Im Allgemeinen als jene Gestalten bekannt, die auf Bildern oft mit Sturmhaube oder Kapuzenpulli (gerne auch mit Sonnenbrille) im Dunkeln vor dem PC sitzen und Daten stehlen.

Dabei bezeichnet das Wort eigentlich nur die Tätigkeit, nämlich das Eindringen in andere Computersysteme, nicht jedoch, was mit den Daten dann geschieht. Und darin unterscheiden sich die guten von den bösen Hackern!

Seit wann gibt es Hacking?

Ursprünglich war das Wort „Hacker“ sogar rein positiv besetzt. Bereits in den 1960ern waren „Hacker“ technische Enthusiasten, die im Modelleisenbahn-Club des MIT ihre Modelle technisch modifizierten, um ihnen mehr Funktionen zu geben.
Später stiegen diese Hacker dann auf die ersten Computer um, um beispielsweise existierende Programme um Funktionen zu erweitern und die technischen Möglichkeiten auszureizen.

Wann trennten sich die bösen von den guten Hackern?

In den 1980er-Jahren tauchten die ersten Computer auf, die sich jedermann leisten konnte, was auch zu einem rasanten Anstieg der Hacking-Szene führte, und da waren nicht nur „gute“ dabei, sondern auch viele Hacker, die ihr technisches Wissen zum eigenen Wohl nutzten, sei es durch das Eindringen in Banken- und Firmensysteme oder durch Softwarepiraterie. Auch die ersten Viren entstanden in der Zeit.

[mk_ad]

Die Hacking-Ethik

Dies nahm dann so sehr überhand, dass sich die guten Hacker von den bösen deutlich distanzieren wollten. So erschienen 1984 in dem Buch „Hackers: Heroes of the Computer Revolution von Steven Levy einige Grundregeln, die der Chaos Computer Club (CCC) erweiterte und die auch heute noch Gültigkeit für die „Ethical Hacker“ haben:

  1. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  2. Alle Informationen müssen frei sein.
  3. Misstraue Autoritäten – fördere Dezentralisierung.
  4. Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftlicher Stellung.
  5. Man kann mit einem Computer Kunst und Schönheit schaffen.
  6. Computer können dein Leben zum Besseren verändern.
  7. Mülle nicht in den Daten anderer Leute.
  8. Öffentliche Daten nützen, private Daten schützen.

[mk_ad]

Black Hats, White Hats, Grey Hats

Heute unterscheidet man zwischen drei Gruppen, den Black Hats (die „Bösen“), den White Hats (die „Guten“) und den Grey Hats (eine Mischung aus Beidem).

Die Black Hats, kennt man zu Genüge aus Medien und auch aus unseren Artikeln: Es sind die Art von Hackern, welche auf die Daten von Firmen und Nutzern aus sind, um sie für kriminelle Machenschaften zu missbrauchen.

Die White Hats, sind das genaue Gegenteil: diese „ethischen Hacker“ nutzen ihr Können, um beispielsweise im Auftrag einer Firma deren Computersysteme anzugreifen, um Schwachstellen zu finden, die dann von den Firmen ausgebessert werden können.

Die Grey Hats, sind eine Mischung: Sie handeln ohne Auftrag einer Firma und dringen illegal in Systeme ein. Allerdings stehlen sie keine Daten, sondern machen die Firmen hinterher auf die Lücken aufmerksam. Es sind zumeist Grey Hats, die beispielsweise Sicherheitslücken von Facebook, Twitter, Instagram und anderen Systemen entdecken und publik machen.

In einem Interview erläutert der Internet-Sicherheitsexperte Tobias Schrödel noch ein wenig mehr, was es mit den verschiedenen Arten von Hackern auf sich hat:

Gerade auf Facebook wird auch oft von Hackern gesprochen, die gar keine sind, hier einige Beispiele:

Artikelbild: Shutterstock / Von Valery Brozhinsky

Unterstütze jetzt Mimikama – Für Wahrheit und Demokratie! Gründlicher Recherchen und das Bekämpfen von Falschinformationen sind heute wichtiger für unsere Demokratie als jemals zuvor. Unsere Inhalte sind frei zugänglich, weil jeder das Recht auf verlässliche Informationen hat. Unterstützen Sie Mimikama

Mehr von Mimikama

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)