|
Hacker und Cracker Wie kann jemand in den Rechner eindringen? Um in einen fremden Rechner einzudringen gibt es etliche Möglichkeiten. Einige davon sollen in den folgenden Abschnitten zur Sprache kommen. Wie schon erwähnt, kommen Eindringlinge von innen wie von außen. Die Gefahren für offene EDV-Systeme können mit einem Wort, 'hacking' und 'Hacker' ausgedrückt werden. Hacker sind vor allem durch die technische und intellektuelle Herausforderung motiviert. Es ist sehr selten die Rede von rationell kriminellem Verhalten, da Risiko und Anforderungen an Ressourcen (Zeit, Ausrüstung, Anzahl der Teilnehmer) den Umfang der greifbaren Ausbeute übersteigt. In amerikanischer Terminologie wird mit folgenden Hackerprofilen gearbeitet, die ein besseres Bild davon geben, welche Motive hinter der Hackeraktivität liegen.
- The Trainspotter ist ein Hacker, der besessen ist, zu so vielen System wie möglich Zugang zu erlangen, und der nach einem geglückten Hack selten zurückkehrt.
- Kilroy (was here) ist der Hackertyp, der es vorzieht, ein klares Zeichen zu hinterlassen, daß der Betreffende zu Besuch im System gewesen ist.Gebrauchsdiebstahl ist das Ziel seines Eindringens in die Systeme.
- The Spy (Spion) ist ein Hacker, der auf der Jagd nach geheimer Information ist. Eventuell hat er dabeieinem Weiterverkauf vor Augen.
- The Fixer
hat das Ziel, Daten zu modifizieren, z. B. Noten, ökonomische Daten,
Telefonrechnungen, Personalinformationen, etc.
- The Vandal (Cracker)
(Vandale) hat, wie die Bezeichnung andeutet, das Ziel, im System
so viel Schaden wie möglich anzurichten.
Gefährliche Hacks sind durch folgende Schritte gekennzeichnet:
- Erlangung des Zugangs zum System
- Etablieren eines Supervisor- oder Superuser-Status
- Einrichtung einer Hintertür zum System (trapdoor)
- Löschen aller Spuren
Das Ziel ist ganz einfach, Zugang zum System und genügend Kontrolle zu erlangen,
um eine Hintertür einrichten zu können. Die Hintertür soll später
einen ungehinderten Zugang ermöglichen, um das betreffende System als Sprungbrett
in andere zu benutzen. Je effektiver die Spuren gelöscht werden, desto schwieriger
ist es, den Hack aufzudecken und passende Gegenmaßnahmen zu ergreifen.
|
|
|