SEO Marketing Köln Lexikon
SEO Lexikon ¬ĽWas ist ein Hacker?

Einen sehr hoch qualifizierten Power-User, welcher unbefugt auf Server, Websites, Netzwerke oder auch PCs zugreift.

Definition Hacker

Als Hacker bezeichnet man einen sehr hochqualifizierten Power-User, welcher unbefugt auf Server, Websites, Netzwerke oder auch PCs zugreift. Die darauf gespeicherten Daten werden gespeichert, gelöscht oder auch editiert. Solche Hacker gibt es seit das Internet existiert. Trotz der hohen Illegalität solcher Hackerangriffe, wird die gesamte Entwicklung der Technologie durch Hacker vorangetrieben.

Was ist ein Hacker genau?

Hacker sind technisch hoch versierte Personen im Hard- und Softwareumfeld. Sie suchen und finden Schwachstellen in Systemen, um auf sie aufmerksam zu machen oder sie f√ľr bestimmte Zwecke wie unbefugtes Eindringen oder zur Ver√§nderung von Funktionen zu nutzen. Ziel eines Hackers ist es, in Systeme reinzukommen, die Funktionen zu beeinflussen, Daten zu stehlen oder diese zu manipulieren.

Grunds√§tzlich besteht keine Einschr√§nkung, welche Art von Ger√§ten Hacker manipulieren. Hacker im Hardwareumfeld versuchen, durch das Ver√§ndern von Ger√§ten oder Hinzuf√ľgen von Bausteinen die Funktionen zu ver√§ndern.

Hacker im Hardwareumfeld sehen Ihre Aktivit√§ten oft als Herausforderung an und das Hacken ist eine Art Hobby, um die Grenzen der Ger√§te zu √ľberwinden. Bei IT-Produkten z.B. mit programmierbaren Bestandteilen k√∂nnen die Grenzen zwischen Hard- und Softwarehackern leicht verwechselt werden.

Hacker im Softwareumfeld (Internet) manipulieren keine Hardware, Sie versuchen sich Zugang zu Systemen zu besorgen. Der Zugang kann z.B. √ľber Netzwerke oder √ľber Schnittstellen entstehen.

Genutzt werden hierzu bekannte oder selbst entdeckte Schwachstellen oder Programmierfehler umso in die Systeme zu gelangen. Sind die Hacker erst einmal in ein System gelangt, besteht f√ľr die M√∂glichkeit, auf Datenbest√§nde zuzugreifen, gesch√ľtzte Funktionen auszuf√ľhren oder Daten zu beeinflussen.

Hacker Techniken:

  • Backdoors
  • trojanische Pferde
  • Rootkits
  • Exploits
  • Keylogger
  • Viren
  • W√ľrmer
  • Speicher√ľberl√§ufe
  • etc.

Hackertypen

Drei Typen von Hackern lassen sich abhängig von ihrer Motivation und ihrer Gesetzestreue unterscheiden.

  • White-Hat Hacker (Ethical Hacker), bewegen sich innerhalb der Gesetze und verfolgen unter Einhaltung einer Hackerethik ihre Ziele. Sie informieren die betroffenen Unternehmen √ľber die entdeckten Schwachstellen in den Computernetzen und Rechnern. Ihr Ziel ist es, Schwachstellen zu finden, diese aufzudecken und durch Information die Schwachstellen zu beseitigen.
  • Grey-Hat Hacker, bewegen sich in einer gesetzlichen Grauzone. Sie legen die Hackerethik zu ihren Gunsten aus. Sie versuchen ebenfalls Schwachstellen zu finden und aufzudecken, √ľben aber durch deren Ver√∂ffentlichung Druck auf Unternehmen aus. Gut oder b√∂se ist hierbei schwer zu unterscheiden und f√ľhrt dazu, dass das Leugnen von Schwachstellen schier unm√∂glich ist oder dient dazu, die eigene Bekanntheit und den Erfolg zu steigern.
  • Black-Hat Hacker, werden von krimineller Energie getriggert und bewegen sich im Untergrund. Ihr Ziel ist es, durch das unerlaubte Eindringen in die Systeme deren Funktionen zu beeinflussen oder Datenraub zu begehen oder diese zu manipulieren. Die Verbreitung entdeckter Schwachstellen an andere kriminelle Vereinigungen ist ein standardisiertes Vorgehen der Black-Hats.

Script-Kiddy

Unter einem ‚ÄěScript-Kiddy‚Äú versteht man all die Jugendlichen, welche keinerlei Kenntnisse √ľber Systemaufbau oder Programmierung haben. Sie nennen sich trotzdem Hacker, da sie bestimmte Hacker Programme downloaden und somit ebenfalls einen abgeschw√§chten Hackerangriff starten k√∂nnen.

Mit einem ‚Äěechten‚Äú Hacker hat dies aber nur wenig bis gar nichts zu tun. Script-Kiddies bet√§tigen lediglich ein Programm, w√§hrend ein Hacker ein absoluter Profi auf dem Gebiet des Programmierens ist. Solche Hacker sind unglaublich intelligent, da sie Unmengen an Wissen besitzen m√ľssen. Ansonsten w√§re es ein leichtes, Hacker ausfindig zu machen. Denn zum Hacken eines Netzwerkes oder PCs geh√∂rt auch das Verwischen der Spuren, um im Nachhinein nicht aufzufliegen, dazu.

Testen Sie wie Ihre Webseite f√ľr Suchmaschinen optimiert ist
Logo XOVI
Logo Cert-EU
Logo Hostpress
Logo Wordpress
Kostenloses 150-Seiten PDF zum Thema SEO downloaden

Gratis SEO-Lexikon

Wenn Sie sich zu unserem Newsletter anmelden, senden wir Ihnen unser 150-Seiten SEO-Lexikon (PDF).