Deine IP: Unbekannt · Dein Status: Geschützt
Ungeschützt
Unbekannt

Was ist ein Hacker?

Das Wort „Hack“ kommt aus dem Englischen und heißt „technischer Kniff“. Es hat laut Wikipedia mehrere Bedeutungen und kann für eine Funktionserweiterung oder eine Problemlösung stehen oder auch dafür, dass ein Ziel auf eine ungewöhnliche Weise erreicht wird. Im Bereich der Computersicherheit stellt ein „Hack“ eine Maßnahme dar, um die Sicherheitsmechanismen eines Systems zu umgehen.

Ilma Vienazindyte

Ilma Vienazindyte

Mar 24, 2020 · 5 min Lesezeit

Was ist ein Hacker?

Was macht ein Hacker?

Die Frage lässt sich folgendermaßen beantworten: Ein Hacker ist eine Person, die sich mit allen technischen Belangen rund um Hard- und Software sehr gut auskennt. Sie können Schwachstellen in Systemen aufdecken und entweder die Nutzer auf diese aufmerksam machen oder sie nutzen, um unbefugt auf eure Geräte zuzugreifen. Durch einen Hackerangriff können sie Änderungen in eurem System durchführen oder wichtige persönliche Daten ausspionieren.

Es gibt also Hacker, die ausschließlich kriminelle Ziele verfolgen und ihren Opfern bewusst Schaden zufügen, es gibt aber auch solche, die für Unternehmen arbeiten und diesen helfen, Schwachstellen in ihren Systemen zu finden. Man kann zwischen zwei großen Gruppen von Hacker-Typen unterscheiden:

Hardwarehacker

Sie sehen das Hacken häufig als eine Art Hobby, eine kreative Tätigkeit oder eine intellektuelle Herausforderung. Ihnen geht es meist darum, die Grenzen von verschiedenen Geräten überwinden zu können und ganz neue Funktionen hinzuzufügen.

Software- und Internet-Hacker

Ihnen geht es nicht darum, auf die Hardware von Geräten Einfluss zu nehmen, sondern darum, sich über Netzwerke oder physische Schnittstellen Zugang zu Systemen zu verschaffen.

Wenn es sich um IT-Produkte mit programmierbaren Komponenten handelt, lässt sich häufig keine scharfe Grenze mehr zwischen Hard- und Softwarehackern ziehen.

Wie funktioniert hacken?

Grob gesagt funktionieren Hacker Attacken so, dass Geräte modifiziert werden oder bestimmte Komponenten hinzugefügt werden, um so die Funktionsweise zu verändern. Generell lassen sich alle Geräte auf diese Weise manipulieren, ob es sich dabei um einfache elektrische Geräte wie Toaster oder aber um komplexe technische Geräte, wie zum Beispiel Smart Home Produkte handelt.

Software- und Internet-Hacker nutzen bekannte Schwachstellen oder solche, die sie selbst entdeckt haben, um Zugriff auf ein System zu erlangen. Dabei überwinden sie auch alle getroffenen Sicherheitsmaßnahmen. Haben sie sich erstmal in das System eingehackt, können sie dort auf verschiedene Art und Weise ihr Unwesen treiben. Sie können Daten ausspionieren, Aktionen durchführen, Daten verändern oder löschen.

Es gibt verschiedene Techniken, die Hacker einsetzen, um die Schwachstellen oder Programmierfehler in einem System zu finden oder selbst zu generieren. Die bekanntesten sind:

  • Backdoors

    Ein Backdoor macht es möglich, Sicherheitsmechanismen von Hard- und Software zu umgehen und sich so Zugang zu einem System zu verschaffen.

  • Trojanische Pferde

    Dies sind Programme, die sich für den Anwender als nützliche Software tarnen. Doch im Hintergrund werden versteckte Funktionen ausgeführt, wie zum Beispiel das Installieren weiterer Schadsoftware.

  • Rootkits

    Ein Rootkit ist eigentlich keine Malware, sondern es dient dazu, ebendiese vor Sicherheitsmechanismen zu verstecken. Die Schadsoftware kann so also von Virenscannern und anderen Sicherheitslösungen nicht mehr als solche erkannt werden.

  • Exploits

    Dabei handelt es sich um eine Schadsoftware, die Sicherheitslücken in Programmen aufdecken und ausnützen kann.

  • Keylogger

    Er wird besonders zu dem Zweck verwendet, private Daten und Passwörter auszuspionieren. Damit ist es nämlich möglich, die Tastatureingaben eines Nutzers aufzuzeichnen.

  • Viren

    Diesen Begriff kennen im Zusammenhang mit Computern wohl mittlerweile alle. Es handelt sich dabei um einen Programmcode, der sich an eine Wirtsdatei anhängt und sich dann von alleine vermehrt. Er manipuliert die Funktionsweise des Rechners und die Daten.

  • Würmer

    Im Gegensatz zu den Viren brauchen Würmer gar keine Wirtsdatei, um sich zu vervielfachen. Es handelt sich dabei um eine Malware, die sich über Netzwerke oder Wechseldatenträger stark ausbreitet und vielfältige Schäden am Computer verursachen kann.

Die Meister des Hackings

Zugegeben, auch wenn es sich dabei meist um Kriminelle handelt, muss man doch sagen, dass manche Hacker wirklich wahre Meisterleistungen vollbringen. An dieser Stelle findet ihr bekannte Hacker, die wirklich Unglaubliches geschafft haben.

John Draper alias „Captain Crunch”

Er gilt als Hacker-Pionier. 1969 fand er heraus, dass man mit einer Spielzeugpfeife aus der „Captain Crunch“ Packung, einen Ton mit 2600 Hertz Frequenz erzeugen konnte. Dieselbe Tonfrequenz, die man damals im AT&T-Telefonnetz nutzte, um Ferngespräche freizuschalten. So konnte Draper kostenlos telefonieren, indem er ganz einfach mit der Spielzeugpfeife in den Telefonhörer blies. Er gab seinem Hack den Namen „Phreaking“, eine Kombination aus „phone“ (Telefon) und „freak“ (Außenseiter). Wenig später kreierte Draper seine Blue Box, mit der man den 2600-Hertz-Ton erzeugen konnte. John Draper erhielt den Spitznamen „Captain Crunch“ und inspirierte die ersten Hacker.

Kevin Mitnick alias „Le Condor”

Hier handelt es sich um den wohl bekanntesten Hacker. Im Jahr 1980 brach Mitnick mit nur 17 Jahren in die Pacific Bell Telefonzentrale ein und leitete mehrere Telefonlinien so um, dass er sie selbst nutzen konnte. Dafür musste er für drei Monate in eine Erziehungsanstalt. 1983 schaffte es Mitnick, sich in einen Pentagon-Computer einzuhacken. Er hackte Datensysteme von Motorola, Nokia, Fujitsu und Sun Microsystems. Als man ihn schließlich festnahm wurde er zu einer Freiheitsstrafe von fünf Jahren verurteilt. Mitnick arbeitet heute als Datensicherheitsberater.

Gary McKinnon alias „Solo”

Der Brite war davon überzeugt, dass die US-Armee außerirdische Technologien verwendet und wollte unbedingt Beweise dafür finden. Dazu hackte er sich in 97 Computer der NASA, der Luftwaffe und des Pentagon ein. Es gilt als der größte IT-Angriff auf militärische Computer. Der Schaden, der durch McKinnon entstand beläuft sich auf 700.000 Dollar. Bis heute wehrt er sich gegen seine Auslieferung in die USA, wo ihm eine Gefängnisstrafe von bis zu 70 Jahren droht.

Was tun gegen Hacker?

Wir haben jetzt also Antworten auf die Fragen „Was sind Hacker?“ und „Was machen Hacker?“. Das was viele jetzt aber am meisten interessieren dürfte ist, wie man sich gegen Hacker-Attacken wehren kann. Doch dazu muss man erstmal feststellen können, ob wirklich Hacker auf dem PC ihr Unwesen treiben.

Wie erkenne ich Hacker auf meinem PC?

1. Der Computer scheint plötzlich ein Eigenleben zu führen. Dateien installieren oder verschieben sich von selbst.

2. Wenn ihr Suchanfragen eintippt, landet ihr ständig auf ganz anderen Seiten, die ihr überhaupt nicht besuchen wolltet.

3. Euer PC ist sehr viel langsamer geworden und wirkt so als sei er überlastet.

4. Es tauchen ungewöhnliche Warnhinweise auf eurem Bildschirm auf, die euch überzeugen wollen, dass ihr dringend eine bestimmte (angebliche) Sicherheitssoftware installieren müsst.

5. Von eurem Konto wird Geld abgebucht, aber euch ist keine derartige Transaktion bekannt.

Treffen einer oder mehrere der oben genannten Punkte auf euch zu, dann ist es wahrscheinlich, dass ihr es mit Hackern zu tun habt. Nun gilt es erstmal, ein paar Fragen so gut wie möglich zu klären.

  • Was genau wurde gehackt?
  • Was könnte der Grund dafür sein, dass Hacker sich Zugriff zu meinen Daten verschaffen konnten?
  • Welche Ziele verfolgen die Hacker?

Danach solltet ihr euch zumindest ungefähr im Klaren darüber sein, wie riskant dieser Hack ist. Nun solltet ihr zunächst einmal alle eure Passwörter ändern. Und zwar in sichere Passwörter. Beobachtet alle eure Accounts und haltet Ausschau nach verdächtigen Aktivitäten.

Was können Hacker mit meiner IP machen?

Sind Hacker in den Besitz eurer IP gekommen, können sie den dazugehörigen Rechner auf Sicherheitslücken, wie offene Ports, überprüfen. Sind welche vorhanden, können diese für die Durchführung verschiedener Angriffe verwendet werden und sich so Zugriff auf den PC erschleichen.

Sind wirklich Hacker zugange, ist es meist besser, wenn ihr euch an einen Fachmann wendet. Dieser kann den bisher entstandenen Schaden einschätzen, diesen eventuell rückgängig machen und euch sagen, wie ihr jetzt weiter vorgehen solltet.

Vorsichtsmaßnahmen ergreifen

Auch wenn es nicht immer hilft, solltet ihr trotzdem auf Sicherheitsmaßnahmen setzen, um zu verhindern, dass es überhaupt zu Hacker-Angriffen kommt. Dazu gehört zum Beispiel die Verwendung sicherer Passwörter, die Installation eines guten Anti-Viren-Programms und eine Multi-Faktor-Authentifizierung. Auch ein VPN ist ein Weg um sich zu schützen und Hackern das Leben schwer zu machen.