Project:Sandbox

Definition
Das Wort Hacking stammt vom Englischen „to hack“ und bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nutzen. Die Subkultur, die sich um Hacker entwickelt hat, spielt sich häufig im Untergrund ab und erlangte in den letzten Jahren unter anderem durch Gruppen wie Anonymus immer mehr Aufmerksamkeit. [Verweis]. Die bekanntesten Hacker in Deutschland, welche moralisch vertretbare Ziele verfolgen, haben sich im Hamburger Chaos Computer Club (Verweis) zusammengeschlossen. Von seiner ursprünglichen Bedeutung ist ein Hacker jemand, der mit erheblichem Sachverstand mit Computern umgeht, das kann ein Programmierer oder Netzwerkfachmann sein. Das erste Mal wurde der Begriff Hacker im Massachusetts Institute of Technology (MIT) gebraucht. Die Studenten hackten in den Fünfziger Jahren auf den ersten Computern. Der Name Hacker entstand dadurch, dass das Geräusch der Tasten der frühen Computer wie ein Hacken klang. (Vgl. Tastatur C64)

Geschichte
(Links zu Wiki-Artikel)

Unterteilung
Man unterteilt zwischen verschiedenen ideologisch-orientierten Hackertypen. Sie unterscheiden sich in Ihrer Einstellung und Motivation und gebrauchen verschiedene Begriffe, um sich von einander abzugrenzen.

White-Hat-Hacker Ein White-Hat-Hacker („Weiß-Hüte“) verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik (Verweis). Sie zielen darauf ab, Sicherheitslücken öffentlich zu machen und die Resultate ihrer Hacks im Internet zu demonstrieren. Der Begriff "Weißer Hut" bezieht sich auf einen Moralhacker. Diese Klassifikation schließt auch Personen ein, die Penetrationstests und Verwundbarkeitsbewertungen innerhalb einer vertraglichen Abmachung durchführen. Grey-Hat-Hacker Ein Grey-Hat-Hacker liegt zwisc. hen den White-Hat-Hackern und den Black-Hat-Hackern. Ein Grey-Hat-Hacker kann das Internet und die Kerbe in ein Computersystem zum alleinigen Zweck surfen, den Verwalter zu benachrichtigen, dass ihr System einen Sicherheitsdefekt zum Beispiel hat. Sie können sich dann bereit erklären, den Defekt für eine Gebühr zu korrigieren. [10] finden Graue Huthacker manchmal den Defekt eines Systems und veröffentlichen die Tatsachen zur Welt statt einer Gruppe von Leuten. Wenn auch graue Huthacker das Hacken für ihren persönlichen Gewinn nicht notwendigerweise durchführen können, kann der unerlaubte Zugang zu einem System ungesetzlich und unmoralisch betrachtet werden. Black-Hat-Hacker Ein "schwarzer Hut" Hacker ist ein Hacker, der "Computersicherheit aus wenig Grund außer der Böswilligkeit oder für den persönlichen Gewinn" (Moore, 2005) verletzt. [9] bilden Schwarze Huthacker die stereotypischen, ungesetzlichen Hackengruppen, die häufig in der populären Kultur porträtiert sind, und sind "die Zusammenfassung von allem, was die Öffentlichkeit in einem Computerverbrecher fürchtet". [10] brechen Schwarze Huthacker in sichere Netze ein, um Daten zu zerstören, zu modifizieren, oder zu stehlen; oder das Netz unbrauchbar für diejenigen zu machen, die bevollmächtigt werden, das Netz zu verwenden. Diese Sorte von Hackern suchen außerdem nach Sicherheitslücken zur eigenen Belustigung oder Bereicherung und verkaufen die unrechtmäßig erworbenen Daten, löschen Dateien oder setzen Viren ins Netz. Hacker, die ausschließlich kriminelle Ziele verfolgen, werden auch "Cracker" genannt, während weniger erfahrene, meist jüngere Gelegenheits-Angreifer als "Script-Kiddies" bezeichnet werden

3. Gesetzgebung Vorbereiten des Ausspähens und Abfangens von Daten (umgangssprachlich auch Hackerparagraf oder Hackertoolparagraf) ist ein Tatbestand, der in § 202c des deutschen Strafgesetzbuches (StGB) normiert ist. Er wurde Ende Mai 2007 mit großer Mehrheit im Deutschen Bundestag verabschiedet. Der Paragraph stellt die Beschaffung und Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie auch die Herstellung und Gebrauch von Werkzeugen, die diesem Zweck dienlich sind, als Vorbereitung einer Straftat unter Strafe (maximal ein Jahr Freiheitsstrafe). Eine juristische Stellungnahme der European Expert Group for IT Security (EICAR) geht davon aus, dass gutartige Tätigkeiten (im Dienste der IT-Sicherheit) bei ausführlicher Dokumentation nach diesem Paragraphen nicht strafbar sind.[1] Rechtslage § 202c Vorbereiten des Ausspähens und Abfangens von Daten (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. (2) § 149 Abs. 2 und 3 gilt entsprechend. 4. Hackermethoden Unzählige Methoden, aber hier einige wichtige Methoden und Tricks der Hacker, die uns auch persönlich betreffen könnten:

1.) Computerviren Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Auswirkungen eines Virus können gravierend sein. So können beispielsweise Veränderungen am Status der Hardware, dem Betriebssystem oder an der Software vorgenommen werden oder vertrauliche Daten wie Bankverbindung oder Passwörter an die Programmierer weitergeleitet werden. Viren gelangen in den häufigsten Fällen mit einem E-Mail-Anhang auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Downloads aus dem Internet ist möglich.

2.) Computerwürmer Würmer sind zwar auch Viren, verbreiten sich aber über Computer-netzwerke selbstständig weiter. Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Computerwürmer können so besonders bei Firmen enormen wirtschaftlichen Schaden verursachen.

3.) Trojaner Trojaner funktionieren auf die gleiche Weise wie ihr Namensgeber das Trojanische Pferd: Ein scheinbar nützliches Programm versteckt in seinem Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. Auch über präparierte Webseiten oder E-Mails kann man sich einen Trojaner einfangen.

4.) Browser-Entführung Eine Browser-Entführung meint das Entführen auf nicht gewünschte Internetseiten, also eine Umleitung von Browser-Anfragen auf fremde Internetseiten.

5.) Phishing Das Phising beruht auf folgendem Prinzip: Seriöse Internetseiten werden 1zu1 nachgebaut, um an Passwörter und andere Zugangsdaten zu gelangen. Beim "Passwort-Fischen" versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So "fischen" die Betrüger dann Bankverbindungen und andere Nutzerdaten ab. Im Allgemeinen beginnt eine Phishing-Attacke mit : -	persönlich gehaltener, offiziell anmutenden E-Mail, wobei der Empfänger stets mit "Sehr geehrter Kunde" angesprochen wird anstatt mit dem eigentlichen Namen, welcher normalerweise der Bank oder dem jeweiligen Institut bekannt sein müsste -	beinhalten einen Link zu einer Webseite, auf der vermeintlich Banken die Zugangsdaten einschließlich PIN-Nummern von Online-Konten abfragen. Diese Seiten sehen zwar aus wie die Webseiten von Banken, sie liegen aber nicht auf deren Servern. Das lässt sich meist auch an der Website-Adresse im Browser erkennen. Aktuelles Beispiel: Mail von Paypal, in der es heißt, man hätte eine unautorisierte Zahlung von mehreren 100 Euro an ein Unternehmen gesendet. Um die Zahlung zurückzuziehen soll man sich anmelden und „Widerruf“ einlegen. Bei der Anmeldung zieht die Seite dann die Zugangsdaten. Ebenso waren Anfang des Jahres Kunden der Deutschen Bank, Amazon, comdirect und DHL betroffen, die gefälschte Phising-Mail erhielten. Beispielsweise mit der Aufforderung eine „Kontoverifizierung“ durchzuführen oder auch „Wichtige Informationen im Postfach: Bitte Anmelden“.

6.) Pharming Das Pharming ist eine Betrugsmethode, die ebenfalls durch das Internet verbreitet wird. Sie basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings. Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde.

7.) Exploits Mit den sogenannten Exploits testen Hacker Computersysteme auf Schwachstellen, indem manipulierte Datenpakete den Computer angreifen und so Schwachstellen aufdecken. Diese Lücken nutzen die Hacker aus, um den Computer dann anschließend zu manipulieren oder einen Internetserver lahmzulegen.

8.) SQL-Injection Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die "Sprache" mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnen Informationen können Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker.

9.) Drive-by-Download Diese Methode beschreibt das unbewusste und unbeabsichtigte Herunterladen von Software auf den Rechner eines Benutzers. Dabei hinterlegen Hacker einen unsichtbaren Schadcode auf einer seriösen Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. Zum Schutz vor ungewollten Drive-by-Downloads ist es wichtig immer die aktuelle Version des Browsers zu verwend und auch Plugins, Flash Player und Adobe Reader immer auf den neuesten Stand zu halten. 10.) Falschmeldungen (Hoax) Falschmeldungen werden meist per Mail verschickt und tarnen sich vermeintlich seriöse Mail. Ein sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten.

Eine Liste mit aktuellen Falschmeldungen gibt es auf der Internetseite der TU Berlin. (Verweis)

11.) Wörterbuch-Attacken Bei Wörtbuch-Attacken werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombardiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen.

12.) IP-Spoofing Dieser Begriff beschreibt das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. So können Hacker Access-Listen von Routern überlisten und sich so Zugang zu einem geschützten Bereich verschaffen. In Access-Listen sind IP-Adressen von Rechnern eingetragen, die vom Router akzeptiert werden.

5 Motivation für Hackerangriffe Jonas...............

5.1 Hackergruppen

6 Beispiele für Sicherheitslücken und Hackerangriffe Jonas..................

7 Andere Formen des Hackings

7.1 Urban Hacking

Der Begriff Urban Hacking (urban – städtisch; hacking – im Sinne von eindringen, verändern) oder auch Culture Jamming ist der Sammelbegriff für eine Reihe von Aktivitäten oder Aktionen, die mit sozialem oder politischem Protest in Zusammenhang stehen. Auch verschiedene Werbeaktionen und Kunstobjekte oder Kunstaktionen können als Urban Hacking bezeichnet werden.

Im Gegensatz zum Flashmob wird nicht auf eine größtmögliche Menschenansammlung für eine geplante Aktion Wert gelegt. Sinn des Urban Hacking ist es durch kleine, gezielte und möglichst kreative Aktionen Aufmerksamkeit zu erwecken. Beispielsweise stellen sich viele Personen an einen Bankschalter an, obwohl die daneben stehenden Schalter frei sind, oder es setzen sich eineiige Zwillinge in einer U-Bahn auf gegenüberliegende Plätze. Urban Hacking kommt auch ohne direkte Anwesenheit des Akteurs aus. Für die Kunstausstellung paraflows 09 wurde beispielsweise ein programmierbarer Rasenmäher entwickelt, der jegliche Vektorgrafiken mit Hilfe eines Bunsenbrenners in Wiesen zeichnen kann. Während der Ausstellung wurde der Karlsplatz in Wien mit Gähnlauten beschallt um das schnelle Ausbreiten eines Virus zu symbolisieren (Gähnreflex). Prominente Beispiele[ •	Für einige Werbeaktionen stattete Audi Schweden eine Mülltonne mit einer Musikanlage aus. Am Ende der Aktion wurden 41 Kilogramm mehr Müll in die Abfalltonne geworfen als an einem normalen Tag. Bei einer weiteren Aktion wurde die Treppe einer U-Bahn Station mit Klaviertönen unterlegt. Gegenüber eines normalen Tages benutzten 66 Prozent mehr Leute die Klaviertreppe anstatt die direkt danebenliegende Rolltreppe. Mit diesen Aktionen sollte auf die sparsame Bluemotion-Technik von Volkswagen aufmerksam gemacht werden.[1] Publikationen[Bearbeiten] •	Die Kunst des urbanen Handelns, Herausgeber: Judith Laister, Anton Lederer, Margarethe Makovec, Löcker, Wien, 2014 •	Urban Hacking: Cultural Jamming Strategies in the Risky Spaces of Modernity, Herausgeber: Günther Friesinger, Johannes Grenzfurthner, Thomas Ballhausen, Transcript, Bielefeld, 2010 •	paraflows - Urban Hacking, Herausgeber: Günther Friesinger, edition mono / monochrom, Wien, 2009 Weblinks[Bearbeiten] •	Video neues: Urban Hacking (3sat, 22. November 2009, 16:30 Uhr, 5:23 Min.) in der ZDFmediathek, abgerufen am 11. Februar 2014 Urban Hacking, Österreich

7.2 Lifehacks

Lifehacks bezeichnen Tricks oder Tools, die das Leben vereinfachen sollen und zeigen, wie man seine Zeit und seine Technik effektiver nutzen kann. Abgeleitet ist der Begriff vom Hacken aus der Computersicherheits-Szene. Es geht aber nicht darum, technische Systeme zu manipulieren. Vielmehr finden „Life hacker” kreative Lösungen für Alltagsprobleme. Seiten wie http://www.lifehack-abc.de sammeln diese sogenannten Lifehacks und verbreiten diese weiter. Unter den Kategorien "Allgemein", "Alltag", "Essen", "Feste", "Kleidung", "Kurze Lifehacks", "Party", "Technik" und Trinken" finden sich unzählige Tricks, um tägliche Aktivitäten zu erleichtern und Alltagsprobleme effizienter zu lösen.

Verweise

 * 1) Christian Hardinghaus (2007). Hacker-Geschichte - Vom kostenfreien Telefonieren und organisierter Kriminalität. GRIN Verlag. ISBN 3638873536, 9783638873536.
 * 2) Sterling, Bruce (1993). "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
 * 3) Blomquist, Brian (May 29, 1999). "FBI's Web Site Socked as Hackers Target Feds". New York Post.
 * 4) "The Hacker's Dictionary". Retrieved 23 May 2013.
 * 5) Political notes from 2012: September–December. stallman.org
 * 6) Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN 1594608539.
 * 7) Wilhelm, Douglas (2010). "2". Professional Penetration Testing. Syngress Press. p. 503. ISBN 978-1-59749-425-0.
 * 8) EC-Council. eccouncil.org
 * 9) Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.Robert Moore
 * 10) Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (1st ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
 * 11) O'Brien, Marakas, James, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9.
 * 12) Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 978-0-8166-3346-3.
 * 13) Andress, Mandy; Cox, Phil; Tittel, Ed (2001). CIW Security Professional. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0.
 * 14) "Blue hat hacker Definition". PC Magazine Encyclopedia. Retrieved May 31, 2010. A security professional invited by Microsoft to find vulnerabilities in Windows.
 * 15) Fried, Ina (June 15, 2005). "Blue Hat summit meant to reveal ways of the other side". Microsoft meets the hackers. CNET News. Retrieved May 31, 2010.
 * 16) Markoff, John (October 17, 2005). "At Microsoft, Interlopers Sound Off on Security". The New York Times. Retrieved May 31, 2010.
 * 17) Chabrow, Eric (February 25, 2012). "7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies". GovInfo Security. Retrieved February 27, 2012.
 * 18) Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) Security Through Penetration Testing: Internet Penetration. informit.com
 * 19) Rodriguez, Chris; Martinez, Richard. "The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security" (PDF). Frost & Sullivan. Retrieved 13 August 2013.
 * 20) Press, EC-Council (2011). Penetration Testing: Procedures & Methodologies. Clifton, NY: CENGAGE Learning. ISBN 1435483677.
 * 21) "Gary McKinnon extradition ruling due by 16 October". BBC News. September 6, 2012. Retrieved September 25, 2012.
 * 22) "Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ..." (Press release). United States Attorney's Office, Central District of California. August 9, 1999. Retrieved April 10, 2010.
 * 23) Jordan, Tim and Taylor, Paul A. (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. ISBN 978-0-415-26003-9. Wild West imagery has permeated discussions of cybercultures.
 * 24) Thomas, Douglas (2003). Hacker Culture. University of Minnesota Press. p. 90. ISBN 978-0-8166-3346-3.
 * 25) Artikel 138ab. Wetboek van Strafrecht, December 27, 2012
 * 26) Swabey, Pete (27 February 2013). "Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation". Information Age. Retrieved 21 February 2014.
 * 27) "Hackers and Viruses: Questions and Answers". Scienzagiovane. University of Bologna. 12 November 2012. Retrieved 21 February 2014.

Weiterführende Literatur

 * 1) Apro, Bill; Hammond, Graeme (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker. Rowville, Vic: Five Mile Press. ISBN 1-74124-722-5.
 * 2) Beaver, Kevin (2010). Hacking for Dummies. Hoboken, NJ: Wiley Pub. ISBN 978-0-7645-5784-2.
 * 3) Conway, Richard; Cordingley, Julian (2004). Code Hacking: A Developer's Guide to Network Security. Hingham, Mass: Charles River Media. ISBN 978-1-58450-314-9.
 * 4) Granville, Johanna (Winter 2003). "Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions". Australian Journal of Politics and History 49 (1): 102–109. doi:10.1111/1467-8497.00284. Retrieved 20 February 2014.
 * 5) Gregg, Michael (2006). Certfied Ethical Hacker. Indianapolis, Ind: Que Certification. ISBN 978-0-7897-3531-7.
 * 6) Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5.
 * 7) Harper, Allen; Harris, Shon; Ness, Jonathan (2011). Gray Hat Hacking: The Ethical Hacker's Handbook (3rd ed.). New York: McGraw-Hill. ISBN 978-0-07-174255-9.
 * 8) McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Hacking Exposed: Network Security Secrets and Solutions. Berkeley, Calif: Mcgraw-Hill. ISBN 0-07-212127-0.
 * 9) Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. London: Routledge. ISBN 978-0-415-18072-6.

Weitere Links

 * 1) CNN Tech PCWorld Staff (November 2001). Timeline: A 40-year history of hacking from 1960 to 2001
 * 2) Can Hackers Be Heroes? Video produced by Off Book (web series)