Was ist Hacking? Definition, Erklärung + 6 Hacker Typen

Was ist Hacking - Steffen Lippke Ethical Hacking Guide Tutorial - Hacking Series
Was ist Hacking – Steffen Lippke Ethical Hacking Guide Tutorial – Hacking Series

Was ist Hacking? Wer sind Hacker?

Dieser Beitrag gibt Dir eine schnelle Übersicht über das Thema ohne viel Fachchinesisch.

Beginnen wir!

Hacking Definition

00 Chaos Computer Club – Was ist Hacking Definition Steffen Lippke – Hacking Series

Das Wort Hacking hat in Deutschland zwei Bedeutungen:

Definition aus der Alltagssprache:

Hacking ist das illegale Eindringen in Computer und das damit verbundene Löschen, Unterdrücken und Abfragen von Daten.

Steffen Lippke

Ursprüngliche Definition:

Hacking ist eine Tätigkeit, bei der der Hacker versucht, mit Technik auf experimentelle Art und Weise etwas Kreatives und Originelles zu schaffen (auf freiwilliger Basis).

Steffen Lippke

Alltagssprache Definition Hacking

Im Alltag meinen wir mit Hacking die Tätigkeit die man ausführt, um sich den Zugang zu verschlüsselten Computer-Systemen (auf einen illegalen Weg) zu verschaffen.

Mit Hacken willst Du Dir …

04 Windows neues Terminal - perfekt zu Hacking - Was ist Hacking Definition Steffen Lippke - Hacking Series
04 Windows neues Terminal – perfekt zu – Definition Steffen Lippke – Hacking Series

Vorab: Ja mit Hacking sind alle oben genannten Szenarios möglich. Einige Hacker haben solche Hacks erfolgreich durchgeführt. Wenn Du erfahren willst, wie Du Hacker wirst, dann lese mein Hacking-lernen-Tutorial durch.

Steffen Lippke

Ursprungs-Definition Hacking

Der Chaos Computer Club vereint Hackern und Computer-Interessierten in Deutschland, der sich für Netzneutralität und Sicherheit im Internet einsetzt.

Dort arbeiten Hacker zusammen, die kreativ und experimentell mit Technik (nicht nur am Computer) arbeiten. Der Gründer des CCCs Wau Holland definiert Hacker so: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.

Hacking bedeutet im ursprünglichen Sinn …

  • … aus einem Wecker und einem Ein-Platinen-Computer eine Alarmanlage zu bauen
  • … mit Mate-Flaschen und Lichtern eine Display-Wand zu bauen
  • … sich Sci-Fi-Utopien auszudenken
  • … eine App programmieren für einen Umwelt-Zweck
  • … kleine Roboter aus Elektro-Schrott tüfteln
  • … mit eine CNC-Fräse aus Holz coole Figuren machen

Das Hacking beschränkt sich nicht nur auf Code und Tastatur-Getippe.

Manche Hacker bauen mit echter Hardware, andere mit Software und wieder andere bauen aus einer Herdplatte einen Kaffeetassen-Warm-Halter. Die Möglichkeiten sind unbegrenzt.

Ist Hacking illegal?

Der Hacker kann nach der Alltagssprachen Definition für oder gegen den Willen anderer Personen arbeiten.

Die Hacking Tools sind vergleichbar mit einem scharfen Küchenmesser:

Entweder kocht ein Gourmet-Koch ein vorzügliches Gericht mit der Nutzung des Messers.

… oder ….

Der Koch lauert seinen Gästen auf, nutzt das scharfe Messer als Waffe und ersticht diese.

Steffen Lippke

Das scharfe Messer entspricht dem Hacking Tool für einen Hacker. Er kann Unternehmen unterstützen sichere und stabile Software zu entwickeln (Positiver Effekt, gutmütiger Wille).

oder …

Der Hacker nutzt das Hacking Tool gegen ein Unternehmen und führt einen „digitalen Mord“, eine echte Straftat durch:

01 Hacking Guide- Was ist Hacking Definition Steffen Lippke - Hacking Series
01 Mein Guide

Er veröffentlicht geklaute Kundendaten, stellt Patente online, zerstört Hardware, Software und Daten des Unternehmens, sodass das Unternehmen insolvent gehen muss (Negativer Effekt, schlechter Wille).

Was für Hacker gibt es? – 4 Hacker Typen

Black Hat Hacker – Der Stereotyp aus dem Film

In Hollywood-Filmen erscheinen Black Hat Hacker als Informatik-Studenten, die in einem abgedunkelten Raum mit 5 Monitoren, 3 Tastaturen und dutzende Pizza-Kartons auf dem Boden sitzen.

In der Realität findest Du solche Stereotypen, diese sind aber die Minderheit. Die erfolgreichen Black Hats haben viel digitales Geld erbeutet: Mit Ihrer Bitcoin-Millionen und eine Jacht schippern sie in der Karibik umher und leben unter dem Radar.

Die Black Hats erpressen Unternehmen wie Amazon, PayPal und Google, stehlen Geld und oder richten Software- und Hardware-Schaden an. Black Hats Hacker agieren illegal und riskieren eine Gefängnisstrafe.

05 Kali Linux als Subsystem - Was ist Definition Steffen Lippke - Series
05 Kali Linux als Subsystem – Definition Steffen Lippke – Hacking Series

White Hat Hacker – Top-Performer mit Top-Gehalt

White Hat Hacker zeigen Freude beim Hacken von Webseiten, Apps und Programmen. Sie helfen Unternehmen und Personen alle mögliche Software-Fehler in Ihrer Software zu finden.

Die IT-Profis bekommen für diese Dienstleistung ein gutes Gehalt, sodass die Bug-Bounty-Programme Hackern LEGAL zu Millionären gemacht haben. White Hat Hacker arbeiten angestellt bei IT-Sicherheitsberatungsunternehmen, in Cybersecurity Emergency Respone Teams in großen Unternehmen oder als Selbstständige, die mehrere hundert Euro pro Stunde an Vergütung bekommen.

Grey Hat Hackers – So lala

Gray Hat Hacker publizieren (un)absichtlich ihre gefundenen Vulnerabilitäten aus bekannten Betriebssysteme und beliebter Software in den sozialen Medien.

Ein böser Black Hat Hacker können die Schwachstellen ausnutzen und über diesen Tipp viel Schaden anrichten. Das betroffene Unternehmen muss die Schwachstelle schnell schließen, um das Risiko eines Black-Hats-Hacks zu reduzieren.

Script Kiddies – Kinder aus Rand und Band

02 Wirehark - Was ist Hacking Definition Steffen Lippke - Hacking Series
02 Wirehark – Was ist Hacking Definition Steffen Lippke – Hacking Series

Die Script-Kiddies sind minderjährige Kinder, die zu Hause ein Hacking Tool im Internet finden. Die Kinder greifen (un)bewusst Unternehmen oder eine Privatperson an. Sie bringen Ihre Opfer (Verwandte, Kameraden, Eltern) gezielt zu Weißglut und begehen ECHTE Straftaten, wofür die Eltern zu einer Freiheitsstrafe büßen müssen.

Die Kinder nutzen die Tools nur mit Halbwissen, sodass die Polizei und Cyber-Professionals die Skript-Kiddies zurückverfolgen können.

Die bekanntesten Hacking-Typen

  • Software: Malware wie Trojaner und Viren
  • Server- / Webseiten: Unternehmens-Datenbanken komprementieren oder das Lahmlegen von Servern
  • Social Hacking: Mit Überzeugungskraft zu Passwörtern kommen [nicht-technisches Hacking]

Angriffspunkte zum Computer-Hacking

03 Memory - Was ist Definition Steffen Lippke - Hacking Series
03 Memory Hacking – Definition Steffen Lippke – Hacking Series
  • Hardware / Mikrocontroller: Wenn Hacker die Mikrocontroller lahmlegt, kann eine Malware neben den Datenverlust ein physischer Schaden mit Brandgefahr verursachen. Für diese Form der Hackings braucht der Hacker physischen Zugriff auf dem Computer.
  • Basic-Input-Ouput-System (BIOS): Das BIOS managt den Startvorgang von des Betriebssysteme (oder mehrere) auf einer Festplatte. Eine Malware hier könnte B. Deinen Computer überhitzen lassen. Wie beim Hardware-Hacking ist der Zugriff auf das BIOS nicht so einfach möglich.
  • RAM / Virtueller Speicher: Hauptspeicher (RAM) Angriffe sind häufiger. Hacker lesen den Hauptspeicher aus, um zwischengespeicherte Passwörter zu erhalten. Sehr gefährlich!
  • Boot-Sektion: Malware kann den Teil der Festplatte zerstören, wo normalerweise der Computer beim Starten anfängt zu lesen. Findet der Computer nur Quatsch-Bits vor, dann könnt Ihre eure Computer nicht hochfahren. Immer wieder schaffen es Hacker in diesen Bereich vorzudringen.
  • Das Betriebssystem unterteilt sich grob in drei Schichten:
    • Kernel: Hacker können spionieren oder Daten löschen.
    • Middleware und Benutzeroberfläche: Ein Nicht-Kernel-Hacker ermöglicht es den Kriminellen bei allen Programmen mitzulesen, diese zu beeinflussen oder zu
  • Software: Kriminelle verteilen Benutzer-Software über Webseiten, E-Mails, per Post und USB-Stick, die Schaden am Computer und den Dateien verursachen können. Diese Form des Hackings ist die beliebt
Quellenangabe Bilder: Icons und SVG-Grafiken im Titelbild von Microsoft PowerPoint 2019, frei verfügbar nach EULA

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.