Arten von Computer-Hackern

Jede Ecke des Cyberspace wurde durch die Bemühungen von Hackern beeinflusst. Hacker nutzen Schwachstellen in Sicherheitssystemen und Computerprogrammen aus, um sich unbefugten Zugriff zu verschaffen. Was sie mit diesem Zugriff machen, hängt letztendlich von der Art des Hackers ab, der sie sind. Hacker werden in der Regel in zwei Hauptgruppen eingeteilt: White Hats und Black Hats. Aus diesen Wurzeln ist eine vielfältige Aufstellung anderer Hacker-Typen entstanden.

White Hats: IT-Sicherheitsspezialisten

Obwohl sie Hacker sind, sind White Hats die Guten. McAfee beschreibt White Hats als ausgebildete IT-Spezialisten, die von Unternehmen angeheuert werden, um ihre Cyber-Abwehr gegen Angriffe zu testen und sie über Schwachstellen zu informieren. White Hats verbessern die allgemeine Computer- und Internetsicherheit und verhindern das Eindringen in geschützte oder privilegierte Netzwerke. Als Experten für die einzige Form des Hackings, die als legitime Geschäftsform gilt, werden White Hats von Regierungen, privaten Unternehmen und gemeinnützigen Organisationen eingesetzt, um ihre Informationen zu schützen.

Black Hats: Böswillige Cyberkriminelle

Black-Hat-Hacker sind das genaue Gegenteil von White Hats und werden durch das Potenzial zum Selbstgewinn oder zur Belustigung motiviert. Laut Sicherheitsexperten von SecPoint nutzen Black Hats – auch Cracker genannt – Schwachstellen aus, um Informationen für Betrug oder Weiterverkauf zu stehlen. Black Hats sind auch für die Erzeugung von Viren verantwortlich, normalerweise um die gleichen Ziele des Informationsdiebstahls zu erreichen oder zu ihrer eigenen Belustigung Chaos anzurichten. Black Hats agieren im Allgemeinen unabhängig, fast immer außerhalb des Gesetzes.

Graue Hüte: Irgendwo dazwischen

SecPoint beschreibt auch Grey-Hat-Hacker, die weder ganz positiv wie White Hats noch ganz negativ wie Black Hats sind. Graue Hüte sind meist motiviert durch den Wunsch, die eigenen Fähigkeiten zu testen, Sicherheitssysteme zu knacken und einen Griff als Visitenkarte zu hinterlassen, ohne Informationen aufzunehmen oder einen Virus zu hinterlassen. Oftmals informieren sie den Besitzer des Systems sogar im Nachhinein und helfen ihnen, gegen eine Gebühr eine stärkere Verteidigung aufzubauen, wie ein White-Hat-Hacker. Graue Hüte sind jedoch nicht eingeladen und handeln aus eigenem Antrieb, ähnlich wie schwarze Hüte.

Hacktivisten: Hacken für einen guten Zweck

Laut der McAfee-Website knacken Hacktivisten im Namen einer Sache, normalerweise einer religiösen, politischen oder ökologischen Sache, in Computernetzwerke. Was Hacktivisten nach dem Einbruch in einen Computer tun, hängt in erster Linie von ihren Zielen ab. Manchmal zerstören sie die Website eines Unternehmens oder tun etwas anderes, um ihr Ziel in Verlegenheit zu bringen oder zu diskreditieren, während sie manchmal aktiv vertrauliche Informationen stehlen und veröffentlichen. Beispiele für ersteres sind die Bemühungen anonymer Hacker, die Scientology-Kirche und andere Einrichtungen in Verlegenheit zu bringen, während ein Beispiel für letzteres WikiLeaks das Auffinden und Freigeben von US-diplomatischen Botschaften in einem Skandal, der heute als Cablegate bekannt ist, beinhaltet. Obwohl Hacktivisten glauben mögen, zum Wohle anderer zu handeln, klassifizieren ihre Methoden sie immer noch als Unterordnung der Black Hats.

Andere Hacker: Die Rogues-Galerie

Sowohl die McAfee- als auch die InfoWorld-Website beschreiben andere Arten von Hackern, von denen die meisten in die Kategorie des Black-Hat-Hackings fallen. Spionage-Hacker werden von Unternehmen angeheuert, um Informationen von ihrer Konkurrenz oder anderen Personen zu stehlen, die ihr Geschäft bedrohen könnten, während staatlich geförderte Hacker im Auftrag von Regierungen handeln, um Informationen zu stehlen. Staatlich gesponserte Hacker können auch an Cyberkriegen beteiligt sein, bei denen sie die Computersysteme feindlicher Staaten ausnutzen, um Schwächen oder Verwirrung zu stiften. Cyber-Terroristen sind im Allgemeinen religiös oder politisch motiviert und greifen kritische Infrastrukturen an, um Terror und Verwirrung zu schaffen.