Veröffentlicht am 25-03-2019

Die Welt der Hacker

Hacker bei der Arbeit
"Spielerisch etwas Schwieriges machen, ob nützlich oder nicht, das heißt Hacken."
~ Richard Stallman

Es gibt ein sehr verzerrtes Bild in Bezug auf Hacker und Hacking unter der allgemeinen Öffentlichkeit (d. H. Nichtprogrammierer). Meistens wurde es von Hollywood, den Medien und der Popkultur beeinflusst. Normalerweise assoziieren die Leute es mit einer Art schwarzer Magie über Computer, mit der man Login-Daten von Facebook abrufen und Kreditkarten im Handumdrehen stehlen kann.

Einige populäre Filme, die diese Fehlinformation verbreitet haben, sind Wargames (1983), Swordfish (2001) und Angelina Jolie mit Hackers (1995). Sogar Journalisten verwenden den Begriff „Hack“, um sich ausschließlich auf Cyberkriminalität zu beziehen. Die bloße Erwähnung des Wortes führt zu Augenbrauen und Misstrauen.

Die eigentliche Definition ist weitaus breiter als dieser enge Unterbereich der elektronischen Kriminalität. Lesen Sie weiter, um die wahre Bedeutung und einen kurzen anthropologischen Überblick über Hacking zu verstehen.

Definition

Es ist nichts unmoralisch oder unmoralisch beim Hacken. Hacking hat eine rein orthogonale Beziehung zur Moral. Nur weil Sie mit einem Messer jemanden töten können, ist es nicht strafbar, es in der Küche zu verwenden. Nuklearwissenschaftler sind keine Kriminellen, nur weil Atombomben die Menschheit potenziell vernichten können. Es ist notwendig, die moralischen Aspekte zu trennen, bevor versucht wird, die wahre Definition zu verstehen.

Was genau mit Hacking gemeint ist, ist ein Thema, das für endlose Diskussionen offen ist. Unterschiedliche Domänen haben unterschiedliche Definitionen. Es gibt keine offizielle Organisation, die Hacking standardisiert. Daher werde ich auf einige besondere Definitionen eingehen, die das Wesentliche des Hackens in einem weiteren Kontext erfassen, der aus der Jargon-Datei stammt:

  1. Eine Person, die gerne Computersysteme erforscht und ihre Fähigkeiten ausbaut.
  2. Ein enthusiastischer oder besessener Programmierer.
  3. Ein Experte oder Liebhaber jeglicher Art. Digitale Vermarkter setzen beispielsweise häufig auf das Wachstum des Wachstums.
  4. Einer, der die intellektuelle Herausforderung genießt, Einschränkungen zu umgehen.

Herkunft und die frühen Jahre

Es gibt keinen einzigen Punkt in der Geschichte, der als Beginn des modernen Hackens bezeichnet werden kann. Ich persönlich glaube, dass Leonardo DaVinci und Nikola Tesla selbst Hacker waren.

Die wichtigste Entwicklung, die das Wachstum dieser Kultur vorangetrieben hat, liegt in der Einführung von elektrischen Computern. Hacker fanden das ultimative Spielzeug zum Basteln, das ihnen unendlich viele Möglichkeiten gab.

Einige der frühen Programmierer stellten fest, dass ihre Erfahrung mit Computersoftware zu einer Leidenschaft geworden ist. Die Hacker unterschieden sich von Programmierern mit einem technischen oder physischen Hintergrund in dem Sinne, dass das Programmieren für Hacker nicht nur ein Beruf war.

Hacker leisteten viele wichtige Beiträge zur Entwicklung von Software und Netzwerktechnologie. Ihr Experiment mit Computer und Software führte zur Beschleunigung des IT-Wachstums.

Die Hacker-Denkweise

Interessant ist, dass die verschiedenen Bereiche des Hackings, ob Programmieren, KI oder Sicherheit, alle eine gemeinsame Denkweise haben.

  • Software erstellen und mit anderen teilen.
  • Auf die Untersuchungsfreiheit wird viel Wert gelegt.
  • Feindseligkeit gegenüber der Geheimhaltung.
  • Informationsaustausch als ideale und praktische Strategie.
  • Recht auf Gabelung halten.
  • Betonung auf Rationalität.
  • Abneigung gegen Autorität.
  • Verspielte Klugheit.

Hacker-Ethos

Es gibt bestimmte ungeschriebene Prinzipien, die Steven Levy in seinem wegweisenden Buch Hackers: Heroes of the computer revolution zu kodifizieren versucht hat:

  • Der Zugriff auf Computer und alles, was Sie über die Funktionsweise der Welt unterrichten kann, sollte unbegrenzt und vollständig sein.
  • Alle Informationen sollten kostenlos sein.
  • Hacker sollten nach ihrem Hacking beurteilt werden, nicht nach falschen Kriterien wie Grad, Alter, Rasse, Position oder Geschlecht.
  • Sie können Kunst und Schönheit auf einem Computer erstellen.
  • Computer können dein Leben zum Besseren verändern.

In der Welt der Hacker verdienen nur Fähigkeiten, Wissen und die Schaffung von Hackwerten den Respekt. Der Hackwert bezieht sich auf Dinge, die interessant und es wert sind, unternommen zu werden, sowie intellektuell herausfordernd.

Sicherheits-Hacking

Im Bereich Computersicherheit werden Hacker häufig in weiße Hüte, schwarze Hüte und graue Hüte eingeteilt.

Weiße Hüte sind diejenigen, die sich hauptsächlich an konstruktiven Aktivitäten beteiligen, z. Weiße Hüte brechen normalerweise nicht ohne vorherige Erlaubnis die Sicherheit. Sie folgen einem strengen Verhaltenskodex und bleiben innerhalb der gesetzlichen Grenzen. Es ist eine übliche Ethik unter weißen Hüten, keine ihrer Exploits zu veröffentlichen, bis das Unternehmen die Sicherheitsanfälligkeit erfolgreich behoben hat

Kriminelle Hacker oder Cyber-Terroristen werden oft als schwarze Hüte bezeichnet. Sie haben keine Rücksicht auf die Strafverfolgung. Heutzutage gibt es organisierte Cybercrime-Gruppen, die Botnets und Malware erstellen. Sie sind oft in den Nachrichten, um Kreditkarteninformationen zu stehlen und private Daten aufzubrechen.

Graue Hüte sind ein kontroverser Haufen. Es ist schwer, sie als ethisch richtig oder falsch einzustufen. Sie können sich an Unternehmensspionage beteiligen, wenn sie dafür bezahlt werden, aber sie können auch Schwachstellen verantwortungsvoll offen legen. Aber auch wenn ihre Absichten nicht schlecht sind, gilt das unerlaubte Eindringen in ein Unternehmensnetzwerk als illegal. So die Mehrdeutigkeit ihrer Tätigkeit.

Bekannte graue Hutgruppen umfassen Anonymous und LulzSec. Viele ihrer Exploits, obwohl technisch illegal, scheinen gute Absichten zu haben. Das Problem ist, dass es viele Grauzonen gibt, was richtig und was falsch ist. Wenn Anonymous eine Firma hackt, um einen Betrug aufzudecken, ist dies technisch illegal, aber selbst die Firma selbst hat in diesem Fall das Gesetz verletzt.

Es ist ein ständiges Katz-und-Maus-Spiel zwischen schwarzen Hüten und weißen Hüten, wobei die grauen Hüte ruhig auf dem Zaun sitzen und bereit sind, auf beiden Seiten zu stürzen. Das Interessanteste ist, dass sie oft die gleichen Werkzeuge verwenden. Kali Linux zum Beispiel wird sowohl für Cyberangriffe als auch für Penetrationstests verwendet.

Hacker-Gemeinschaften

Hacker sind oft in eng geknüpften Gemeinschaften zu finden. Da die Gesamtzahl der Hacker in der Allgemeinbevölkerung gering ist und sich weit dazwischen befindet, neigen sie dazu, sich in organisierten Gruppen zu versammeln. Es gibt viele bekannte Hacker-Gemeinschaften und Orte, an denen sie sich treffen, die allgemein als Hackerspaces bekannt sind.

Beispiele für Hacker-Gruppen sind der Chaos Computer Club (CCC) Deutschlands. Es ist die größte Vereinigung von Hackern in ganz Europa. Sie kamen ins Rampenlicht, als ihre Mitglieder die Fingerabdrucksperre von Apples iPhone erfolgreich knackten.

Der Homebrew Computer Club war ein weiterer bekannter Hackerspace in Menlo Park, Kalifornien. Es spielte eine einflussreiche Rolle in der Mikrocomputerrevolution und dem Aufstieg des Silicon Valley. Apple verdankt auch diesem Ort seine bescheidenen Anfänge.

Was es braucht, um ein Hacker zu werden

Eine der besten Anleitungen zum Erlernen eines Hackers im wahrsten Sinne des Wortes finden Sie unter How To Become A Hacker von Eric Raymond. Ich werde empfehlen, das gesamte Dokument zu lesen, aber vorerst fasse ich die wichtigsten Punkte unter grundlegende Hackerfähigkeiten zusammen:

  1. Lernen Sie das Programmieren: Raymond empfiehlt, in dieser Reihenfolge Sprachen verschiedener Programmierparadigmen zu lernen, nämlich Python, C / C ++, Java, Perl und LISP. Er empfiehlt, als Lehrling zu lernen und nicht nur Bücher und Kurse. Lesen Sie guten Code, schreiben Sie guten Code. Lesen Sie mehr, schreiben Sie mehr.
  2. Verwenden Sie ein Open-Source-UNIX wie Ubuntu: Es ist das universelle Tool für das Hacken und das Betriebssystem, auf dem das Internet erstellt wurde.
  3. Lernen Sie World Wide Web und HTML: So können Sie Ihre Ergebnisse im Web veröffentlichen.
  4. Lernen Sie funktionelles Englisch: Da ist es die gängige Sprache des Hackens zwischen den Kulturen.

In jedem Bereich zu hacken erfordert viel Ausdauer und Geduld. Es ist nicht wie bei Filmen, bei denen Sie Passwörter knacken können, indem Sie einfach einen einzelnen Befehl in einen animierten Bildschirm eingeben.

Wenn Sie den Spuren von Hackern folgen wollen, müssen Sie wissen, dass es sich um einen unendlichen Pfad handelt. Seien Sie bereit, einen Großteil Ihres Lebens damit zu beschäftigen, sich mit den Besonderheiten von Computer- und Netzwerktechnologie zu beschäftigen.

Bemerkenswerte Hacker

Die Assistenten

Dies sind Menschen, die einen bahnbrechenden Beitrag zum Thema Computer geleistet haben. Sie werden von der Open-Source-Community häufig in die höchste Kategorie von Hackern eingestuft. Die meisten von ihnen sind Entwickler einer Programmiersprache, eines Betriebssystems oder haben bedeutende Open-Source-Beiträge geleistet.

Diese Liste enthält nach meiner persönlichen (und damit subjektiven) Meinung:

Richard M. Stallman Gründer von GNU und Free Software Movement.

Linus Torvalds Ursprünglicher Entwickler des Linux-Kernel- und git-Versionskontrollsystems.

Ken Thompson Entwurf und Implementierung des ursprünglichen UNIX-Betriebssystems.

Dennis Ritchie Mitbegründer der Programmiersprache C und von UNIX.

Eric S Raymond hat zum Emacs-Redakteur, Verfechter freier Software und Autor beigetragen.

Steve Wozniak Mitbegründer und das technische Gehirn von Apple Computers sowie einer der bekanntesten Elektroingenieure unter Hackern.

Larry Wall Ersteller der Programmiersprache Perl.

Guido van Rossum Schöpfer der Programmiersprache Python.

Bill Joy Mitbegründer von Sun Microsystems.

Gaming und Computergrafik

John Carmack Gründer von id Software und Entwickler der Doom- und Wolfenstein-3D-Spieleserie. Er ist bekannt für seine Innovationen in der 3D-Grafik. Derzeit arbeitet er mit Occulus VR.

Sicherheit und Kryptographie

John Draper Einer der legendären frühen Hacker entdeckte, dass eine in Pappkartons von Cap'n Crunch verpackte Spielzeugpfeife bei exakt 2600 Hertz einen Ton ausstieß - die Frequenz, mit der AT & T-Telefonleitungen signalisierten, dass eine Amtsleitung für das Routing von A zur Verfügung steht neuer Anruf. Er nutzte diesen Exploit, um von öffentlichen Telefonen aus kostenlos zu telefonieren.

Jon Lech Johansen Der norwegische Programmierer war an der Entschlüsselung des DVD-Verschlüsselungssystems beteiligt, sodass Linux-Benutzer geschützte DVDs abspielen können.

Adrian Lamo war in den Medien weit verbreitet, als er in die Yahoo !, The New York Times und Microsoft eingedrungen war und 2003 verhaftet wurde.

Lamo berichtete auch vom US-amerikanischen Soldaten Chelsea Manning, dass er sensible Dokumente an WikiLeaks weitergegeben habe.

Es ist bekannt, dass er Schwachstellenanalysen für mehrere große Organisationen durchgeführt hat, für die er Zahlungen ablehnte.

Kevin Paulsen Der ehemalige Black Hat Hacker wurde Journalist. Er entführte einmal alle Telefonleitungen für den Radiosender in Los Angeles, um zu garantieren, dass er der 102. Anrufer wäre und den Preis eines Porsche gewinnen würde.

George Hotz Bekannt für die Entwicklung eines Jailbreak-Tools für iOS. Er hat auch die PlayStation 3 rückentwickelt und anschließend von Sony verklagt.

Hacktivisten

Julian Assange Ehemaliger Grey Hat Hacker und Gründer von WikiLeaks.

Edward Snowden Hacktivist und Whistleblower, der Verschlusssachen durchsickerte. Seine Offenlegung ergab, dass Telekommunikationsunternehmen bei ihren globalen Überwachungsprogrammen mit der NSA zusammenarbeiteten.

Soziale Entwicklung

Kevin Mitnick Führender Experte für das Hacken von menschlicher Psychologie, die er für das schwächste Glied in einem sicheren System hält. Unten demonstriert er einen Social-Engineering-Hack live auf der DEFCON-Hacker-Konferenz.

Aaron Swartz: US-amerikanischer Programmierer, Hacktivist und Unternehmer. Er ist vor allem als Mitentwickler von RSS und Markdown und Mitbegründer von Reddit und Creative Commons bekannt. Er startete den gemeinnützigen Demand Progress, um gegen den Stop Online Piracy Act zu protestieren.

Aaron erhängte sich, bevor er wegen grob übertriebener Anschuldigungen wegen Cyberverbrechen inhaftiert wurde. Er wurde posthum in die Internet Hall of Fame aufgenommen.

Joanna Rutkowska Eine polnische Sicherheitsforscherin, die dafür bekannt ist, einen Angriff auf den Vista-Kernel, den Blue Pill-Rootkit und den Angriff auf böse Mädchen entdeckt zu haben.

Sie ist spezialisiert auf einfache Sicherheit, Betriebssysteme, Virtualisierung und Stealth-Malware.

Sie ist außerdem Mitgestalterin eines sicherheitsorientierten Betriebssystems namens Qubes OS und Gründerin des The Invisible Things Lab.

Parisa Tabriz Bekannt als die Sicherheitsprinzessin von Google. Sie ist Director of Engineering sowie Leiter der Browsersicherheit für Google Chrome.

Das Forbes-Magazin hatte sie 2012 in der Liste der 30 unter 30 in der Technologiebranche aufgeführt.

Aseem Jakhar Einer der führenden indischen Hacker. Auf der DEFCON 19 präsentierte er ein Linux-Thread-Injection-Toolkit namens "jugaad".

Er ist auch dafür bekannt, null zu gründen, eine offene Community für Security-Hacker, die über Kapitel in ganz Indien verfügt.

Jakhar hat auch eine IoT-Hacking-Konferenz namens hardwear.io gestartet

Rahul Sasi Möglicherweise der bekannteste Hacker aus Indien aufgrund seiner ständigen Präsenz auf den größten Sicherheitskonferenzen. Er brach in die Szene ein, als er eine Schwachstelle im Telefonbanking-IVR entdeckte. Derzeit ist er Mitbegründer und CTO von CloudSek, einer Risikomanagement-Plattform als Service.

Jamie Zawinski ist ein amerikanischer Computerprogrammierer, der neben Mozilla und XEmacs neben den frühen Versionen des Netscape Navigator-Webbrowsers beigetragen hat. Auch ohne College-Abschluss arbeitete er als Forscher an der Carnegie Mellon University und der UC Berkeley.

Die Liste ist endlos und keineswegs umfassend. Ich habe nur Namen aufgeführt, deren Erfolg mich beeindruckt hat und die in den unterschiedlichsten Bereichen des Hackens einen Namen gemacht haben.

Zusammenfassen

Wenn Sie bis hierher gelesen haben, sollten Sie ein wenig über die Subkultur des Hackens und den Thread, der alle Hacker bindet, verstehen können. Wir müssen verstehen, dass selbst viele der schwarzen Hüte nicht in Systeme eingebrochen sind, um Daten zu stehlen oder Geld damit zu verdienen. Hacker fühlen sich von dem angezogen, was verboten ist oder was unmöglich oder schwierig erscheint. Es geht mehr um die bloße intellektuelle Herausforderung als um materielle Gewinne.

Lesen Sie weiter

Hacker: Helden der Computerrevolution von Steven Levy

Hacker und Maler von Paul Graham

Underground: Erzählungen von Hacking, Wahnsinn und Obsession an der elektronischen Grenze von Assange und Dreyfus

Die Kunst der Täuschung von Kevin D Mitnick

Masters of Doom von David Kushner

Wie werde ich ein Hacker? Von Eric S Raymond

Ursprünglich am 25. März 2019 auf www.somaditya.com veröffentlicht.

Siehe auch

Ein Drei-Staaten-Leitfaden für Frauen in der Technik (und ihre Arbeitgeber)Wie Entwickler süchtig machende Apps machen123moGreys Anatomie Staffel 15 Episode 19 Full * Eng Sub *Watch # Greys Anatomie Staffel 15 Episode 19 Voll [[HD]]Greys Anatomie Staffel 15 Episode 19 * Hinzufügen * * Online *123Greies Anatomie Staffel 15 Episode 19 Voll * Eng Sub *