Beiträge

Berühmt, berüchtigt, digital – was sind eigentlich Hacker?

,

In der öffentlichen Wahrnehmung sitzen sie in dunklen Stuben vor ihrem Computer. Sie lehnen in schwarzen Hoodies über ihrem Laptop und prellen Unschuldige um ihr Erspartes: Hacker. Doch was steckt tatsächlich hinter dem Computerhacker. Wie verschaffen sie sich Zugriff auf Rechner und Netzwerke und sind Hacker wirklich immer Kriminelle?

Hier geht es um den Begriff des Hackers, die Definition und die wichtigsten Persönlichkeiten. Und natürlich auch um die gängigsten Klischees und deren Entkräftung.

Der Computer gehört nicht zwangsläufig zum Hacker

Klischeebild eines Hackers

Der Begriff des Hackens hat inzwischen seine ursprüngliche Bedeutung in der Popkultur fast schon zurückgewonnen. Bei kreativen Lösungen und beim Tüfteln spricht man vom HackenZopfgummis als Kabelsortierer etwa sind ein Life-Hack.

Entsprechend ist der Begriff des Hackens auch älter als der des Computerhackers. Es geht beim Hacken eher darum, kreative Lösungen zu finden und Probleme zu lösen. Das können kleinere Probleme des Alltags sein, aber eben auch Sicherheitslücken in Programmen und Websites. Der Begriff ist eigentlich gleich mehrfach neutral besetzt, auch moralisch.

Hacker früher und heute

In den 1950er Jahren fanden Hacker dann im Computer ein neues Tool. Sie suchten sich Wege, die Programme und die Technik auszuloten. Mit der Einführung der Vernetzung und der Verbreitung des PC in Haushalten in den 1980er Jahren gewannen Hacker und die gesamte Hackerszene zunehmend an Bedeutung.

Durch das Sammeln privater Nutzer- und Bankdaten, das Aufbrechen von Sicherheitsmechanismen und das Knacken von Datenbanken von Websites oder Phishing bekam der Begriff eine negative Konnotation. Dabei ist der Sammelbegriff für diese Form der Internetkriminalität und den Cyber-Terrorismus eigentlich Cracker.

Phishing, Mal- und Ransomware – die kriminellen Methoden der Cracker

Hacker

Ein Hacker ist nicht zwangsläufig kriminell

In der Hackerszene ist man darauf bedacht, den Begriff des Hackers von dem des Crackers deutlich zu trennen. Angelehnt an den klassischen Western ist im Englischen auch von „White Hats“ und den böswilligen „Black Hats“ die Rede.

So sind es eben Cracker, die mit verschiedenen Formen der Cyberkriminalität versuchen, auf Computer von Nutzern Zugriff zu erhalten. Dies kann verschiedene Formen annehmen. Mal geht es nur darum, blanken Schaden anzurichten. In solchen Fällen werden Anhänge verschickt, welche Computer mit einem Virus infizieren und eine Nutzung unmöglich machen.

Solche Malware kann aber auch nach sensiblen Informationen wie Bankdaten oder persönlichen Fotos suchen oder aber den Computer als Geisel nehmen. Ransomware übernimmt den Rechner und macht eine Nutzung unmöglich, es sei denn der Nutzer zahlt ein Lösegeld.

Auch Phishing-Versuche wie falsche Warnungen zu Konten, Kreditkarten, PayPal oder Phishing-Versuche (wie der nigerianische Prinz) werden oft landläufig als Hacking bezeichnet. Allerdings sind solche Taktiken eher verpönt.

In der Hackerethik ist die verbreitete Sichtweise, dass ein Eindringen (auch böswilliges) in geschlossene Systeme so lange in Ordnung ist wie kein Schaden angerichtet wird.

Hacker und ihr Nutzen für Unternehmen

Große Unternehmen setzen auf Hacker. Start Ups wie Facebook und Google veranstalten regelmäßig sogenannte Hackathons. Hier probieren die Programmierer sich in langen Sessions aus und lassen ihre Kreativität arbeiten.

Auch im Sicherheitsbereich braucht die Industrie Hacker, ansonsten werden Sicherheitslücken am Computer oder in einem Programm eben erst dann bemerkt, wenn es zu spät ist. Wird eine Lücke frühzeitig entdeckt (entweder intern oder durch vergleichsweise harmlose Hacks), so kann sie geschlossen werde, ehe es wirklich zu spät ist.

Denn durch böswillige Hacks wie die massenhafte Erbeutung von Kreditkartendaten bei Sony, Brute Force-Attacken gegen Apples iCloud oder die vorgebliche Akquise von Nutzerdaten der Datingseite Ashley Madison können Unternehmen in ernsthafte Schwierigkeiten geraten. Mit dem Verlust des Kundenvertrauens geht schließlich auch ein finanzieller Verlust einher. Alleine deswegen sind „gesunde“ Hacks auch im wirtschaftlichen Interesse von Unternehmen.

Sind Hacker eine Gefahr für die moderne Informationswelt?

Hacking kann auch sinnvoll sein

Eine große Gefahr, die derzeit am Computer entsteht, und wirklich massive Auswirkungen auf unsere Informationslandschaft und die westliche Demokratie hat, hat mit Hacks nicht einmal etwas zu tunCyberangriffe wie die koordinierten Desinformationskampagnen vor den US-Wahlen fallen nicht unter die Kategorie Hacking. Plattformen wie Facebook und Twitter wurden nicht gehackt, sondern wie vorgesehen genutzt und so missbraucht.

Organisationen wie der deutsche CCC (Chaos Computer Club) haben sich sogar einer sehr deutlichen Ethik verschrieben. Und diese steht eigentlich im Sinne einer besseren Informationskultur und des Datenschutzes der Nutzer: weniger Überwachung, dafür mehr Information und Archivierung durch Verbreitung.

Die Entstehung von „Open Source“

Bereits in den 80ern entwickelte sich in den USA eine Open Source-Kultur, welche quelloffene Programme erstellte. Oder aber die Quellcodes von Programmen veröffentlichte. Daraus entstanden etwa die Betriebssysteme Linux, die Variante Ubuntu, die Photoshop-Alternative GIMP oder Open Office. Die Öffnung des zugrunde liegenden Codes ermöglichte es der Community, beständig Verbesserungen vorzunehmen und entzog die Programme einer zentralisierten Kontrolle. Zudem kann man Lücken und Fehler im Code schneller finden und ausmerzen.

Auch im Sinne einer Software-Archivierung ist die „Erbeutung“ von Programmen relevant, diese Form der Piraterie ist oftmals die einzige Möglichkeit der Erhaltung. Wenn Unternehmen ältere Programmversionen aus ihrem Angebot nehmen, verschwinden diese inzwischen ganz. Ohne physische Medien geht so ein Teil der Informationsgesellschaft verloren. Hacking und Piraterie sind hier – wenn auch nicht legal – die einzigen Wege eines schlüssigen Informationsverzeichnisses.

Hacking auf staatlicher Ebene

Die Guy Fawkes-Maske verbinden viele mit Hackern

Auch auf staatlicher Ebene werden indes Hacker eingesetzt, Deutschland zog mit einer Cyber-Initiative der Bundeswehr vor einigen Jahren erst etwas spät nach. Der Cyber-Terrorismus stellt eine reale Gefahr dar, die im großen Stile sensible Daten erbeuten kann und Infrastruktur wie Stromnetze gefährdet.

Staaten wie Nordkorea stehen seit längerem im Verdacht, durch Hacking an Bitcoin-Börsen eine unauffällige Finanzquelle zu unterhalten. Auch Russland unterhält mehrere Divisionen der Cyber-Kriegsführung. Die Gefahr ist also durchaus real, typisch für den Hacker und die klassische Ethik der Freiheit ist dies allerdings nicht.

Dies hat seit einigen Jahren sogar zu einer besonderen Kategorie unter Hackern geführt, den sogenannten Hacktivists. Diese Mischung aus Hackern und Aktivisten nutzen nichtautorisierte Zugriffe auf Systeme, um auf Missstände und Gefahren hinzuweisen oder gegen illegale Aktivitäten (auch von Regierungen) aufmerksam zu machen.

Die „Namen“ der Szene – einige der größten Hacker

Ein Bild, das immer wieder mit Hackern assoziiert wird, ist der Mann mit der Guy Fawkes-Maske, der am Rechner sitzt. Die Maske erlangte durch den Film „V for Vendetta“ Berühmtheit in der Popkultur und ist ein Symbol des Putsches, historisch bedingt durch den Kanonenpulverplot gegen das britische Parlament.

Die Maske steht außerdem in Verbindung zur Gruppe Anonymous, die seit den frühen 2000ern vage organisiert für soziale Gerechtigkeit steht bzw. stand. Anonymous sind eher digitale Whistleblower, die sich vor Jahren einen Streit mit Scientology lieferten.

Beispiele einzelner bekannter Hacker

Die meisten Hacker bleiben anonym

Einer der Urväter des Hackings ist der US-Amerikaner Kevin Mitnick, in den frühen 80ern hackte er sich ins nordamerikanische Verteidigungsnetzwerk NORAD, später verkaufte er Sicherheitslücken an Meistbietende.

Ein klassisches Beispiel für einen „White Hat“ ist der Amerikaner Adrian Lamo, der aufgrund seiner minimalistischen Ausrüstung und seines Auftretens mit nichts als einem Rucksack auch obdachloser Hacker genannt wurde. Lamo manipulierte etwa Presseartikel und kontaktierte seine Opfer, bisweilen beseitigte er den von ihm zugefügten Schaden sogar.

Deutlich gefährlicher wurde es etwa im Falle des Hackers ASTRA. Ein griechischer Mathematiker, dessen Identität nie öffentlich wurde, erbeutete Software und Datensätze zu Waffentechnologien, die er verkaufte – 2008 wurde er allerdings verhaftet.

Kein System ist sicher

Hacker rein moralisch zu beurteilen ist zu kurz gegriffen. Die teils legale, teils illegale und teils in der Grauzone befindliche Arbeit am Computer ist ein komplexes Feld. Deswegen sollte Hacking keinesfalls auf CyberkriminalitätPhishing und Trojaner reduziert werden.

Vielmehr geht es bei dem Begriff des Computerhackers – ohne Wertung – um die kreative Ausnutzung von Sicherheitslücken, Schwachstellen und Exploits (also ausnutzbaren Fehlern). Diese Denkweise ist, solange kein Schaden entsteht, wichtig für die Softwareoptimierung und die Sicherheit jedes Einzelnen am Computer.

Doch natürlich ist Hacking ein stetes Spannungsfeld zwischen Lausbubenstreich, Freiheitsstreben, böswilligen Angriffen und koordiniertem Aktivismus. Aber so ist dies natürlich nicht nur beim Computerhacking, sondern bei allen kreativen Strategien, die neue Prozesse zu erkunden suchen.

10 Mythen aus dem IT-Bereich – was ist dran?

Wie in fast allen Bereichen des Lebens gibt es auch rund um den Computer eine ganze Reihe von Ratschlägen und Warnungen, die sich hartnäckig in den Köpfen der meisten User festgesetzt haben. Welche sind ernstzunehmen und welche sind längst überholt? IT-Experten bringen Licht in das Dunkel der IT Mythen.

Mythos Nr. 1: Computer immer herunterfahren, niemals einfach ausschalten!

Diese Mahnung hat jeder gehört, als er sich von einem erfahrenen Nutzer zum ersten Mal in die Geheimnisse eines PCs oder Laptops einweihen ließ. Der Computer würde Schaden nehmen, wenn er ohne Herunterfahren einfach mit dem Powerknopf ausgeschaltet wird. Ganz so dramatisch wie es sich anhört, ist es jedoch nicht. Die Hardware nimmt keinen Schaden, wenn zum Beispiel ein Stromausfall die Arbeit am Computer abrupt beendet.

Allerdings müssen Sie in einem solchen Fall damit rechnen, dass nicht gespeicherte Daten verloren gehen. Werden beim ‚Hardware Reset‘ unglücklicherweise Updates oder Schreibprozesse an der Software unterbrochen, kann es zu unangenehmen Fehlern am Betriebssystem oder an Anwender-Software kommen. Diese Regel gehört also zu den IT Mythen, die einen ernstzunehmenden Hintergrund haben und die Sie darum besser beherzigen sollten.

Mythos Nr. 2: Mindestens 15 Sekunden bis zum Neustart warten

IT Mythen NeustartGelegentlich kommt es vor, dass man den Rechner herunterfährt und anschließend sofort wieder in Betrieb nehmen muss. Bei den ersten PCs, die auf den Markt kamen, war es in einem solchen Moment tatsächlich empfehlenswert, etwa eine Viertelminute mit dem Neustart zu warten.

Der Lesekopf der Festplatte benötigt etwas Zeit, um in die Ausgangsposition zurückzukehren. Bei modernen Rechnern sind für diesen Vorgang 5 Sekunden völlig ausreichend. Erfolgt in diesem Moment ein Neustart, kann die Festplatte tatsächlich Schaden nehmen.

Um jedes Risiko auszuschalten, sollte diese kurze Zeitspanne einhalten. Selbst die wichtigste E-Mail kann fünf Sekunden warten. Eine möglicherweise auftretende Störung zu beseitigen, nimmt wesentlich mehr Zeit in Anspruch.

Mythos Nr. 3: Sicherheitshalber mehrere Anti-Viren-Programme installieren

Wie wichtig es ist, PC, Laptop oder Tablet vor schädlicher Software zu schützen, hat sich herumgesprochen. Mancher denkt: „Doppelt hält besser“, und installiert sicherheitshalber gleich zwei oder sogar mehrere Anti-Viren-Programme. Vielleicht spürt ein Programm den Trojaner auf, der in der Datenbank des anderen Anti-Viren-Programms noch nicht enthalten ist?

Die Überlegung ist nachzuvollziehen. Trotzdem sollten Sie sich auf ein bewährtes Anti-Viren-Programm beschränken.

Bei der Installation zweier Anti-Viren-Programme könnte es passieren, dass sich die beiden Programme gegenseitig blockieren, weil eine Software die andere als Malware identifiziert. Selbst wenn das nicht passieren sollte, kann das Arbeitstempo des Rechners durch doppelten Virenschutz herabgesetzt werden. Das kann die Freude am Arbeiten empfindlich stören.

Mythos Nr. 4: Apple Geräte bleiben von Malware verschont

Viele schwören auf ihren Apple-Computer. Es ist unbestritten, dass die Technik aus dem Hause Apple ihre Stärken und Vorzüge hat. Dass das Logo mit dem angebissenen Apfel vor Ärger mit Trojanern & Co schützt, gehört jedoch in das Reich der IT Mythen.

Warum sich dieses Gerücht so hartnäckig hält, lässt sich erklären. Noch immer haben Apple-Geräte ein hohes Prestige, das sich das kalifornische Hightech-Unternehmen fürstlich honorieren lässt. Wegen des hohen Preises ist die Zahl der Apple-Fans noch immer begrenzt.

Weltweit gibt es deutlich mehr Computer, die Windows als Betriebssystem nutzen, als Apple-Geräte. Für Hacker war es darum viele Jahre lang wesentlich lukrativer, Schadprogramme zu schreiben, die Windows Schwachstellen angreifen.

Mit zunehmender Verbreitung der Apple-Geräte wächst die Zahl der Angriffe auf die Apple-Technik kontinuierlich. Falls Sie stolzer Besitzer eines Apple-PCs , Notebooks oder iPads sein sollten, müssen Sie auch diese Geräte unbedingt mit der entsprechenden Software vor Viren und Trojanern schützen.

Mythos Nr. 5: Bildschirmschoner nutzen, um ein Einbrennen zu verhindern

Noch vor wenigen Jahren flimmerten auf jedem Desktop mehr oder weniger auffällige Muster in bunten Farben oder es bewegten sich Figuren langsam über den Bildschirm.

Zweck dieser sogenannten Bildschirmschoner ist es, das sogenannte Einbrennen von Bildpunkten auf dem Bildschirm zu verhindern.

Bei Röhrenmonitoren ist diese Vorsichtsmaßnahme sinnvoll, wenn man den Rechner über einen längeren Zeitraum hinweg nicht benutzt.

In den meisten Büros wurden die klobigen Röhrengeräte mittlerweile durch flache Bildschirme ersetzt. Diese modernen Monitore sind nicht nur platzsparend, sondern verbrauchen auch deutlich weniger Energie. Ein Einbrennen von Bildpunkten ist bei dieser Technik nicht zu befürchten.

Auf den Bildschirmschoner können Sie darum bei flachen Monitoren verzichten. Es sei denn, Sie haben ein Motiv, das Sie während einer wohl verdienten Arbeitspause immer wieder gern betrachten.

Mythos Nr. 6: Beim Leeren des Papierkorbs werden Daten unwiederbringlich vernichtet

Sie haben Daten in den Papierkorb verschoben und ihn anschließend geleert? Falls Sie kurze Zeit später bemerken, dass Sie einen Fehler gemacht haben, müssen Sie umgehend handeln.

Mit dem Leeren des Papierkorbs signalisieren Sie der Software, dass der freigesetzte Speicherplatz überschrieben werden kann. So lange Sie keine neuen Daten gespeichert haben, ist es darum nicht zu spät.

Mit Hilfe spezieller Tools lassen sich die gelöschten Daten in den meisten Fällen retten – vorausgesetzt Sie handeln umgehend.

Mythos Nr. 7: Akkus erst aufladen, wenn sie völlig entladen sind

Meist ist der Akku des Laptops im ungünstigsten Moment leer. Darum ist es sinnvoll, rechtzeitig für frische Power zu sorgen. Im Prinzip logisch, aber nimmt der Akku nicht Schaden, wenn man ihn zu häufig lädt?

Diese Sorge kann man heute zum Glück in das Reich der IT Mythen verbannen. In den letzten Jahren hat es im Bereich der Akku-Technologien deutliche Fortschritte gegeben. Akkus der neueren Generation haben eine deutlich höhere Speicherkapazität und können schneller aufgeladen werden.

Sie brauchen nicht zu warten, bis die Kapazität erschöpft ist. Im Gegenteil, eine völlige Entladung des Akkus schadet sogar. Untersuchungen haben gezeigt, dass die Lebensdauer eines Akkus steigt, wenn die Ladung nach Möglichkeit immer im Bereich zwischen 30 % und 70 % der maximalen Kapazität liegt.

Mythos Nr. 8: USB-Stick nicht einfach herausziehen

IT Mythen USBIm letzten Moment vor der Abfahrt ist die Präsentation auf dem USB-Stick gespeichert. Schnell das Speichermedium entnehmen und in das Auto steigen?

Nach Auffassung vieler, würde ein solches Vorgehen dazu führen, dass die Daten verloren gehen und der USB-Stick möglicherweise sogar Schaden nehmen könnte. Erst muss man das Speichermedium abmelden und dann können Sie es aus dem USB-Port entnehmen.

Wer auf Nummer sicher gehen will, meldet den USB-Stick ab und entnimmt ihn erst dann. Ob diese Sicherheitsmaßnahme zwingend erforderlich ist, hängt unter anderem vom verwendeten Betriebssystem ab.

Mythos Nr. 9: Magneten zerstören Festplatten und andere Speichermedien

Falls Sie häufig mit dem Laptop auf Reisen gehen, haben Sie sich sicherlich schon manchmal gefragt, ob die gespeicherten Daten unterwegs durch Magnete oder andere Strahlen gelöscht oder geschädigt werden könnten.

Noch vor wenigen Jahren wurden Fluggäste vor der Sicherheitskontrolle gefragt, ob sich Geräte mit Festplatte im Gepäck befinden. Diese wurden dann nicht durch das Röntgengerät geschickt.

Heute ist die Kontrolltechnik wesentlich sensibler und elektronische Geräte werden bei solchen Kontrollen nicht gefährdet. Aber auch im Alltag müssen Sie Ihren USB-Stick oder den Laptop nicht ängstlich vor kleineren Magnetfeldern abschirmen Teilweise gehört dies zu den IT Mythen, aber eine gewisse Vorsicht sollten Sie jedoch bei den innovativen Neodym Magneten walten lassen. Deren Magnetfelder sind deutlich stärker.

Mythos Nr. 10: CDs und DVDs möglichst nicht mit bloßen Händen berühren

Das ist eine der ältesten IT Mythen, seit es die silbernen Scheiben gibt. Aus unserem Alltag sind CDs und DVDs nicht mehr wegzudenken. Ganz gleich, ob darauf ein ganzer Kinofilm oder die Fotos vom letzten Urlaub gespeichert sind.

Doch wie empfindlich sind diese leistungsfähigen Speichermedien wirklich? Mit Samthandschuhen muss man sie jedenfalls nicht anfassen. Trotzdem ist es sinnvoll, die glänzenden Scheiben stets in einer schützenden Hülle aufzubewahren. So werden Staub und Verschmutzungen fern gehalten und die Oberfläche wird beim Transport im Rucksack oder in der Aktentasche nicht zerkratzt.

Biteno GmbH ist Fujitsu Select Partner

Der IT-Dienstleister Biteno GmbH ist Fujitsu Select Partner

Als IT Systemhaus für Hardware und Software ist es uns ein Anliegen unseren Kunden nach Möglichkeit die Wahl aus mehreren Angeboten zu geben. Im Bereich Computer-Hardware sind wir schon seit langer Zeit Partner von Fujitsu Technologies und vertreiben bzw. verkaufen seit mehr als 5 Jahren die PCs, Notebooks, Server sowie Speicherlösungen von FTS.

Fujitsu Select Partner

Fujitsu Select Partner

Daher ist es uns ein besonderes Anliegen, unseren Partner-Status bei den jeweiligen Hardware-Herstellern konsequent weiter zu verbessern. Insofern ist es also folgerichtig, dass die Biteno GmbH nun die nächste Partnerstufe bei Fujitsu Technologies erreicht hat: Fujitsu Select Partner. Dabei ist es durchaus erwähnenswert, dass wir – durch den unermüdlichen Einsatz des Vertriebs-Teams – sowohl die Zertifizierung für den Bereich Client (also Notebook und PC) als auch Server und Storage (Speicherung von Daten) erreicht haben.

„Im Namen der Geschäftsleitung spreche ich dem Vertriebsteam meinen größten Respekt zur erreichten Zertifizierung aus“ betont auch Matthias Böhmichen, Geschäftsführer des IT-Dienstleisters. „ Wir sind davon überzeugt, daß wir damit unseren Kunden einen weiteren Mehrwert bieten können.“

In Kombination mit der vor kurzem erzielten ISO 27001 Zertifizierung der Biteno GmbH als innovatives Systemhaus ergibt sich für die Kunden ein deutlicher Vorteil: Der direkte Kontakt zum Know-How des Hardware-Herstellers kombiniert mit klar definierten und Kunden-orientierten Prozessen.

Kunden und Interessenten, die von den neuen Möglichkeiten profitieren möchten, erreichen das Vertriebs-Team der Biteno GmbH via vertrieb@Biteno.com oder telefonisch unter 0711-4889020.

Link zum Zertifikat Server und Storage: Fujitsu Select Partner Zertifikat Server und Storage

Link zum Zertifikat Client (PC, Notebook): Fujitsu Select Partner Zertifikat Client