
Bücher und Software zum Thema:

|
|
http://www.glossar.de/glossar/z_hacker.htm
Sagenumwobene Gestalt aus der Bit-Und-Byte-Mythologie Unwidersprochen entstammt
der Begriff des Hackers aus den Laboren des Massachusetts Institute of Technology (MIT).
Dort wird der Begriff "Hack" noch heute für einen technischen Kunstgriff
verwendet. (Aber auch jeder Computer-Nutzer ist insofern ein Hacker, als er auf der
Tastatur herumklopft / draufrumhackt.)
Laut Steven Levy, Autor des Buches "Hackers - Heroes of the Computer
Revolution", definieren sich Hacker über das Ziel, zu einer freieren und gerechteren
Welt beizutragen. Dazu sollten in erster Linie der uneingeschränkte Zugriff auf
Informationen und immer leistungsfähigere Netzwerke und Rechner dienen.
"Cracker" werden dagegen landläufig als eigennützige Eindringlinge in
Computersysteme bezeichnet. Hacker sind nicht mit Crackern zu verwechseln!
Diverse Aktivisten bezeichnen sich als "White Hat Hackers". Wenn es aber
Hacker mit "weißer Weste" gibt, muss es auch welche mit langen und schmutzigen
Fingern geben, sogenannte "Black Hat Hackers" also. Vielerorten wird folglich
"Hacker" als Oberbegriff für alle Arten von Einbrecher im Cyberspace verwendet.
Die Motive der Angreifer sind also sehr unterschiedlich:
- Während es einigen nur darum geht, auf Sicherheitslücken hinzuweisen,
- spionieren andere die Daten ihres Opfers aus oder zerstören wichtige Informationen.
Die "sportlichen" Hacker geben sich nach ihren Aktionen zumeist zu erkennen,
indem sie etwa auf gehackten Internetseiten Grüße hinterlassen oder in der Szene über
ihre Taten berichten. Auch der legendäre Chaos
Computer Club (CCC), Hamburg, oder die Bayerische Hackerpost, München, betreiben
"social hacking" - und tun dieses, um Mängel beim Datenschutz von Firmen und
Behörden aufzuzeigen (manchmal sogar auch im Auftrag der attakierten Firmen). Das
Vorurteil, Hacker seien pickelige Jünglinge, die sich ständig mit Cola und
Kartoffelchips vollstopfen, stimmt also nicht (mehr). Viele sind inzwischen recht
erfolgreich als Berater ins professionelle EDV-Geschäft eingestiegen.
Eine andere Gruppe von Hackern sind die so genannten ROM-Hacker. Als ROM versteht man in diesem Fall ein Abbild einer
Videospiel-Cartridge, wie man sie z.B. vom GameBoy her kennt. Ein ROM-Hacker liest die
Datei mit einem "Hex Editor" aus, um z.B. ein Spiel in eine andere Sprache zu
übersetzen. Mit Hilfe von Emulatoren können
ROM-Hacker legendäre Spiele für Videokonsolen auch für PCs wiederbeleben.
kleine Hacker-Chronologie
Eine Reihe krimineller Aktionen hat die Hacker in ein schlechtes Licht gerückt.
Weltweites Aufsehen erweckte in den 80er Jahren zum Beispiel der Hannoveraner Karl Koch.
Zusammen mit Freunden hatte er militärische Daten der USA auspioniert und an den KGB
geliefert. Im Alter von 24 Jahren starb er unter mysteriösen Umständen. Sein Leben kam
1999 unter dem Namen "23" in die deutschen Kinos.
Als einer der berühmtesten Hacker gilt der Amerikaner Kevin Mitnick. Er war Anfang der
90-er Jahre wegen mehrerer Einbrüche in Computersysteme des Militärs und großer
US-Konzerne als "meist gesuchter Krimineller der USA" gejagt worden. Nach einer
dramatischen Verfolgungsjagd ging er den Fahndern im Februar 1995 ins Netz. Er wurde zu
fast fünf Jahren Haft verurteilt. Um einen "Rückfall" zu vermeiden, darf er
zudem drei Jahre lang keinen Computer benutzen.
Einer der ersten Viren infizierte 1987 das ARPANET,
das vom US-Verteidigungsministerium entwickelt und von zahlreichen Universitäten genutzt
wurde.
1992 verunsicherte "Michelangelo" PC-Besitzer in aller Welt. Der nach
dem italienischen Maler und Bildhauer benannte Virus startete seine Aktivität, wenn ein
Rechner am Geburtstag Michelangelos, am 6. März gestartet wurde. Der Virus nistete sich
in Start-Programmen auf Start-Disketten oder Festplatten ein, überschrieb
Verzeichniseinträge und löschte wichtige Dateien. Oft mussten die Computer danach
völlig neu installiert werden.
Im März 1999 verbreitete sich der Virus "Melissa"
weltweit mit extrem hoher Geschwindigkeit und befiel am Tag seines Erscheinens bereits
Zehntausende Computer. "Melissa" pflanzte sich per elektronischer Post im
Schneeballsystem fort und ließ die befallenen Rechner unter der Last abgehender E-Mails
zusammenbrechen.
Im April 1999 verbreitete sich der CHI-Virus (nach der Reaktorkatastrophe am 26. April
1986 auch "Tschernobyl" genannt) vor allem in Asien und richtete
Millionenschaden an. Allein in China waren mehr als 200.000 PCs betroffen, aber auch der
Computerriese IBM wurde Opfer der Attacke. Unter Windows 95 und 98 nistet sich der schwer
zu erkennende Virus aktiv im Speicher ein, schreibt sich selbst in jede geöffnete
Programmdatei und kann den Computer völlig zerstören.
Im Februar 2000 vermeldeten Amazon.com, eBay und Yahoo, dass sie druch koordinierte
Datenattacken aus dem Internet lahm gelegt würden. Die Hacker setzen dabei Programme wie
"Stacheldraht" ein (siehe DDoS).
Im Mai 2000 verbreitete sich der "I-Love-You"-Virus
blitzschnell über das E-Mail-Programm Microsoft Outlook und richtet vor allem in großen
Unternehmens-Netzwerken hohe Schäden an. US-Experten sprachen vom bösartigsten Virus der
Computergeschichte.
Im Oktober 2000 wurde der Server von Microsoft mit dem "QAZ-Trojaner" angegriffen. Die
Angreifer sollen laut Wall Street Journal bei der Attacke auf die Rechner des
weltgrößten Software-Konzern geheimen Quellcode von neuesten Windows-
und Office-Versionen gestohlen haben. Der Quellcode von Programmen wie
"Windows 2000" besteht aus Millionen von Programmzeilen, die der Softwareriese
bislang sorgfältig vor öffentlichen Zugriffen geschützt hat.
|
Übrigens: Das Internet-Surfen hinterläßt im
allgemeinen Spuren - und zwar nicht nur dann, wenn man mit Paßwörtern hantiert. Welche
Informationen automatisch auf dem Weg durch's World Wide Web preisgegeben werden,
entschlüsseln beispielsweise
 
|