Aktuelle Gewinnspiele

Wie erhalten Hacker Zugriff auf fremde Computersysteme?

Sich in fremde Computersysteme einklinken, Daten stehlen, sich am Geld anderer bereichern – Hacker machen regelmäßig große Schlagzeilen und sorgen in der Internetwelt für Aufruhr. Während die ganz großen Skandale es sogar in die Medien schaffen, gibt es daneben auch immer wieder kleine Hackerangriffe, die für den Einzelnen zu großen Problemen führen können.

Um sich vor Hackern zu schützen, stellt sich natürlich zuerst die Frage, wie diese überhaupt Zugriff auf fremde Computersysteme erhalten. Durch einen Blick auf die gängigsten Strategien und interessantesten Hackerangriffe kann man eine Menge über den Schutz des eigenen Computers lernen.

Der Begriff “Hacker” erklärt

In der heutigen Zeit ist der Begriff des Hackers in der breiten Öffentlichkeit eindeutig negativ besetzt und mit krimineller Aktivität verknüpft. In der Branche der Hacker selbst ist die Bezeichnung wohl eher ein Kompliment. Wieso das?

 

Ein Hacker ist ursprünglich jemand, der versucht, die Grenzen der Möglichkeiten auszutesten, jemand, der mit verspielter Cleverness knifflige Aufgaben löst. Tage-, wochen- oder monatelang investieren Hacker Zeit in kleinste Details, um erfolgreich ein System zu hacken.

Legale und illegale Hacker

Die meisten Internetnutzer denken beim Hacken automatisch an illegale Aktivitäten. Grundsätzlich ist Hacken allerdings nicht zwingend illegal. Hier die zwei Fälle erklärt:

  • Illegales Hacken
    Wer sich in Deutschland unerlaubt Zugang zu fremden Netzwerken verschafft, begeht automatisch eine Straftat, egal, ob man, nachdem man sich den Zugang verschafft hat, auch Daten stiehlt oder anderweitig ins System eingreift.
  • Legales Hacken
    Wird man vom Besitzer eines Netzwerkes beauftragt, mögliche Sicherheitslücken aufzuspüren, und schafft man es im Zuge dessen, sich in ein fremdes Netzwerk einzuklinken, ist das selbstredend völlig legal. Eine schriftliche Dokumentation des Auftrags ist dabei natürlich mehr als ratsam.

So verschaffen sich Hacker Zugang zu fremden Daten

Um sich in Computersysteme einzuschleichen und Daten oder Geld zu stehlen, nutzen Hacker verschiedene Methoden. Es geht also nicht nur um die Computersoftware selbst, deren potentielle Sicherheitslücken von Hackern ausgenutzt werden, sondern oftmals auch um uns, die Nutzer der PC Netzwerke.

Sicherheit und Seriosität sind somit wichtige Kriterien, wann immer man online sensible Daten, wie zum Beispiel Bankdaten bei Geldüberweisungen, preisgibt. Ein Punkt, der sich an vielen Stellen im Internet als relevant erweist. Sicherheit im Casino Test, Sicherheit von Banking Apps oder Sicherheit von Fernsteuerungssoftware sind nur eine kleine Auswahl an relevanten Sicherheitsaspekten.

 

Nun aber zu den Methoden der Hacker:

  • Direkter Eingriff in die Software
    Die ursprünglichste Variante des Hackens, bei der sich Hacker mit ausgeklügelten und cleveren Vorgängen Zugang zu Softwaresystemen durch Eingriffe in die Codierung der Software verschaffen.
  • Phishing Mails
    Dieser Manipulationstrick zielt darauf ab, Kunden per E-Mail dazu zu verleiten, ihre Passwörter oder andere sensible Daten preiszugeben. Genutzt werden dabei authentisch aussehende E-Mails.
  • Mittelsmann-Attacken
    Dabei klinken sich Hacker in ein System mit mehreren Geräten ein und versuchen, die dabei übertragenen Daten abzufangen.
  • Brute-Force Attacken
    Hierbei versuchen Hacken die Online Passwörter sozusagen zu „erraten“. Automatisiert werden dabei unzählige Passwortkombinationen auf Online Zugangsseiten ausprobiert. Ein Problem in der Regel nur dann, wenn man sehr gängige Passwortkombinationen verwendet.
  • Malware-Download
    Würmer, Viren, Trojaner, Spyware, Keylogger und Botnet Clients sind die gängigsten Tools dieser Kategorie, mit denen sich Hacker Zugänge in fremde Systeme verschaffen oder Schaden anrichten können.

 

Die Liste ist lang und kann sich fast beliebig erweitern lassen. Fakt ist, Hacker haben inzwischen verschiedenste Möglichkeiten gefunden, um sich Zugang zu fremden PCs zu verschaffen. Und während in einigen Fällen auch wirklich die Softwareanbieter und großen Konzerne verantwortlich sind, so gibt es mindestens ebenso viele Fälle, in denen der Nutzer selbst die wohl größte Sicherheitslücke darstellt.

 

Selbstschutz ist also auch hier der Anfang! Sichere Passwörter, niemals sensible Daten per E-Mail weitergeben und eine aktuelle Virensoftware nutzen – das ist ein guter Start für eine sichere Internetnutzung.