Hacking Angriffe

Hackerangriffe

Spanne id="Weiß. Bild 2C_Grau-_und_Schwarz-Hüte">Weiß-, Grau- und Schwarz-Hüte[code]> Computersicherheitshacker befassen sich mit Sicherheitsvorkehrungen und deren Verwundbarkeiten. Dementsprechend hat der Ausdruck starke positive oder negative Konnotationen,[1] wodurch man zwischen Hackern und Skriptkiddies unterscheiden kann: Ein Angreifer hat ein tiefes Grundwissen, ein Skriptkiddie nicht. Je nach Motivierung und Gesetzestreue wird zwischen White Hat, Grey Hat und Black Hat Hackern differenziert, wovon besonders Black Hat und Script-Kiddies auch Crackers genannt werden.

Nach der Invasion einer Reihe von jugendlichen Hackern, bekannt als The 414s, in den USA 1983, rief der Abgeordnete Dan Glickman zu einer Ermittlung und neuen Gesetzen gegen Hacking auf. In Erwiderung auf die schlechten Nachrichten hat die Jargon-Datei seit 1990 argumentiert, dass der Ausdruck Häcker von der Überbrückung von Sicherheitsmaßnahmen, unabhängig von ihrer Motivierung, für jene Gruppen von Menschen, die ihre Tätigkeiten betonen, missbilligt werden sollte, und bietet statt dessen Cracker an.

Angreifer aus dem Gebiet der Computer-Sicherheit, vor allem der Teil, der sich als gesetzeskonform sieht, beanspruchen nach wie vor die Mitbenutzung des Hacker-Konzepts und nehmen die Kennzeichnung als Knacker nur für die dunkleren Farbrichtungen an. Sie erfordern auch manchmal eine klare Unterscheidung zwischen Hackern und Crackern. Aber ein Teil eines solchen abgegrenzten Crackers möchte auch als Häcker gebrandmarkt werden.

Sozial-Engineering Beschreibt eine Methode, die es Hackern gestattet, über soziale Netzwerke auf die gewünschten Daten zuzugreifen. Trojaner Ein Trojaner ist ein als sinnvolle Applikation getarntes Produkt, das ohne Wissen des Benutzers eine andere Aufgabe im Verborgenen ausführt. Hintertür Dieser Ausdruck bezieht sich auf einen Teil eines Computerprogrammes (oft vom Verfasser eingebaut), der es dem Benutzer gestattet, durch Umgehen normaler Zugriffssicherheit auf den Rechner oder eine andere geschützte Funktionalität eines Computerprogrammes zuzugreifen.

Dienstprogramme durchsuchen Anwendungen, Rechner oder Netzwerke nach Schwachstellen und können bei der Erkennung von Schwachstellen mithelfen. Das ist die erste auffällige Verbindung zwischen dem Wort Hacking und der Überwindung von Sicherheitsschranken, in deren Rahmen der Angreifer John T. Draper, auch bekannt als Kapitän Crunch, und Joybubbles oft genannt werden.

der einflussreichste Verband von HackerInnen in Deutschland, in dem Sicherheitsaspekte sein Haupteinsatzgebiet sind. Im Jahr 1981 wird der CCC (Chaos Computer Club) ins Leben gerufen, ein Verband von und für Angreifer, der vor allem im Hinblick auf den Schutz von Daten, Informationen und Sicherheit in Deutschland aktiv ist und sich für ein Recht auf Verständigung einsetzt.

Dies ist die erste Verwendung des Wortes Häcker in übernationalen Massenmedien, die den Ausdruck abwertend verwendet. Im Jahr 1985 wird Loyd Blankenship (ein berühmter amerikanischer Häcker, der sich The Mentor nennt) festgenommen, wonach er einen Brief mit dem Namen Hacker's Manifesto gibt. Das CERT (Computer Emergency Response Team) wird 1987 mit öffentlichen Mitteln gefördert und warnt schnellstmöglich vor Sicherheitsproblemen.

Noch im gleichen Jahr gelang es nordeutschen Häckern, sich Zugang zu den Systemen in SPANet zu verschaffen, das von der NASA und der ESA betrieben wird und später als NASA-Hack bekannt wurde. Nachdem sein Bestreben außer Kontrolle geraten war, wurde die Welt der Rechner mit dem ersten Virus infiziert, der sich über ARPAnet (den Vorläufer des Internets ) verbreitete und über 6.000 Rechner von Regierungen und Hochschulen blockierte.

Etwas später wird der Angreifer Kevin Mitnick, auch bekannt als Kondor, wegen heimlicher Überwachung der E-Mails des Sicherheitspersonals von MCI Communications and Digital Equipment Corporation (DEC) inhaftiert. Der US-Bundesrechnungshof berichtete in den 90er Jahren, dass durchschnittlich 250 hackers pro Jahr versucht haben, auf Akten des Ministeriums für Verteidigung zurückzugreifen. 9 ] 1997 überfällt ein 15-jähriger Kroate die Rechner einer Fliegerhorst in den USA.

Im Jahr 1998 werden zwei Häcker von einem chinesischen Gerichtshof zum Tod durchgesetzt. 2000-2005 Im Frühjahr 2000 werden DDoS-Angriffe beliebt, eine Version von DoS, die automatisch von mehreren Computern zur gleichen Zeit durchgeführt wird. Politiker engagierte Angreifer beschmutzen Websites indischer und israelischer Behörden, um auf die Repression in Kaschmir und Palästina hinzuweisen.

Eine bekannte deutschsprachige Zeitschrift ist der in unregelmäßigen Abständen vom chaotischen Computerclub veröffentlichte Bericht über die Entwicklung der Stadt. Thomasstammann, Matthias Lehnhardt, Gerd Meißner & Stephan Stahl: Hackers für Moskau. A. Curic: Rechner, Häcker, Pioniere. Wünsche nach Piraterie, Wahnsinn und Besessenheit an der elektronischen Grenze. Mandarine, Kew/Australien 1997, ISBN 1-86330-595-5. Boris Gröndahl: hack.

Rotationsbuchverlag, Hamburg 2000, ISBN 3-434-53506-3 (Rotbuch 3000TB3007). Gesetzlose und Hacker an der Computergrenze. Simone & Schuster, New York NY et al. 1995, ISBN 0-684-81862-0 (A Touchstone Book). Riemann, München 2001, ISBN 3-570-50020-9 Egmont R. Koch, Jochen Sperber: Die Mafia. Der Rowohlt Verlagshaus, Reinbek bei Hamburg 1996, ISBN 3-499-60247-4 (Rororo 60247 rororo non-fiction).

Heinz Heise Verlagshaus, Hannover 2001, ISBN 3-88229-188-5 (Telepolis). Human Risk Factor mitp Verlagshaus, Bonn 2003, ISBN 3-8266-0999-9 Denis Moschitto, Evrim Sen: Hackerland. 2. Denis Moschitto, Evrim Sen: Hackertales, Deutschland. Trophäenverlag, Köln 2000, ISBN 3-932170-38-5, Online. In Allen Lane, London et al. 2001, ISBN 0-7139-9520-3 (Auch: Penguin Books, London 2002, ISBN 0-14-029804-5).

Die Geschichte der Computer-Demoskopie. Band 1 des CSW-Verlags, Winter 2005, ISBN 3-9810494-0-3, Clifford Stoll: Kuckucksei. Auf der Suche nach den Hackern, die das Fünfeck geknackt haben. Fischerei-Taschenbuch-Verlag, Frankfurt am Main 2001, ISBN 3-596-13984-8 (Fischer 13984). Ein Leitfaden für effektive Computerangriffe und Abwehrmaßnahmen. Lehrlingshalle PTR, Upper Saddle River NJ 2002, ISBN 0-13-033273-9 Ed Skoudis, Tom Liston: Zählerhack nachgeladen.

Die Prentice Hall, Upper Saddle River NJ 2006, ISBN 0-13-148104-5. High Jumping unter ? s. dazu die Präsentationsfolien von Frank Kargl (CCC Ulm, 2003), die einen Einblick in die Ursprünge und die Entstehungsgeschichte der Hackerbewegungen aus der Perspektive des CCC gibt. Im: The Washington Post, 15. Mai 2006. Hochsprung unter ? s: David Bailey:

1984, S. 180, doi:10.1109/SP.1984.10012. High Jumping Seit Jargon-Datei 2.1. 1 von 1990 steht der Begriff Cracker und nicht Cracker für jemanden, der die Sicherheit auf einem System arglistig durchbricht. Gegründet v. 1985 von Piraten, um sich gegen den journalistischen Missbrauch von G. B. Braun zu wehren....).

Springen Sie auf ? See The Kids are out to play. ? Springe hoch zu: abbcde s. Boris Gröndahl: Hacker. Ron Rosenbaum: Secrets of the Little Blue Box (Memento des Original vom 15. September 2007 im Internetarchiv) Info: Der Archiv-Link wurde automatisiert eingefügt und noch nicht überprüft.

Highspringen - Der Bericht warnt vor Sicherheitsbedrohungen durch Computer-Hacker.