Wie Hacken funktioniert – das Bild vom Hacker

Um sich gegen Hacker zu schützen, ist die Kenntnis über das grundsätzliche Vorgehen hilfreich.  Insbesondere läßt sich jedem Angriff eines Hackers eine Schutzmaßnahme gegenüberstellen, die diesen bei seiner “Arbeit” stark behindert, unter Umständen so stark, dass er sich ein leichteres Ziel aussucht. Bevor hier das “Hacken” selbst beleuchtet wird, vorab aber ein kleiner Abstecher zum Bild des Hackers in der öffentlichen Wahrnehmung.

Das Bild vom “gemeinen Hacker” ist nicht unmaßgeblich durch Filme (wargames?)  geprägt, in denen ein begnadeter junger Mann in einer dunklen Kammer, beleuchtet allein durch den flackernden Monitor über den kryptische Zahlen- und Textkolonnen rauschen,  manisch die Tastatur bearbeitet und unter großem, sichtbarem Streß nach diversen “Access Denied”s in rot das grüne “Access Granted” angezeigt bekommt und dies mit großer Erleichterung und einem “Yes!” quittiert. Unmengen warmer Cola, dementsprechender Leibesumfang und kalte Pizza in vergammelten Pizzaschachteln runden das cineastische Bild des Hackers oft noch weiter ab. :-)

Welches Vorgehen beim Hacken dabei an den Tag gelegt wird, kommt leider im Film  nie richtig heraus, beim geneigten Betrachter entsteht aber der begründete Eindruck, dass der Hacker über eine mystische Begabung verfügt. ;-)

Allenfalls bei den “Skript-Kiddies”, so werden die jugendlichen “Hacker” genannt, die sich im Internet aus dunklen;-) Quellen Programmbausteine “besorgen”, diese zusammenbauen, konfigurieren und auf das Netz loslassen, um sich an dem resultierenden Medienhype aufzugeilen, trift dieses Bild, wenn denn auch bedingt durch eine entsprechende Selbstinzenierung, in Teilen zu. Oft dürfte aber der nette freundliche Nachbarssohn mit den guten Schulnoten und dem guten Elternhaus der typische jugendliche Hacker sein.

Die reale Tätigkeit des Hackens hat nichts mit der im Film zelebrierten, romantischen Sicht der Dinge wohl eher nichts zu tun. Ein modern eingerichtetes Büro mit einer guten Internet-Anbindung, ergonomischer Beleuchtung und vielleicht Vollklimatisierung dürfte eher der Realität entsprechen…

In diesem Büro (nach dem aktuellen Bild irgendwo in den Weiten der ehemaligen Sowjetunion oder Chinas versteckt) sitzt ein Team von “Auftrags-Hackern”, die jeweils auf bestimmte Angriffsszenarios spezialisiert, strategisch geplante, von kriminellen? Geldgebern bezahlte “Hacks” durchführen und “projektbezogen” Rechner unter ihre Kontrolle bringen. Je nach Erfordernis (siehe Wert des gehackten Rechners für den Hacker) kommen entsprechende Angriffsvektoren zum Einsatz, wobei deren Anwendung “ganz normaler” Arbeitsalltag am Computerarbeitsplatz sein dürfte …

No Comments

No comments yet.

RSS feed for comments on this post. TrackBack URI

Leave a comment

You must be logged in to post a comment.