Vongiebel / BlogGlossarNewsletter / 0 Kommentare

Glossar: Was ist ein Hacker und was macht er mit Ihrem PC?

Was macht eigentlich ein Hacker (englisch für Holzhacker, aber auch Sklave) und warum tut er das – die Frage beschäftigt unsere Kunden immer wieder. Eigentlich führt der Begriff Hacker in die Irre – und wird der Kultur beziehungsweise der Subkultur des Hackermilieus keinesfalls gerecht. Ursprünglich ist ein Hacker jemand, der im universitären Milieu mit viel Kreativität und Experimentierfähigkeit versucht, Grenzen auszuloten. Mit dem Aufkommen der PCs und der ersten spektakulären Aktionen des Chaos Computer Club (CCC), die im Sinne der Aufklärung in Datenbanken vordrangen und die Ergebnisse veröffentlichten, wird unter einem Hacker allgemein eine Person verstanden, die – unbefugt – in fremde Netzwerke eindringt und dort mehr oder weniger ungesetzliche oder verwerfliche Dinge tut.

Mit den fröhlichen, etwas anarchistischen Hackern mit viel Ethos rund um den CCC (ethische Hacker) tauchten aber auch die ersten verbrecherischen Blackhats (englisch für Schwarzhut) auf, die das Internet für kriminelle Zwecke ausnutzten. Noch viel eher waren aber natürlich die professionellen Aushorcher aller Geheimdienste bemüht, möglichst viel Informationen aus den Datennetzen zu ziehen.

Die Frage, warum sich Blackhats auf Ihrem privaten PC tummeln oder auf Ihrem Notebook breit machen, ist einfach zu beantworten: Es geht um Profit. Doch wie lässt sich Geld mit Ihrem PC verdienen?

Einige Beispiele, ohne Anspruch auf Vollständigkeit:

Adware: Software, die beim Öffnen von Anwendungen Werbung in Form von Werbebannern oder Popup-Fenstern anzeigt. Adware wird dann gefährlich, wenn sie andere Programme befällt, die Steuerung über Ihren Internetbrowser übernimmt oder Internet-Nutzungsdaten sammelt und versendet.

Backdoors: Als legitime Software getarnte Schadprogramme, die Kriminellen den Zugang zu geschützten Funktionen und Daten ermöglichen.

Botnetze: Gruppe miteinander vernetzter, mit Schadsoftware infizierter Computer, die von einem Hacker ferngesteuert werden, um beispielsweise Spam-E-Mails zu versenden oder eine Denial-of-Service-Attacke zu starten (siehe unten).

Browser Hijacker: manipulieren die Browser-Einstellungen, um Seitenaufrufe und Suchanfragen auf andere Websites umzuleiten, wodurch etwa Werbeeinnahmen gesteigert werden können.

Brute-Force-Angriffe: hier werden mit Programmen, die eine große Anzahl möglicher Tasten- und Kennwortkombinationen ausprobieren, Passwörter geknackt.

Denial of Service: Attacken, die den Zugriff auf eine Internetseite oder einen Computer durch das Versenden übermäßig großer Datenmengen blockieren, was zur Überlastung des betroffenen Servers führt – und oft mit Erpressung einhergeht.

Drive-by-Download: Malware, die sich ohne Zutun und Wissen des Nutzers installiert, wenn dieser eine mit bösartigen Codes präparierte Website besucht.

Exploit: Schadprogramm, die Sicherheitslücken und Fehlfunktionen anderer Anwendungen ausnutzt, um sich z.B. Administratorenrechte zu verschaffen.

Hoaxes: Falschmeldungen, deren Weiterleitung zwar keinen unmittelbaren Computerschaden, aber eine Flut von E-Mails nach sich ziehen kann. Hoaxes enthalten meist Warnungen vor neuartigen, extrem schädlichen Viren oder Trojanern.

Phishing: Versuch, einen Nutzer mit Hilfe nachgeahmter Webseiten, Aufforderungen in E-Mails oder SMS zur Freigabe sensibler Daten wie Passwörtern oder Kontodaten zu bewegen.

Rootkit: Softwarewerkzeuge, welche die Aktivitäten bereits installierter Malware verschleiern.

Spam: Unangeforderte große Mengen kommerzieller Angebote per E-Mail. Spam-E-Mails werden häufig auch zur Verbreitung von Malware eingesetzt.

Spyware: Wissentlich oder unwissentlich heruntergeladene Software, die Ihre Aktivitäten verfolgt, Ihren Computer ausspioniert und die gesammelten Daten an Dritte weiterleitet.

Ein Beispiel dafür sind Keylogger, die ohne Wissen des Nutzers im Hintergrund Eingaben mitprotokollieren und an einen Angreifer übermitteln.

Trojaner: Schadware, die Ihr Rechner als legitim wahrnimmt, die aber unbemerkt weitere Funktionen ausführt. Trojaner sind häufig in illegalen Software-Kopien enthalten.

Würmer: Programme, die sich von Computer zu Computer und von Netzwerk zu Netzwerk verbreiten, indem sie sich selbst vervielfältigen. Durch Würmer verursachte Schäden sind beispielsweise ständig auftretende Fehlermeldungen oder Datendiebstahl.

Einen Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.