zu missbilligen ist und schlägt stattdessen [[Cracker (Computersicherheit)|Cracker]] vor. | |||
* Die Forderung, ein anderes Wort zu verwenden, wurde jedoch von der Presse nicht wahrgenommen oder weitestgehend ignoriert. | |||
Hacker aus dem Bereich der Computersicherheit, insbesondere der Teil, der sich als gesetzestreu versteht, erheben weiterhin einen Mitverwendungsanspruch auf den Hackerbegriff und akzeptieren die Bezeichnung als Cracker nur für die dunkler gefärbten Richtungen. | |||
* Auch von ihnen wird mitunter eine deutliche Abgrenzung zwischen Hacker und Cracker gefordert. | |||
* Ein Teil derart abgegrenzter Cracker möchte sich jedoch ebenfalls als Hacker bezeichnet wissen. | |||
Daneben zählen Scriptkiddies innerhalb der Computersicherheit zu den Crackern. | |||
* Sie nutzen vorgefertigte Automatismen, um (meist unter schriftlicher Anleitung) in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten. | |||
* Obgleich ihnen die beim Hackerbegriff notwendige tiefe Grundlagenkenntnis der Materie fehlt, werden Scriptkiddies innerhalb des [[Boulevardjournalismus]] gewöhnlich als ''Hacker'' betitelt. | |||
== White-, Grey- und Black-Hats == | == White-, Grey- und Black-Hats == | ||
[[File:hackerHat.jpg|mini|200px]] | |||
Nachdem eine Gruppe jugendlicher Hacker, bekannt als [[The 414s]], 1983 in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken. | Nachdem eine Gruppe jugendlicher Hacker, bekannt als [[The 414s]], 1983 in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken. | ||
* Neal Patrick, der damals 17-jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem [[Repräsentantenhaus der Vereinigten Staaten]] über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht. | * Neal Patrick, der damals 17-jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem [[Repräsentantenhaus der Vereinigten Staaten]] über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht. | ||
Zeile 17: | Zeile 30: | ||
Nach der Einführung der Gesetze zur Computerkriminalität begannen sich ''White-Hat-'', ''Grey-Hat-'' und ''Black-Hat-''Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten: | Nach der Einführung der Gesetze zur Computerkriminalität begannen sich ''White-Hat-'', ''Grey-Hat-'' und ''Black-Hat-''Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten: | ||
; Etymologie | |||
In Western-Filmen, die in den USA zwischen den 1920er und 1940er Jahren veröffentlicht wurden, wurden weiße Hüte vorrangig durch Helden getragen, während schwarze Hüte den Antagonisten vorbehalten waren, um den Kontrast von Gut und Böse zu veranschaulichen | |||
=== White-Hats === | === White-Hats === | ||
Zeile 29: | Zeile 45: | ||
: Black-Hats (''Schwarz-Hüte'') handeln mit krimineller Energie, im Auftrag von Regierungen oder Organisationen und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen ([[Cyberkrieg]]). | : Black-Hats (''Schwarz-Hüte'') handeln mit krimineller Energie, im Auftrag von Regierungen oder Organisationen und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen ([[Cyberkrieg]]). | ||
* Mangels klarer Trennlinie zwischen ''gut'' und ''böse'' nimmt diese Unterteilung in der Praxis wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens. | * Mangels klarer Trennlinie zwischen ''gut'' und ''böse'' nimmt diese Unterteilung in der Praxis wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens. | ||
== Populäre Techniken == | == Populäre Techniken == | ||
{| class="wikitable sortable options" | |||
|- | |||
! Option !! Beschreibung | |||
|- | |||
| [[Social Engineering (Sicherheit)|Social Engineering]]'' und ''[[Phishing]] || Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen. | |||
|- | |||
| [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]] || Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. | |||
|- | |||
| [[Backdoor]] || Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. | |||
* Als Beispiel sei das Universalpasswort für ein [[BIOS]] genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht. | * Als Beispiel sei das Universalpasswort für ein [[BIOS]] genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht. | ||
|- | |||
| [[Rootkit]]s || Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen. | |||
* So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen. | * So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen. | ||
|- | |||
| [[Denial of Service]]'' (DoS) || Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung. | |||
|- | |||
| [[Exploit]] || Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen. | |||
|- | |||
| [[Vulnerability Scanner]] || Diese Technik dient der automatischen Analyse von Computersystemen. | |||
* Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen. | * Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen. | ||
|- | |||
| [[Sniffer]] || Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und gegebenenfalls auszuwerten. | |||
* Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen. | * Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen. | ||
|- | |||
| [[Keylogger]] || Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen. | |||
|- | |||
| [[Computervirus|Virus]] || Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird. | |||
* Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien. | * Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien. | ||
* Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. | * Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. | ||
* Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. | * Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. | ||
* Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren. | * Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren. | ||
|- | |||
| [[Computerwurm|Wurm]] || Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren. | |||
* Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. | * Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. | ||
* Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. | * Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. | ||
* Daher ist diese Methode sehr effizient. | * Daher ist diese Methode sehr effizient. | ||
* Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren. | * Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren. | ||
|- | |||
| physischer Zugang || Eine häufig unterschätzte Möglichkeit, sich Zugang zu verschaffen, besteht darin, in die Räumlichkeiten zu gelangen, in denen sich sicherheitskritische Hardware befindet. | |||
|} | |||
== Hackermagazine == | == Hackermagazine == |
Aktuelle Version vom 30. Mai 2024, 21:03 Uhr
Hacker - Im Bereich Computersicherheit beschäftigen sich Hacker mit Sicherheitsmechanismen und deren Schwachstellen
Beschreibung
Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen.
- Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremde Systeme eindringen.
- Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt, wobei Hacker abgrenzbar von Scriptkiddie ist: Ein Hacker besitzt tiefe Grundlagenkenntnisse.
Als Verb dazu ist „hacken“ geläufig.
Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern, wobei insbesondere Black-Hats auch als Cracker bezeichnet werden.
- Kontroverse zum Hackerbegriff
Als Reaktion auf schlechte Presse vertritt das Jargon File seit 1990 den Standpunkt, dass der Begriff Hacker für die Personengruppen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet ihrer Motivation zu missbilligen ist und schlägt stattdessen Cracker vor.
- Die Forderung, ein anderes Wort zu verwenden, wurde jedoch von der Presse nicht wahrgenommen oder weitestgehend ignoriert.
Hacker aus dem Bereich der Computersicherheit, insbesondere der Teil, der sich als gesetzestreu versteht, erheben weiterhin einen Mitverwendungsanspruch auf den Hackerbegriff und akzeptieren die Bezeichnung als Cracker nur für die dunkler gefärbten Richtungen.
- Auch von ihnen wird mitunter eine deutliche Abgrenzung zwischen Hacker und Cracker gefordert.
- Ein Teil derart abgegrenzter Cracker möchte sich jedoch ebenfalls als Hacker bezeichnet wissen.
Daneben zählen Scriptkiddies innerhalb der Computersicherheit zu den Crackern.
- Sie nutzen vorgefertigte Automatismen, um (meist unter schriftlicher Anleitung) in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten.
- Obgleich ihnen die beim Hackerbegriff notwendige tiefe Grundlagenkenntnis der Materie fehlt, werden Scriptkiddies innerhalb des Boulevardjournalismus gewöhnlich als Hacker betitelt.
White-, Grey- und Black-Hats
Nachdem eine Gruppe jugendlicher Hacker, bekannt als The 414s, 1983 in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken.
- Neal Patrick, der damals 17-jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem Repräsentantenhaus der Vereinigten Staaten über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht.
- In Deutschland wurde im August 1986 Computersabotage im Allgemeinen, und die unbefugte Manipulation von Daten im Besonderen, als spezielle Form der Sachbeschädigung in das Strafgesetzbuch aufgenommen § 202a, § 303a und § 303b des StGB).
Nach der Einführung der Gesetze zur Computerkriminalität begannen sich White-Hat-, Grey-Hat- und Black-Hat-Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten:
- Etymologie
In Western-Filmen, die in den USA zwischen den 1920er und 1940er Jahren veröffentlicht wurden, wurden weiße Hüte vorrangig durch Helden getragen, während schwarze Hüte den Antagonisten vorbehalten waren, um den Kontrast von Gut und Böse zu veranschaulichen
White-Hats
- White-Hats (Weiß-Hüte) verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik, beispielsweise indem sie professionelle Penetrationstests ausführen.
Grey-Hats
- Grey-Hats (Grau-Hüte) verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines höheren Ziels.
- Beispielsweise durch die Veröffentlichung von Sicherheitslücken, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben.
- Grey-Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als gut oder böse einzustufen sind.
Black-Hats
- Black-Hats (Schwarz-Hüte) handeln mit krimineller Energie, im Auftrag von Regierungen oder Organisationen und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen (Cyberkrieg).
- Mangels klarer Trennlinie zwischen gut und böse nimmt diese Unterteilung in der Praxis wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens.
Populäre Techniken
Option | Beschreibung |
---|---|
Social Engineering und Phishing | Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen. |
Trojanisches Pferd | Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. |
Backdoor | Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
|
Rootkits | Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen.
|
Denial of Service (DoS) | Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung. |
Exploit | Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen. |
Vulnerability Scanner | Diese Technik dient der automatischen Analyse von Computersystemen.
|
Sniffer | Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und gegebenenfalls auszuwerten.
|
Keylogger | Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen. |
Virus | Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird.
|
Wurm | Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren.
|
physischer Zugang | Eine häufig unterschätzte Möglichkeit, sich Zugang zu verschaffen, besteht darin, in die Räumlichkeiten zu gelangen, in denen sich sicherheitskritische Hardware befindet. |
Hackermagazine
Zum Informationsaustausch unter Hackern wurden seit den 1980ern eine Reihe von Untergrund-Magazinen gegründet.
- Beispiele sind das 2600 magazine und das inzwischen nur noch unregelmäßig veröffentlichte Phrack.
- Diese Entwicklung wurde von den Phreaks der frühen 1970er Jahre angeschoben, die in illegalen Untergrund-Magazinen wie der TAP ihre Informationen weitergaben.
Es gibt jedoch auch Magazine, die völlig legal sind.
- Ein bekanntes deutschsprachiges Magazin ist die vom Chaos Computer Club unregelmäßig herausgegebene Datenschleuder.