Definition Hacker

Was ist ein Hacker?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren.
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Bild: Pixabay / CC0)

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Hacker im Hardwareumfeld versuchen, durch das Modifizieren von Geräten oder Hinzufügen von weiteren Komponenten deren Funktionen gezielt zu verändern. Grundsätzlich besteht keine Einschränkung, welche Art von Gerät Hacker manipulieren. Die Spanne reicht von einfachen elektrischen Geräten wie beispielsweise Kaffeemaschinen bis hin zu hochkomplexen IT-Produkten wie Spielekonsolen oder Smart Home Produkten.

Oft haben Hardwarehacker einen spielerisch kreativen Umgang mit der Technik. Viele Hacker im Hardwareumfeld sehen Ihre Aktivitäten als intellektuelle Herausforderung und betreiben das Hacken als eine Art Hobby, um die gesetzten Grenzen der Geräte zu überwinden. Bei IT-Produkten mit programmierbaren Komponenten kann die Grenze zwischen Hard- und Softwarehackern verschwimmen.

Hacker im Software- und Internetumfeld betreiben keine Manipulation der Hardware, sondern versuchen sich Zugang zu Systemen zu verschaffen. Der Zugang kann beispielsweise über Netzwerke wie das Internet oder über physische Schnittstellen erfolgen.

Um in die Systeme einzudringen, nutzen die Hacker bekannte oder selbst entdeckte Schwachstellen oder Programmierfehler und umgehen die vorhandenen Sicherheitsmaßnahmen. Nach dem Eindringen in die Systeme besteht für sie die Möglichkeit, geschützte Funktionen auszuführen, auf Datenbestände zuzugreifen, Daten zu verändern oder sie zu löschen. Die kompromittierten Systeme lassen sich auch dazu nutzen, in weitere geschützte Bereiche vorzudringen.

Um Schwachstellen zu finden, sie zu generieren oder das unerlaubte Eindringen zu verschleiern, setzen Hacker Techniken ein wie:

  • Backdoors
  • trojanische Pferde
  • Rootkits
  • Exploits
  • Keylogger
  • Viren
  • Würmer
  • Speicherüberläufe
  • und weitere

Motivation und Gesetzestreue verschiedener Hackertypen

Abhängig von ihrer Motivation und ihrer Gesetzestreue lässt sich zwischen verschiedenen Typen von Hackern unterscheiden. Die drei wichtigsten Hackertypen sind White-Hat Hacker, Grey-Hat Hacker und Black-Hat Hacker.

White-Hat Hacker, oft auch Ethical Hacker genannt, bewegen sich innerhalb der Gesetze und verfolgen ihre Ziele unter Einhaltung einer Hackerethik. Sie informieren die betroffenen Unternehmen über die entdeckten Schwachstellen in den Computernetzen und Rechnern. Ihr Ziel ist es, Schwachstellen zu finden, diese aufzudecken und durch Information die Schwachstellen zu beseitigen. Das allgemeine Sicherheitsniveau im Computer- und Netzwerkumfeld soll dadurch angehoben werden. Viele Unternehmen nutzen White-Hats, um ihre Rechner und IT-Geräte systematischen Penetrationstests zu unterziehen und verborgene Schwachstellen zu finden.

Grey-Hat Hacker bewegen sich in einem gesetzlichen Graubereich und legen die Hackerethik zu ihren Gunsten aus. Auch Sie versuchen Schwachstellen zu finden und aufzudecken, üben aber durch deren Veröffentlichung Druck auf Unternehmen aus. Dies kann dazu dienen, das Leugnen von Schwachstellen unmöglich zu machen oder die eigene Bekanntheit und den eigenen kommerziellen Erfolg zu steigern. Eine eindeutige Unterscheidung zwischen bösartigem und gutartigem Handeln ist bei den Grey-Hats meist nicht möglich.

Black-Hat Hacker arbeiten illegal und werden von krimineller Energie angetrieben. Ihr Ziel ist es, durch das unerlaubte Eindringen in die Systeme deren Funktionen zu beeinträchtigen oder Daten zu stehlen beziehungsweise zu manipulieren. Auch die Weitergabe entdeckter Schwachstellen an andere kriminelle Vereinigungen ist ein übliches Vorgehen der Black-Hats. Das destruktive Handeln der Black-Hats zwingt sie dazu, sich im Untergrund zu bewegen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mit sicherem SD-WAN Zweigstellen absichern

Software-defined Wide Area Network

Mit sicherem SD-WAN Zweigstellen absichern

Business-Anwendungen sind das Herzblut digitaler Unternehmen. Sie müssen ständig verfügbar sein, auch in Zweigstellen. Die Lösung hierfür heißt Software-definiertes Wide-Area-Networking (SD-WAN). Allerdings schafft die dynamische Natur des SD-WAN neue Sicherheitsrisiken, die Unternehmen adressieren müssen. Daher sollte Security von Beginn an Bestandteil einer jeden SD-WAN-Lösung sein. lesen

Abwehr noch vor dem Angriff

IT-Security Management & Technology Conference 2019

Abwehr noch vor dem Angriff

Die Cloud ist ein wichtiges Hilfsmittel, wenn Abwehrmaßnahmen effektiv eingesetzt werden sollen. Die Vorteile liegen auf der Hand: die Cloud-Lösungen sind immer aktuell und Kunden benötigen keine eigene teure Hardware. Wie der Threat-Hunting-Prozess bei Panda Security aussieht, erläutert Jan Lindner von Panda Security. lesen

Firmen brauchen Kontrolle über ihre Kommunikation

IT-Security Management & Technology Conference 2019

Firmen brauchen Kontrolle über ihre Kommunikation

Durch unverschlüsselte E-Mails und Tools wie WhatsApp verursachen Mitarbeiter täglich große Sicherheits- und Compliance-Risiken. Das tun sie aber nicht aus Bosheit, sondern mangels Alternativen. Unternehmen sollten Gegenangebote schaffen. lesen

Malware ist weiter auf dem Vormarsch

Steigendes Cybercrime-Risiko

Malware ist weiter auf dem Vormarsch

Cyberkriminalität ist eine wachsende Gefahr, die gegenwärtig für einen weltweiten Schaden von rund 600 Millionen Dollar verantwortlich ist. Im vergangenen Jahr setzte vor allem der massive Anstieg von Angriffen mit Malware IT-Sicherheitsexperten in Alarmbereitschaft – die Entwicklung deutet auf ein zunehmendes Risiko hin, Opfer einer solchen Attacke zu werden. lesen

So schützen sich Unternehmen vor Cryptojacking

Hacker im digitalen Goldrausch

So schützen sich Unternehmen vor Cryptojacking

Cryptojacking ist immer noch ein lukratives Geschäft für Cyberkriminelle. Hierbei kapern Angreifer fremde IT-Ressourcen, um auf Kosten der Opfer unbemerkt Crypto-Währungen wie Monero oder Bitcoin zu schürfen. Jede neue Währungseinheit basiert dabei auf dem Lösen eines komplexen mathematischen Problems, das enorme Rechenleistung in Anspruch nimmt. lesen

Spyware per WhatsApp-Lücke installiert

Anwalt angegriffen, Technik der NSO Group unter Verdacht

Spyware per WhatsApp-Lücke installiert

Eine Schwachstelle in Facebooks mobilem Messenger WhatsApp wurde für gezielte Angriffe benutzt. Dabei kam offenbar eine Spyware der israelischen NSO Group zum Einsatz. Die bestreitet zwar eine Massenüberwachung, Nutzer sollten die Lösung dennoch dringend updaten. lesen

Was ist ein Remote Access Trojaner (RAT)?

Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons. lesen

Security-Monokulturen führen zum Scheitern

Unternehmen sollten diversifizieren und skalieren

Security-Monokulturen führen zum Scheitern

Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie wiederholbar zu machen und aus einer Vielzahl unterschiedlicher Produkte eine ganzheitliche Strategie zu realisieren, schützt Unternehmen. lesen

Sichere Technologien für smarte Städte

Security by Design

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht - etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema Sicherheit liegen, auf sicheren Netzwerken und IoT-Devices. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44503863 / Definitionen)