Lerntippsammlung Headergrafik
Linie
Abstandshalter

Suchbegriff:

Hacking - oder Cracking? - Referat



Was ist das?
Heutzutage wird das Wort Hacking, beziehungsweise die Personenbezeichnung Hacker im allgemeinen Gebrauch und vor allem von der Presse als abwertend verwendet. Es werden Personen charakterisiert, welche in fremde Systeme eindringen und durch das Umgehen von Sicherheitsvorkehrungen oder ähnlichem bestimmten Zielen nachgehen. Jedoch gibt es eine große Community, bestehend aus hochqualifizierten Personen mit technischem Können und Unmengen an fachspezifischem Wissen in den Bereichen Kommunikation, Technik, Computer und Programmierung, welche sich selbst als Hacker bezeichnen. Sie fordern, Personen mit zerstörerischen und kriminellen Beweggründen eben nicht als Hacker, sondern als sogenannte Cracker zu bezeichnen.

Im Jahr 1983 kam es erstmals dazu, dass der Begriff mit abwertender, negativer Bedeutung verwendet wurde. Im amerikanischen Nachrichtenmagazin Newsweek erschien ein Artikel mit dem Titel „Beware: Hackers at play“. Damals wurde über einen Fall berichtet, bei dem eine Gruppe Jugendliche in verschiedenste Computersysteme der USA eindrang und so internationale Bekanntheit erlangte.

Die eigentliche Hackerkultur grenzt sich immer wieder in verschiedenen Publikationen (z.B. im „Jargon File“, dem in der Hackergemeinde allseits bekannten Lexikon des Hackens) stark von diesen subtilen Kreisen ab und möchte unter keinen Umständen mit Crackern oder den sogenannten „Skriptkiddies“ in Verbindung gebracht werden. Als solche werden Personen meist jugendlichen Alters bezeichnet, die wegen geringer oder nicht vorhandener Programmierkenntnisse mittels im Internet vorliegender Anleitungen versuchen, Zugriff auf fremde Computer zu erhalten, um dort möglichst großen Schaden anzurichten.

Kategorisierung von Hackern
Es existiert im Wesentlichen eine allgemeingültige Einteilung von Hackern, vorgenommen nach der Loyalität ihrer Taten vor dem Gesetz und ethischen Beweggründen. Motiviert werden solche durch verschiedenste Dinge, wobei die Gründe für einen Angriff auf ein System in starker Abhängigkeit zu ihrer Einteilung in 3 verschiedene Arten stehen.

Hacker, welche in ihrem Handeln durchweg gesetzestreu sind und sich zusätzlich an die eigens geschaffene Hackerethik halten, nennt man White-Hat Hacker. Sie haben das Ziel, mittels ihres großen Wissens über Programmierung, Schwachstellen in Systemen zu finden, durch die Angreifer Zugriff auf sensible Daten oder ähnliches bekommen könnten. Diese Verwundbarkeiten werden dann dem Besitzer des Systems gemeldet, damit diese behoben werden können, ohne sie jedoch öffentlich zugänglich zu machen, damit kein Angreifer davon profitieren kann. Die Hauptmotivationsgründe von White-Hats sind einerseits, Programme oder Systeme sicherer vor Angriffen zu machen und andererseits, um dadurch ihr Geld zu verdienen, denn je nach betroffenem Unternehmen können unterschiedlich große Geldbeträge ausgezahlt werden. Diese Belohnungen variieren natürlich stark und sind abhängig vom Schweregrad der entdeckten Sicherheitslücke. Die höchste Summe, die Facebook jemals für das Melden einer Sicherheitsproblems gezahlt hat, waren 20 000 $.

Microsoft hingegen hat seit längerem einen Maximalwert von 150 000 $ festgelegt, dafür müssen aber wirklich akute Bedrohungen durch einen Fehler im System vorliegen.
Im Gegensatz dazu kennzeichnet die Kategorie Grey-Hat Hacker eine nicht eindeutige Einstufung in weder „gut“ noch „böse“. Aufgrund ihrer Vorgehensweisen, wie zum Beispiel das Herausfinden von Sicherheitslücken ohne die eindeutige Einwilligung des Besitzers machen sie sich vor dem Gesetz einerseits strafbar. Jedoch stellen sie in der Regel auch keine Versuche an, die gefundenen Sicherheitslücken für Angriffe auszunutzen, sondern melden diese nach dem Fund an die betroffenen Unternehmen, was sie andererseits auch nicht zu Hackern mit bösartigem Willen macht. Im Normalfall liegt diesen Hackern zwar die Sicherheit von Firmen und deren Netzwerken am Herzen, jedoch wollen sie gleichzeitig auch daraus einen möglichst hohen Profit ziehen, indem sie die Verwundbarkeiten des Systems nur gegen eine Gebühr freigeben. In manchen Fällen, in denen der Besitzer diesen Preis nicht zahlen möchte, veröffentlicht ein Grey-Hat Hacker die Sicherheitslücke im Internet, um den Eigentümer des verbundbaren Konzerns zur Behebung dieses Problems zu zwingen.

Im kompletten Kontrast zu diesen beiden Arten von Hackern stehen Black-Hat Hacker – Cracker mit bösartiger Neigung zum Kriminellen und vor allem dadurch definiert, dass sie mit allen ihren Taten nur zerstören, und nichts aufbauen, wie es
White-Hats beispielsweise tun. In diese Kategorie werden sowohl Experten mit immensem Wissen über das Einbrechen in Computersysteme, wie auch die sogenannten „Skriptkiddies“ ohne Programmiererfähigkeiten gezählt. Sie alle haben nur ein Ziel, auf illegalem Wege an hohe Finanzmittel zu gelangen, was auf sehr unterschiedliche, mitunter sehr findige Weise versucht wird. Zusätzlich stehlen und verkaufen sie nicht nur Daten, sondern modifizieren und zerstören diese gleichermaßen, wenn dies zu einem von ihnen verfolgten Plan passt.

Prozess des Datendiebstahls
Im Normalfall gehen Angreifer, welche in Netzwerke und Computersysteme einbrechen wollen, immer nach einer bestimmten Struktur vor, um sich den Zugang zu Daten auf fremden Computern zu verschaffen. Als Grundbedingung muss gegeben sein, dass der Angreifer entweder eine Schwachstelle im anzugreifenden System gefunden hat, oder aber, dass er einen Hacker für das Finden dieser Sicherheitslücke bezahlt, um sie dann selbst ausnutzen zu können. In speziellen Untergrund-Shops im namhaften „Deep Web“, also dem Bereich des Internets, welcher nicht durch konventionelle Suchmaschinenanfragen erreicht werden kann, können Cracker für viel Geld die unterschiedlichsten Scripts und aktuelle, zum Teil noch nicht bekannte Verwundbarkeiten in Netzwerken anderen Internetkriminellen abkaufen. Einmal im Besitz von solch brisantem Informationsmaterial, kann es vom Angreifer exzessiv ausgenutzt werden, um etwa an persönliche Informationen von Privatpersonen wie Email Adressen, Account- oder Kreditkarten-Daten zu gelangen. Ebenfalls im Fokus der Eindringlinge liegen oftmals auch international operierende Unternehmen oder sogar Regierungen, wobei häufig die Daten von Mitarbeitern oder geheime Dokumente gestohlen werden.

Der Wert der erbeuteten Daten wiederum ist sehr unterschiedlich, je nachdem, welche Daten entwendet wurden und nun in den Untergrund Shops wieder verkauft werden. Die Preise für z.B. 1000 gestohlene Email Adressen liegen zw. 0.50 $ und 10 $, bei Kreditkartendetails liegen die Preise schon ca. beim Doppelten. Auf vielen virtuellen Schwarzmärkten werden zudem von Black-Hat Hackern unterschiedliche Dienstleistungen angeboten. Wenn man etwa einen speziellen Facebook Account gehackt haben möchte, kann man Cracker dafür bezahlen, dass sie für durchschnittliche 20 € den 3 monatigen Zugriff auf ein Profil gewähren. In anderen Foren wird auch das Hacken von Google-Mail Adressen (≈90 $), oder gar ganzer Websites (≈2000 $) angeboten.

Durch Geldwäsche mittels einer Vielzahl an Geldtransfers kann das gewonnene Geld dann für größere, bessere und noch leistungsstärkere Hacking Tools investiert werden.
Der Trend zu in ihrer Komplexität und Größe immer schneller wachsenden Untergrundmärkten steigt immer weiter an. Dadurch wird es für Angreifer immer leichter und einfacher, im Internet kriminellen Machenschaften nachzugehen. Immer neue Technologien werden entwickelt, um die Anonymität der Cracker zu verschleiern. Ein aktuelles Beispiel hierfür ist der Tor Browser, welcher anonymes Surfen über verschlüsselte Verbindungen zu zufällig ausgewählten Verbindungsknoten garantiert. Auch die seit 2009 verfügbaren Bitcoins stellen eine anonyme und recht sichere Onlinewährung dar, die in kriminellen Kreisen sehr häufig für Geldtransfers verwendet wird.




Kommentare zum Referat Hacking - oder Cracking?: