1 Seite zurückGLOSSAR-Homepage

HackerHacker, Warez, Cracks, Seriennummern, Seriennummer, Software, hacken, Hack, Kopierschutz, Dongle, DeCSS, CSS-Kopierschutz, Crackz, Serialz, Hackerangriffe, Chaos Computer Club, CCC, Cracker, Crack, Firewall, Verschlüsselung, Computerfreaks, DDoS, Sicherheitslücke, Sicherheitslücken, Datenfernübertragung, social hacking, Datenschutz, Kevin Mitnick

    

Hacker, Warez, Cracks, Seriennummern, Seriennummer, Software, hacken, Hack, Kopierschutz, Dongle, DeCSS, CSS-Kopierschutz, Crackz, Serialz, Hackerangriffe, Chaos Computer Club, CCC, Cracker, Crack, Firewall, Verschlüsselung, Computerfreaks, DDoS, Sicherheitslücke, Sicherheitslücken, Datenfernübertragung, social hacking, Datenschutz, Kevin Mitnick
Bücher und Software zum Thema:
naechst.gif (256 Byte)

 

 

http://www.glossar.de/glossar/z_hacker.htm

Sagenumwobene Gestalt aus der Bit-Und-Byte-Mythologie • Unwidersprochen entstammt der Begriff des Hackers aus den Laboren des Massachusetts Institute of Technology (MIT). Dort wird der Begriff "Hack" noch heute für einen technischen Kunstgriff verwendet. (Aber auch jeder Computer-Nutzer ist insofern ein Hacker, als er auf der Tastatur herumklopft / draufrumhackt.)

Laut Steven Levy, Autor des Buches "Hackers - Heroes of the Computer Revolution", definieren sich Hacker über das Ziel, zu einer freieren und gerechteren Welt beizutragen. Dazu sollten in erster Linie der uneingeschränkte Zugriff auf Informationen und immer leistungsfähigere Netzwerke und Rechner dienen. "Cracker" werden dagegen landläufig als eigennützige Eindringlinge in Computersysteme bezeichnet. Hacker sind nicht mit Crackern zu verwechseln!

Diverse Aktivisten bezeichnen sich als "White Hat Hackers". Wenn es aber Hacker mit "weißer Weste" gibt, muss es auch welche mit langen und schmutzigen Fingern geben, sogenannte "Black Hat Hackers" also. Vielerorten wird folglich "Hacker" als Oberbegriff für alle Arten von Einbrecher im Cyberspace verwendet.

Die Motive der Angreifer sind also sehr unterschiedlich:

  • Während es einigen nur darum geht, auf Sicherheitslücken hinzuweisen,
  • spionieren andere die Daten ihres Opfers aus oder zerstören wichtige Informationen.

Die "sportlichen" Hacker geben sich nach ihren Aktionen zumeist zu erkennen, indem sie etwa auf gehackten Internetseiten Grüße hinterlassen oder in der Szene über ihre Taten berichten. Auch der legendäre Chaos Computer Club (CCC), Hamburg, oder die Bayerische Hackerpost, München, betreiben "social hacking" - und tun dieses, um Mängel beim Datenschutz von Firmen und Behörden aufzuzeigen  (manchmal sogar auch im Auftrag der attakierten Firmen). Das Vorurteil, Hacker seien pickelige Jünglinge, die sich ständig mit Cola und Kartoffelchips vollstopfen, stimmt also nicht (mehr). Viele sind inzwischen recht erfolgreich als Berater ins professionelle EDV-Geschäft eingestiegen.

Eine andere Gruppe von Hackern sind die so genannten ROM-Hacker. Als ROM versteht man in diesem Fall ein Abbild einer Videospiel-Cartridge, wie man sie z.B. vom GameBoy her kennt. Ein ROM-Hacker liest die Datei mit einem "Hex Editor" aus, um z.B. ein Spiel in eine andere Sprache zu übersetzen. Mit Hilfe von Emulatoren können ROM-Hacker legendäre Spiele für Videokonsolen auch für PCs wiederbeleben.

kleine Hacker-Chronologie

Eine Reihe krimineller Aktionen hat die Hacker in ein schlechtes Licht gerückt. Weltweites Aufsehen erweckte in den 80er Jahren zum Beispiel der Hannoveraner Karl Koch. Zusammen mit Freunden hatte er militärische Daten der USA auspioniert und an den KGB geliefert. Im Alter von 24 Jahren starb er unter mysteriösen Umständen. Sein Leben kam 1999 unter dem Namen "23" in die deutschen Kinos.

Als einer der berühmtesten Hacker gilt der Amerikaner Kevin Mitnick. Er war Anfang der 90-er Jahre wegen mehrerer Einbrüche in Computersysteme des Militärs und großer US-Konzerne als "meist gesuchter Krimineller der USA" gejagt worden. Nach einer dramatischen Verfolgungsjagd ging er den Fahndern im Februar 1995 ins Netz. Er wurde zu fast fünf Jahren Haft verurteilt. Um einen "Rückfall" zu vermeiden, darf er zudem drei Jahre lang keinen Computer benutzen.

Einer der ersten Viren infizierte 1987 das ARPANET, das vom US-Verteidigungsministerium entwickelt und von zahlreichen Universitäten genutzt wurde.

1992 verunsicherte "Michelangelo"  PC-Besitzer in aller Welt. Der nach dem italienischen Maler und Bildhauer benannte Virus startete seine Aktivität, wenn ein Rechner am Geburtstag Michelangelos, am 6. März gestartet wurde. Der Virus nistete sich in Start-Programmen auf Start-Disketten oder Festplatten ein, überschrieb Verzeichniseinträge und löschte wichtige Dateien. Oft mussten die Computer danach völlig neu installiert werden.

Im März 1999 verbreitete sich der Virus "Melissa" weltweit mit extrem hoher Geschwindigkeit und befiel am Tag seines Erscheinens bereits Zehntausende Computer. "Melissa" pflanzte sich per elektronischer Post im Schneeballsystem fort und ließ die befallenen Rechner unter der Last abgehender E-Mails zusammenbrechen.

Im April 1999 verbreitete sich der CHI-Virus (nach der Reaktorkatastrophe am 26. April 1986 auch "Tschernobyl" genannt) vor allem in Asien und richtete Millionenschaden an. Allein in China waren mehr als 200.000 PCs betroffen, aber auch der Computerriese IBM wurde Opfer der Attacke. Unter Windows 95 und 98 nistet sich der schwer zu erkennende Virus aktiv im Speicher ein, schreibt sich selbst in jede geöffnete Programmdatei und kann den Computer völlig zerstören.

Im Februar 2000 vermeldeten Amazon.com, eBay und Yahoo, dass sie druch koordinierte Datenattacken aus dem Internet lahm gelegt würden. Die Hacker setzen dabei Programme wie "Stacheldraht" ein  (siehe DDoS).

Im Mai 2000 verbreitete sich der "I-Love-You"-Virus blitzschnell über das E-Mail-Programm Microsoft Outlook und richtet vor allem in großen Unternehmens-Netzwerken hohe Schäden an. US-Experten sprachen vom bösartigsten Virus der Computergeschichte.

Im Oktober 2000 wurde der Server von Microsoft mit dem "QAZ-Trojaner" angegriffen. Die Angreifer sollen laut Wall Street Journal bei der Attacke auf die Rechner des weltgrößten Software-Konzern geheimen Quellcode von neuesten Windows- und Office-Versionen gestohlen haben. Der Quellcode von Programmen wie "Windows 2000" besteht aus Millionen von Programmzeilen, die der Softwareriese bislang sorgfältig vor öffentlichen Zugriffen geschützt hat.

Übrigens: Das Internet-Surfen hinterläßt im allgemeinen Spuren - und zwar nicht nur dann, wenn man mit Paßwörtern hantiert. Welche Informationen automatisch auf dem Weg durch's World Wide Web preisgegeben werden, entschlüsseln beispielsweise

1 Seite zurückGLOSSAR-Homepage

    


 

 
siehe auch (auf anderen Glossar-Seiten):

Computer-Virus
DDoS
DVD: CSS-Kopierschutz ist geknackt
Firewall
HOAX (E-Mail-Viren)
sicheres Internet
trojanisches Pferd
Verschlüsselung
Warez

 

Bücher und Software zum Thema:


Bestellungen aus
Deutschland werden
von unserem Partner
AMAZON.de
versandkostenfrei
und ohne
Mindestbestellwert
bearbeitet!

Noch mehr
ausgewählte Bücher
gibt es bei
BAUBUCH.de.

   
Infos / BestellungDatenschutz 2000. Hacker's Best friend. CD- ROM
Utech Vlg., Oldenburg

CD-ROM inkl. Handbuch ca.120S. und Einführungsheft ca.40S.
System:
Windows 95, Windows 98.
Preis: DM 49,95 (EUR 25,53)

Datensicherheit ist das Thema der Stunde. Im Zeitalter des Internet, in dem alle Rechner miteinander vernetzt sind, ist prinzipiell jeder angreifbar. Und selbst ein Verzicht auf Anschluss an die Datenautobahn bietet keinen perfekten Schutz. Schließlich haben Freunde oder Familienmitglieder doch hin und wieder Zugang zum Rechner. In Firmen ist eine totale Abschottung vollkommenen unmöglich. Die dort installierten Netzwerke sind zwangsläufig für verschiedene Mitarbeiter zugänglich. Ob im Privathaushalt oder im Unternehmen, Vernetzung erfordert also Datenschutz.

Verschafft man sich im Internet einen Überblick über das gewaltige Angebot an Software, die zum Ausspähen von Rechnern und zum Datenklau eingesetzt werden kann, so drängt sich die Frage auf: Wie soll ich dagegen ankommen? Doch genau diese Ressourcen kann man sich auch zu Nutze machen. Die Datenschutz-CD 2000. Hacker's Best Friend basiert auf einer Sammlung von über 500 Hacker-Tools. Mit dieser Software können Sie nahezu jeden denkbaren Angriff auf Ihren Rechner simulieren und sich mit Hilfe entsprechender Tools sowie ergänzender Informationen dagegen schützen. Ob Netzwerk, Passwortschutz, Verschlüsselung oder Internet (um nur einige Beispiele zu nennen), die Datenschutz-CD 2000 deckt fast jeden Bereich ab. Das beiliegende Handbuch verschafft das erforderliche Hintergrundwissen. Zusätzlich wird ein Einführungsheft mitgeliefert, das dem Einsteiger die ersten Schritte etwas erleichtert. Freilich sollte der Anwender ein Minimum an Erfahrung im Umgang mit dem Rechner mitbringen. Sonst kann ihm auch das Einführungsheft nicht weiterhelfen.

Gewarnt werden muss ausdrücklich vor der gedankenlosen Anwendung der Tools gegenüber Fremdrechnern. Zwar ist das reine Eindringen in diese straffrei. Die Manipulation von Daten oder das Ausspähen besonders gesicherter Informationen bedeutet jedoch einen eindeutigen Gesetzesverstoß. Bewegt man sich im Rahmen des Erlaubten, stellen die Programme der Datenschutz-CD 2000 indes ein mächtiges Instrument zur Absicherung des eigenen Datenbestandes dar. --Holger Otto


alle Progs. sind
von Symantec

Infos / BestellungNorton Internet Security 2001 2.5
System: Windows. Sprachversion: Deutsch
Preis: DM 104,99 (EUR 53,68)

Infos / BestellungNorton Personal Firewall 2000 2.0 CD
System: Windows 95, Windows 98, Windows NT, Windows 2000
Sprachversion: Deutsch
Preis: DM 83,99 (EUR 42,94)

Infos / BestellungNorton Utilities 2000 4.5 CD System- u. Datenschutz
System: Windows, Windows 95. Sprachversion: Deutsch
Preis: DM 83,99 (EUR 42,94)

Infos / BestellungNorton AntiVirus 2001 7.0 CD Virenschutz-Programm
System: Windows 95, Windows 98, Windows NT, Windows 2000
Sprachversion: Deutsch
Preis: DM 62,99 (EUR 32,20)


Copyright: GLOSSAR.de - Alfons Oebbeke, Neustadt 1997-2001
 
Navigation ohne Frames:

 
Glossar - Homepage - Linkseite - Suchen im ARCHmatic-Web-Pool (funktioniert nur im Online-Modus!!!) E-Mail-Kontakt - Gästebuch:Lob und Tadel - Foren: Fragen und Antworten -AEC-WEB (funktioniert nur im Online-Modus!!!)
# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z