Herzlich willkommen bei der PROMETO GmbH
Über uns  |  Karriere  |  Impressum  |  Datenschutz
02.11.2015

Berühmte Hacker und was man von ihnen lernen kann

Mit Hacking wird schnell elektronischer Vandalismus, Spionage oder Raub persönlicher Daten assoziiert. Tatsächlich geht es beim Hacking um das Auffinden von unbeabsichtigten oder übersehenen Anwendungsmöglichkeiten technischer Gegenstände, um Aufgabenstellungen auf neue und originelle Art und Weise zu lösen. Was würden Sie mit einer alten Telefonanlage tun?

Der Modeleisenbahnclub des ehrwürdigen Massachusetts Institute of Technology (MIT) jedenfalls hat sie in den späten 1950ern zur Streckensteuerung ihrer Eisenbahnen eingesetzt und so gleichzeitig den Begriff Hacking geprägt.

Schauen wir uns doch einmal chronologisch die Werke einiger berühmte Hacker an und leiten daraus ab, was wir von ihnen lernen können.

1. Was heute als sicher gilt, ist morgen unsicher (1932)

Marian Rejewski, einem polnischen Mathematiker, gelang 1932 das Dechiffrieren der deutschen Enigma. Dabei nutzte er eine legal gekaufte kommerzielle Maschine vom Modell D. Die Enigma wurde für militärische Zwecke mehrfach überarbeitet, so dass die Polen ab 1938 sie nicht mehr deschiffrieren konnten. 1939 kam es zu einem legendären Treffen französischer, britischer und polnischer Codeknacker. Die Polen präsentierten ihre Methodiken. Mit diesem Anschub konnten die Briten nun mit massivem Personaleinsatz von über zehntausend Personen und durch eine spezielle elektromechanische Maschine, die nach dem Mathematiker Alan Turing benannte Turing-Bombe, die deutschen Funksprüche dechiffrieren.

2. Gewöhnliche Menschen nutzen Hackerwerkzeuge für ihren wirtschaftlichen Vorteil (1969)

John Draper alias Captain Crunch fand 1969 heraus, dass sich die Spielzeugpfeife, die in Cornflakes-Packungen als Geschenk beilag, für die Freischaltung von Ferngesprächen eignete. Er bastelte anschließend die Blue Box, die die gleiche 2600 Hz Frequenz erzeugte wie die Pfeife. Steve Wozniak nahm die Blue Box, um eine eigene Version zu bauen. Steve Jobs erkannte das Marktpotential des Gerätes, und er erwirtschaftete das benötigte Kapital zur Gründung ihres Unternehmens - Apple.

3. Schwachstelle ist nicht der Computer, sondern die Person, die ihn bedient (1980)

Kevin Mitnick alias Le Condor beherrschte wie kein Zweiter die Kunst des Social Engineering. Er konnte Menschen so gut manipulieren, dass sie ihm sogar Passwörter und andere vertrauliche Geheimnisse verrieten. Seine Karriere begann 1980 als 17-jähriger. 1994 stahl er Daten von dem Wissenschaftler Tsutomu Shimomura, der seine Fährte aufnahm und im Jahre 1995 zur Ergreifung Mitnicks durch das FBI maßgeblich beitrug.

4. Alles unter Kontrolle zu haben ist ein Irrglaube (1988)

Robert Tappan Morris entwickelte 1988 den ersten Computer-Wurm an der Cornell Universität. Er behauptete, er wollte mit dem Wurm die Größe des Internets erfassen. Die US-Justiz hatte zu der Zeit bereits entsprechende Gesetze; Morris wurde 1989 als Erster nach dem Computer Fraud and Abuse Act verurteilt.

5. Hacker hinterlassen Spuren, die sie überführen (1992)

Mark Abene alias Phiber Optik war der erste Hacker, bei dem im Strafprozess 1992 das Abhören seiner Aktivitäten gegen ihn verwendet wurde. Er hackte übrigens Telefonsysteme und andere große Netze. Vorratsdatenspeicherung und die Überwachung der Netzwerke durch die Geheimdienste sind nun mal keine brandneuen Erfindungen.

6. Hacker haben eigene Regelwerke (1992)

Julian Assange alias Mendax ist Gründer und Chefredakteur von WikiLeaks. Er legte die Regeln der Hackergruppe International Subversives fest. Demnach ist es verboten, Computer zu beschädigen bzw. Daten zu verändern. Assange wurde 1992 in seinem Heimatland Australien verhaftet und für das Eindringen in Computernetze der US Airforce und Nortel verurteilt.

7. Hacking ist ein internationales Geschäft (1994)

Vladimir Levin alias Vlad ist russischer Mathematiker und beging den größten virtuellen Bankraub, indem er 1994 in die Computer der amerikanischen Citybank eindrang und 10 Millionen USD auf Konten in mehreren Ländern überwies. Komplizen sollten in den Ländern das Geld abholen. Die Täter wurden alle bei dem Versuch geschnappt, das Geld abzuheben.

8. Hacker denken und handeln anders als „normale“ Menschen (2000)

Gary McKinnon alias Solo war besessen von dem Gedanken, dass die US-Armee außerirdische Technologien verwendet. Um diese Überzeugung zu beweisen, brach er zwischen 2000 und 2002 mehrfach in die Computer der NASA und der US-Streitkräfte ein.

9. Manche Hacker haben Geltungssucht

Ein ungenannter 17-Jähriger aus England wurde beschuldigt, eine DDoS-Attacke auf Server durchgeführt zu haben, die das beliebte Videospiel "Call of Duty" hosten. Er verfolgte das Ziel, dauerhaft den ersten Platz der Highscore-Tabelle zu belegen. Er unterließ es, Proxys und Umleitungsdienste zu nutzen, um seinen Aufenthaltsort zu verschleiern und wurde natürlich geschnappt.

 

 

 
Copyrights © 2016 | PROMETO GmbH | Partner der