Von Backhats, Whitehats und einer kleinen Pfeife

Transcrição

Von Backhats, Whitehats und einer kleinen Pfeife
Von Backhats, Whitehats und einer kleinen Pfeife
Am Anfang war die Kreativität
Der Begriff Hacker ist vom Ursprung her nichts negativ besetztes sondern wurde für
Personen benutzt die im Umgang mit (in der Regel Elektronischen) Geräten eine
teilweise extreme Kreativität entwickelten.
In den Focus der Öffentlichkeit gerieten die ‚Hacker’ erstmals durch einen Herrn namens
John Thomas Draper alias Captain Crunch. Dieser wurde durch einen Blinden namens
Joe Engressia alias Joybubbles darauf aufmerksam gemacht das sich, durch die kleine
Pfeife welche bei den Frühstücksflocken namens Captain Crunch beilagen, die
amerikanischen Telefonanlagen steuern ließen. Diese arbeiteten damals so, das die
Gesprächsdaten und die Steuerdaten für die Anlagen auf der selben Leitung übertragen
wurden. Sobald ein Befehl übertragen wurde musste die Anlage durch einen Ton mit
2600 Hz darauf vorbereitet werden, die Steuerung erfolgte dann ebenfalls durch
Tonsignale. Diese 2600 Hz waren genau der Ton den die Pfeife erzeugen konnte.
Dadurch war es möglich die Leitung zu breaken (unterbrechen) und die Anlage dazu zu
bringen eine andere Verbindung herzustellen. Diese Technik wurde unter Blueboxing
(oder auch Phreaking) bekannt. Übrigens war das erste Produkt der Firma Apple eine
solche BlueBox welche Jobs und Wozniak in der heimischen Garage fertigten und
vertrieben.
Später dann wurden neue Techniken erfunden, z.B. das sogenannte Social Engineering.
Dieser Begriff wurde maßgeblich durch den Hacker Kevin Mitnick begründet. Dieser
hackte sich in viele Firmen und sogar in das Pentagon ein. Nach seiner Ergreifung bekam
er als Auflage das er drei Jahre kein EDV System mehr benutzen dürfe.
Eine Deutsche Variante dazu war Karl Koch. Dieser wurde bekannt durch den Film 23 in
dem das Leben von Karl Koch dargestellt wurde (allerdings wohl sehr überzeichnet).
Karl Koch hackte mit einigen Freunden und Bekannten verschiedene Firmen und
verkaufte das dort erbeutete Material an die Sovietunion mit Hilfe der DDR.
Spätestens seit dieser Zeit begann sich das Bild des kreativen Hackers zu bröckeln.
Die Öffentlichkeit assoziierte mit dem Begriff des Hackens immer mehr die Einbrüche in
Rechnersysteme mit dem Ziel der kriminellen Bereicherung oder des Vandalismus.
Dieses ist bis in die heutige Zeit so geblieben, so das der Begriff des Hackens leider recht
negativ besetzt ist.
Man unterscheidet heute verschiedene Arten von Hackern.
Einige der verwendeten Begriffe lauten:
White-Hats
Hiermit werden Hacker bezeichnet welche sich innerhalb der gültigen Gesetze und der
sogenannten Hackerethik bewegen. Viele dieser Hacker führen zum Beispiel
professionelle Penetrationstests durch um Firmensysteme auf Schwachstellen zu
überprüfen.
Gray-Hats
Diese Hacker verstoßen bewusst gegen Gesetze oder die Hackerethik um ein höheres
Ziel zu erreichen. (Z.B. einen Einbruch in ein Rechnersystem mit dem hinterlassen einer
Nachricht für den Administrator über die gefundene Schwachstelle oder das Ausnutzen
einer Browserlücke um Rechner mit einer Malware zu identifizieren welche Harmlos ist
um den Hersteller zum schließen dieser Lücke zu nötigen.
Black-Hats
Diese Hacker handeln mit vollem Bewusstsein gegen die Hackerethik und bestehende
Gesetze um sich materiell zu bereichern oder zu spionieren.
Skript-Kiddies
Diese Hacker sind keine wirklichen Programmierer mit einem hohen Systemverständnis
sondern eigentlich reine Anwender von sogenannten Toolkits oder Systemen welche
Einbrüche oder das Generieren von Malware praktisch jedermann zugänglich machen.
(Beispiel Kali Linux, Cain und Abel, Wireshark ...)
Cracker
Jemand der ein System oder eine Software knackt um diese dann illegal zu nutzen oder
zu kopieren oder sich anderweitig zu bereichern.
Oftmals sind heutzutage auch Geheimdienste unter den Angreifern zu finden. Diese
versuchen durch die Methoden der Hacker fremde Länder auszuspionieren oder
Geheimnisse/Wirtschaftsdaten zu erarbeiten. Dabei machen sie auch vor
Privatpersonen nicht halt. Sie nutzen dabei auch Private Rechner um ihre Herkunft zu
verschleiern oder eine breitere Angriffsbasis zu haben.
Quellen:
Buch Hafner Markoff : Cyberpunks
1.
2.
http://de.wikipedia.org/wiki/Hacker_(Computersicherheit)

Documentos relacionados