Hacker

Wissen kompakt: Im Umgang mit Computern, Programmen, Netzwerken oder Websites ist ein Hacker häufig eine Person, die Grenzen und Mechanismen einer Technologie auslotet.

Hacker – ein technologischer Grenzgänger

„Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.“1 So lautet ein bekanntes Zitat, das eine Version und Perspektive auf Hacker beschreibt. „Auf 223 Milliarden Euro beläuft sich die jährliche Schadenssumme der deutschen Wirtschaft infolge von Cyberatttacken“2, lautet eine andere Version und Perspektive.

Neutral betrachtet ist ein Hacker lediglich eine Person, die Grenzen und Mechanismen einer Technologie, eines Computers, eines Programms, eines Netzwerks oder einer Website auslotet.3 Ähnlich wie bei einem Journalisten ist der Begriff Hacker nicht geschützt. Dies führt zu einer Liste von Interpretationen, nachfolgend finden Sie einige davon:

Ein Hacker ist eine Person, die

  • es genießt, programmierte Systeme zu erforschen, und dabei Kenntnisse gewinnt und Fähigkeiten ausbaut.
  • das Umgehen oder Überwinden von Grenzen als intellektuelle Herausforderung begreift.
  • mit großer Begeisterung (gut) programmiert.
  • ein konkretes Programm in- und auswendig kennt.
  • den Wert von Hacks zu schätzen weiß.
  • Zugang zu Wissen, Informationen oder Ressourcen sucht, der ihr und anderen Personen verwehrt wird.

Die Person muss dabei nicht

  • mit einem Hoodie und/oder einer Sonnenbrille verkleidet vor einem Computer sitzen.
  • in einem dunklen Raum arbeiten, der lediglich durch das Monitorlicht erleuchtet wird.
  • parallel an mehreren Computern aktiv sein.
  • im Keller oder der Garage der alleinerziehenden Mutter wohnen.

In anderen Worten: es gibt viele (Vor-)Urteile und Klischees, die zwar in verschiedenen Spielfilmen oder TV-Serien transportiert werden, mit der Realität jedoch wenig gemeinsam haben müssen. Kurzum: Einen typischen Hacker gibt es nicht.

Arten von Hacker

Auch wenn es einen typischen Hacker nicht gibt, üblicherweise werden drei Arten unterschieden:

  • Ein Black-Hat-Hacker ist eine Person, die mit krimineller Absicht handelt. Sie möchte bspw. Daten stehlen oder Ransomware installieren. Ihr geht es nicht um das Ausloten von Technologien, sondern um das böswillige Überschreiten von Grenzen.
  • Ein White-Hat-Hacker ist eine Person, die zwar in ein System oder Netzwerk eindringt, dabei aber keinerlei Schaden anrichtet. Was auf den ersten Blick etwas merkwürdig klingt, ergibt Sinn, wenn diese Person im Auftrag des System- oder Netzwerkbetreibers agiert. Unternehmen haben ein großes Interesse, eigene IT-Schwachstellen zu identifizieren und zu schließen, bevor Wettbewerber oder Kriminelle daraus Nutzen ziehen können. Sicherheitsbehörden haben (üblicherweise) Interesse, Unternehmen vor Angriffen zu schützen. Jedes Ausloten eines Systems mit seinen entsprechenden Schutzsystemen erfolgt also in Absprache.
    (Im Requirements Engineering bieten sogenannte Misuse Cases einen Ansatz, um die missbräuchliche Verwendung von Produkten oder Funktionen zu identifizieren. Ziel ist es, aus den gewonnenen Erkenntnissen Anforderungen abzuleiten, um Produkte, Funktionen, Systeme etc. sicherer zu gestalten.)
  • Bei einem Gray-Hat-Hacker lässt sich nicht direkt bestimmen, welche Absicht hinter dem Angriff auf ein System, ein Netzwerk oder eine Website liegt. In manchen Fällen geht es den beteiligten Personen um die Veröffentlichung von „geheimen“ Daten, um dadurch öffentlich auf Missstände aufmerksam zu machen. In anderen Fällen geht es um Erpressung, mit dem Ziel, Organisationen zu bestimmten Aktionen zu bewegen. Grau ist weder weiß noch schwarz, grau ist grau.

Die Motivation ist also maßgeblich für die Kategorisierung. Interessanterweise führt dies zu einer Begriffsunterscheidung, die sich zwar nicht überall im allgemeinen Sprachgebrauch wiederfindet, aber ein Hinweis auf eine zugrundeliegende Ethik darstellt:

Hacker versus Cracker

In den 1980er Jahren wurden Medien auf Hacker aufmerksam und konzentrierten sich in ihren Artikeln vor allem auf die Sicherheitsverletzungen bzw. kriminellen Aktivitäten, die von einigen wenigen Personen begangen wurden. Sie ignorierten alles andere, was mit Hacking zu tun hatte. Das Ergebnis: die Wahrnehmung der Öffentlichkeit und die Selbstwahrnehmung vieler Hacker unterscheidet sich auch heute noch stark voneinander. Leicht ließe sich dieses Missverständnis korrigieren, indem zwischen Hacking und Cracking, zwischen Hacker und Cracker unterschieden würde. Ein Black-Hat-Hacker ist ein Cracker, er ist kriminell und handelt unethisch. Im Gegenzug dazu agiert der White-Hat-Hacker wie ein Ethical Hacker4, für den verschiedene Grundsätze einer Hackerethik gelten. Diese Grundsätze benennt der Chaos Computer Club:5

  • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen müssen frei sein.
  • Misstraue Autoritäten – fördere Dezentralisierung.
  • Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Spezies, Geschlecht oder gesellschaftlicher Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern.
  • Mülle nicht in den Daten anderer Leute.
  • Öffentliche Daten nützen, private Daten schützen.

Diese Grundsätze der Hackerethik verstehen sich als Orientierung und als Basis zur Diskussion.

Hacker - drei Arten von technologischen Grenzgängern

Was macht t2informatik?

Was macht t2informatik? Ein Klick und Sie wissen s.

Impuls zum Diskutieren:

Welche Maßnahmen sind aus Ihrer Sicht sinnvoll, um Mitarbeiter auf die Gefahren des Hackings aufmerksam zu machen?

Hinweise:

[1] Das Zitat stammt von Herwart Holland-Mortiz, auch bekannt als Wau Holland. Er war Mitgründer des Chaos Computer Clubs.
[2] Deutsche Welle: 220 Milliarden Euro Schaden durch Cyberangriffe.
[3] Da Hacking inzwischen eine Art Volkssport ist, und es bspw. Growth, Life oder Trash Hacks gibt, könnte es sich auch um eine Person handeln, die Probleme unorthodox löst, Workarounds schafft oder Produkte und Dienstleistungen zweckentfremdet.
[4] Hierzu finden sich im Internet leicht verschiedene Kurse bzw. Zertifikate.
[5] Die Hackerethik basiert auf dem Buch Hackers – heroes of the computer revolution von Steven Levy.

Hier finden Sie ergänzende Informationen aus dem t2informatik Blog:

t2informatik Blog: Sicheres Passwort gesucht

Sicheres Passwort gesucht

t2informatik Blog: Wie gefährdet sind Unternehmensdaten?

Wie gefährdet sind Unternehmensdaten?