Definition Hacker

Was ist ein Hacker?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren.
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Bild: Pixabay / CC0)

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Hacker im Hardwareumfeld versuchen, durch das Modifizieren von Geräten oder Hinzufügen von weiteren Komponenten deren Funktionen gezielt zu verändern. Grundsätzlich besteht keine Einschränkung, welche Art von Gerät Hacker manipulieren. Die Spanne reicht von einfachen elektrischen Geräten wie beispielsweise Kaffeemaschinen bis hin zu hochkomplexen IT-Produkten wie Spielekonsolen oder Smart Home Produkten.

Oft haben Hardwarehacker einen spielerisch kreativen Umgang mit der Technik. Viele Hacker im Hardwareumfeld sehen Ihre Aktivitäten als intellektuelle Herausforderung und betreiben das Hacken als eine Art Hobby, um die gesetzten Grenzen der Geräte zu überwinden. Bei IT-Produkten mit programmierbaren Komponenten kann die Grenze zwischen Hard- und Softwarehackern verschwimmen.

Hacker im Software- und Internetumfeld betreiben keine Manipulation der Hardware, sondern versuchen sich Zugang zu Systemen zu verschaffen. Der Zugang kann beispielsweise über Netzwerke wie das Internet oder über physische Schnittstellen erfolgen.

Um in die Systeme einzudringen, nutzen die Hacker bekannte oder selbst entdeckte Schwachstellen oder Programmierfehler und umgehen die vorhandenen Sicherheitsmaßnahmen. Nach dem Eindringen in die Systeme besteht für sie die Möglichkeit, geschützte Funktionen auszuführen, auf Datenbestände zuzugreifen, Daten zu verändern oder sie zu löschen. Die kompromittierten Systeme lassen sich auch dazu nutzen, in weitere geschützte Bereiche vorzudringen.

Um Schwachstellen zu finden, sie zu generieren oder das unerlaubte Eindringen zu verschleiern, setzen Hacker Techniken ein wie:

  • Backdoors
  • trojanische Pferde
  • Rootkits
  • Exploits
  • Keylogger
  • Viren
  • Würmer
  • Speicherüberläufe
  • und weitere

Motivation und Gesetzestreue verschiedener Hackertypen

Abhängig von ihrer Motivation und ihrer Gesetzestreue lässt sich zwischen verschiedenen Typen von Hackern unterscheiden. Die drei wichtigsten Hackertypen sind White-Hat Hacker, Grey-Hat Hacker und Black-Hat Hacker.

White-Hat Hacker, oft auch Ethical Hacker genannt, bewegen sich innerhalb der Gesetze und verfolgen ihre Ziele unter Einhaltung einer Hackerethik. Sie informieren die betroffenen Unternehmen über die entdeckten Schwachstellen in den Computernetzen und Rechnern. Ihr Ziel ist es, Schwachstellen zu finden, diese aufzudecken und durch Information die Schwachstellen zu beseitigen. Das allgemeine Sicherheitsniveau im Computer- und Netzwerkumfeld soll dadurch angehoben werden. Viele Unternehmen nutzen White-Hats, um ihre Rechner und IT-Geräte systematischen Penetrationstests zu unterziehen und verborgene Schwachstellen zu finden.

Grey-Hat Hacker bewegen sich in einem gesetzlichen Graubereich und legen die Hackerethik zu ihren Gunsten aus. Auch Sie versuchen Schwachstellen zu finden und aufzudecken, üben aber durch deren Veröffentlichung Druck auf Unternehmen aus. Dies kann dazu dienen, das Leugnen von Schwachstellen unmöglich zu machen oder die eigene Bekanntheit und den eigenen kommerziellen Erfolg zu steigern. Eine eindeutige Unterscheidung zwischen bösartigem und gutartigem Handeln ist bei den Grey-Hats meist nicht möglich.

Black-Hat Hacker arbeiten illegal und werden von krimineller Energie angetrieben. Ihr Ziel ist es, durch das unerlaubte Eindringen in die Systeme deren Funktionen zu beeinträchtigen oder Daten zu stehlen beziehungsweise zu manipulieren. Auch die Weitergabe entdeckter Schwachstellen an andere kriminelle Vereinigungen ist ein übliches Vorgehen der Black-Hats. Das destruktive Handeln der Black-Hats zwingt sie dazu, sich im Untergrund zu bewegen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Das Dickicht aus Datacenter-Bedrohungen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse Deutschland, gibt einen Überblick über reale Gefährdungen und hat ein paar Best-Practice-Beispiele. lesen

Mehr Sicherheit durch Critical Security Controls

Security Best Practices

Mehr Sicherheit durch Critical Security Controls

Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens vor neuen Bedrohungen machen. lesen

KAS-44 hilft beim Schutz von industriellen Anlagen

Kritische Systeme effektiv schützen

KAS-44 hilft beim Schutz von industriellen Anlagen

Für Unternehmen die kritische Infrastrukturen betreiben ist der Schutz vor Hackern und Co. von größter Bedeutung. Die Kommission für Anlagensicherheit (KAS) hat deshalb Leitsätze zur Prävention von Cyber-Angriffen formuliert. Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe, die unter die Störfallverordnung fallen. lesen

Cyberkriminelle entwickeln alternative Angriffsmethoden

Symantec Internet Security Threat Report

Cyberkriminelle entwickeln alternative Angriffsmethoden

Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen. lesen

Die Psychotricks moderner Phishing-Betrüger

Spear-Phishing & Co

Die Psychotricks moderner Phishing-Betrüger

Die Angriffe von Phishing-Betrügern haben eine neue Qualität erreicht und komplexes „Spear-Phishing“ in den letzten Jahren massiv zugenommen. Das perfide dabei: die Angreifer bedienen sich tief verwurzelten Mechanismen unserer Psyche, um uns zu manipulieren und zu schwerwiegenden Handlungen zu verleiten. Die genutzten Psychotricks sind dabei oft verblüffend simpel. lesen

IT-Security und ITSM als Initialprojekte für Künstliche Intelligenz

Endlich loslegen mit KI ….

IT-Security und ITSM als Initialprojekte für Künstliche Intelligenz

Ein Trend ist ein Zug, auf den man aufspringen muss, solange er noch langsam rollt. Hat er erst mal Fahrt aufgenommen, wird es immer schwieriger, noch vorne mitzufahren. Künstliche Intelligenz (KI), Machine Learning, Deep Learning – all das ist so ein Trend. lesen

5G geknackt

Anfällige Authentifizierung und Angst vor dem „Kill-Switch“

5G geknackt

Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren. lesen

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

Fünf Tipps von McAfee

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen. lesen

Maßnahmen gegen die steigende Alarm-Flut

Wenn Security-Alarme zum Problem werden

Maßnahmen gegen die steigende Alarm-Flut

Das globale Cyber-Security-Klima erwärmt sich immer mehr. Pro Woche erhalten IT-Experten über fünf Millionen Sicherheitswarnungen. Dabei handelt es sich um Malware-Warnungen, Benachrichtigungen einer falschen Eingabe von Passwörtern oder Hinweise auf die Installation nicht autorisierter Software. An vielen Stellen fehlt es jedoch an Personal, um die Flut an Alerts in den Griff zu bekommen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44503863 / Definitionen)