Umfrage zu Hackern

Braucht die IT-Sicherheit auch „böse“ Hacker?

| Redakteur: Peter Schmitz

Nicht jeder Hacker ist gleichzeitig auch ein Cyberkrimineller, der Angriffe zum persönlichen Gewinn ausnutzt. Vielen geht es tatsächlich um die Verbesserung der IT-Sicherheit.
Nicht jeder Hacker ist gleichzeitig auch ein Cyberkrimineller, der Angriffe zum persönlichen Gewinn ausnutzt. Vielen geht es tatsächlich um die Verbesserung der IT-Sicherheit. (Bild: Pixabay / CC0)

Der Begriff Hacker ist in der IT-Security tendenziell eher negativ besetzt, dabei ist es längst nicht nur einfach schwarz und weiß. Viele Security-Experten sind sogar der Meinung, dass man auch die "bösen" Hacker braucht.

Eine – zugegeben vereinfachte – Unterteilung für Hacker definiert die „guten Hacker“ als die Auftragshacker und Penetration-Tester, die für einen Kunden nach Schwachstellen in Applikationen oder Netzwerken suchen. Die „bösen Hacker“ sind diejenigen, die dies ohne Auftrag machen, die aber mitunter gar nicht so böse sind!

Denn oft wollen Hacker Systeme einfach sicher machen, indem sie öffentlichkeitswirksam auf Sicherheitslücken hinweisen. Viele dieser „Grey Hat Hacker“ agieren aus eigenem Antrieb heraus und melden oft sogar gefunden Schwachstellen an die Hersteller (vielleicht erhalten sie ja auch Lohn aus einem Bug-Bounty-Programm?). Und dann gibt es natürlich noch die „ganz bösen Hacker“, die das was sie finden, selbst missbrauchen oder an Dritte weiterverkaufen.

Die Frage ist, braucht man Hacker oder kann man auf sie verzichten? In einer Umfrage unter mehr als 1000 Followern des Twitteer-Kanals @Secuteach sagt die Mehrzahl der Antworten „Ja, wir brauchen gute und böse Hacker!“ Doch ist dem wirklich so? Der Security-Experte Ralph Dombach hat sich zur Frage „Brauchen wir Hacker?“ in seinem Blog einige Gedanken gemacht.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45196571 / Hacker und Insider)