-
...Hackings
-
Neudeutsch auch als ,,Hacken`` (ausgesprochen
,,Häcken``) bezeichnet; die beiden Begriffe sind synonym und werden
ohne Unterscheidung verwendet
-
...auskennt
-
Hierfür wird auch oft der Begriff
,,Freak`` verwendet, der eine Person beschreibt, die sich sehr intensiv
mit einer Sache beschäftigt - in diesem Fall also der Benutzung von
Computern
-
...fallen
-
Wobei dabei kein Anspruch auf Vollständigkeit
erhoben wird
-
...betrachtet
-
Ein gewagter Vergleich: Wenn ich jemanden
mit einer Pistole erschieße, mache ich mich sowohl des Mordes als
auch des (vermutlich unerlaubten) Waffenbesitzes schuldig. Obwohl der unerlaubte
Waffenbesitz Grundvoraussetzung für den schwerwiegenderen Tatbestand
ist, wird er dennoch in die Urteilsfindung kaum oder nur gering einfließen,
da der strafrechtliche Tatbestand des Mordes bei weitem überwiegt.
-
...ihn
-
Nicht zuletzt auch wegen der zahlreichen
Haftstrafen auf Bewährung, die er bereits vorher erhalten hatte
-
...,,Crashen``
-
So genannt, weil das Vorgehen meist
zu einem Zusammenbruch (engl. crash) des Zielsystems führt
-
...AIDS-Disketten
-
Bei dem ohnehin kein Hacken im eigentlichen
Sinn vorlag, sondern eher das Vorhandensein eines Virusprogramms bzw. eines
Trojanischen Pferdes
-
...,,KGB-Hack``
-
Oft auch als ,,Pentagon-Hack`` bezeichnet
-
...Mails
-
Mails oder EMails -- für ,,Electronic
Mails`` -- stellen das elektronische Gegenstück zu Briefen bzw. Postkarten
dar. Da sie in Dateien auf der Festplatte des Rechners abgespeichert sind,
kann ein Eindringling sie ohne größere Probleme lesen, wenn
er sich erst einmal entsprechende Zugriffsrechte verschafft hat. Die allgemeine
Tendenz bei den Benutzern geht dahin, daß man EMails tatsächlich
als Briefen äquivalent betrachtet, was dazu führt, daß
vielfach sehr persönliche Sachen in den EMails stehen, die tunlichst
nicht in fremde Hände fallen sollten - wie beispielsweise das von
einem Benutzer verwendete Passwort.
-
...erlangen
-
Ein typischer Kommentar eines FBI-Beamten
war ,,Worum geht es? 75 Cent? Geh' aus der Leitung, Kleiner, und komm'
wieder, wenn es ein paar Millionen sind.``
-
...Beispiel
-
aus [10]
-
...abgelehnt
-
vgl. [10],
wie zu den meisten Motivationen in diesem Kapitel.
-
...Daten
-
Das Zerstören von Daten und evtl.
Computern wird auch ,,Crashen`` genannt und hat mit Hackern im eigentlichen
Sinne nichts zu tun (vgl. Kapitel 3.2).
-
...,,Internet-Wurms``
-
siehe hierzu z.B. [3]
oder [11]. Die Geschichte ganz kurz:
Robert T. Morris hatte 1988 ein Loch im FTP (File Transfer Program) entdeckt.
Diesen Sicherheitsmangel machte er sich zunutzen, indem er ein Wurmprogramm
schrieb, daß sich in andere Rechner mittels FTP einschlich, sich
dort ,,vermehrte`` und von dort aus in weitere Computersysteme eindrang.
Dieses Programm legte innerhalb weniger Stunden fast das ganze Internet
lahm, da es sich aufgrund eines Programmfehlers unkontrolliert ,,vermehrte``
-
...Hacker
-
Darauf wird noch in Abschnitt
3.2 eingegangen werden, wenn der soziale
Hintergrund von Hackern beleuchtet wird. Es sei hier nur angemerkt, daß
der Begriff des Hackers, bedingt auch durch einige spektakuläre Fälle,
einen Wertewandel (und Personenwandel) durchlebt hat.
-
...weiterzuverkaufen
-
Als besonders spektakulärer
Fall ist hierzu der sog. ,,Pentagon-Hack`` (auch ,,KGB-Hack`` genannt)
zu nennen, der in Abschnitt 2.1.4 beschrieben
wurde.
-
...gedacht
-
,,Hacker sind die, die alles mit Computern
machen können``
-
...füllen
-
siehe Literaturverzeichnis
-
...kommen
-
siehe [3].
-
...sind
-
siehe hierzu [14].
Dieser Abschnitt basiert auf ihren Untersuchungen.
-
...Subkultur
-
Die sich sicherlich so oder ähnlich
auch an anderen Stellen entwickelt hatte
-
...kulturellen
-
Hier ist natürlich die Hacker-Kultur
gemeint
-
...muß
-
Oftmals auch aus genau diesem Grunde
angeschafft wurde
-
...Sicherung``
-
Vergleiche den Vortrag über Kryptographie
und Verschlüsselungsverfahren
-
...könnten
-
Es liegen zwar keine gesicherten Zahlen
vor, wieviele Hackings in etwa im Laufe eines Jahres bundesweit erfolgen,
aber wenn man berücksichtigt, daß ein großer Prozentsatz
der tatsächlich erfolgten Hackings entweder nicht bemerkt wird oder
zumindestens nicht angezeigt wird, kommt man dennoch auf eine sehr große
Zahl. Wie erwähnt dürfte dabei aber die Dunkelziffer, also die
Anzahl der nicht angezeigten Hackings, die Zahl der gemeldeten Hackings
um ein Vielfaches übersteigen.
-
...entsteht
-
Ein gängiges Beispiel dafür
waren die C64-Besitzer, die teilweise 500 oder mehr Computerspiele besaßen.
Man kann sich leicht denken, daß nicht alle diese Programme gekauft
worden wären - nicht einmal unter der Annahme, daß tatsächlich
genügend Kapital vorhanden gewesen wäre.
(c) by Guido Roessling