www.wikidata.de-de.nina.az
Hacker ist die Bezeichnung fur einen Menschen der sich mit Hacks beschaftigt und diese teilweise auch ausfuhrt hackt Hacker haben eine hohe Kenntnis von Mechanismen der IT Sicherheit und deren Schwachstellen Einen Hacker ohne tiefe Grundlagenkenntnisse bezeichnet man stattdessen als Scriptkiddie Ein Team von Computersicherheits Hackern auf der DEFCON 17 Wahrend der Begriff auch diejenigen beinhaltet die Sicherheitslucken suchen um sie aufzuzeigen oder zu korrigieren wird er von den Massenmedien und in der allgemeinen Offentlichkeit haufiger fur Personen benutzt die unerlaubt in fremde Systeme eindringen Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt 1 Abhangig von der Motivation und Loyalitat zu den Gesetzen wird unterschieden zwischen White Hat Grey Hat und Black Hat Hackern wobei insbesondere Black Hats auch als Cracker bezeichnet werden Inhaltsverzeichnis 1 White Grey und Black Hats 1 1 White Hats 1 2 Grey Hats 1 3 Black Hats 1 4 Etymologie 2 Kontroverse zum Hackerbegriff 3 Populare Techniken 4 Historischer Abriss aus dem Bereich Phreaking und Computersicherheit 5 Hackermagazine 6 Siehe auch 7 Literatur 8 Weblinks 9 EinzelnachweiseWhite Grey und Black Hats BearbeitenNachdem eine Gruppe jugendlicher Hacker bekannt als The 414s 1983 in zahlreiche Computersysteme der Vereinigten Staaten eingedrungen war forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken 2 Neal Patrick der damals 17 jahrige Sprecher der Hackergruppe wurde am 26 September 1983 vor dem Reprasentantenhaus der Vereinigten Staaten uber die Gefahren des Hackens befragt und noch im gleichen Jahr wurden sechs Gesetzesentwurfe zur Computerkriminalitat in das Reprasentantenhaus eingebracht 3 In Deutschland wurde im August 1986 Computersabotage im Allgemeinen und die unbefugte Manipulation von Daten im Besonderen als spezielle Form der Sachbeschadigung in das Strafgesetzbuch aufgenommen 202a 303a und 303b des StGB Nach der Einfuhrung der Gesetze zur Computerkriminalitat begannen sich White Hat Grey Hat und Black Hat Hacker voneinander abzugrenzen abhangig von der Gesetzmassigkeit ihrer Tatigkeiten White Hats Bearbeiten White Hats Weiss Hute verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik beispielsweise indem sie professionelle Penetrationstests ausfuhren Grey Hats Bearbeiten Grey Hats Grau Hute verstossen moglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik allerdings zum Erreichen eines hoheren Ziels Beispielsweise durch die Veroffentlichung von Sicherheitslucken um ein Leugnen unmoglich zu machen und die Verantwortlichen dazu zu zwingen diese zu beheben Grey Hats zeichnen sich dadurch aus dass sie nicht eindeutig als gut oder bose einzustufen sind Black Hats Bearbeiten Black Hats Schwarz Hute handeln mit krimineller Energie im Auftrag von Regierungen oder Organisationen und beabsichtigen beispielsweise das Zielsystem zu beschadigen oder Daten zu stehlen Cyberkrieg Mangels klarer Trennlinie zwischen gut und bose nimmt diese Unterteilung in der Praxis wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit fur eine bestimmte Art des Hackens Etymologie Bearbeiten In Western Filmen die in den USA zwischen den 1920er und 1940er Jahren veroffentlicht wurden wurden weisse Hute vorrangig durch Helden getragen wahrend schwarze Hute den Antagonisten vorbehalten waren um den Kontrast von Gut und Bose zu veranschaulichen 4 Kontroverse zum Hackerbegriff BearbeitenAls Reaktion auf schlechte Presse vertritt das Jargon File seit 1990 den Standpunkt dass der Begriff Hacker fur die Personengruppen die ihre Aktivitaten betont auf die Umgehung von Sicherheitsmechanismen legen ungeachtet ihrer Motivation zu missbilligen ist und schlagt stattdessen Cracker vor 5 Die Forderung ein anderes Wort zu verwenden wurde jedoch von der Presse nicht wahrgenommen oder weitestgehend ignoriert Hacker aus dem Bereich der Computersicherheit insbesondere der Teil der sich als gesetzestreu versteht erheben weiterhin einen Mitverwendungsanspruch auf den Hackerbegriff und akzeptieren die Bezeichnung als Cracker nur fur die dunkler gefarbten Richtungen Auch von ihnen wird mitunter eine deutliche Abgrenzung zwischen Hacker und Cracker gefordert Ein Teil derart abgegrenzter Cracker mochte sich jedoch ebenfalls als Hacker bezeichnet wissen Daneben zahlen Scriptkiddies innerhalb der Computersicherheit zu den Crackern Sie nutzen vorgefertigte Automatismen um meist unter schriftlicher Anleitung in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten Obgleich ihnen die beim Hackerbegriff notwendige tiefe Grundlagenkenntnis der Materie fehlt werden Scriptkiddies innerhalb des Boulevardjournalismus gewohnlich als Hacker betitelt 6 Populare Techniken BearbeitenSocial Engineering und Phishing Beschreibt eine Technik die es erlaubt uber gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen Trojanisches Pferd Als Trojanisches Pferd bezeichnet man ein Programm welches als nutzliche Anwendung getarnt ist im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfullt Backdoor Dieser Begriff bezeichnet einen oft vom Autor eingebauten Teil eines Computerprogramms der es Benutzern ermoglicht unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschutzten Funktion eines Computerprogramms zu erlangen Als Beispiel sei das Universalpasswort fur ein BIOS genannt oder eine spezielle meist durch einen Trojaner heimlich installierte Software die einen entsprechenden Fernzugriff auf das Computersystem ermoglicht Rootkits Die Rootkit Technik dient dazu bestimmte Objekte und Aktivitaten vor den Augen des Anwenders zu verbergen So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert um geheime Prozesse und Dateien zu verstecken sowie zukunftige Logins des Eindringlings zu verbergen Denial of Service DoS Meint eine Ausserstandsetzung eines Netzwerkdienstes beispielsweise durch Uberlastung Exploit Ein Exploit ist ein Computerprogramm oder Skript welches spezifische Schwachen oder Fehlfunktionen eines anderen Computerprogramms ausnutzt um erweiterte Privilegien zu erlangen oder um eine DoS Attacke auszufuhren Vulnerability Scanner Diese Technik dient der automatischen Analyse von Computersystemen Dabei suchen Hilfsprogramme gezielt nach Sicherheitslucken in einer Anwendung einem Computer oder einem Netzwerk und konnen dabei helfen Anfalligkeiten zu erkennen Sniffer Ein Sniffer realisiert die Technik den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerates zu empfangen aufzuzeichnen darzustellen und gegebenenfalls auszuwerten Beispielsweise kann ein Netzwerk Sniffer dafur genutzt werden um Passworter auszuspionieren und ubertragene Daten einzusehen Keylogger Eine Technik zum Aufzeichnen der Tastatureingaben zum Beispiel um an diverse Zugangsdaten zu gelangen Virus Ein Computervirus ist ein Computerprogramm oder Skript welches die spezielle Eigenschaft hat sich selbst zu reproduzieren sobald es einmal ausgefuhrt wird Dadurch gelangt der Virus auf andere Datentrager wie Netzwerklaufwerke und Wechselmedien Durch Interaktion des Benutzers der ein infiziertes Wechselmedium an ein anderes System anschliesst oder eine infizierte Datei startet gelangt der Virencode auch dort zur Ausfuhrung wodurch weitere Systeme von dem Virus infiziert werden Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veranderungen am System vornehmen Auf diese Weise ist es moglich zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren Wurm Im Gegensatz zum Virus benotigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm welches er dazu verwendet um sich auf ein anderes System zu kopieren Das konnte zum Beispiel ein bestimmtes E Mail Programm sein welches der Wurm fernsteuert um sich an alle dort eingetragenen Adressaten zu verteilen Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausfuhren weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist um sich von dort aus weiter zu verbreiten Daher ist diese Methode sehr effizient Auf Systemen die nicht uber das benotigte Hilfsprogramm verfugen kann sich der Wurm allerdings nicht reproduzieren physischer Zugang Eine haufig unterschatzte Moglichkeit sich Zugang zu verschaffen besteht darin in die Raumlichkeiten zu gelangen in denen sich sicherheitskritische Hardware befindet Historischer Abriss aus dem Bereich Phreaking und Computersicherheit BearbeitenChronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zuruck bis in die Antike Die griechische Erfindung des trojanischen Pferdes gilt manchen als erster Hack uberhaupt 7 39 Operatoren der Telegrafen seit Mitte der 1840er und Telefonnetze seit Ende der 1870er die haufig ebensolche Technikenthusiasten waren wie die Hacker heute nutzten ihr Wissen um das Netz fur ihre eigenen Zwecke zu verwenden Sie gelten als Vorlaufer der heutigen Hacker 7 38 Einer der beruhmtesten unter ihnen war der Erfinder Thomas A Edison 7 39 Die entsprechende Verwendung des Wortes Hacker ist eng mit der Geschichte des Computers verbunden wobei Hacker aus dem Bereich der Netzwerk und Computersicherheit aus der Subkultur des Phreaking hervorgegangen sind 8 7 1971 veroffentlicht der Yippie Abbie Hoffman in seinem Buch Steal This Book und einem Rundbrief namens Youth International Party Line Methoden um die Gebuhrenzahlung an Telefongesellschaften zu umgehen Im selben Jahr erscheint auch ein entsprechender Bericht im Hochglanzmagazin Esquire 9 sowie ein Jahr spater im radikalen Magazin Ramparts Infolgedessen entsteht die Ara des kostenlosen Telefonierens das sogenannte Phreaking Dies stellt die erste markante Assoziation zwischen dem Begriff Hacken und dem Uberwinden von Sicherheitsbarrieren dar in dessen Zusammenhang oft der Hacker John T Draper auch bekannt als Captain Crunch und Joybubbles erwahnt wird 1973 sind die beiden spateren Grunder von Apple Steve Wozniak und Steve Jobs auch im Phreaking Umfeld aktiv und bauen zusammen mit John T Draper Blue Boxes 7 61 Logo des Chaos Computer Clubs der einflussreichsten Vereinigung von Hackern im deutschen Raum bei dem Sicherheitsfragen sein wesentliches Beschaftigungsfeld sind 1981 wird der Chaos Computer Club CCC gegrundet ein deutscher Verein von und fur Hacker der im deutschen Raum hauptsachlich fur die Belange im Bereich Datenschutz Informationsfreiheit und Datensicherheit tatig ist und fur ein Menschenrecht auf Kommunikation eintritt Er wird gegrundet um Hackern eine Plattform zu geben so dass sie uber Aktivitaten und entdeckte Sicherheitslucken berichten konnen ohne Strafverfolgung befurchten zu mussen 1982 bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein die sich von Laboratorien aus Los Alamos bis Manhattans Krebszentrum Sloan Kettering erstrecken bevor sie festgenommen werden Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee The 414s Sie werden im darauf folgenden Jahr vom FBI gefasst wodurch der Fall eine grosse Popularitat erlangt Aufgrund der damaligen Gesetzeslage werden die meisten von ihnen jedoch nicht angeklagt In der Cover Story des Newsweek Artikels Beware Hackers at play vom 5 September 1983 findet sich ihre Geschichte wieder Das ist die erste Benutzung des Worts Hacker in uberregionalen Medien die den Begriff in abwertender Weise verwenden 1983 erscheint der Film WarGames Kriegsspiele und fuhrt in der breiten Offentlichkeit zum Phanomen der Massenparanoia vor Hackern und ihren mutmasslichen Fahigkeiten durch Hacken eine nukleare Katastrophe herbeifuhren zu konnen Gleichzeitig erhalt der Geheimdienst Secret Service eine Abteilung fur Kreditkarten und Computerbetrug 1984 startet der erste alljahrliche Chaos Communication Congress die alteste und grosste internationale Hackerkonferenz in Europa Im selben Jahr stellt der CCC mit dem BTX Hack eine Schwachstelle im bislang als sicher titulierten BTX System der Bundespost unter Beweis Ebenfalls 1984 grundet jemand der sich Lex Luthor nennt eine Hackergruppe namens Legion of Doom LoD H die spater eine der bekanntesten Hackergruppen wird und sich mit einer konkurrierenden Gruppe Masters of Deception einen erbitterten Kampf liefert In den fruhen 1990er Jahren werden beide Hackergruppen in Zusammenarbeit zwischen dem Secret Service und dem FBI zerschlagen wobei viele ihrer Mitglieder verhaftet werden 1985 wird Loyd Blankenship ein bekannter US amerikanischer Hacker der sich selbst The Mentor nennt verhaftet woraufhin er ein noch heute oft zitiertes Schreiben mit dem Titel Hacker s Manifesto veroffentlicht Es verschafft einen groben Einblick in die Gefuhlswelt eines damaligen Hackers der Phreaking Kultur Im selben Jahr beginnt eine Hannoversche Hackergruppe um Karl Koch und Markus Hess mit einer Reihe von Einbruchen in verschiedene westliche Computersysteme um die Daten an den russischen Geheimdienst KGB zu verkaufen Die Hacks werden unter anderem durch einen Bug in der Emacs Komponente movemail moglich Erst im Marz 1989 gelingt es der Polizei und dem Bundesnachrichtendienst die Hackergruppe endgultig zu zerschlagen wobei der KGB Hack in der Offentlichkeit auf sich aufmerksam macht da er den ersten bekannten Cyberspionagefall darstellt 1987 wird die Organisation Computer Emergency Response Team CERT gegrundet die sich durch offentliche Mittel finanziert und moglichst zeitnah Warnungen vor Sicherheitslucken herausgibt Im selben Jahr gelingt es norddeutschen Hackern Zugriff auf die Systeme im von NASA und ESA betriebenen SPANet zu erhalten was spater als NASA Hack bezeichnet wird 1988 schreibt Robert Tappan Morris aus Neugierde ein Programm welches auf dem UNIX System automatisiert nach bekannten Schwachstellen sucht Es ist in der Lage diese Schwachstellen zu gebrauchen um sich auf andere Systeme zu kopieren und dort auszufuhren Als sein Versuch ausser Kontrolle geriet sieht sich die Computerwelt mit dem ersten Wurm konfrontiert der sich uber das ARPAnet dem Vorganger zum Internet verbreitet und dank seiner permanent arbeitenden Verbreitungsroutine uber 6 000 vernetzte Computer der Regierung und Universitaten blockiert Uber ein unzureichend gesichertes Computersystem gelingt es im selben Jahr erstmals einem Eindringling der First National Bank von Chicago 70 Millionen US zu stehlen Wenig spater wird der Hacker Kevin Mitnick alias condor verhaftet weil er die E Mail von Sicherheitsmitarbeitern des MCI Communications und Digital Equipment Corporation DEC insgeheim uberwachte Aufgrund dessen verbusst Mitnick acht Monate in Einzelhaft und weitere sechs Monate im Half Way House Danach soll er grosstenteils mit Hilfe von Social Engineering mehrfach in das Netzwerk des Pentagon eingedrungen sein Auch legt man ihm den Einbruch in das System der NSA und das Eindringen in das NORAD Netzwerk zur Last wobei er selbst vor allem Letzteres immer bestritten hat Mehr als funf Jahre lang gilt er als die meistgesuchte Person in den USA bis er 1995 erneut vom FBI verhaftet und zunachst zwei Jahre ohne Gerichtsverhandlung gefangen gehalten wird Ebenfalls im Jahr 1988 wird Kevin Poulsen beschuldigt Telefonanlagen manipuliert zu haben Zu einer erfolgreichen Anklage kommt es jedoch erst 1993 in der ihm und zwei seiner Freunde Ronald Austin und Justin Peterson vorgeworfen wird zwischen 1990 und 1993 zahlreiche Radiogewinnspiele manipuliert zu haben Das Trio erlangte Kontrolle uber alle Telefonleitungen der Radiostation und stellte damit sicher dass ausschliesslich ihre eigenen Anrufe durchkamen wodurch sie zwei Porsche 20 000 US und einige Reisen gewannen Kevin Poulsen verbringt daraufhin funf Jahre seines Lebens im Gefangnis 1990 1999 Das Aufkommen von Wurmern und Viren nimmt in dieser Zeit rapide zu 1993 startet die erste DEFCON eine alljahrliche Hackerkonferenz in Las Vegas Mitte der 1990er Jahre berichtet der US amerikanische Bundesrechnungshof dass im Schnitt 250 000 Mal im Jahr Hacker versuchen auf Dateien des Verteidigungsministeriums zuzugreifen Nach deren Bericht sind etwa 65 Prozent der Versuche erfolgreich 10 1997 dringt ein 15 Jahre alter kroatischer Jugendlicher in die Computer einer Luftwaffenbasis in Guam USA ein Eine Gruppe von Hackern um Natasha Grigori Grunderin von antichildporn org nutzen erstmals in der Hackergeschichte ihre Fertigkeiten um die Verteiler von Kinderpornografie gezielt zu verfolgen und ihre Informationen an die Huter der Gesetze weiterzugeben 1998 werden zwei Hacker von einem Gericht in China zum Tode verurteilt Ende der 1990er Jahre gibt es die ersten organisierten politisch motivierten Hackerattacken in den USA 2000 2005 Anfang 2000 werden DDoS Attacken popular eine Variante von DoS welche automatisiert von mehreren Rechnern gleichzeitig ausgefuhrt wird Politisch motivierte Hacker verunstalten Webseiten der indischen und israelischen Regierungen um auf die Unterdruckung in Kaschmir und Palastina aufmerksam zu machen Permanenten Hackerattacken ausgesetzt unterbricht Microsoft seine Entwicklung und schickt erstmals uber 8 000 Programmierer zu einer Schulung die dazu dienen soll programmiertechnische Schwachstellen kunftig zu vermeiden 2015 2016 Die Verbreitung von IoT Geraten eroffnet Angreifern die Moglichkeit Bot Netzwerke in noch nie dagewesener Grosse zu schaffen Aufgrund mangelnder oder fehlender Sicherheitsmechanismen konnen IoT Gerate u a IP Kameras Smart Home Gerate teilweise vollautomatisch angegriffen 11 und mit Schadware infiziert werden Diese Gerate sind im Gegensatz zu PCs den ublichen Opfern von Schadware meist unbeaufsichtigt von Nutzern wodurch das Fehlverhalten der Gerate selten erkannt wird Diese verteilten Bot Netzwerke eignen sich hervorragend fur DDoS Attacken Dieser Methodik folgte auch die Attacke auf das Netzwerk von Dyn Hackermagazine BearbeitenZum Informationsaustausch unter Hackern wurden seit den 1980ern eine Reihe von Untergrund Magazinen gegrundet Beispiele sind das 2600 magazine und das inzwischen nur noch unregelmassig veroffentlichte Phrack Diese Entwicklung wurde von den Phreaks der fruhen 1970er Jahre angeschoben die in illegalen Untergrund Magazinen wie der TAP ihre Informationen weitergaben Es gibt jedoch auch Magazine die vollig legal sind Ein bekanntes deutschsprachiges Magazin ist die vom Chaos Computer Club unregelmassig herausgegebene Datenschleuder Siehe auch BearbeitenFootprintingLiteratur BearbeitenThomas Ammann Matthias Lehnhardt Gerd Meissner amp Stephan Stahl Hacker fur Moskau Deutsche Computer Spione im Dienst des KGB Wunderlich Reinbek 1989 ISBN 3 8052 0490 6 A Curic Computer Hacker Pioniere Die Wegbereiter unserer digitalen Welt Lingen Verlag Bergisch Gladbach 1995 Suelette Dreyfus Underground Tales of hacking madness and obsession on the electronic frontier Mandarin Kew Australia 1997 ISBN 1 86330 595 5 Boris Grondahl Hacker Rotbuch Verlag Hamburg 2000 ISBN 3 434 53506 3 Rotbuch 3000 TB 3007 Katie Hafner John Markoff Cyberpunk Outlaws and Hackers on the Computer Frontier Simon amp Schuster New York NY u a 1995 ISBN 0 684 81862 0 A Touchstone Book Pekka Himanan Die Hacker Ethik und der Geist des Informations Zeitalters Riemann Munchen 2001 ISBN 3 570 50020 9 Egmont R Koch Jochen Sperber Die Datenmafia Computerspionage und neue Informationskartelle Rowohlt Verlag Reinbek bei Hamburg 1996 ISBN 3 499 60247 4 Rororo 60247 rororo Sachbuch Armin Medosch Janko Rottgers Hrsg Netzpiraten Die Kultur des elektronischen Verbrechens Verlag Heinz Heise Hannover 2001 ISBN 3 88229 188 5 Telepolis Kevin D Mitnick William L Simon Die Kunst der Tauschung Risikofaktor Mensch mitp Verlag Bonn 2003 ISBN 3 8266 0999 9 Denis Moschitto Evrim Sen Hackerland Das Logbuch der Szene 3 aktualisierte und erweiterte Auflage Tropen Verlag Koln 2001 ISBN 3 932170 29 6 Denis Moschitto Evrim Sen Hackertales Geschichten von Freund Feind Tropen Verlag Koln 2000 ISBN 3 932170 38 5 Website Glyn Moody Rebel Code Linux and the open Source Revolution Allen Lane London u a 2001 ISBN 0 7139 9520 3 Auch Penguin Books London 2002 ISBN 0 14 029804 5 Tamas Polgar Tomcat FREAX The brief History of the Computer Demoscene Volume 1 CSW Verlag Winnenden 2005 ISBN 3 9810494 0 3 Clifford Stoll Kuckucksei Die Jagd auf die deutschen Hacker die das Pentagon knackten 5 Auflage aktualisierte Neuausgabe Fischer Taschenbuch Verlag Frankfurt am Main 2001 ISBN 3 596 13984 8 Fischer 13984 Ed Skoudis Counter hack A step by step guide to computer attacks and effective defenses Prentice Hall PTR Upper Saddle River NJ 2002 ISBN 0 13 033273 9 Ed Skoudis Tom Liston Counter hack reloaded Prentice Hall Upper Saddle River NJ 2006 ISBN 0 13 148104 5 Weblinks Bearbeiten Wikibooks Hacking Lern und Lehrmaterialien SWR Forum Hacker und Hacksen MP3 22 0 MB Radiosendung des SWREinzelnachweise Bearbeiten siehe Hacker PDF 3 MB Vortragsfolien von Frank Kargl CCC Ulm 2003 die einen Uberblick uber die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben Timeline The U S Government and Cybersecurity In The Washington Post 14 April 2006 siehe David Bailey Attacks on Computers Congressional Hearings and Pending Legislation In 1984 IEEE Symposium on Security and Privacy 1984 S 180 doi 10 1109 SP 1984 10012 Jeremy Agnew The Old West in Fact and Film History Versus Hollywood McFarland 2012 ISBN 978 0 7864 6888 1 S 131 Seit Jargon File 2 1 1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker und nicht Hacker fur jemand der Sicherheitsbarrieren boswillig bricht bzw ausschaltet CRACKER One who breaks security on a system Coined c 1985 by hackers in defense against journalistic misuse of HACKER Siehe The Kids are out to play In Telepolis a b c d e siehe Boris Grondahl Hacker ISBN 3 434 53506 3 siehe Jonas Lowgrens Vorlesungsnotitzen zu Origins of hacker culture s Memento vom 16 Januar 2013 im Internet Archive Ron Rosenbaum Secrets of the Little Blue Box Memento des Originals vom 14 Oktober 2007 imInternet Archive Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www webcrunchers com In Esquire Magazine Oktober 1971 online Memento des Originals vom 16 Dezember 2007 im Internet Archive Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www webcrunchers com siehe Report Warns of Security Threats Posed by Computer Hackers In The New York Times 23 Mai 1996 Flashpoint An After Action Analysis of the Mirai Botnet Attacks on Dyn In Flashpoint 25 Oktober 2016 flashpoint intel com abgerufen am 11 November 2016 Abgerufen von https de wikipedia org w index php title Hacker Computersicherheit amp oldid 235672324