Von Backhats, Whitehats und einer kleinen Pfeife
Transcrição
Von Backhats, Whitehats und einer kleinen Pfeife
Von Backhats, Whitehats und einer kleinen Pfeife Am Anfang war die Kreativität Der Begriff Hacker ist vom Ursprung her nichts negativ besetztes sondern wurde für Personen benutzt die im Umgang mit (in der Regel Elektronischen) Geräten eine teilweise extreme Kreativität entwickelten. In den Focus der Öffentlichkeit gerieten die ‚Hacker’ erstmals durch einen Herrn namens John Thomas Draper alias Captain Crunch. Dieser wurde durch einen Blinden namens Joe Engressia alias Joybubbles darauf aufmerksam gemacht das sich, durch die kleine Pfeife welche bei den Frühstücksflocken namens Captain Crunch beilagen, die amerikanischen Telefonanlagen steuern ließen. Diese arbeiteten damals so, das die Gesprächsdaten und die Steuerdaten für die Anlagen auf der selben Leitung übertragen wurden. Sobald ein Befehl übertragen wurde musste die Anlage durch einen Ton mit 2600 Hz darauf vorbereitet werden, die Steuerung erfolgte dann ebenfalls durch Tonsignale. Diese 2600 Hz waren genau der Ton den die Pfeife erzeugen konnte. Dadurch war es möglich die Leitung zu breaken (unterbrechen) und die Anlage dazu zu bringen eine andere Verbindung herzustellen. Diese Technik wurde unter Blueboxing (oder auch Phreaking) bekannt. Übrigens war das erste Produkt der Firma Apple eine solche BlueBox welche Jobs und Wozniak in der heimischen Garage fertigten und vertrieben. Später dann wurden neue Techniken erfunden, z.B. das sogenannte Social Engineering. Dieser Begriff wurde maßgeblich durch den Hacker Kevin Mitnick begründet. Dieser hackte sich in viele Firmen und sogar in das Pentagon ein. Nach seiner Ergreifung bekam er als Auflage das er drei Jahre kein EDV System mehr benutzen dürfe. Eine Deutsche Variante dazu war Karl Koch. Dieser wurde bekannt durch den Film 23 in dem das Leben von Karl Koch dargestellt wurde (allerdings wohl sehr überzeichnet). Karl Koch hackte mit einigen Freunden und Bekannten verschiedene Firmen und verkaufte das dort erbeutete Material an die Sovietunion mit Hilfe der DDR. Spätestens seit dieser Zeit begann sich das Bild des kreativen Hackers zu bröckeln. Die Öffentlichkeit assoziierte mit dem Begriff des Hackens immer mehr die Einbrüche in Rechnersysteme mit dem Ziel der kriminellen Bereicherung oder des Vandalismus. Dieses ist bis in die heutige Zeit so geblieben, so das der Begriff des Hackens leider recht negativ besetzt ist. Man unterscheidet heute verschiedene Arten von Hackern. Einige der verwendeten Begriffe lauten: White-Hats Hiermit werden Hacker bezeichnet welche sich innerhalb der gültigen Gesetze und der sogenannten Hackerethik bewegen. Viele dieser Hacker führen zum Beispiel professionelle Penetrationstests durch um Firmensysteme auf Schwachstellen zu überprüfen. Gray-Hats Diese Hacker verstoßen bewusst gegen Gesetze oder die Hackerethik um ein höheres Ziel zu erreichen. (Z.B. einen Einbruch in ein Rechnersystem mit dem hinterlassen einer Nachricht für den Administrator über die gefundene Schwachstelle oder das Ausnutzen einer Browserlücke um Rechner mit einer Malware zu identifizieren welche Harmlos ist um den Hersteller zum schließen dieser Lücke zu nötigen. Black-Hats Diese Hacker handeln mit vollem Bewusstsein gegen die Hackerethik und bestehende Gesetze um sich materiell zu bereichern oder zu spionieren. Skript-Kiddies Diese Hacker sind keine wirklichen Programmierer mit einem hohen Systemverständnis sondern eigentlich reine Anwender von sogenannten Toolkits oder Systemen welche Einbrüche oder das Generieren von Malware praktisch jedermann zugänglich machen. (Beispiel Kali Linux, Cain und Abel, Wireshark ...) Cracker Jemand der ein System oder eine Software knackt um diese dann illegal zu nutzen oder zu kopieren oder sich anderweitig zu bereichern. Oftmals sind heutzutage auch Geheimdienste unter den Angreifern zu finden. Diese versuchen durch die Methoden der Hacker fremde Länder auszuspionieren oder Geheimnisse/Wirtschaftsdaten zu erarbeiten. Dabei machen sie auch vor Privatpersonen nicht halt. Sie nutzen dabei auch Private Rechner um ihre Herkunft zu verschleiern oder eine breitere Angriffsbasis zu haben. Quellen: Buch Hafner Markoff : Cyberpunks 1. 2. http://de.wikipedia.org/wiki/Hacker_(Computersicherheit)