Sonntag, 2. Februar 2020

Was ist eigentlich ein Hacker?

Berufswunsch „Hacker“ ;-) 

Im Rahmen meiner IT Betreuertätigkeit besuche ich regelmäßig Volksschulen, Neue Mittelschulen, Polytechnische Schulen und Förderklassen. Immer wieder stelle ich bei Gesprächen mit den Kids fest, dass besonders Buben – eigentlich nur Buben - vom Begriff des „Hackers“ fasziniert sind!
Gelegentlich wurde sogar der Berufswunsch des „Hackers“ geäußert!

Bei genauer Nachfrage, was denn diese „Hacker“ eigentlich so machen und warum die so cool sind, bekomme ich die lustigsten, faszinierendsten, verrücktesten, erschreckendsten, überdrehtesten und manchmal sogar realistischen Erklärungen zu hören!

Das allgemeine Bild eines Hackers, der in dunklen Räumen sitzt, Unmengen Kaffee trinkt, Kettenraucher ist, von Fast Food lebt, in Computersysteme eindringt und sich Zugang zu Sicherheitssystemen verschafft, beherrscht auch das Bilder der Schüler!

Zugegeben - in gewisser Weise ist es auch meine Vorstellung – ein Bild durch Hollywood und Medien geprägt!

Bei genauerer Betrachtung unterscheiden wir drei Typen von Hackern:

White-Hat Hacker oder Ethical Hacker


Sie suchen Schwachstellen in Rechnern und Netzwerken – die Sicherheit soll dadurch erhöht werden, denn sie informieren Unternehmen von den Problemstellen! Viele Unternehmen nutzen White-Hat Hacker, um ihre Netzwerke und IT-Geräte zu testen und verborgene Schwachstellen zu finden.

Grey-Hat Hacker


Auch Sie versuchen Schwachstellen zu finden und aufzudecken, üben aber durch deren Veröffentlichung Druck auf Unternehmen aus. Sie wollen dadurch bekannt werden und sich auch finanziell bereichern. Die Unterscheidung zwischen legalem und kriminellen Verhalten erscheint nicht mehr so einfach! Die Aufmerksamkeit in den Medien ist solchen Hackern sehr wichtig!

Black-Hat Hacker

Diese Gruppe von Hackern arbeitet illegal und es handelt sich dabei um Kriminelle! Sie dringen unerlaubt in Systeme ein, löschen und zerstören Daten! Firmen und Privatpersonen werden erpresst und bedroht - oft wir Geld verlangt, um Systeme wieder freizugeben! Daten werden an andere kriminelle Systemen weitergeben! Sie arbeiten im Untergrund – im Black Net!

Folgende Techniken werden hier eingesetzt:
  • Viren
  • Rootkits
  • Trojaner
  • Keylogger
  • Würmer

Das mit dem Berufswunsch würd ich mir noch einmal durch den Kopf gehen lassen :-)
LG Mittl Oliver, MA









Keine Kommentare:

Kommentar veröffentlichen

Melde komische, gefährliche oder verstörende Inhalte!

Melde komische, gefährliche oder verstörende Inhalte! Wenn in den sozialen Medien Inhalte auftauchen, die Angst machen oder verstörend wir...