...Hackings
Neudeutsch auch als ,,Hacken`` (ausgesprochen ,,Häcken``) bezeichnet; die beiden Begriffe sind synonym und werden ohne Unterscheidung verwendet






























...auskennt
Hierfür wird auch oft der Begriff ,,Freak`` verwendet, der eine Person beschreibt, die sich sehr intensiv mit einer Sache beschäftigt - in diesem Fall also der Benutzung von Computern






























...fallen
Wobei dabei kein Anspruch auf Vollständigkeit erhoben wird






























...betrachtet
Ein gewagter Vergleich: Wenn ich jemanden mit einer Pistole erschieße, mache ich mich sowohl des Mordes als auch des (vermutlich unerlaubten) Waffenbesitzes schuldig. Obwohl der unerlaubte Waffenbesitz Grundvoraussetzung für den schwerwiegenderen Tatbestand ist, wird er dennoch in die Urteilsfindung kaum oder nur gering einfließen, da der strafrechtliche Tatbestand des Mordes bei weitem überwiegt.






























...ihn
Nicht zuletzt auch wegen der zahlreichen Haftstrafen auf Bewährung, die er bereits vorher erhalten hatte






























...,,Crashen``
So genannt, weil das Vorgehen meist zu einem Zusammenbruch (engl. crash) des Zielsystems führt






























...AIDS-Disketten
Bei dem ohnehin kein Hacken im eigentlichen Sinn vorlag, sondern eher das Vorhandensein eines Virusprogramms bzw. eines Trojanischen Pferdes






























...,,KGB-Hack``
Oft auch als ,,Pentagon-Hack`` bezeichnet






























...Mails
Mails oder EMails -- für ,,Electronic Mails`` -- stellen das elektronische Gegenstück zu Briefen bzw. Postkarten dar. Da sie in Dateien auf der Festplatte des Rechners abgespeichert sind, kann ein Eindringling sie ohne größere Probleme lesen, wenn er sich erst einmal entsprechende Zugriffsrechte verschafft hat. Die allgemeine Tendenz bei den Benutzern geht dahin, daß man EMails tatsächlich als Briefen äquivalent betrachtet, was dazu führt, daß vielfach sehr persönliche Sachen in den EMails stehen, die tunlichst nicht in fremde Hände fallen sollten - wie beispielsweise das von einem Benutzer verwendete Passwort.






























...erlangen
Ein typischer Kommentar eines FBI-Beamten war ,,Worum geht es? 75 Cent? Geh' aus der Leitung, Kleiner, und komm' wieder, wenn es ein paar Millionen sind.``






























...Beispiel
aus [10]






























...abgelehnt
vgl. [10], wie zu den meisten Motivationen in diesem Kapitel.






























...Daten
Das Zerstören von Daten und evtl. Computern wird auch ,,Crashen`` genannt und hat mit Hackern im eigentlichen Sinne nichts zu tun (vgl. Kapitel 3.2).






























...,,Internet-Wurms``
siehe hierzu z.B. [3] oder [11]. Die Geschichte ganz kurz: Robert T. Morris hatte 1988 ein Loch im FTP (File Transfer Program) entdeckt. Diesen Sicherheitsmangel machte er sich zunutzen, indem er ein Wurmprogramm schrieb, daß sich in andere Rechner mittels FTP einschlich, sich dort ,,vermehrte`` und von dort aus in weitere Computersysteme eindrang. Dieses Programm legte innerhalb weniger Stunden fast das ganze Internet lahm, da es sich aufgrund eines Programmfehlers unkontrolliert ,,vermehrte``






























...Hacker
 Darauf wird noch in Abschnitt 3.2 eingegangen werden, wenn der soziale Hintergrund von Hackern beleuchtet wird. Es sei hier nur angemerkt, daß der Begriff des Hackers, bedingt auch durch einige spektakuläre Fälle, einen Wertewandel (und Personenwandel) durchlebt hat.






























...weiterzuverkaufen
 Als besonders spektakulärer Fall ist hierzu der sog. ,,Pentagon-Hack`` (auch ,,KGB-Hack`` genannt) zu nennen, der in Abschnitt 2.1.4 beschrieben wurde.






























...gedacht
,,Hacker sind die, die alles mit Computern machen können``






























...füllen
siehe Literaturverzeichnis






























...kommen
 siehe [3].






























...sind
 siehe hierzu [14]. Dieser Abschnitt basiert auf ihren Untersuchungen.






























...Subkultur
Die sich sicherlich so oder ähnlich auch an anderen Stellen entwickelt hatte






























...kulturellen
Hier ist natürlich die Hacker-Kultur gemeint






























...muß
Oftmals auch aus genau diesem Grunde angeschafft wurde






























...Sicherung``
Vergleiche den Vortrag über Kryptographie und Verschlüsselungsverfahren






























...könnten
Es liegen zwar keine gesicherten Zahlen vor, wieviele Hackings in etwa im Laufe eines Jahres bundesweit erfolgen, aber wenn man berücksichtigt, daß ein großer Prozentsatz der tatsächlich erfolgten Hackings entweder nicht bemerkt wird oder zumindestens nicht angezeigt wird, kommt man dennoch auf eine sehr große Zahl. Wie erwähnt dürfte dabei aber die Dunkelziffer, also die Anzahl der nicht angezeigten Hackings, die Zahl der gemeldeten Hackings um ein Vielfaches übersteigen.






























...entsteht
Ein gängiges Beispiel dafür waren die C64-Besitzer, die teilweise 500 oder mehr Computerspiele besaßen. Man kann sich leicht denken, daß nicht alle diese Programme gekauft worden wären - nicht einmal unter der Annahme, daß tatsächlich genügend Kapital vorhanden gewesen wäre.






























(c) by Guido Roessling