Hacker: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 3: Zeile 3:
== Beschreibung ==
== Beschreibung ==
[[Datei:DEF CON 17 CTF competition.jpg|mini|Ein Team von Computersicherheits-Hackern auf der [[DEFCON (Veranstaltung)|DEFCON]] 17.]]
[[Datei:DEF CON 17 CTF competition.jpg|mini|Ein Team von Computersicherheits-Hackern auf der [[DEFCON (Veranstaltung)|DEFCON]] 17.]]
'''[[Hacker]]''' aus dem Bereich der [[Computersicherheit]] beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremde Systeme eindringen. Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt, wobei ''Hacker'' abgrenzbar von ''[[Scriptkiddie]]'' ist: Ein Hacker besitzt tiefe Grundlagenkenntnisse.
'''[[Hacker]]''' aus dem Bereich der [[Computersicherheit]] beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen.
* Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremde Systeme eindringen.
* Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt, wobei ''Hacker'' abgrenzbar von ''[[Scriptkiddie]]'' ist: Ein Hacker besitzt tiefe Grundlagenkenntnisse.


Als Verb dazu ist '''„hacken“''' geläufig.
Als Verb dazu ist '''„hacken“''' geläufig.
Zeile 10: Zeile 12:


== White-, Grey- und Black-Hats ==
== White-, Grey- und Black-Hats ==
Nachdem eine Gruppe jugendlicher Hacker, bekannt als [[The 414s]], 1983 in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken. Neal Patrick, der damals 17-jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem [[Repräsentantenhaus der Vereinigten Staaten]] über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht. In Deutschland wurde im August 1986 Computersabotage im Allgemeinen, und die unbefugte Manipulation von Daten im Besonderen, als spezielle Form der Sachbeschädigung in das [[Strafgesetzbuch (Deutschland)|Strafgesetzbuch]] aufgenommen § 202a, § 303a und § 303b des StGB).
Nachdem eine Gruppe jugendlicher Hacker, bekannt als [[The 414s]], 1983 in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken.
* Neal Patrick, der damals 17-jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem [[Repräsentantenhaus der Vereinigten Staaten]] über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht.
* In Deutschland wurde im August 1986 Computersabotage im Allgemeinen, und die unbefugte Manipulation von Daten im Besonderen, als spezielle Form der Sachbeschädigung in das [[Strafgesetzbuch (Deutschland)|Strafgesetzbuch]] aufgenommen § 202a, § 303a und § 303b des StGB).


Nach der Einführung der Gesetze zur Computerkriminalität begannen sich ''White-Hat-'', ''Grey-Hat-'' und ''Black-Hat-''Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten:
Nach der Einführung der Gesetze zur Computerkriminalität begannen sich ''White-Hat-'', ''Grey-Hat-'' und ''Black-Hat-''Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten:
Zeile 18: Zeile 22:


=== Grey-Hats ===
=== Grey-Hats ===
: Grey-Hats (''Grau-Hüte'') verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines höheren Ziels. Beispielsweise durch die Veröffentlichung von [[Sicherheitslücke]]n, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben. Grey-Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als ''gut'' oder ''böse'' einzustufen sind.
: Grey-Hats (''Grau-Hüte'') verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines höheren Ziels.
* Beispielsweise durch die Veröffentlichung von [[Sicherheitslücke]]n, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben.
* Grey-Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als ''gut'' oder ''böse'' einzustufen sind.


=== Black-Hats ===
=== Black-Hats ===
: Black-Hats (''Schwarz-Hüte'') handeln mit krimineller Energie, im Auftrag von Regierungen oder Organisationen und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen ([[Cyberkrieg]]). Mangels klarer Trennlinie zwischen ''gut'' und ''böse'' nimmt diese Unterteilung in der Praxis wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens.
: Black-Hats (''Schwarz-Hüte'') handeln mit krimineller Energie, im Auftrag von Regierungen oder Organisationen und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen ([[Cyberkrieg]]).
* Mangels klarer Trennlinie zwischen ''gut'' und ''böse'' nimmt diese Unterteilung in der Praxis wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens.


=== Etymologie ===
=== Etymologie ===
Zeile 27: Zeile 34:


== Kontroverse zum Hackerbegriff ==
== Kontroverse zum Hackerbegriff ==
Als Reaktion auf schlechte Presse vertritt das [[Jargon File]] seit 1990 den Standpunkt, dass der Begriff ''Hacker'' für die Personengruppen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ''ungeachtet ihrer Motivation'' zu missbilligen ist und schlägt stattdessen [[Cracker (Computersicherheit)|Cracker]] vor. Die Forderung, ein anderes Wort zu verwenden, wurde jedoch von der Presse nicht wahrgenommen oder weitestgehend ignoriert.
Als Reaktion auf schlechte Presse vertritt das [[Jargon File]] seit 1990 den Standpunkt, dass der Begriff ''Hacker'' für die Personengruppen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ''ungeachtet ihrer Motivation'' zu missbilligen ist und schlägt stattdessen [[Cracker (Computersicherheit)|Cracker]] vor.
* Die Forderung, ein anderes Wort zu verwenden, wurde jedoch von der Presse nicht wahrgenommen oder weitestgehend ignoriert.


Hacker aus dem Bereich der Computersicherheit, insbesondere der Teil, der sich als gesetzestreu versteht, erheben weiterhin einen Mitverwendungsanspruch auf den Hackerbegriff und akzeptieren die Bezeichnung als Cracker nur für die dunkler gefärbten Richtungen. Auch von ihnen wird mitunter eine deutliche Abgrenzung zwischen Hacker und Cracker gefordert. Ein Teil derart abgegrenzter Cracker möchte sich jedoch ebenfalls als Hacker bezeichnet wissen.
Hacker aus dem Bereich der Computersicherheit, insbesondere der Teil, der sich als gesetzestreu versteht, erheben weiterhin einen Mitverwendungsanspruch auf den Hackerbegriff und akzeptieren die Bezeichnung als Cracker nur für die dunkler gefärbten Richtungen.
* Auch von ihnen wird mitunter eine deutliche Abgrenzung zwischen Hacker und Cracker gefordert.
* Ein Teil derart abgegrenzter Cracker möchte sich jedoch ebenfalls als Hacker bezeichnet wissen.


Daneben zählen Scriptkiddies innerhalb der Computersicherheit zu den Crackern. Sie nutzen vorgefertigte Automatismen, um (meist unter schriftlicher Anleitung) in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten. Obgleich ihnen die beim Hackerbegriff notwendige tiefe Grundlagenkenntnis der Materie fehlt, werden Scriptkiddies innerhalb des [[Boulevardjournalismus]] gewöhnlich als ''Hacker'' betitelt.
Daneben zählen Scriptkiddies innerhalb der Computersicherheit zu den Crackern.
* Sie nutzen vorgefertigte Automatismen, um (meist unter schriftlicher Anleitung) in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten.
* Obgleich ihnen die beim Hackerbegriff notwendige tiefe Grundlagenkenntnis der Materie fehlt, werden Scriptkiddies innerhalb des [[Boulevardjournalismus]] gewöhnlich als ''Hacker'' betitelt.


== Populäre Techniken ==
== Populäre Techniken ==
Zeile 39: Zeile 51:
: Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
: Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
; ''[[Backdoor]]''
; ''[[Backdoor]]''
: Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel sei das Universalpasswort für ein [[BIOS]] genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht.
: Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
* Als Beispiel sei das Universalpasswort für ein [[BIOS]] genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht.
; ''[[Rootkit]]s''
; ''[[Rootkit]]s''
: Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen. So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen.
: Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen.
* So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen.
; ''[[Denial of Service]]'' (DoS)
; ''[[Denial of Service]]'' (DoS)
: Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung.
: Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung.
Zeile 47: Zeile 61:
: Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.
: Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.
; ''[[Vulnerability Scanner]]''
; ''[[Vulnerability Scanner]]''
: Diese Technik dient der automatischen Analyse von Computersystemen. Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.
: Diese Technik dient der automatischen Analyse von Computersystemen.
* Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.
; ''[[Sniffer]]''
; ''[[Sniffer]]''
: Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und gegebenenfalls auszuwerten. Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen.
: Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und gegebenenfalls auszuwerten.
* Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen.
; ''[[Keylogger]]''
; ''[[Keylogger]]''
: Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen.
: Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen.
; ''[[Computervirus|Virus]]''
; ''[[Computervirus|Virus]]''
: Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien. Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren.
: Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird.
* Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien.
* Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden.
* Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen.
* Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren.
; ''[[Computerwurm|Wurm]]''
; ''[[Computerwurm|Wurm]]''
: Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren. Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode sehr effizient. Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.
: Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren.
* Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen.
* Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten.
* Daher ist diese Methode sehr effizient.
* Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.
; ''physischer Zugang''
; ''physischer Zugang''
: Eine häufig unterschätzte Möglichkeit, sich Zugang zu verschaffen, besteht darin, in die Räumlichkeiten zu gelangen, in denen sich sicherheitskritische Hardware befindet.
: Eine häufig unterschätzte Möglichkeit, sich Zugang zu verschaffen, besteht darin, in die Räumlichkeiten zu gelangen, in denen sich sicherheitskritische Hardware befindet.


== Historischer Abriss aus dem Bereich Phreaking und Computersicherheit ==
== Historischer Abriss aus dem Bereich Phreaking und Computersicherheit ==
Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike. Die griechische Erfindung des [[Trojanisches Pferd|trojanischen Pferdes]] gilt manchen als erster Hack überhaupt. Operatoren der Telegrafen- (seit Mitte der 1840er) und Telefonnetze (seit Ende der 1870er), die häufig ebensolche Technikenthusiasten waren, wie die Hacker heute, nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden. Sie gelten als Vorläufer der heutigen Hacker.  
Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike.
Einer der berühmtesten unter ihnen war der Erfinder [[Thomas Alva Edison|Thomas A. Edison]].  
* Die griechische Erfindung des [[Trojanisches Pferd|trojanischen Pferdes]] gilt manchen als erster Hack überhaupt.
* Operatoren der Telegrafen- (seit Mitte der 1840er) und Telefonnetze (seit Ende der 1870er), die häufig ebensolche Technikenthusiasten waren, wie die Hacker heute, nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden.
* Sie gelten als Vorläufer der heutigen Hacker.
Einer der berühmtesten unter ihnen war der Erfinder [[Thomas Alva Edison|Thomas A.
* Edison]].


Die entsprechende Verwendung des Wortes [[Hacker]] ist eng mit der Geschichte des Computers verbunden, wobei Hacker aus dem Bereich der Netzwerk- und Computersicherheit aus der Subkultur des [[Phreaking]] hervorgegangen sind:
Die entsprechende Verwendung des Wortes [[Hacker]] ist eng mit der Geschichte des Computers verbunden, wobei Hacker aus dem Bereich der Netzwerk- und Computersicherheit aus der Subkultur des [[Phreaking]] hervorgegangen sind:


'''1971''' veröffentlicht der [[Youth International Party|Yippie]] [[Abbie Hoffman]] in seinem Buch ''Steal This Book'' und einem Rundbrief namens ''Youth International Party Line'' Methoden, um die Gebührenzahlung an Telefongesellschaften zu umgehen. Im selben Jahr erscheint auch ein entsprechender Bericht im Hochglanzmagazin ''[[Esquire]]'', sowie ein Jahr später im radikalen Magazin ''Ramparts''. Infolgedessen entsteht die Ära des kostenlosen Telefonierens, das sogenannte ''[[Phreaking]]''. Dies stellt die erste markante Assoziation zwischen dem Begriff ''Hacken'' und dem Überwinden von Sicherheitsbarrieren dar, in dessen Zusammenhang oft der Hacker [[John T. Draper]], auch bekannt als ''Captain Crunch'', und [[Joybubbles]] erwähnt wird.
'''1971''' veröffentlicht der [[Youth International Party|Yippie]] [[Abbie Hoffman]] in seinem Buch ''Steal This Book'' und einem Rundbrief namens ''Youth International Party Line'' Methoden, um die Gebührenzahlung an Telefongesellschaften zu umgehen.
* Im selben Jahr erscheint auch ein entsprechender Bericht im Hochglanzmagazin ''[[Esquire]]'', sowie ein Jahr später im radikalen Magazin ''Ramparts''.
* Infolgedessen entsteht die Ära des kostenlosen Telefonierens, das sogenannte ''[[Phreaking]]''.
* Dies stellt die erste markante Assoziation zwischen dem Begriff ''Hacken'' und dem Überwinden von Sicherheitsbarrieren dar, in dessen Zusammenhang oft der Hacker [[John T. Draper]], auch bekannt als ''Captain Crunch'', und [[Joybubbles]] erwähnt wird.


'''1973''' sind die beiden späteren Gründer von [[Apple]], [[Steve Wozniak]] und [[Steve Jobs]], auch im Phreaking-Umfeld aktiv und bauen zusammen mit John T. Draper [[Blue Box (Phreaking)|Blue-Boxes]].
'''1973''' sind die beiden späteren Gründer von [[Apple]], [[Steve Wozniak]] und [[Steve Jobs]], auch im Phreaking-Umfeld aktiv und bauen zusammen mit John T. Draper [[Blue Box (Phreaking)|Blue-Boxes]].


[[Datei:Logo CCC.svg|mini|Logo des [[Chaos Computer Club]]s, der einflussreichsten Vereinigung von Hackern im deutschen Raum, bei dem Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind.]]
[[Datei:Logo CCC.svg|mini|Logo des [[Chaos Computer Club]]s, der einflussreichsten Vereinigung von Hackern im deutschen Raum, bei dem Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind.]]
'''1981''' wird der [[Chaos Computer Club]] (CCC) gegründet, ein deutscher Verein von und für Hacker, der im deutschen Raum hauptsächlich für die Belange im Bereich Datenschutz, Informationsfreiheit und Datensicherheit tätig ist und für ein Menschenrecht auf Kommunikation eintritt. Er wird gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten und entdeckte Sicherheitslücken berichten können, ohne Strafverfolgung befürchten zu müssen.
'''1981''' wird der [[Chaos Computer Club]] (CCC) gegründet, ein deutscher Verein von und für Hacker, der im deutschen Raum hauptsächlich für die Belange im Bereich Datenschutz, Informationsfreiheit und Datensicherheit tätig ist und für ein Menschenrecht auf Kommunikation eintritt.
* Er wird gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten und entdeckte Sicherheitslücken berichten können, ohne Strafverfolgung befürchten zu müssen.


'''1982''' bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein, die sich von Laboratorien aus Los Alamos bis Manhattans Krebszentrum ''[[Memorial Sloan Kettering Cancer Center|Sloan-Kettering]]'' erstrecken, bevor sie festgenommen werden. Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee ''The 414s''. Sie werden im darauf folgenden Jahr vom FBI gefasst, wodurch der Fall eine große Popularität erlangt. Aufgrund der damaligen Gesetzeslage werden die meisten von ihnen jedoch nicht angeklagt. In der Cover-Story des ''[[Newsweek]]''-Artikels ''Beware: Hackers at play'' vom 5. September 1983 findet sich ihre Geschichte wieder. Das ist die erste Benutzung des Worts ''Hacker'' in überregionalen Medien, die den Begriff in abwertender Weise verwenden.
'''1982''' bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein, die sich von Laboratorien aus Los Alamos bis Manhattans Krebszentrum ''[[Memorial Sloan Kettering Cancer Center|Sloan-Kettering]]'' erstrecken, bevor sie festgenommen werden.
* Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee ''The 414s''.
* Sie werden im darauf folgenden Jahr vom FBI gefasst, wodurch der Fall eine große Popularität erlangt.
* Aufgrund der damaligen Gesetzeslage werden die meisten von ihnen jedoch nicht angeklagt.
* In der Cover-Story des ''[[Newsweek]]''-Artikels ''Beware: Hackers at play'' vom 5. September 1983 findet sich ihre Geschichte wieder.
* Das ist die erste Benutzung des Worts ''Hacker'' in überregionalen Medien, die den Begriff in abwertender Weise verwenden.


'''1983''' erscheint der Film ''[[WarGames – Kriegsspiele]]'' und führt in der breiten Öffentlichkeit zum Phänomen der Massenparanoia vor Hackern und ihren mutmaßlichen Fähigkeiten, durch Hacken eine nukleare Katastrophe herbeiführen zu können. Gleichzeitig erhält der Geheimdienst [[United States Secret Service|Secret Service]] eine Abteilung für Kreditkarten- und Computerbetrug.
'''1983''' erscheint der Film ''[[WarGames – Kriegsspiele]]'' und führt in der breiten Öffentlichkeit zum Phänomen der Massenparanoia vor Hackern und ihren mutmaßlichen Fähigkeiten, durch Hacken eine nukleare Katastrophe herbeiführen zu können.
* Gleichzeitig erhält der Geheimdienst [[United States Secret Service|Secret Service]] eine Abteilung für Kreditkarten- und Computerbetrug.


'''1984''' startet der erste alljährliche [[Chaos Communication Congress]], die älteste und größte internationale Hackerkonferenz in Europa. Im selben Jahr stellt der CCC mit dem [[Chaos Computer Club#Btx-Hack|BTX-Hack]] eine Schwachstelle im bislang als sicher titulierten BTX-System der Bundespost unter Beweis. Ebenfalls 1984 gründet jemand, der sich ''Lex Luthor'' nennt, eine Hackergruppe namens ''Legion of Doom'' ([[LoDH|LoD/H]]), die später eine der bekanntesten Hackergruppen wird und sich mit einer konkurrierenden Gruppe ''Masters of Deception'' einen erbitterten Kampf liefert. In den frühen 1990er Jahren werden beide Hackergruppen in Zusammenarbeit zwischen dem Secret Service und dem FBI zerschlagen, wobei viele ihrer Mitglieder verhaftet werden.
'''1984''' startet der erste alljährliche [[Chaos Communication Congress]], die älteste und größte internationale Hackerkonferenz in Europa.
* Im selben Jahr stellt der CCC mit dem [[Chaos Computer Club#Btx-Hack|BTX-Hack]] eine Schwachstelle im bislang als sicher titulierten BTX-System der Bundespost unter Beweis.
* Ebenfalls 1984 gründet jemand, der sich ''Lex Luthor'' nennt, eine Hackergruppe namens ''Legion of Doom'' ([[LoDH|LoD/H]]), die später eine der bekanntesten Hackergruppen wird und sich mit einer konkurrierenden Gruppe ''Masters of Deception'' einen erbitterten Kampf liefert.
* In den frühen 1990er Jahren werden beide Hackergruppen in Zusammenarbeit zwischen dem Secret Service und dem FBI zerschlagen, wobei viele ihrer Mitglieder verhaftet werden.


'''1985''' wird [[Loyd Blankenship]] (ein bekannter US-amerikanischer Hacker, der sich selbst ''The Mentor'' nennt) verhaftet, woraufhin er ein noch heute oft zitiertes Schreiben mit dem Titel ''Hacker’s Manifesto'' veröffentlicht. Es verschafft einen groben Einblick in die Gefühlswelt eines damaligen Hackers der Phreaking-Kultur. Im selben Jahr beginnt eine [[Hannover]]sche Hackergruppe um [[Karl Koch (Hacker)|Karl Koch]] und [[Markus Hess (Hacker)|Markus Hess]] mit einer Reihe von Einbrüchen in verschiedene westliche Computersysteme, um die Daten an den russischen Geheimdienst (KGB) zu verkaufen. Die Hacks werden unter anderem durch einen Bug in der Emacs-Komponente ''movemail'' möglich. Erst im März 1989 gelingt es der Polizei und dem [[Bundesnachrichtendienst]] die Hackergruppe endgültig zu zerschlagen, wobei der [[KGB-Hack]] in der Öffentlichkeit auf sich aufmerksam macht, da er den ersten bekannten Cyberspionagefall darstellt.
'''1985''' wird [[Loyd Blankenship]] (ein bekannter US-amerikanischer Hacker, der sich selbst ''The Mentor'' nennt) verhaftet, woraufhin er ein noch heute oft zitiertes Schreiben mit dem Titel ''Hacker’s Manifesto'' veröffentlicht.
* Es verschafft einen groben Einblick in die Gefühlswelt eines damaligen Hackers der Phreaking-Kultur.
* Im selben Jahr beginnt eine [[Hannover]]sche Hackergruppe um [[Karl Koch (Hacker)|Karl Koch]] und [[Markus Hess (Hacker)|Markus Hess]] mit einer Reihe von Einbrüchen in verschiedene westliche Computersysteme, um die Daten an den russischen Geheimdienst (KGB) zu verkaufen.
* Die Hacks werden unter anderem durch einen Bug in der Emacs-Komponente ''movemail'' möglich.
* Erst im März 1989 gelingt es der Polizei und dem [[Bundesnachrichtendienst]] die Hackergruppe endgültig zu zerschlagen, wobei der [[KGB-Hack]] in der Öffentlichkeit auf sich aufmerksam macht, da er den ersten bekannten Cyberspionagefall darstellt.


'''1987''' wird die Organisation ''[[Computer Emergency Response Team]]'' (CERT) gegründet, die sich durch öffentliche Mittel finanziert und möglichst zeitnah Warnungen vor Sicherheitslücken herausgibt. Im selben Jahr gelingt es norddeutschen Hackern, Zugriff auf die Systeme im von NASA und ESA betriebenen SPANet zu erhalten, was später als [[Chaos Computer Club#NASA-Hack|NASA-Hack]] bezeichnet wird.
'''1987''' wird die Organisation ''[[Computer Emergency Response Team]]'' (CERT) gegründet, die sich durch öffentliche Mittel finanziert und möglichst zeitnah Warnungen vor Sicherheitslücken herausgibt.
* Im selben Jahr gelingt es norddeutschen Hackern, Zugriff auf die Systeme im von NASA und ESA betriebenen SPANet zu erhalten, was später als [[Chaos Computer Club#NASA-Hack|NASA-Hack]] bezeichnet wird.


'''1988''' schreibt [[Robert Tappan Morris]] aus Neugierde ein Programm, welches auf dem UNIX-System automatisiert nach bekannten Schwachstellen sucht. Es ist in der Lage, diese Schwachstellen zu gebrauchen, um sich auf andere Systeme zu kopieren und dort auszuführen. Als sein Versuch außer Kontrolle geriet, sieht sich die Computerwelt mit dem ersten [[Computerwurm|Wurm]] konfrontiert, der sich über das ARPAnet (dem Vorgänger zum Internet) verbreitet und dank seiner permanent arbeitenden Verbreitungsroutine über 6.000 vernetzte Computer der Regierung und Universitäten blockiert. Über ein unzureichend gesichertes Computersystem gelingt es im selben Jahr erstmals einem Eindringling, der First National Bank von Chicago 70 Millionen US$ zu stehlen. Wenig später wird der Hacker [[Kevin Mitnick]], alias ''condor'', verhaftet, weil er die E-Mail von Sicherheitsmitarbeitern des ''MCI Communications'' und ''Digital Equipment Corporation'' (DEC) insgeheim überwachte. Aufgrund dessen verbüßt Mitnick acht Monate in Einzelhaft und weitere sechs Monate im ''Half Way House''. Danach soll er, größtenteils mit Hilfe von [[Social Engineering (Sicherheit)|Social Engineering]], mehrfach in das Netzwerk des Pentagon eingedrungen sein. Auch legt man ihm den Einbruch in das System der NSA und das Eindringen in das [[North American Aerospace Defense Command|NORAD]]-Netzwerk zur Last, wobei er selbst vor allem Letzteres immer bestritten hat. Mehr als fünf Jahre lang gilt er als die meistgesuchte Person in den USA, bis er 1995 erneut vom FBI verhaftet und zunächst zwei Jahre ohne Gerichtsverhandlung gefangen gehalten wird. Ebenfalls im Jahr 1988 wird [[Kevin Poulsen]] beschuldigt, Telefonanlagen manipuliert zu haben. Zu einer erfolgreichen Anklage kommt es jedoch erst 1993, in der ihm und zwei seiner Freunde, Ronald Austin und Justin Peterson, vorgeworfen wird, zwischen 1990 und 1993 zahlreiche Radiogewinnspiele manipuliert zu haben. Das Trio erlangte Kontrolle über alle Telefonleitungen der Radiostation und stellte damit sicher, dass ausschließlich ihre eigenen Anrufe durchkamen, wodurch sie zwei Porsche, 20 000 US$ und einige Reisen gewannen. Kevin Poulsen verbringt daraufhin fünf Jahre seines Lebens im Gefängnis.
'''1988''' schreibt [[Robert Tappan Morris]] aus Neugierde ein Programm, welches auf dem UNIX-System automatisiert nach bekannten Schwachstellen sucht.
* Es ist in der Lage, diese Schwachstellen zu gebrauchen, um sich auf andere Systeme zu kopieren und dort auszuführen.
* Als sein Versuch außer Kontrolle geriet, sieht sich die Computerwelt mit dem ersten [[Computerwurm|Wurm]] konfrontiert, der sich über das ARPAnet (dem Vorgänger zum Internet) verbreitet und dank seiner permanent arbeitenden Verbreitungsroutine über 6.000 vernetzte Computer der Regierung und Universitäten blockiert. Über ein unzureichend gesichertes Computersystem gelingt es im selben Jahr erstmals einem Eindringling, der First National Bank von Chicago 70 Millionen US$ zu stehlen.
* Wenig später wird der Hacker [[Kevin Mitnick]], alias ''condor'', verhaftet, weil er die E-Mail von Sicherheitsmitarbeitern des ''MCI Communications'' und ''Digital Equipment Corporation'' (DEC) insgeheim überwachte.
* Aufgrund dessen verbüßt Mitnick acht Monate in Einzelhaft und weitere sechs Monate im ''Half Way House''.
* Danach soll er, größtenteils mit Hilfe von [[Social Engineering (Sicherheit)|Social Engineering]], mehrfach in das Netzwerk des Pentagon eingedrungen sein.
* Auch legt man ihm den Einbruch in das System der NSA und das Eindringen in das [[North American Aerospace Defense Command|NORAD]]-Netzwerk zur Last, wobei er selbst vor allem Letzteres immer bestritten hat.
* Mehr als fünf Jahre lang gilt er als die meistgesuchte Person in den USA, bis er 1995 erneut vom FBI verhaftet und zunächst zwei Jahre ohne Gerichtsverhandlung gefangen gehalten wird.
* Ebenfalls im Jahr 1988 wird [[Kevin Poulsen]] beschuldigt, Telefonanlagen manipuliert zu haben.
* Zu einer erfolgreichen Anklage kommt es jedoch erst 1993, in der ihm und zwei seiner Freunde, Ronald Austin und Justin Peterson, vorgeworfen wird, zwischen 1990 und 1993 zahlreiche Radiogewinnspiele manipuliert zu haben.
* Das Trio erlangte Kontrolle über alle Telefonleitungen der Radiostation und stellte damit sicher, dass ausschließlich ihre eigenen Anrufe durchkamen, wodurch sie zwei Porsche, 20 000 US$ und einige Reisen gewannen.
* Kevin Poulsen verbringt daraufhin fünf Jahre seines Lebens im Gefängnis.


'''1990–1999''' Das Aufkommen von Würmern und Viren nimmt in dieser Zeit rapide zu. 1993 startet die erste [[DEFCON (Veranstaltung)|DEFCON]], eine alljährliche Hackerkonferenz, in [[Las Vegas]]. Mitte der 1990er Jahre berichtet der US-amerikanische Bundesrechnungshof, dass im Schnitt 250 000 Mal im Jahr Hacker versuchen, auf Dateien des Verteidigungsministeriums zuzugreifen. Nach deren Bericht sind etwa 65 Prozent der Versuche erfolgreich. 1997 dringt ein 15 Jahre alter kroatischer Jugendlicher in die Computer einer Luftwaffenbasis in Guam, USA, ein. Eine Gruppe von Hackern um ''Natasha Grigori'', Gründerin von antichildporn.org, nutzen erstmals in der Hackergeschichte ihre Fertigkeiten, um die Verteiler von Kinderpornografie gezielt zu verfolgen und ihre Informationen an die Hüter der Gesetze weiterzugeben. 1998 werden zwei Hacker von einem Gericht in China zum Tode verurteilt. Ende der 1990er Jahre gibt es die ersten organisierten, politisch motivierten Hackerattacken in den USA.
'''1990–1999''' Das Aufkommen von Würmern und Viren nimmt in dieser Zeit rapide zu. 1993 startet die erste [[DEFCON (Veranstaltung)|DEFCON]], eine alljährliche Hackerkonferenz, in [[Las Vegas]].
* Mitte der 1990er Jahre berichtet der US-amerikanische Bundesrechnungshof, dass im Schnitt 250 000 Mal im Jahr Hacker versuchen, auf Dateien des Verteidigungsministeriums zuzugreifen.
* Nach deren Bericht sind etwa 65 Prozent der Versuche erfolgreich. 1997 dringt ein 15 Jahre alter kroatischer Jugendlicher in die Computer einer Luftwaffenbasis in Guam, USA, ein.
* Eine Gruppe von Hackern um ''Natasha Grigori'', Gründerin von antichildporn.org, nutzen erstmals in der Hackergeschichte ihre Fertigkeiten, um die Verteiler von Kinderpornografie gezielt zu verfolgen und ihre Informationen an die Hüter der Gesetze weiterzugeben. 1998 werden zwei Hacker von einem Gericht in China zum Tode verurteilt.
* Ende der 1990er Jahre gibt es die ersten organisierten, politisch motivierten Hackerattacken in den USA.


'''2000–2005''' Anfang 2000 werden [[Denial of Service|DDoS]]-Attacken populär, eine Variante von DoS, welche automatisiert von mehreren Rechnern gleichzeitig ausgeführt wird. Politisch motivierte Hacker verunstalten Webseiten der indischen und israelischen Regierungen, um auf die Unterdrückung in Kaschmir und Palästina aufmerksam zu machen. Permanenten Hackerattacken ausgesetzt, unterbricht Microsoft seine Entwicklung und schickt erstmals über 8 000 Programmierer zu einer Schulung, die dazu dienen soll, programmiertechnische Schwachstellen künftig zu vermeiden.
'''2000–2005''' Anfang 2000 werden [[Denial of Service|DDoS]]-Attacken populär, eine Variante von DoS, welche automatisiert von mehreren Rechnern gleichzeitig ausgeführt wird.
* Politisch motivierte Hacker verunstalten Webseiten der indischen und israelischen Regierungen, um auf die Unterdrückung in Kaschmir und Palästina aufmerksam zu machen.
* Permanenten Hackerattacken ausgesetzt, unterbricht Microsoft seine Entwicklung und schickt erstmals über 8 000 Programmierer zu einer Schulung, die dazu dienen soll, programmiertechnische Schwachstellen künftig zu vermeiden.


'''2015–2016''' Die Verbreitung von [[Internet der Dinge|IoT]]-Geräten eröffnet Angreifern die Möglichkeit [[Botnet|Bot-Netzwerke]] in noch nie dagewesener Größe zu schaffen. Aufgrund mangelnder oder fehlender Sicherheitsmechanismen können [[Internet der Dinge|IoT]]-Geräte (u. a. [[Netzwerkkamera|IP-Kameras]], [[Smart Home|Smart-Home]]-Geräte, ...) teilweise vollautomatisch angegriffen und mit [[Schadprogramm|Schadware]] infiziert werden. Diese Geräte sind im Gegensatz zu PCs – den üblichen Opfern von Schadware – meist unbeaufsichtigt von Nutzern, wodurch das Fehlverhalten der Geräte selten erkannt wird. Diese verteilten [[Botnet|Bot-Netzwerke]] eignen sich hervorragend für [[Denial of Service|DDoS]]-Attacken. Dieser Methodik folgte auch die [[DDoS-Angriffe auf Dyn|Attacke auf das Netzwerk von Dyn]].
'''2015–2016''' Die Verbreitung von [[Internet der Dinge|IoT]]-Geräten eröffnet Angreifern die Möglichkeit [[Botnet|Bot-Netzwerke]] in noch nie dagewesener Größe zu schaffen.
* Aufgrund mangelnder oder fehlender Sicherheitsmechanismen können [[Internet der Dinge|IoT]]-Geräte (u. a. [[Netzwerkkamera|IP-Kameras]], [[Smart Home|Smart-Home]]-Geräte, ...) teilweise vollautomatisch angegriffen und mit [[Schadprogramm|Schadware]] infiziert werden.
* Diese Geräte sind im Gegensatz zu PCs – den üblichen Opfern von Schadware – meist unbeaufsichtigt von Nutzern, wodurch das Fehlverhalten der Geräte selten erkannt wird.
* Diese verteilten [[Botnet|Bot-Netzwerke]] eignen sich hervorragend für [[Denial of Service|DDoS]]-Attacken.
* Dieser Methodik folgte auch die [[DDoS-Angriffe auf Dyn|Attacke auf das Netzwerk von Dyn]].


== Hackermagazine ==
== Hackermagazine ==
Zum Informationsaustausch unter Hackern wurden seit den 1980ern eine Reihe von [[E-Zine|Untergrund-Magazinen]] gegründet. Beispiele sind das ''[[2600 magazine]]'' und das inzwischen nur noch unregelmäßig veröffentlichte ''[[Phrack (Magazin)|Phrack]]''. Diese Entwicklung wurde von den [[Phreaking|Phreaks]] der frühen 1970er Jahre angeschoben, die in illegalen Untergrund-Magazinen wie der ''[[TAP (Zeitschrift)|TAP]]'' ihre Informationen weitergaben.
Zum Informationsaustausch unter Hackern wurden seit den 1980ern eine Reihe von [[E-Zine|Untergrund-Magazinen]] gegründet.
* Beispiele sind das ''[[2600 magazine]]'' und das inzwischen nur noch unregelmäßig veröffentlichte ''[[Phrack (Magazin)|Phrack]]''.
* Diese Entwicklung wurde von den [[Phreaking|Phreaks]] der frühen 1970er Jahre angeschoben, die in illegalen Untergrund-Magazinen wie der ''[[TAP (Zeitschrift)|TAP]]'' ihre Informationen weitergaben.


Es gibt jedoch auch Magazine, die völlig legal sind. Ein bekanntes deutschsprachiges Magazin ist die vom Chaos Computer Club unregelmäßig herausgegebene [[Die Datenschleuder|Datenschleuder]].
Es gibt jedoch auch Magazine, die völlig legal sind.
* Ein bekanntes deutschsprachiges Magazin ist die vom Chaos Computer Club unregelmäßig herausgegebene [[Die Datenschleuder|Datenschleuder]].


<noinclude>
<noinclude>

Version vom 30. April 2024, 23:29 Uhr

topic - Kurzbeschreibung

Beschreibung

Ein Team von Computersicherheits-Hackern auf der DEFCON 17.

Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen.

  • Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremde Systeme eindringen.
  • Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt, wobei Hacker abgrenzbar von Scriptkiddie ist: Ein Hacker besitzt tiefe Grundlagenkenntnisse.

Als Verb dazu ist „hacken“ geläufig.

Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern, wobei insbesondere Black-Hats auch als Cracker bezeichnet werden.

White-, Grey- und Black-Hats

Nachdem eine Gruppe jugendlicher Hacker, bekannt als The 414s, 1983 in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken.

  • Neal Patrick, der damals 17-jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem Repräsentantenhaus der Vereinigten Staaten über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht.
  • In Deutschland wurde im August 1986 Computersabotage im Allgemeinen, und die unbefugte Manipulation von Daten im Besonderen, als spezielle Form der Sachbeschädigung in das Strafgesetzbuch aufgenommen § 202a, § 303a und § 303b des StGB).

Nach der Einführung der Gesetze zur Computerkriminalität begannen sich White-Hat-, Grey-Hat- und Black-Hat-Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten:

White-Hats

White-Hats (Weiß-Hüte) verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik, beispielsweise indem sie professionelle Penetrationstests ausführen.

Grey-Hats

Grey-Hats (Grau-Hüte) verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines höheren Ziels.
  • Beispielsweise durch die Veröffentlichung von Sicherheitslücken, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben.
  • Grey-Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als gut oder böse einzustufen sind.

Black-Hats

Black-Hats (Schwarz-Hüte) handeln mit krimineller Energie, im Auftrag von Regierungen oder Organisationen und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen (Cyberkrieg).
  • Mangels klarer Trennlinie zwischen gut und böse nimmt diese Unterteilung in der Praxis wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens.

Etymologie

In Western-Filmen, die in den USA zwischen den 1920er und 1940er Jahren veröffentlicht wurden, wurden weiße Hüte vorrangig durch Helden getragen, während schwarze Hüte den Antagonisten vorbehalten waren, um den Kontrast von Gut und Böse zu veranschaulichen

Kontroverse zum Hackerbegriff

Als Reaktion auf schlechte Presse vertritt das Jargon File seit 1990 den Standpunkt, dass der Begriff Hacker für die Personengruppen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet ihrer Motivation zu missbilligen ist und schlägt stattdessen Cracker vor.

  • Die Forderung, ein anderes Wort zu verwenden, wurde jedoch von der Presse nicht wahrgenommen oder weitestgehend ignoriert.

Hacker aus dem Bereich der Computersicherheit, insbesondere der Teil, der sich als gesetzestreu versteht, erheben weiterhin einen Mitverwendungsanspruch auf den Hackerbegriff und akzeptieren die Bezeichnung als Cracker nur für die dunkler gefärbten Richtungen.

  • Auch von ihnen wird mitunter eine deutliche Abgrenzung zwischen Hacker und Cracker gefordert.
  • Ein Teil derart abgegrenzter Cracker möchte sich jedoch ebenfalls als Hacker bezeichnet wissen.

Daneben zählen Scriptkiddies innerhalb der Computersicherheit zu den Crackern.

  • Sie nutzen vorgefertigte Automatismen, um (meist unter schriftlicher Anleitung) in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten.
  • Obgleich ihnen die beim Hackerbegriff notwendige tiefe Grundlagenkenntnis der Materie fehlt, werden Scriptkiddies innerhalb des Boulevardjournalismus gewöhnlich als Hacker betitelt.

Populäre Techniken

Social Engineering und Phishing
Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen.
Trojanisches Pferd
Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
Backdoor
Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
  • Als Beispiel sei das Universalpasswort für ein BIOS genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht.
Rootkits
Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen.
  • So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen.
Denial of Service (DoS)
Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung.
Exploit
Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.
Vulnerability Scanner
Diese Technik dient der automatischen Analyse von Computersystemen.
  • Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.
Sniffer
Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und gegebenenfalls auszuwerten.
  • Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen.
Keylogger
Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen.
Virus
Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird.
  • Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien.
  • Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden.
  • Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen.
  • Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren.
Wurm
Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren.
  • Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen.
  • Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten.
  • Daher ist diese Methode sehr effizient.
  • Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.
physischer Zugang
Eine häufig unterschätzte Möglichkeit, sich Zugang zu verschaffen, besteht darin, in die Räumlichkeiten zu gelangen, in denen sich sicherheitskritische Hardware befindet.

Historischer Abriss aus dem Bereich Phreaking und Computersicherheit

Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike.

  • Die griechische Erfindung des trojanischen Pferdes gilt manchen als erster Hack überhaupt.
  • Operatoren der Telegrafen- (seit Mitte der 1840er) und Telefonnetze (seit Ende der 1870er), die häufig ebensolche Technikenthusiasten waren, wie die Hacker heute, nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden.
  • Sie gelten als Vorläufer der heutigen Hacker.

Einer der berühmtesten unter ihnen war der Erfinder Thomas A. * Edison.

Die entsprechende Verwendung des Wortes Hacker ist eng mit der Geschichte des Computers verbunden, wobei Hacker aus dem Bereich der Netzwerk- und Computersicherheit aus der Subkultur des Phreaking hervorgegangen sind:

1971 veröffentlicht der Yippie Abbie Hoffman in seinem Buch Steal This Book und einem Rundbrief namens Youth International Party Line Methoden, um die Gebührenzahlung an Telefongesellschaften zu umgehen.

  • Im selben Jahr erscheint auch ein entsprechender Bericht im Hochglanzmagazin Esquire, sowie ein Jahr später im radikalen Magazin Ramparts.
  • Infolgedessen entsteht die Ära des kostenlosen Telefonierens, das sogenannte Phreaking.
  • Dies stellt die erste markante Assoziation zwischen dem Begriff Hacken und dem Überwinden von Sicherheitsbarrieren dar, in dessen Zusammenhang oft der Hacker John T. Draper, auch bekannt als Captain Crunch, und Joybubbles erwähnt wird.

1973 sind die beiden späteren Gründer von Apple, Steve Wozniak und Steve Jobs, auch im Phreaking-Umfeld aktiv und bauen zusammen mit John T. Draper Blue-Boxes.

Logo des Chaos Computer Clubs, der einflussreichsten Vereinigung von Hackern im deutschen Raum, bei dem Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind.

1981 wird der Chaos Computer Club (CCC) gegründet, ein deutscher Verein von und für Hacker, der im deutschen Raum hauptsächlich für die Belange im Bereich Datenschutz, Informationsfreiheit und Datensicherheit tätig ist und für ein Menschenrecht auf Kommunikation eintritt.

  • Er wird gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten und entdeckte Sicherheitslücken berichten können, ohne Strafverfolgung befürchten zu müssen.

1982 bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein, die sich von Laboratorien aus Los Alamos bis Manhattans Krebszentrum Sloan-Kettering erstrecken, bevor sie festgenommen werden.

  • Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee The 414s.
  • Sie werden im darauf folgenden Jahr vom FBI gefasst, wodurch der Fall eine große Popularität erlangt.
  • Aufgrund der damaligen Gesetzeslage werden die meisten von ihnen jedoch nicht angeklagt.
  • In der Cover-Story des Newsweek-Artikels Beware: Hackers at play vom 5. September 1983 findet sich ihre Geschichte wieder.
  • Das ist die erste Benutzung des Worts Hacker in überregionalen Medien, die den Begriff in abwertender Weise verwenden.

1983 erscheint der Film WarGames – Kriegsspiele und führt in der breiten Öffentlichkeit zum Phänomen der Massenparanoia vor Hackern und ihren mutmaßlichen Fähigkeiten, durch Hacken eine nukleare Katastrophe herbeiführen zu können.

  • Gleichzeitig erhält der Geheimdienst Secret Service eine Abteilung für Kreditkarten- und Computerbetrug.

1984 startet der erste alljährliche Chaos Communication Congress, die älteste und größte internationale Hackerkonferenz in Europa.

  • Im selben Jahr stellt der CCC mit dem BTX-Hack eine Schwachstelle im bislang als sicher titulierten BTX-System der Bundespost unter Beweis.
  • Ebenfalls 1984 gründet jemand, der sich Lex Luthor nennt, eine Hackergruppe namens Legion of Doom (LoD/H), die später eine der bekanntesten Hackergruppen wird und sich mit einer konkurrierenden Gruppe Masters of Deception einen erbitterten Kampf liefert.
  • In den frühen 1990er Jahren werden beide Hackergruppen in Zusammenarbeit zwischen dem Secret Service und dem FBI zerschlagen, wobei viele ihrer Mitglieder verhaftet werden.

1985 wird Loyd Blankenship (ein bekannter US-amerikanischer Hacker, der sich selbst The Mentor nennt) verhaftet, woraufhin er ein noch heute oft zitiertes Schreiben mit dem Titel Hacker’s Manifesto veröffentlicht.

  • Es verschafft einen groben Einblick in die Gefühlswelt eines damaligen Hackers der Phreaking-Kultur.
  • Im selben Jahr beginnt eine Hannoversche Hackergruppe um Karl Koch und Markus Hess mit einer Reihe von Einbrüchen in verschiedene westliche Computersysteme, um die Daten an den russischen Geheimdienst (KGB) zu verkaufen.
  • Die Hacks werden unter anderem durch einen Bug in der Emacs-Komponente movemail möglich.
  • Erst im März 1989 gelingt es der Polizei und dem Bundesnachrichtendienst die Hackergruppe endgültig zu zerschlagen, wobei der KGB-Hack in der Öffentlichkeit auf sich aufmerksam macht, da er den ersten bekannten Cyberspionagefall darstellt.

1987 wird die Organisation Computer Emergency Response Team (CERT) gegründet, die sich durch öffentliche Mittel finanziert und möglichst zeitnah Warnungen vor Sicherheitslücken herausgibt.

  • Im selben Jahr gelingt es norddeutschen Hackern, Zugriff auf die Systeme im von NASA und ESA betriebenen SPANet zu erhalten, was später als NASA-Hack bezeichnet wird.

1988 schreibt Robert Tappan Morris aus Neugierde ein Programm, welches auf dem UNIX-System automatisiert nach bekannten Schwachstellen sucht.

  • Es ist in der Lage, diese Schwachstellen zu gebrauchen, um sich auf andere Systeme zu kopieren und dort auszuführen.
  • Als sein Versuch außer Kontrolle geriet, sieht sich die Computerwelt mit dem ersten Wurm konfrontiert, der sich über das ARPAnet (dem Vorgänger zum Internet) verbreitet und dank seiner permanent arbeitenden Verbreitungsroutine über 6.000 vernetzte Computer der Regierung und Universitäten blockiert. Über ein unzureichend gesichertes Computersystem gelingt es im selben Jahr erstmals einem Eindringling, der First National Bank von Chicago 70 Millionen US$ zu stehlen.
  • Wenig später wird der Hacker Kevin Mitnick, alias condor, verhaftet, weil er die E-Mail von Sicherheitsmitarbeitern des MCI Communications und Digital Equipment Corporation (DEC) insgeheim überwachte.
  • Aufgrund dessen verbüßt Mitnick acht Monate in Einzelhaft und weitere sechs Monate im Half Way House.
  • Danach soll er, größtenteils mit Hilfe von Social Engineering, mehrfach in das Netzwerk des Pentagon eingedrungen sein.
  • Auch legt man ihm den Einbruch in das System der NSA und das Eindringen in das NORAD-Netzwerk zur Last, wobei er selbst vor allem Letzteres immer bestritten hat.
  • Mehr als fünf Jahre lang gilt er als die meistgesuchte Person in den USA, bis er 1995 erneut vom FBI verhaftet und zunächst zwei Jahre ohne Gerichtsverhandlung gefangen gehalten wird.
  • Ebenfalls im Jahr 1988 wird Kevin Poulsen beschuldigt, Telefonanlagen manipuliert zu haben.
  • Zu einer erfolgreichen Anklage kommt es jedoch erst 1993, in der ihm und zwei seiner Freunde, Ronald Austin und Justin Peterson, vorgeworfen wird, zwischen 1990 und 1993 zahlreiche Radiogewinnspiele manipuliert zu haben.
  • Das Trio erlangte Kontrolle über alle Telefonleitungen der Radiostation und stellte damit sicher, dass ausschließlich ihre eigenen Anrufe durchkamen, wodurch sie zwei Porsche, 20 000 US$ und einige Reisen gewannen.
  • Kevin Poulsen verbringt daraufhin fünf Jahre seines Lebens im Gefängnis.

1990–1999 Das Aufkommen von Würmern und Viren nimmt in dieser Zeit rapide zu. 1993 startet die erste DEFCON, eine alljährliche Hackerkonferenz, in Las Vegas.

  • Mitte der 1990er Jahre berichtet der US-amerikanische Bundesrechnungshof, dass im Schnitt 250 000 Mal im Jahr Hacker versuchen, auf Dateien des Verteidigungsministeriums zuzugreifen.
  • Nach deren Bericht sind etwa 65 Prozent der Versuche erfolgreich. 1997 dringt ein 15 Jahre alter kroatischer Jugendlicher in die Computer einer Luftwaffenbasis in Guam, USA, ein.
  • Eine Gruppe von Hackern um Natasha Grigori, Gründerin von antichildporn.org, nutzen erstmals in der Hackergeschichte ihre Fertigkeiten, um die Verteiler von Kinderpornografie gezielt zu verfolgen und ihre Informationen an die Hüter der Gesetze weiterzugeben. 1998 werden zwei Hacker von einem Gericht in China zum Tode verurteilt.
  • Ende der 1990er Jahre gibt es die ersten organisierten, politisch motivierten Hackerattacken in den USA.

2000–2005 Anfang 2000 werden DDoS-Attacken populär, eine Variante von DoS, welche automatisiert von mehreren Rechnern gleichzeitig ausgeführt wird.

  • Politisch motivierte Hacker verunstalten Webseiten der indischen und israelischen Regierungen, um auf die Unterdrückung in Kaschmir und Palästina aufmerksam zu machen.
  • Permanenten Hackerattacken ausgesetzt, unterbricht Microsoft seine Entwicklung und schickt erstmals über 8 000 Programmierer zu einer Schulung, die dazu dienen soll, programmiertechnische Schwachstellen künftig zu vermeiden.

2015–2016 Die Verbreitung von IoT-Geräten eröffnet Angreifern die Möglichkeit Bot-Netzwerke in noch nie dagewesener Größe zu schaffen.

  • Aufgrund mangelnder oder fehlender Sicherheitsmechanismen können IoT-Geräte (u. a. IP-Kameras, Smart-Home-Geräte, ...) teilweise vollautomatisch angegriffen und mit Schadware infiziert werden.
  • Diese Geräte sind im Gegensatz zu PCs – den üblichen Opfern von Schadware – meist unbeaufsichtigt von Nutzern, wodurch das Fehlverhalten der Geräte selten erkannt wird.
  • Diese verteilten Bot-Netzwerke eignen sich hervorragend für DDoS-Attacken.
  • Dieser Methodik folgte auch die Attacke auf das Netzwerk von Dyn.

Hackermagazine

Zum Informationsaustausch unter Hackern wurden seit den 1980ern eine Reihe von Untergrund-Magazinen gegründet.

  • Beispiele sind das 2600 magazine und das inzwischen nur noch unregelmäßig veröffentlichte Phrack.
  • Diese Entwicklung wurde von den Phreaks der frühen 1970er Jahre angeschoben, die in illegalen Untergrund-Magazinen wie der TAP ihre Informationen weitergaben.

Es gibt jedoch auch Magazine, die völlig legal sind.

  • Ein bekanntes deutschsprachiges Magazin ist die vom Chaos Computer Club unregelmäßig herausgegebene Datenschleuder.


Anhang

Siehe auch


Links

Weblinks
  1. https://de.wikipedia.org/wiki/Hacker