Deine IP:Unbekannt

·

Dein Status: Unbekannt

Weiter zum Hauptinhalt


Was ist ein Hacker?

Das Wort „Hack“ kommt aus dem Englischen und heißt „technischer Kniff“. Es hat laut Wikipedia mehrere Bedeutungen und kann für eine Funktionserweiterung oder eine Problemlösung stehen oder auch dafür, dass ein Ziel auf eine ungewöhnliche Weise erreicht wird. Im Bereich der Computersicherheit stellt ein „Hack“ eine Maßnahme dar, um die Sicherheitsmechanismen eines Systems zu umgehen.

5. Jan. 2022

10 Min. Lesezeit

hacker

Was ist ein Hacker und was macht er?

Der Begriff „Hacker“ kommt aus dem Englischen und hat vielfältige Bedeutung. Ursprünglich bezeichnete es Tüftler und Technikbegeisterte. Heute ist mit einem Hacker meistens jemand gemeint, der illegal in Rechnersysteme eindringt. Aber was macht ein Hacker jetzt genau?

Die Frage lässt sich folgendermaßen beantworten: Ein Hacker ist eine Person, die sich mit allen technischen Belangen rund um Hard- und Software sehr gut auskennt. Sie können Schwachstellen in Systemen aufdecken und entweder die Nutzer auf diese aufmerksam machen oder sie nutzen, um unbefugt auf eure Geräte zuzugreifen. Durch einen Hackerangriff können sie Änderungen in eurem System durchführen oder wichtige persönliche Daten ausspionieren.

Es gibt also Hacker, die ausschließlich kriminelle Ziele verfolgen und ihren Opfern bewusst Schaden zufügen, es gibt aber auch solche, die für Unternehmen arbeiten und diesen helfen, Schwachstellen in ihren Systemen zu finden. Man kann zwischen zwei großen Gruppen von Hacker-Techniken unterscheiden:

Hardwarehacker

Sie sehen das Hacking-Versuche häufig als eine Art Hobby, eine kreative Tätigkeit oder eine intellektuelle Herausforderung. Ihnen geht es meist darum, die Grenzen von verschiedenen Geräten, wie zum Beispiel ein gehacktes Babyphone, überwinden zu können und ganz neue Funktionen hinzuzufügen.

Software- und Internet-Hacker

Ihnen geht es nicht darum, auf die Hardware von Geräten Einfluss zu nehmen, sondern darum, sich über Netzwerke oder physische Schnittstellen Zugang zu Systemen zu verschaffen.

Wenn es sich um IT-Produkte mit programmierbaren Komponenten handelt, lässt sich häufig keine scharfe Grenze mehr zwischen Hard- und Softwarehackern ziehen.

Arten des Hackens

White-Hat-Hacker

Das sind Hacker, die ihr Wissen für allgemein akzeptable oder legale Zwecke nutzen. Sie sind Computersicherheitsexperten, die sich in Systeme einhacken, um deren Sicherheitslücken zu bewerten und Verbesserungsvorschläge zu machen. Sie können mit Organisationen und Unternehmen zusammenarbeiten, um deren Sicherheit zu verbessern oder als Freiberufler Sicherheitskontingente für Geldprämien erfüllen.

White-Hat-Hacker können auch als moderne Robin-Hood-Nachfolger agieren. Sie können Black-Hat-Techniken anwenden, um Gesetze zu unterlaufen oder Unternehmen für einen guten Zweck zu bestehlen (z. B. um Informationen zu veröffentlichen, die für das öffentliche Interesse nützlich sind, um der Gesellschaft zu helfen usw.). Sie können Unternehmen auch dabei helfen, Black-Hat-Hacker aufzuspüren und zu fangen (z. B. durch den Einsatz eines Honeypots).

Blue-Hat-Hacker

Es gibt auch Blue-Hat-Hacker. Softwareunternehmen beauftragen sie damit, vor der Markteinführung nach Sicherheitslücken in der Software zu suchen. Sie führen Bug-Tests durch, um Schwachstellen zu finden, damit die Entwickler sie beheben können. Der Unterschied zu White-Hat-Hackern ist, dass Blue-Hats von externen Unternehmen beauftragt werden. Man kann sie aber trotzdem als Untergruppe der White-Hats betrachten.

Black-Hat-Hacker

Black-Hat-Hacker nutzen ihre technischen Fähigkeiten für verschiedene illegale und manchmal auch kriminelle Aktivitäten. Dazu gehören:

  • Stehlen von Daten, Online-Identitäten oder Geld;
  • Hacken von Systemen als Herausforderung oder zur eigenen Unterhaltung;
  • Verbreitung verschiedener Arten von Schadsoftware;
  • Ausspionieren von Personen, Unternehmen oder sogar Ländern, um an vertrauliche Daten zu gelangen;
  • Das Knacken von Software zum Schutz digitaler Rechte für die illegale Nutzung;
  • Stalking von Menschen.

Neben dem Versuch, direkt in dein System einzudringen, können diese Hacker auch Social-Engineering-Maßnahmen einsetzen, um ihre Ziele zu erreichen. In diesem Fall gewährst du ihnen Zugang, indem du auf einen schädlichen Link klickst oder fragwürdige Apps herunterlädst.

Script-Kiddies

Script-Kiddies sind Hacker, die ausschließlich von anderen entwickelte Skripte verwenden, um digital Chaos anzurichten. Hacker sehen manchmal auf sie herab, da sie normalerweise in der Lage sein sollten, ohne vorgefertigte Tools zu hacken oder ihre eigenen zu entwickeln. Script-Kiddies benutzen jedoch echte Hacking-Tools und können so trotzdem einigen Schaden anrichten. Script-Kiddies sind auch in der Gaming-Community aktiv.

Grey-Hat-Hacker

Grey-Hat-Hacker liegen irgendwo zwischen Black- und White-Hat-Hacker. Sie hacken in der Regel aus eher pragmatischen oder egoistischen Gründen und nicht, um systematisch Sicherheitssysteme zu entwickeln. Grey-Hats handeln in der Regel unethisch und illegal, aber sie beteiligen sich nicht an den kriminellen Aktivitäten wie Black-Hat-Hacker.

Ein Grey-Hat-Hacker kann zum Beispiel eine Lücke in deinem System finden, ohne dass du ihn oder sie beauftragst, dich benachrichtigen, aber nur gegen eine bestimmte Geldsumme zustimmen, sie zu beheben. Oder er meldet es überhaupt nicht.

Hacktivist oder Red-Hat-Hacker

Hacktivisten (auch bekannt als Red-Hat-Hacker) führen Hacks durch, um eine politische, ideologische, soziale oder religiöse Botschaft zu vermitteln. Sie können auch aus verschiedenen Gründen vertrauliche Informationen preisgeben (z. B. um für Informationsfreiheit einzutreten, ein Statement abzugeben usw.). Ihr Hacktivismus kann auch Teil einer breiter angelegten Kampagne sein und ist in der Regel ein kontinuierlicher Prozess und keine einmalige Angelegenheit. Einige Beispiele für Hacktivismus sind die Aktivitäten von WikiLeaks.

Wie funktionieren Hacking-Angriffe?

Grob gesagt funktionieren Hacking-Methoden so, dass Geräte modifiziert werden oder bestimmte Komponenten hinzugefügt werden, um so die Funktionsweise zu verändern. Generell lassen sich alle Geräte auf diese Weise manipulieren, ob es sich dabei um einfache elektrische Geräte wie Toaster oder aber um komplexe technische Geräte, wie zum Beispiel Smart Home Produkte handelt.

Software- und Internet-Hacker nutzen auch bekannte Schwachstellen oder solche, die sie selbst entdeckt haben, um Zugriff auf ein System zu erlangen. Dabei überwinden sie auch alle getroffenen Sicherheitsmaßnahmen. Eine der bekanntesten Sicherheitslücken trat zum Beispiel 2021 in Log4j auf, einem Java-basierten Protokollierungsprogramm. Haben sich Kriminelle erstmal in das System eingehackt, können sie dort auf verschiedene Art und Weise ihr Unwesen treiben. Sie können Daten ausspionieren, Aktionen durchführen, Daten verändern oder löschen.

Es gibt verschiedene Techniken, die Hacker einsetzen, um die Schwachstellen oder Programmierfehler in einem System zu finden oder selbst zu generieren. Die bekanntesten sind:

Backdoors

Eine Backdoor macht es möglich, Sicherheitsmechanismen von Hard- und Software zu umgehen und sich so Zugang zu einem System zu verschaffen.

Trojanische Pferde

Dies sind Programme, die sich für den Anwender als nützliche Software tarnen. Doch im Hintergrund werden versteckte Funktionen ausgeführt, wie zum Beispiel das Installieren weiterer Schadsoftware.

Rootkits

Ein Rootkit ist eigentlich keine Malware, sondern es dient dazu, ebendiese vor Sicherheitsmechanismen zu verstecken. Die Schadsoftware kann so also von Virenscannern und anderen Sicherheitslösungen nicht mehr als solche erkannt werden.

Exploits

Dabei handelt es sich um eine Schadsoftware, die Sicherheitslücken in Programmen aufdecken und ausnützen kann.

Keylogger

Er wird besonders zu dem Zweck verwendet, private Daten und Passwörter auszuspionieren. Damit ist es nämlich möglich, die Tastatureingaben eines Nutzers aufzuzeichnen.

Viren

Diesen Begriff kennen im Zusammenhang mit Computern wohl mittlerweile alle. Es handelt sich dabei um einen Programmcode, der sich an eine Wirtsdatei anhängt und sich dann von alleine vermehrt. Er manipuliert die Funktionsweise des Rechners und die Daten.

Würmer

Im Gegensatz zu den Viren brauchen Würmer gar keine Wirtsdatei, um sich zu vervielfachen. Es handelt sich dabei um eine Malware, die sich über Netzwerke oder Wechseldatenträger stark ausbreitet und vielfältige Schäden am Computer verursachen kann. Ein berühmtes Beispiel aus der Vergangenheit ist Stuxnet, welcher iranische Atomkraftanlagen lahmlegte.

Die Meister des Hackings

Zugegeben, auch wenn es sich dabei meist um Kriminelle handelt, muss man doch sagen, dass manche Hacker wirklich wahre Meisterleistungen vollbringen. An dieser Stelle findet ihr bekannte Hacker, die wirklich Unglaubliches geschafft haben.

John Draper alias „Captain Crunch”

Er gilt als Hacker-Pionier. 1969 fand er heraus, dass man mit einer Spielzeugpfeife aus der „Captain Crunch“ Packung, einen Ton mit 2600 Hertz Frequenz erzeugen konnte. Dieselbe Tonfrequenz, die man damals im AT&T-Telefonnetz nutzte, um Ferngespräche freizuschalten. So konnte Draper kostenlos telefonieren, indem er ganz einfach mit der Spielzeugpfeife in den Telefonhörer blies. Er gab seinem Hack den Namen „Phreaking“, eine Kombination aus „phone“ (Telefon) und „freak“ (Außenseiter). Wenig später kreierte Draper seine Blue Box, mit der man den 2600-Hertz-Ton erzeugen konnte. John Draper erhielt den Spitznamen „Captain Crunch“ und inspirierte die ersten Hacker.

Kevin Mitnick alias „Le Condor”

Hier handelt es sich um den wohl bekanntesten Hacker. Im Jahr 1980 brach Mitnick mit nur 17 Jahren in die Pacific Bell Telefonzentrale ein und leitete mehrere Telefonlinien so um, dass er sie selbst nutzen konnte. Dafür musste er für drei Monate in eine Erziehungsanstalt. 1983 schaffte es Mitnick, sich in einen Pentagon-Computer einzuhacken. Er hackte Datensysteme von Motorola, Nokia, Fujitsu und Sun Microsystems. Als man ihn schließlich festnahm wurde er zu einer Freiheitsstrafe von fünf Jahren verurteilt. Mitnick arbeitet heute als Datensicherheitsberater.

Gary McKinnon alias „Solo”

Der Brite war davon überzeugt, dass die US-Armee außerirdische Technologien verwendet und wollte unbedingt Beweise dafür finden. Dazu hackte er sich in 97 Computer der NASA, der Luftwaffe und des Pentagon ein. Es gilt als der größte IT-Angriff auf militärische Computer. Der Schaden, der durch McKinnon entstand beläuft sich auf 700.000 Dollar. Bis heute wehrt er sich gegen seine Auslieferung in die USA, wo ihm eine Gefängnisstrafe von bis zu 70 Jahren droht.

Was tun gegen Hacking-Angriffe?

Wir haben jetzt also Antworten auf die Fragen „Was sind Hacker?“ und „Was machen Hacker?“. Das was viele jetzt aber am meisten interessieren dürfte ist, wie man sich gegen Hacker-Attacken wehren kann. Doch dazu muss man erstmal feststellen können, ob wirklich Hacker auf dem PC ihr Unwesen treiben.

Wie erkenne ich Hacker auf meinem PC?

1. Der Computer scheint plötzlich ein Eigenleben zu führen. Dateien installieren oder verschieben sich von selbst.

2. Wenn ihr Suchanfragen eintippt, landet ihr ständig auf ganz anderen Seiten, die ihr überhaupt nicht besuchen wolltet.

3. Euer PC ist sehr viel langsamer geworden und wirkt so als sei er überlastet.

4. Es tauchen ungewöhnliche Warnhinweise auf eurem Bildschirm auf, die euch überzeugen wollen, dass ihr dringend eine bestimmte (angebliche) Sicherheitssoftware installieren müsst.

5. Von eurem Konto wird Geld abgebucht, aber euch ist keine derartige Transaktion bekannt.

Treffen einer oder mehrere der oben genannten Punkte auf euch zu, dann ist es wahrscheinlich, dass ihr es mit Hackern zu tun habt. Nun gilt es erstmal, ein paar Fragen so gut wie möglich zu klären.

  • Was genau wurde gehackt?
  • Was könnte der Grund dafür sein, dass Hacker sich Zugriff zu meinen Daten verschaffen konnten?
  • Welche Ziele verfolgen die Hacker?

Danach solltet ihr euch zumindest ungefähr im Klaren darüber sein, wie riskant dieser Hack ist. Nun solltet ihr zunächst einmal alle eure Passwörter ändern. Und zwar in sichere Passwörter. Beobachtet alle eure Accounts und haltet Ausschau nach verdächtigen Aktivitäten.

Was können Hacker mit meiner IP machen?

Sind Hacker in den Besitz eurer IP gekommen, können sie den dazugehörigen Rechner auf Sicherheitslücken, wie offene Ports, überprüfen. Sind welche vorhanden, können diese für die Durchführung verschiedener Angriffe verwendet werden und sich so Zugriff auf den PC erschleichen.

Sind wirklich Hacker zugange, ist es meist besser, wenn ihr euch an einen Fachmann wendet. Dieser kann den bisher entstandenen Schaden einschätzen, diesen eventuell rückgängig machen und euch sagen, wie ihr jetzt weiter vorgehen solltet.

Vorsichtsmaßnahmen für die IT-Sicherheit ergreifen

Auch wenn es nicht immer hilft, solltet ihr trotzdem auf Sicherheitsmaßnahmen setzen, um zu verhindern, dass es überhaupt zu Hacker-Angriffen kommt. Dazu gehört zum Beispiel die Verwendung sicherer Passwörter, die Installation eines guten Anti-Viren-Programms und eine Multi-Faktor-Authentifizierung oder auch Zwei-Faktor-Authentifzierung. Auch ein VPN ist ein Weg um sich zu schützen und Hackern das Leben schwer zu machen. NordVPN bietet zum Beispiel den integrierten Bedrohungsschutz Pro, der Tracker, Viren, Malvertising und schädliche Webseiten blockiert.

Schütze dich jetzt vor Hackern und Cyberbedrohungen – mit dem branchenführenden VPN.

Außerdem verfügbar in: Nederlands, Türkçe, Suomi, 繁體中文(台灣), Svenska, Dansk, Português Brasileiro, Español, 简体中文, ‪한국어‬, Bahasa Indonesia, Português, 日本語, Norsk, Italiano, Français, Polski, English.


author ilma 1 png

Ilma Vienažindytė

Ilma Vienažindytė ist Content Managerin mit Leidenschaft für Technologie und Online-Sicherheit. Neben ihrem Tech-Fokus ist sie auch darauf spezialisiert, neuen Märkten Cybersicherheit näher zu bringen.