Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Digital: Hacking – wie alles begann

Digital
30.11.2017

Hacking – wie alles begann

In Deutschland hat die Gefährdung durch Cyberkriminalität in den vergangenen Jahren stets zugenommen.
Foto: Silas Stein/dpa

Das Internet ist ein Ort voller Wunder. Es hat das Potenzial, unser Leben einfacher und spannender zu gestalten. Wären da nicht sie: Hacker, die Passwörter stehlen, Daten leaken und unsere Privatsphäre ausspionieren. Aber wo liegen die Ursprünge des Cybercrime? Eine Spurensuche.

In unsererem Ressort "Digital" vergeht kaum ein Tag, an dem wir nicht über einen neuen Datenleak oder den nächsten großen DDoS-Angriff berichten müssen. Regelmäßig überfallen skrupellose Hacker private Nutzerkonten oder große Webseiten und zwingen den Ottonormalbürger somit dazu, sich ausgiebig zum Thema Sicherheit im Internet zu informieren. Doch wem haben wir den ganzen Ärger zu verdanken?

„Black Hats“ – Hacking aus Eigennutz

Vielleicht sollten wir uns bei Hobbyfunker und Luftwaffentechniker John Draper (und dessen blindem Mitverschwörer) beschweren, der 1971 das Netz des US-amerikanischen Telekommunikationskonzerns AT&T hackte. Alles, was er seinerzeit dafür brauchte, war eine Packung Cornflakes, genauer gesagt die Spielzeugpfeife darin, die ganz zufällig einen Ton von 2.600 Hertz erzeugen konnte – exakt die Frequenz, mit der AT&T seine Telefonleitungen für Fernanrufe freischaltete. „Captain Crunch“, wie sich Draper nach der gleichnamigen Cornflakes-Sorte nannte, telefonierte seitdem nicht nur kostenlos ins Ausland (wenn auch nicht ungestraft), er inspirierte auch Tausende andere Technikenthusiasten zur Nachahmung. Einer davon war Kevin Poulsen, dem es 1983 gelang, das vom Pentagon entwickelte ARPAnet, sozusagen den Vorläufer des Internets, zu hacken und Zugang zu militärischen Informationen zu erhalten – da war er gerade erst siebzehn. Im selben Jahr erfand der Doktorand Fred Cohen den ersten Computervirus, jedoch zu rein wissenschaftlichen Zwecken und ohne böse Absichten. Selbiges kann man leider nicht von Informatiker Robert Tappan Morris behaupten, der mit seinem eigens programmierten Wurm über 6.000 Rechner – das waren damals gut 10 Prozent des gesamten Internets – infizierte und lahmlegte. Zu seinem Unglück waren Hacking-Angriffe bereits zwei Jahre zuvor in den USA zur Straftat erklärt worden. 10.000 Dollar musste er zahlen, drei Jahre Bewährungsstrafe absitzen und sich letztendlich auch dafür verantworten, dass Hacking von der Öffentlichkeit fortan mit Kriminalität in Verbindung gebracht wurde.

„White Hats“ – Hacking aus Experimentierfreude

So negativ konnotiert war der Begriff „Hacker“ nämlich nicht immer. In den 1950ern und 1960ern war er lediglich eine Bezeichnung für eine Gruppe von MIT-Studenten mit einer besonderen Faszination für alles Technische. Nachdem sie bereits die Telefonzentrale und das Kontrollsystem des Modelleisenbahnclubs ergründet hatten, zog sie das Labor für Künstliche Intelligenz magisch an. Der Leiter Marvin Minsky hieß die Wissenshungrigen mit offenen Armen willkommen und gewährte ihnen Zugriff auf sämtliche Geräte. Die Studenten revanchierten sich, indem sie die damals noch sperrigen und langsamen Rechner so modifizierten, dass man ihre Leistung voll ausnutzen konnte. Diese Methode, technische Probleme mittels cleverer und kreativer Tricks zu lösen, wurde fortan als „Hacking“ bezeichnet. Krimineller, als der Universitätsverwaltung hin und wieder einen kleinen Streich zu spielen, wurde es bei den Studentengruppen wie der „Technology Hackers Association“ nie. Wenn man Hacking also als bloße Suche nach neuem Wissen betrachtet, kann man sogar einen noch viel früheren Fall darunter fassen: 1876 erfand Alexander Graham Bell das Telefon und zwang somit Hunderte junger Burschen, die vorher an Telegraphen gearbeitet hatten, beruflich umzusatteln. Doch die neuartige Technik interessierte die Jungs in einer New Yorker Telefonzentrale so sehr, dass sie ihre Arbeit vernachlässigten, herumexperimentierten und den ein oder anderen Spaß mit falsch zugestellten Anrufen trieben – sie „hackten“ also sozusagen das Telefonsystem der Metropole. Ihr Chef entließ die Scherzbolde daraufhin, was auch der Grund ist, warum für eine lange Zeit nur noch Frauen auf den Abfrageplätzen saßen. Ist es also schlicht kindliche Neugier, der wir das heutige Hacking-Problem zu verdanken haben? So simpel ist die Antwort, wie so oft, dann doch nicht. Denn mit Wissensdurst und Kasperei hat das moderne Cybercrime nichts mehr zu tun. Stattdessen leben die Verantwortlichen nach einem Credo: Wissen ist Macht. Und diese Macht in falschen Händen hat das Potenzial, das pure Chaos auszulösen.

Weitere Artikel zum Thema:

CCleaner mit Virenscanner - bei Installation abwählen

57 Millionen Kundendaten gestohlen - Uber schwieg 

Deutschland wird bedroht von Cyber-Erpressern und Datendieben

Themen folgen

Die Diskussion ist geschlossen.