Video: [DOKU] - Tatort Deutschland -- Leichtes Spiel für Einbrecher 2024
Computer-Hacker gibt es schon seit Jahrzehnten. Seitdem das Internet in den 1990er Jahren weit verbreitet wurde, hat die Mainstream-Öffentlichkeit begonnen, mehr und mehr über das Hacken zu erfahren. Nur ein paar Hacker, wie John Draper (auch bekannt als Captain Crunch) und Kevin Mitnick, sind sehr bekannt. Viele unbekannte Hacker wollen sich einen Namen machen. Das sind die, nach denen du Ausschau halten musst.
In einer Welt von Schwarz und Weiß ist es einfach, den typischen Hacker zu beschreiben. Das historische Klischee eines Hackers ist ein unsozialer, pickeliger Teenager. Aber die Welt hat viele Grautöne und viele Arten von Leuten, die das Hacken machen. Hacker sind einzigartige Individuen, daher ist ein genaues Profil schwer zu beschreiben. Die beste allgemeine Beschreibung von Hackern ist, dass alle Hacker gleich t sind. Jeder Hacker hat seine eigenen Motive, Methoden und Fähigkeiten. Hacker-Skill-Levels fallen in drei allgemeine Kategorien:
-
Script-Kiddies: Das sind Computer-Novizen, die die im Internet frei verfügbaren Exploit-Tools, Schwachstellen-Scanner und Dokumentationen nutzen, aber keine wirklichen Kenntnisse darüber haben, was wirklich los ist. hinter den Kulissen. Sie wissen genau genug, um Ihnen Kopfzerbrechen zu bereiten, sind aber in der Regel sehr schlampig und hinterlassen alle möglichen digitalen Fingerabdrücke. Auch wenn diese Typen oft die stereotypen Hacker sind, von denen Sie in den Nachrichtenmedien erfahren, benötigen sie nur minimale Fähigkeiten, um ihre Angriffe auszuführen.
-
Kriminelle Hacker: Oft als "Cracker" bezeichnet, sind dies kriminelle Experten, die einige der Hacking-Tools schreiben, einschließlich der Skripte und anderer Programme, die das Script Kiddies und Security-Profis verwenden… Diese Leute schreiben auch Malware, um ihre Exploits von der anderen Seite der Welt auszuführen. Sie können in Netzwerke und Computer eindringen und ihre Spuren verdecken. Sie können es sogar so aussehen lassen, als hätte jemand anderes die Systeme ihrer Opfer gehackt. Manchmal tun Menschen mit bösen Absichten vielleicht nicht das, was als "Hacking" bezeichnet wird, aber sie missbrauchen trotzdem ihre Privilegien oder erlangten irgendwie unbefugten Zugriff - so wie der Vorfall von 2015, an dem St. Louis Cardinals und Houston Astros der Major League Baseball beteiligt waren. So verherrlichen die Medien alles als "Hacking". "
Fortgeschrittene Hacker sind oft Mitglieder von Kollektiven, die es vorziehen, namenlos zu bleiben. Diese Hacker sind sehr geheimnisvoll und teilen Informationen mit ihren Untergebenen (untergeordneten Hackern in den Kollektiven) nur dann, wenn sie als würdig erachtet werden.In der Regel müssen niedrigrangige Hacker, um als würdig angesehen zu werden, einige einzigartige Informationen besitzen oder den Gang-ähnlichen Ansatz einnehmen und sich durch einen hochkarätigen Hack beweisen. Diese Hacker sind wohl einige Ihrer schlimmsten Feinde in der IT.
-
Sicherheitsforscher: Diese Leute sind hochtechnische und öffentlich bekannte Sicherheitsexperten, die nicht nur Computer-, Netzwerk- und Anwendungsschwachstellen überwachen und verfolgen, sondern auch die Tools und anderen Code schreiben, um sie auszunutzen. Wenn es diese Leute nicht gäbe, hätten Sicherheitsexperten nicht viel von Open Source und sogar bestimmten kommerziellen Sicherheitstest-Tools.
Es gibt Hacker vom Typ Guter (Weißer Hut) und Böser (Schwarzer Hut) . Grey Hut Hacker sind ein bisschen von beidem. Es gibt auch Blue-Hat-Hacker, die von Software-Entwicklern aufgefordert werden, Sicherheitslücken in ihren Systemen zu finden.
Unabhängig von Alter und Hautfarbe besitzen Hacker Neugierde, Tapferkeit und oft sehr scharfe Köpfe.
Vielleicht wichtiger als das Können eines Hackers ist seine Motivation:
-
Hacktivisten versuchen durch ihre Arbeit politische oder soziale Botschaften zu verbreiten. Ein Hacktivist möchte die Öffentlichkeit auf ein Problem aufmerksam machen, möchte aber anonym bleiben. In vielen Situationen werden diese Hacker versuchen, Sie zu Fall zu bringen, wenn Sie eine Ansicht vertreten, die im Gegensatz zu ihrer steht. Beispiele für Hacktivismus sind die Websites, die mit den Free Kevin -Nachrichten verunstaltet wurden, die Kevin Mitnick aus dem Gefängnis für seine berühmten Hack-Eskapaden befreien wollten. Andere Fälle von Hacktivismus beinhalten Botschaften über die Legalisierung von Drogen, Proteste gegen den Krieg, Proteste, die sich um den Wohlstandsneid und große Konzerne drehen, und über jede andere soziale und politische Frage, an die man denken kann.
-
Cyberterroristen (sowohl organisierte als auch unorganisierte, oft von Regierungsbehörden unterstützte) greifen Computer oder Infrastrukturen von öffentlichen oder öffentlichen Versorgungsunternehmen wie Stromnetze und Flugsicherungstürme an. Sie bringen kritische Systeme zum Absturz, stehlen vertrauliche Daten oder legen die persönlichen Daten von Regierungsangestellten offen. Die Länder nehmen die Bedrohungen an, die diese Cyberterroristen so ernst nehmen, dass viele die Kontrolle der Informationssicherheit in wichtigen Industrien, wie der Energiewirtschaft, anordnen, um wesentliche Systeme gegen diese Angriffe zu schützen.
-
Miethacker gehören zum organisierten Verbrechen im Internet. Viele dieser Hacker vermieten sich selbst oder ihre DoS-erstellenden Botnets gegen Geld - und vieles davon!
Kriminelle Hacker sind in der Minderheit, also glaube nicht, dass du gegen Millionen dieser Schurken bist. Wie die E-Mail-Spam-Könige der Welt werden viele der schändlichen Handlungen von Mitgliedern von Kollektiven, die lieber namenlos bleiben, von einer kleinen Anzahl von Kriminellen ausgeführt. Viele andere Hacker lieben es einfach zu basteln und nur zu wissen, wie Computersysteme funktionieren. Eine Ihrer größten Bedrohungen funktioniert in Ihrem Gebäude und verfügt über eine Zugangsplakette zum Gebäude und ein gültiges Netzwerkkonto. Vergessen Sie also nicht die Insider-Bedrohung.