Читать книгу Datenschutzgrundverordnung für Dummies - Christian Szidzek - Страница 102

Hacking

Оглавление

Beim Hacking kommen verschiedene Szenarien in Betracht. Eigen ist allen Szenarien, dass der Hacker sich Zugang zu einem IT-System verschafft und dann entweder Daten ausliest, verändert, löscht oder das System beschädigt. Regelmäßig werden hierzu kleine Spähprogramme, sogenannte Trojaner eingesetzt, die beim unbedachten Öffnen von kompromittierten E-Mail-Anhängen oder unbekannten Dateien auf das IT-System aufgespielt werden. Diese Programme erlauben es dem Hacker, aus der Ferne Aktionen auf Ihrem System auszuführen. Sobald das System online geht, meldet sich das Spähprogramm bei dem Hacker und dient diesem als Server, den er von seinem Client aus der Ferne bedienen kann.

Der Client ist das Programm, das der Hacker selbst auf seinem eigenen Rechner installiert und ausführt. Das ist praktisch die Kommandozentrale. Und der Server ist – wie es der Name schon sagt, lateinisch servus bedeutet nämlich Sklave – das Programm auf Ihrem Rechner, das willenlos ausführt, was der Hacker über seinen Client vorgibt.

Je nach Funktionalität des Schadprogramms können damit lediglich vereinzelte Informationen gewonnen, aber auch ganze Systeme überwacht und gesteuert werden. Hacker können aber Schwachstellen Ihres Systems identifizieren und Sie auch ohne vorheriges Aufspielen von Schadprogrammen angreifen. Je nachdem, ob der Hacker edle oder düstere Absichten verfolgt, unterscheidet man den sogenannten White-Hat-Hacker vom Black-Hat-Hacker. Mit Hüten (Hat) hat das nur insofern etwas zu tun, als man wohl gemeinhin davon ausgeht, dass Leute mit schwarzen Hüten auf dem Kopf eher schlechte Absichten und Leute mit weißen Hüten eher gute haben. Ich selbst bevorzuge den Strohhut.

Der White-Hat-Hacker arbeitet oft im Dienst von Unternehmen, die sogenannte Penetrationstests durchführen lassen wollen. Unternehmen beauftragen White-Hat-Hacker dann damit, in ihr IT-System einzudringen, diese also zu penetrieren, um auf diese Weise Schwachstellen des Systems zu identifizieren. Solche Leute heißen auch Pen-Tester. White-Hat-Hacker bezeichnen sich gerne auch als ethical Hacker.

Es gibt aber auch böse und ganz und gar unethische Hacker. Das sind die Black-Hat-Hacker. Das sind Kreaturen, die gerne andere ärgern oder noch düstere Ziele verfolgen. Dazu gehört zum Beispiel die Beeinflussung von US-Wahlen durch das Abgreifen geheimer Dokumente und deren Veröffentlichung. In Deutschland schafften es solche Hacker im Mai 2015, Schadsoftware auf das Netzwerk des Deutschen Bundestags namens Parlakom zu installieren mit der Folge, dass das Computernetzwerk des Bundestags laut Presseberichten nicht mehr zu retten gewesen sei. Eine weitere Möglichkeit, Informationen abzugreifen, besteht darin, Netzwerkinformationen kabelloser Netzwerke, sogenannter WLANs auszulesen (WLAN-Hacking). Es gibt hierzu ganze Kompendien und Lehrbücher sowie frei verfügbare Tools und käufliche Gerätschaften für Angriffe auf Ihre Systeme, von einfachen Keyloggern bis zum Rootkit.

Einen Keylogger (Tasten-Protokollierer) kann man dafür verwenden, Tastatureingaben zu protokollieren. Sobald Sie eine Taste auf Ihrem Rechner drücken, wird die Information an den Hacker geschickt. Das geht entweder über einen Stick, der ähnlich aussieht wie ein USB-Stick und der an Ihren Rechner angesteckt wird, oder eine Software, die auf Ihren Rechner aufgespielt wird. Beides können Sie für kleines Geld über das Internet erwerben. Ziel des Einsatzes eines Keyloggers ist es vor allem, Passwörter oder Bankdaten auszuspähen, indem Ihre Eingaben auf der Tastatur mitgeschrieben und an den Hacker geschickt werden.

Ein Rootkit (Administratorenbausatz) ist eine Sammlung von Softwaretools, die Hacker einsetzen können, um auf Ihrem IT-System ihr Unwesen zu treiben. Es ist längst nicht mehr so, dass Hacker wie in Hollywood-Filmen umständlich programmieren müssen. Im Rootkit, das im Internet oft frei verfügbar ist, befinden sich viele kleine Softwareprogramme, die nur auf Ihrem Rechner aktiviert werden müssen, um dem Hacker die Informationen zu liefern, die er sucht. Er braucht nur noch eine Schwachstelle in Ihrem System, und schon kann es losgehen.

Wer sich selbst einmal am Hacken versuchen möchte, kann im Internet zahlreiche Anleitungen auf YouTube (Tutorials) finden. Das gängige und unter Hackern beliebteste Programm, um unentdeckt solche Angriffe durchführen zu können ist KALI LINUX, eine DEBIAN-basierte UNIX-Anwendung. Das Betriebssystem ist voll und ganz darauf ausgelegt, sich im Netz unbemerkt verhalten zu können, und beinhaltet ein riesiges Arsenal (Repository) von Tools, die für Angriffe verschiedenster Art verwendet werden können.

Wenn Sie selbst Erfahrungen als Hacker sammeln wollen, dürfen Sie dabei nur eigene Systeme angreifen! Es gibt eine ganze Menge von Straftatbeständen, die Sie verwirklichen können, wenn Sie Schadprogramme auf fremden Systemen ausführen.

Datenschutzgrundverordnung für Dummies

Подняться наверх