Hacken bezeichnet eine Tätigkeit um Funktionen von technischen Systemen oder Geräten freizuschalten, die der Hersteller nicht aktiviert hat oder die gar nicht vorgesehen waren.

So kann man beispielsweise Funktionen durch Änderungen in der Gerätefirmware aktivieren. Ferner kann man durch das Studium der Gerätespezifikation Funktionen entdecken, die man durch gezielte Manipulation der Hardware aktivieren kann.

Beispiele:

Passwörter durchprobieren, um in ein System einzudringen, ist kein Hacken.

Eine alternative Firmware (zum Beispiel OpenWRT) auf den eigenen DSL-Router installieren, um die Hardware besser auszunutzen und gesperrte Funktionen zu aktivieren, ist Hacken.

Hacker sind also Menschen die Geräte so manipulieren können, dass diese Geräte Dinge tun, für die sie evtl. gar nicht vorgesehen waren. So sind „Schwachstellen“ in Geräten oder Systemen eher „Funktionen“ die aktiviert werden können.


Es gibt drei Arten von Hacker …

White-Hat-Hacker

… auch Ethical Hacker genannt, suchen Schwachstellen in Systemen bevor diese von einem Black-Hat-Hacker gefunden und ausgenutzt werden können. White-Hats werden beispielsweise von Unternehmen angestellt oder beauftragt um die eigenen Unternehmenssysteme abzusichern. White-Hats handeln also nicht in krimineller Absicht und wollen Systeme sicherer machen ohne die gefundenen Schwachstellen für sich auszunutzen.

Grey-Hat-Hacker

Grey-Hats sind flexibler, was die moralische Einstellung zum Hacken angeht. Findet ein Gray-Hat eine Schwachstelle, entscheidet er, ob er für sich einen finanziellen Nutzen daraus schlägt oder ob er die Schwachstelle beim Betroffenen meldet; beispielsweise als ein Responsible Disclosure.

Black-Hat-Hacker

Die Black-Hats sind kriminelle Hacker. Das sind quasi die, die in den heutigen Mainstream-Medien immer als „Hacker“ gemeint sind. Ein Black-Hat handelt immer mit böswilliger Absicht oder zum persönlichen Vorteil.


Wichtiger Hinweis:

In Deutschland gibt es den Hackerparagrafen: §202c (StGB). Dieses Gesetz verbietet es fremde Systeme auszuspionieren oder anzugreifen. Falls Sie also selbst Hacken lernen wollen, bspw. mit Kali Linux, analysieren Sie bitte nur Systeme in Ihrem eigenen (Heim)Netzwerk und lassen Sie sich von Ihrer IT-Abteilung eine entsprechende Freigabe dafür geben.


weitere Fachbeiträge …


Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech