
Was ist Hacking? Wer sind Hacker?
Dieser Beitrag gibt Dir eine schnelle Übersicht über das Thema.
Beginnen wir!
Was ist Hacking?

Das Wort Hacking verbinden die meisten mit dieser negativen Definition: Hacking ist das illegale Eindringen in Computer und das damit verbundene Löschen, Unterdrücken und Abfragen von Daten.
Steffen Lippke
Doch was ist eigentlich gemeint? Woher kommt die Hacking-Kultur? Hacking ist eine Tätigkeit, bei der der Hacker versucht, mit Technik auf experimentelle Art und Weise etwas Kreatives und Originelles zu schaffen. Das ist eine neutrale Formulierung!
Im Alltag meinen wir mit Hacking die Tätigkeit die man ausführt, um sich den Zugang zu verschlüsselten Computer-Systemen (auf einen illegalen Weg) zu verschaffen.
Mit Hacken könntest Du Dir …
- … den Zugang zu dem Instagram-Account des Partners verschaffen.
- … auf Facebook 10.000 weitere Freunde generieren.
- … sich 1.000.000 € auf sein eigenes Bankkonto überweisen.
- … den Aktienkurs für das gekaufte Unternehmen beeinflussen.
- … an geheime Informationen kommen, die normalerweise der Öffentlichkeit verschlossen bleiben.
- … das Stromnetz ausschalten.
- … usw.

Ursprungs-Definition Hacking
Der Chaos Computer Club vereint Hackern und Computer-Interessierten in Deutschland, der sich für Netzneutralität, Sicherheit im Internet und viele weitere Themen einsetzen. Der CCC und andere Hacker sind keine homogene Gruppe, sondern ein paar Technikinteressierte, von der nicht jeder Programmieren kann.
Im CCC arbeiten Hacker zusammen, die kreativ und experimentell mit Technik (nicht nur am Computer) arbeiten. Der Gründer des CCCs Wau Holland definiert Hacker so: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.
Hacking bedeutet im ursprünglichen Sinn …
- … aus einem Wecker und einem Ein-Platinen-Computer eine Alarmanlage zu bauen
- … mit Mate-Flaschen und Lichtern eine Display-Wand zu bauen
- … sich Sci-Fi-Utopien auszudenken
- … eine App programmieren für einen Umwelt-Zweck
- … kleine Roboter aus Elektro-Schrott tüfteln
- … mit einer CNC-Fräse aus Holz coole Figuren machen
Das Hacking beschränkt sich nicht nur auf Code und Getippe.
Manche Hacker bauen mit echter Hardware, andere mit Software und wieder andere bauen aus einer Herdplatte einen Kaffeetassen-Warm-Halter. Die Möglichkeiten sind unbegrenzt.
Ist Hacking illegal?
Der Hacker kann nach der Alltagssprachen Definition für oder gegen den Willen anderer Personen arbeiten.
Die Hacking Tools sind vergleichbar mit einem scharfen Küchenmesser:
Entweder kocht ein Gourmet-Koch ein vorzügliches Gericht mit der Nutzung des Messers. Er schniedet das Gemüse zu recht.
… oder ….
Der Koch lauert seinen Gästen auf, nutzt das scharfe Messer als Waffe und ersticht diese.
Das scharfe Messer entspricht dem Hacking Tool für einen Hacker. Er kann Unternehmen unterstützen sichere und stabile Software zu entwickeln (Positiver Effekt, gutmütiger Wille).
… oder …
Der Hacker nutzt das Hacking Tool gegen ein Unternehmen und führt einen „digitalen Mord“, eine echte Straftat durch.Er veröffentlicht geklaute Kundendaten, stellt Patente online, zerstört Hardware, Software und Daten des Unternehmens, sodass das Unternehmen insolvent gehen muss (Negativer Effekt, schlechter Wille).

Hacken darf man auch sich selber, alle Geräte und Software, die einem gehören darf, man selbst manipulieren und in diese eindringen. Diese Tätigkeit ist neutral und keine kann einen dafür belangen. Warum sollte man das machen wollen? Computer Spezialisten wollen sicherstellen, dass ihre System sicher sind und das geht am realistischsten, wenn man mit den gleichen Tools und Strategien angreift, wie es die Kriminelle machen würden. Hacking ist eine Art Fehlersuche für das Buch, was man veröffentlichen will.
Was für Hacker gibt es? – 4 Hacker Typen
Black Hat Hacker – Der Stereotyp aus dem Film
In Hollywood-Filmen erscheinen Black Hat Hacker als Informatik-Studenten, die in einem abgedunkelten Raum mit 5 Monitoren, 3 Tastaturen und dutzende Pizza-Kartons auf dem Boden sitzen.
In der Realität findest Du solche Stereotypen, diese sind aber die Minderheit. Die erfolgreichen Black Hats haben Geld erbeutet. Mit Ihrer Bitcoin-Millionen und eine Jacht schippern sie in der Karibik umher und leben unter dem Radar.
Die Black Hats erpressen Unternehmen, stehlen Geld und oder richten Software- und Hardware-Schaden an. Black Hats Hacker agieren illegal und riskieren eine Gefängnisstrafe, wenn sie gefangen werden. Leiden wissen, die Black Hats gut, wie man Spuren vermeidet, diese verwischt und aus dem Ausland agieren kann.

White Hat Hacker – Top-Performer mit Top-Gehalt
White Hat Hacker zeigen Freude beim Hacken von Webseiten, Apps und Programmen. Sie helfen Unternehmen und Personen alle mögliche Software-Fehler in Ihrer Software zu finden.
Die IT-Profis bekommen für diese Dienstleistung ein gutes Gehalt, sodass die Bug-Bounty-Programme Hackern LEGAL zu Millionären gemacht haben. White Hat Hacker arbeiten angestellt bei IT-Sicherheitsberatungsunternehmen, in Cybersecurity Emergency Respone Teams in großen Unternehmen oder als Selbstständige, die mehrere hundert Euro pro Stunde an Vergütung bekommen.
Grey Hat Hackers – So lala
Gray Hat Hacker publizieren (un)absichtlich ihre gefundenen Vulnerabilitäten aus bekannten Betriebssysteme und beliebter Software in den sozialen Medien.
Ein böser Black Hat Hacker können die Schwachstellen ausnutzen und über diesen Tipp viel Schaden anrichten. Das betroffene Unternehmen muss die Schwachstelle schnell schließen, um das Risiko eines Black-Hats-Hacks zu reduzieren.
Script Kiddies – Kinder aus Rand und Band

Die Script-Kiddies sind minderjährige Kinder, die zu Hause ein Hacking Tool im Internet finden. Die Kinder greifen (un)bewusst Unternehmen oder eine Privatperson an. Sie bringen Ihre Opfer (Verwandte, Kameraden, Eltern) gezielt zu Weißglut und begehen ECHTE Straftaten, wofür die Eltern zu einer Freiheitsstrafe büßen müssen.
Die Kinder nutzen die Tools nur mit Halbwissen, sodass die Polizei und Cyber-Professionals die Skript-Kiddies zurückverfolgen können.
Die bekanntesten Hacking-Typen
- Software: Malware wie Trojaner und Viren
- Server- / Webseiten: Unternehmens-Datenbanken komprementieren oder das Lahmlegen von Servern
- Social Hacking: Mit Überzeugungskraft zu Passwörtern kommen [nicht-technisches Hacking]
Angriffspunkte zum Computer-Hacking

- Hardware / Mikrocontroller: Wenn Hacker die Mikrocontroller lahmlegt, kann eine Malware neben den Datenverlust ein physischer Schaden mit Brandgefahr verursachen. Für diese Form der Hackings braucht der Hacker physischen Zugriff auf dem Computer.
- Basic-Input-Ouput-System (BIOS): Das BIOS managt den Startvorgang von des Betriebssysteme (oder mehrere) auf einer Festplatte. Eine Malware hier könnte B. Deinen Computer überhitzen lassen. Wie beim Hardware-Hacking ist der Zugriff auf das BIOS nicht so einfach möglich.
- RAM / Virtueller Speicher: Hauptspeicher (RAM) Angriffe sind häufiger. Hacker lesen den Hauptspeicher aus, um zwischengespeicherte Passwörter zu erhalten. Sehr gefährlich!
- Boot-Sektion: Malware kann den Teil der Festplatte zerstören, wo normalerweise der Computer beim Starten anfängt zu lesen. Findet der Computer nur Quatsch-Bits vor, dann könnt Ihre eure Computer nicht hochfahren. Immer wieder schaffen es Hacker in diesen Bereich vorzudringen.
- Das Betriebssystem unterteilt sich grob in drei Schichten:
- Kernel: Hacker können spionieren oder Daten löschen.
- Middleware und Benutzeroberfläche: Ein Nicht-Kernel-Hacker ermöglicht es den Kriminellen bei allen Programmen mitzulesen, diese zu beeinflussen oder zu
- Software: Kriminelle verteilen Benutzer-Software über Webseiten, E-Mails, per Post und USB-Stick, die Schaden am Computer und den Dateien verursachen können. Diese Form des Hackings ist die beliebt
Schreibe einen Kommentar