Sicher ist sicher!

Viele Benutzer fühlen sich durch solche Berichte der Medien beunruhigt und fragen sich, ob ihr System sicher gegen Hacker ist. Dabei sollte eines klar sein: Ein Computer ohne Modem-Anschluss, der nicht mit einem an deren System verbunden, also vernetzt ist, ist gegen jeglichen unbefugten Eintritt von außen gesichert.

Da die Vernetzung eher bei Unternehmen, Universitäten oder Schulen üblich ist, kann der private Durchschnittsanwender nur durch sein Modem einer möglichen Gefahr ausgesetzt sein. Das Modem erlaubt ihm, vor allem durch das Internet, mit Millionen von Computersystemen in Verbindung zu treten. Nutzer des World Wide Webs sind oft durch selbst verursachte Fehler gefährdet. So kann das Downloaden und Starten eines von Viren befallenen Programms, beispielsweise Dateien mit der Endung .exe, das aus einer unzuverlässigen Quelle kommt, Software unbrauchbar machen oder private Dateien ohne eigenes Zutun versenden.

Die Medien und große Softwarekonzerne warnen vor allem davor, Schwarzkopien zu benutzen, da hier angeblich die Möglichkeit, ein von Viren befallenes Programm zu starten, am größten sei. Dies ist meistens aufgebauschte Propaganda, die eher dazu dient, dem Anwender mahnend mit dem Finger zu drohen, sich von Schwarzkopien fernzuhalten, als Aufklärung zu betreiben. Denn Tatsache ist, dass es in der Scene selten vorkommt, dass eine Schwarzkopie einen Virus beinhaltet. Die Scene ist aufgrund des Wettrennens untereinander sogar daran interessiert qualitative und einwandfreie Ware zu liefern. Zahlreiche Homepages finanzieren ihr Angebot an Schwarzkopien mittlerweile durch Werbung. Und gerade diese Anbieter kontrollieren ihre Schwarzkopien ebenfalls auf Viren.

Eine wirkliche Gefahr besteht aber für diejenigen Benutzer, die ihr System als Server nutzen, um anderen Anwendern die Möglichkeit zu bieten, sich beispielsweise in ihre Homepage einzuwählen. Um dies jedoch überhaupt zu ermöglichen, ist es nötig, seinen Rechner zu einem Server umzugestalten. Und Server sind nicht immer sicher. Fehlerhaft oder im Nachhinein installierte Software aus allgemein zugänglichen Quellen, wie beispielsweise Zusatzapplikationen, kann Lücken und Hintertüren aufweisen, die sich jeder erfahrene Hacker ohne großen Aufwand zunutze machen kann.

Hat es ein Hacker auf ein sicheres System abgesehen und mit wahllosen Passworteingaben (Brute Force) keinen Erfolg gehabt, muss er, auf welchem Wege auch immer, in Kontakt mit dem Systembetreiber treten. Die Arbeit eines Hackers ist in diesem Fall eher mit der eines Spions zu vergleichen. Wenn ein einbruchsicheres System trotzdem erhackt wurde, kann man mit hoher Wahrscheinlichkeit davon ausgehen, dass sich Opfer und Hacker persönlich kannten. In vielen Fällen sind die Besitzer solcher Systeme nur zu nachlässig gewesen. Auch Hackerattacken, die gar keine waren, hat es in den letzten Jahren oft gegeben. So mancher Angestellter konnte sich durch falsche Schuldzuweisungen bei selbstverursachten Serverproblemen fein aus der Affäre ziehen.


5. Die Kunst des Hackens

Der Mythos Hacker
Elektronischer Hausfriedensbruch
Maden im Internet
Bombenanschläge via EMail
Website Killer
Berufshacker
Etwas Sinnvolles tun, eine Bank überfallen
Sicher ist sicher!
Kreditkartenbetrug im Internet
Kryptographie
Wie werde ich zum Hacker?
Hacker im Visier der Justiz

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.