Hacken bezeichnet eine Tätigkeit um Funktionen von technischen Systemen oder Geräten freizuschalten, die der Hersteller nicht aktiviert hat oder die gar nicht vorgesehen waren.
So kann man beispielsweise Funktionen durch Änderungen in der Gerätefirmware aktivieren. Ferner kann man durch das Studium der Gerätespezifikation Funktionen entdecken, die man durch gezielte Manipulation der Hardware aktivieren kann.
Beispiele:
Passwörter durchprobieren, um in ein System einzudringen, ist kein Hacken.
Eine alternative Firmware (zum Beispiel OpenWRT) auf den eigenen DSL-Router installieren, um die Hardware besser auszunutzen und gesperrte Funktionen zu aktivieren, ist Hacken.
Hacker sind also Menschen die Geräte so manipulieren können, dass diese Geräte Dinge tun, für die sie evtl. gar nicht vorgesehen waren. So sind „Schwachstellen“ in Geräten oder Systemen eher „Funktionen“ die aktiviert werden können.
Es gibt drei Arten von Hacker …
White-Hat-Hacker
… auch Ethical Hacker genannt, suchen Schwachstellen in Systemen bevor diese von einem Black-Hat-Hacker gefunden und ausgenutzt werden können. White-Hats werden beispielsweise von Unternehmen angestellt oder beauftragt um die eigenen Unternehmenssysteme abzusichern. White-Hats handeln also nicht in krimineller Absicht und wollen Systeme sicherer machen ohne die gefundenen Schwachstellen für sich auszunutzen.
Grey-Hat-Hacker
Grey-Hats sind flexibler, was die moralische Einstellung zum Hacken angeht. Findet ein Gray-Hat eine Schwachstelle, entscheidet er, ob er für sich einen finanziellen Nutzen daraus schlägt oder ob er die Schwachstelle beim Betroffenen meldet; beispielsweise als ein Responsible Disclosure.
Black-Hat-Hacker
Die Black-Hats sind kriminelle Hacker. Das sind quasi die, die in den heutigen Mainstream-Medien immer als „Hacker“ gemeint sind. Ein Black-Hat handelt immer mit böswilliger Absicht oder zum persönlichen Vorteil.
Wichtiger Hinweis:
In Deutschland gibt es den Hackerparagrafen: §202c (StGB). Dieses Gesetz verbietet es fremde Systeme auszuspionieren oder anzugreifen. Falls Sie also selbst Hacken lernen wollen, bspw. mit Kali Linux, analysieren Sie bitte nur Systeme in Ihrem eigenen (Heim)Netzwerk und lassen Sie sich von Ihrer IT-Abteilung eine entsprechende Freigabe dafür geben.
weitere Fachbeiträge …
- Juli 2024 (1)
- Juni 2024 (2)
- Dezember 2023 (1)
- Oktober 2023 (1)
- August 2023 (1)
- Juni 2023 (1)
- September 2022 (2)
- August 2022 (2)
- Juni 2022 (1)
- Mai 2022 (3)
- April 2022 (2)
- März 2022 (4)
- Februar 2022 (7)
- Januar 2022 (12)
- Dezember 2021 (8)
Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech