Translate

Monday, May 30, 2016

German: Die Unterschiede zwischen einem Hacker und einem Cracker

Der Begriff Hacker war nicht immer der negative Titel, dass es heute ist. Ein Hacker beschrieben ursprünglich eine Person mit dem Wunsch, über die Technik zu lernen und zu experimentieren und die technisch gut war mit dem, was sie Systeme gehackt.

Das Wort früher Personalcomputer; einige der ersten Hacker waren Mitglieder des Massachusetts Institute of Technology (MIT) Tech Modelleisenbahn Club (TMRC) in den späten 1950er Jahren. Studenten am MIT traditionell verwendet das Wort aufwendige Streiche zu beschreiben, zu hacken, die sie gespielt. So ein Hack kam etwas wirklich originell, elegant zu bedeuten, und genial. (Um eine Galerie einige der genialsten Hacks am MIT Besuch ansehen http://hacks.mit.edu.) Oder finden Sie eine ausführlichere Beschreibung der Geburt von Hackern und Hacking in dem Buch: "Hacker, Heroes of the Computer-Revolution "von Steven Levy (Penguin USA, 2001).

Es gab einmal eine Zeit, XKH4% hc14D, wenn ein Hacker ein aufrichtiges Kompliment Ihrer technischen Fähigkeiten und Fähigkeiten zur Problemlösung war genannt zu werden. In diesen Tagen, vor allem wegen der populären Medien, wenn die Leute Hacker hören, denken sie falsch Verbrecher. Die Tech-Community unterscheidet nun zwischen Hacker, die Sicherheitslücken zu identifizieren, Computersysteme zu verbessern und Cracker, die diese Mängel zu ihrem eigenen Vorteil zu nutzen versuchen. Der Begriff Cracker wird verwendet, um Computer-Kriminelle oder Menschen zu nutzen Systeme unethisch zu verweisen.

Hacker - Die weißen Hüte
Genau wie in westlichen Filmen, tragen die guten Jungs die weißen Hüte. White Hat ist ein Begriff häufig verwendet, um ethische Hacker beschreiben, die vollständig innerhalb des Gesetzes zu bleiben. Sie greifen niemals ein System oder Netzwerk illegal, und sie arbeiten unermüdlich Löcher in Systemen mit dem Ziel, zu belichten von Fehler zu korrigieren und die Verbesserung der Sicherheit. Auf einen Fehler zu finden, wird ein weißer Hut in der Regel an den Softwarehersteller benachrichtigen und geben dem Unternehmen eine Chance, den Fehler zu flicken, bevor der Fehler öffentlich bekannt zu machen.

Weiß Hüte können Sicherheitsexperten sein, die von Unternehmen gemietet Netzwerksicherheit oder Testsoftware zu prüfen. Unter Verwendung der gleichen Software-Tools, die Cracker verwenden, sucht einen weißen Hut, die Sicherheit seines eigenen Netzes zu verbessern, indem sie proaktiv es als Cracker angreifen würde. Weiß Hüte können sogar Software bei Vereitelung Werkzeuge zur Verfügung, Cracker Ziel erstellen. Und kann Werkzeuge wie das Fake-AP verwenden, um Wireless-Sniffer vereiteln, die Cracker verwenden könnten drahtlose Netzwerke zu entdecken.

Zu wissen, wie ein Cracker betreibt ermöglicht einen weißen Hut, Maßnahmen zu ergreifen, ein Netzwerk gegen wahrscheinlich Angriffsmöglichkeiten zu sichern. Obwohl einige Ex-Cracker als Sicherheitsberater arbeiten, einfach zu wissen, wie ein System zu knacken übersetzt nicht in sie zu sichern zu können. Weiße Hüte nicht erwerben ihre Fähigkeiten illegal. Mit dem Nachweis Augenmaß machen sie eine viel bessere Wahl für Unternehmen, die einen Sicherheitsberater zu mieten.

Crackers - Die schwarze Hüte
Hacker finden Sie in der Geächteten als schwarze Hüte der Computerwelt. Das Gegenteil von dem weißen Hut, der einen schwarzen Hut oder Cracker bricht in Systeme Illegalität zur persönlichen Bereicherung, Vandalismus oder prahlen. Ein Cracker muss nicht besonders sachkundig oder geschickter zu sein; in der Tat, die meisten von ihnen einen durchschnittlichen IQ haben. Ein paar Cracker sind geschickt genug, um ihre eigenen Software-Tools zu erstellen, so dass die meisten verlassen sich auf automatisierte Programme, die sie von illegalen Websites herunterladen.

Da Cracker wissen, dass sie das Gesetz brechen, sie tun alles, was sie können, um ihre Spuren zu verwischen. Glücklicherweise Sicherheitsexperten fangen nicht wenige von ihnen, weil die Mehrheit der Cracker realen Fähigkeiten fehlen. Wenn die Behörden sie tun fangen, ihre Geschicklichkeit mit einem Computer oft übertrieben stark die Agentur macht die Verhaftung zu fördern (und Zeitungen zu verkaufen und oft andere Werbung). Aber es ist wichtig zu erkennen, dass Cracker eine ernsthafte Bedrohung darstellen: Viele sind technisch gut und kann eine Menge Schaden verursachen, und viele Systeme sind so erschreckend unsicher, dass auch technisch unfähigen Cracker verheerend auf sie anrichten können.

Die gefährlichsten Cracker:
Obwohl die Mehrheit der Cracker relativ unerfahren sind, nicht alle sind unfähig. Einige Cracker haben eine umfassende Ausbildung und fortgeschrittene Fähigkeiten. Oft arbeiten diese Cracker als Programmierer oder IT-Berater und die Ins und Outs von Netzwerken lernen, indem sie die Verwaltung. Sie verfügen über fundierte Kenntnisse der Netzwerkprogrammierung und erstellen Werkzeuge, um die Schwächen auszunutzen sie entdecken. Diese Programmierkenntnisse ist es, was sie von weniger qualifizierte Computer-Kriminelle trennt. Es macht sie auch noch gefährlicher und viel schwerer zu fangen.

Oft schaffen diese Menschen die Werkzeuge, die weniger qualifizierte Kriminelle ermöglichen Sicherheit zu untergraben und zu nutzen, Schwächen in den Computersystemen. Während qualifizierte Cracker in der Minderheit sind, können sie nicht ignoriert werden. Durch die Schaffung von Werkzeugen und Schadsoftware (Trojaner, Viren und Würmer) wirken sie als kraft Multiplikator und schaffen ein größeres Problem als ihre Zahlen hinweisen. Wenn für die Computersicherheit der Planung ist es ratsam, die gefährlicher Cracker Rechnung und Plan für ein Worst-Case-Szenario zu nehmen.

Script-Kiddies, Paket Affen und s'kiddiots
Die häufigste Art von Cracker hat viele Namen: Script-Kiddies, Paket Affen, s'kiddiots, Lamers, warez d00dz (Gecken) und Möchtegerns. Es fehlt eine wirkliche technische Fähigkeit und zum größten Teil, kann nicht einmal Programm. Um die Sicherheit der Systeme zu vereiteln, sie verlassen sich auf Software-Tools von anderen erstellt wurden. Sie verwenden oft diese Werkzeuge ohne wirklich zu verstehen, was das eigentliche Programm tut. Eine gemeinsame Zeitvertreib für Script-Kiddies ist Webseite Verunstaltung. Sie brechen in einen unsicheren Web-Server und ersetzen Sie die Homepage einer Website mit einer Seite von ihrem eigenen Design. Aufgrund ihrer Unbeholfenheit und Ungeschicklichkeit, sind sie tatsächlich weit weniger gefährlich als die Medien (und Regierung) Ansprüche. Da jedoch Script Kiddies große Schlagzeilen machen, werden sie von der Presse als Hacker-Genies oft anerkannt.

Ein aktuelles Beispiel für ein Skript kiddy ist der Fall von 18-jährigen High-School-Schüler Jeffrey Lee Parson. Die Behörden verhaftet Parson im August 2003 für eine Variante des "Blaster-Wurm," Erstellen als Blaster.B genannt. Parson, der durch den Griff t33kid (teekid) ging, schuf die Variante, indem Sie den Code des ursprünglichen Blaster-Wurm, ohne zu verstehen, was dieser Code tat. Glücklicherweise wegen seiner Ungeschicklichkeit, seine Version des Wurms war weniger virulent als die ursprüngliche Blaster und tat wenig Schaden im Vergleich. Es ist erstaunlich, dass es das FBI so lange gedauert hat, wie es ihm (zwei Wochen) haben zu fangen. Parson modifiziert, um den Wurm zu seiner persönlichen Website zu verbinden, wo er offen anderer bösartiger Software zum Download zur Verfügung gestellt. Verfolgen Parson durch Registrierungsinformationen für seine Website war einfach. Lachend, ihm ein Computer-Genie die Presse und Staatsanwaltschaft genannt, weiter das Problem der Effekthascherei in Computerkriminalität Berichterstattung darstellt. (In der Tat, seine Mutter ging ihr aus dem Weg er die Presse zu sagen. "Ist nicht brillant, er ist nicht ein Genie.") Sie können nicht verteidigen gegen eine Bedrohung, die Sie nicht verstehen, und die Förderung der Anfänger-Cracker als dire Bedrohungen für die nationale Sicherheit nicht die Ursache für die öffentliche Bildung auf Computer-Sicherheit fördern.

Insider Einblick
Neben der ethischen Unterschied zwischen den beiden, ist der wichtigste Faktor, dass Hacker von der großen Mehrheit der Cracker trennt, ist ein Verständnis von Computersystemen und die Möglichkeit, Software zu erstellen. Ein echter Hacker kann Code in einer oder mehreren Sprachen (C, C ++, Montage, hexadezimal, Java) schreiben und versteht, was dieser Code tut und warum es funktioniert (oder nicht). Die Mehrheit der Cracker haben sehr wenig Programmierfähigkeit, oder gar keine, und in der Regel nicht verstehen, wie die Werkzeuge, die sie Arbeit. Wenn eine Maschine von einem Skript kiddy gehackt wird, seine in der Regel, da der Administrator nicht die Pflege der Maschine und anwenden Patches für bekannte Verwundbarkeiten. Viele Cracker verwenden Aliase online und hängen auf Internet Relay Chat (IRC). Cracker gerne über ihre Taten, zu teilen Software und organisieren im IRC und Usenet-Newsgroups zu prahlen. Oft kann ein Alias ​​geben Ihnen eine gute Idee, über die Sie mit zu tun haben. Wenn der Alias ​​L0rd Tod, Terminator oder Cyber ​​Gott, dann sind Sie wahrscheinlich nicht mit einem sicheren, reifen Erwachsenen zu tun haben. Script-Kiddies haben ihre eigene Sprache. Genannt 1331 (leet, kurz für Elite), es hat nichts mit echten Hacker oder die Art und Weise zu tun, sie zu schreiben und zu sprechen. 133T entwickelte sich getrennt von Schreibweisen in legitimer Hacker Dom, die in der Regel durch die Art und Weise beeinflusst Benutzer erforderlich waren in älteren UNIX-Text-Editoren zu schreiben oder von Systembefehlen. 133T entwickelt auf den alten BBS-Systeme und später IRC und Usenet.

Die grauen Hüte:
Nichts ist jemals so schwarz und weiß, wie wir es am wenigsten von allen menschlichen Verhaltens sein möchte. Ein grauer Hut ist ein Name zu einem ansonsten ethischen Hacker gegeben, der eine feine Linie zwischen legalen und illegalen Hacking geht. Wie weiße Hüte, finden graue Hüte Sicherheitslücken und melden sie; aber im Gegensatz zu weißen Hüten, sie bekannt zu oft den Fehler, bevor die Software-Entwickler eine Chance geben, das Problem zu beheben. Graue Hüte behaupten, dass sie die Sicherheit von zwingender Unternehmen verbessern Software zu beheben.

Graue Hüte können auch Computersysteme ohne Erlaubnis, mit der Absicht, Fehler zu finden und zu berichten, zuzugreifen. Während es besser ist, einen grauen Hut Befund Löcher in Ihrem Netzwerk zu haben, anstatt einen schwarzen Hut, vor allem, wenn Sie angegriffen werden, aber, haben Sie keine Möglichkeit, zwischen den beiden zu unterscheiden. Außerdem wird in einem Versuch, die Netzwerksicherheit zu vereiteln, einen grauen Hut, der auch bedeutet Schaden versehentlich verursachen kann. Skilled graue Hüte können Software produzieren, die bekannten Mängel in Systemen nutzt, für Netzwerk-Administratoren die Absicht und Sicherheitsexperten das Programm für die Netzwerk-Sicherheitstests zu verwenden. Leider, obwohl diese Software sehr konstruktiv sein kann, kann andere Cracker es für weniger edle Zwecke zu nutzen.

Der Samurai Hacker oder Ronin
Dies bezieht sich auf einen unabhängigen weißen Hut (oder grauen Hut) Sicherheitsberater beauftragt zu prüfen und die Sicherheit verbessert. Die meisten Samurai Hacker behaupten, ihre Arbeitgeber loyal zu sein und nur in ethischen Rissbildung zu engagieren. Der Name Samurai Hacker leitet sich von den heftigen Loyalität und hohe Ethik mit Krieger Japans Samurai verbunden.

Phreaks [Geplante zukünftige Artikel]:
Ein phreak ist ein Hacker, der in Telefonsysteme spezialisiert hat. Heutzutage ist jedoch phreaking mehr eines Crackers Aktivität. Zu einer Zeit, waren phreaks begeistert von Telefonnetzen und wollten einfach zu verstehen, wie sie funktionieren und sie erkunden. Ethische phreaks nicht Dienste stehlen oder Schäden verursachen; sie verwendet nur ihre technischen Fähigkeiten mit dem System zu spielen. Telefonsysteme haben sich geändert und sind weniger anfällig für technologische Hacks. Im Ergebnis setzen moderne phreaks Absicht auf Cracken der Telekommunikationssysteme oft auf kriminelle Handlungen wie Telefonkarten zu stehlen und Handys zu klonen.

Hacktivisten [Geplante zukünftige Artikel]
Die hacktivist ist ein grauer Hut oder Cracker, die Web-Seiten verunstaltet die Aufmerksamkeit auf eine politische Agenda oder soziale Sache zu bringen. Unternehmen, Organisationen und Regierungen, die in umstrittenen Praktiken engagieren oder dass unpopuläre Politik haben, sind mögliche Ziele von Hacktivisten. Wie ethisch ist dieses Verhalten hängt davon ab, ob Sie die hactivist Agenda unterstützen oder in seiner oder ihrer Sache glauben.

ein hacktivist zu sein, ist kein Hinweis auf technischen Fähigkeiten. Oft Websites auf Servern mit bekannten Sicherheitslücken bereitgestellt und können mit automatisierten Werkzeugen unkenntlich gemacht werden. Im Vereinigten Königreich, ein hacktivist mit dem Alias ​​Herbless ging auf eine Hacktivismus Spree im Jahr 2000, die HSBC Bank und Regierung Websites Treibstoffpreise zu protestieren Hacking und die Haltung der Regierung über das Rauchen. Seine Verunstaltung der Web-Seiten enthalten eine Aktivistin Aussage, sowie Anweisungen für andere Hacktivisten.

Auf der einen Seite, verließ er die folgende Meldung für den Administrator:
Hinweis an den Administrator:
Sie sollten sich wirklich stärker Passwörter zu erzwingen.
Ich geknackt 75% Ihrer NT-Konten in 16 Sekunden auf meinem SMP Linux-Box.
Bitte beachten Sie das einzige, was auf diesem Server geändert hat, ist Ihre Index-Seite, die bereits gesichert wurde.
Nichts anderes wurde geändert.

Cyber ​​Kriege [Geplante zukünftige Artikel] sind zwischen Hacktivisten auf gegenüberliegenden Seiten einer politischen Debatte werden immer häufiger. Israeli Hacktivisten verunstalten arabische Websites, vor allem Palästinenser und arabische Hacktivisten das Feuer erwidern. Indien und Pakistan Hacktivisten hacken regelmäßig Webseiten von jedem anderen Land. Während Hacktivismus und Web-Seite Verunstaltung mag harmlos zu anderen Cyber-Kriminalität im Vergleich, wie Online-Kreditkartenbetrug, die auf den Ruf eines Unternehmens oder einer Agentur kann beträchtlich sein Schaden.

Wie immer, bleiben Sie sicher!

Vogel

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)