Hacking ist etwas, das jeder Internetnutzer immer im Hinterkopf behalten sollte – nicht, weil er Hacker werden möchte, sondern weil jeder Fehler, den er online macht, seine Geräte und Konten gefährdet.

Aber was ist Hacken? Und wie kam es dazu, dass alltägliche Internetnutzer auch von zu Hause aus um ihre Privatsphäre und Sicherheit fürchteten?

Was ist Hacken?

Hacken ist jede Aktivität, die darauf abzielt, ein Computersystem, ein Gerät oder ein Netzwerk ohne ausdrückliche Genehmigung des Eigentümers auszunutzen und illegal darauf zuzugreifen. Schaden zu verursachen ist manchmal nur ein Nebenprodukt von Hacking, kein notwendiges Element.

Es gibt Gray- und White-Hat-Hacker die aus positiven oder moralisch grauen Beweggründen in Systeme eindringen. Manche Hacker tun es sogar als Scherz oder um ihren Kollegen ihre technischen Fähigkeiten zu beweisen.

Hacking-Definition

Fast jeder kann Hacking eine Definition geben, die auf seinem Verständnis des Internets basiert. Wie der illegale Zugriff auf Geräte und Netzwerke als Hacking bekannt wurde, ist eine alte Geschichte, aber genauso wichtig, um zu verstehen, was Hacking ist.

instagram viewer

Der erste Schritt, um etwas zu verstehen, ist zu wissen, was die Sprache bedeutet, mit der es beschrieben wird. In alten und neuen Wörterbüchern finden Sie bei der Suche nach einer Hacking-Definition zwei verschiedene Definitionen.

Computer-Hacking kann als ein nicht autorisiertes Mittel zum Eindringen in ein System oder Gerät definiert werden, das nicht erblich bösartig ist, aber dennoch zu einem Synonym für illegale Aktivitäten geworden ist.

Hacken bedeutet als Wort an sich, etwas grob zu schneiden oder zu zerhacken. Das hat natürlich nichts mit illegalem Zugriff auf Computersysteme und -geräte zu tun. Tatsächlich ist das Wort als Verb allen modernen Computern und digitalen Systemen voraus. Aber es hängt mit den allerersten Fällen von Hacking zusammen.

Wie hat Hacking angefangen?

Bild von Pixabay.com - Keine Namensnennung erforderlich.

Der erste Vorfall der illegalen Manipulation eines technischen Systems war 1878. Eine Gruppe von Jungen im Teenageralter, die von der Kommunikationsfirma Bell Telephone angeheuert wurden, trennte abrupt die Verbindung und leitete Anrufe fehl, um herumzuspielen. Dieser Vorfall wird jedoch selten als erster Hacking-Vorfall erwähnt.

Was als erste Verwendung des Wortes "Hacking" für den illegalen Zugriff auf ein System gilt, geschah 1959. Mitglieder des Tech Model Railroad Club verwendeten das Wort "Hack", um das Einschneiden in einen Stromkreis und das Steuern der Fahrspuren und Weichen zu bedeuten.

Später, im Jahr 1969, wurde eine Gruppe von Technik- und Modellbahn-Enthusiasten bei M.I.T. forderten sich selbst heraus, sich in das System einer Eisenbahngesellschaft zu hacken, um deren Effizienz zu verbessern.

Obwohl illegal, ist die M.I.T. Vorfall, war weder schädlich noch böswillig.

Der erste Hack, wie wir das Wort heute kennen, geschah 1971. Einige Personen entdeckten, dass sie, wenn sie ein hohes Pfeifgeräusch bei 2600 Hertz machen, auf das Fernschaltsystem von AT&T zugreifen können. Dadurch konnten sie kostenlos nationale und internationale Telefongespräche führen.

Verwandt: Die Arten von Hackern, die Sie kennen sollten

Computer-Hacker und ihre Schemata

Seitdem moderne Computer in den späten 1970er und 1980er Jahren ihre Existenz in Privathaushalten und Büros festigten, tauchten Hacker, wie wir sie heute kennen, auf. Als sich die Technologie weiterentwickelte und das Internet, E-Mails sowie Mobiltelefone und Smartphones zum Mainstream wurden, gelang es böswilligen Hackern, in fast alle Arten von Systemen und Geräten einzudringen.

Jetzt gibt es Dutzende von Arten von Hacks, auf die Sie achten müssen, wenn Sie in sozialen Medien surfen, Ihre E-Mails abrufen oder telefonieren. Einige davon sind:

  • Phishing-Angriffe
  • Man-in-the-Middle (MITM)-Angriffe
  • SQL-Injection-Angriffe
  • Brute-Force-Passwortangriffe
  • DNS-Angriffe
  • DoS- und DDoS-Angriffe
  • Business Email Compromise (BEC)-Angriffe

Wird sich Hacking wieder entwickeln?

Hacking hat sich seit seinen ersten aufgezeichneten Vorfällen im 19. Jahrhundert bereits mehrfach weiterentwickelt. Nichts hindert es daran, sich noch einmal weiterzuentwickeln, um mit technologischen Fortschritten und Innovationen Schritt zu halten.

Hacker experimentieren und entwickeln bereits Wege, um Geräte und Netzwerke mit künstlicher Intelligenz, maschinellem Lernen und Bots zu infiltrieren. Und es gibt ähnliche Möglichkeiten, sich über USB-Ladeanschlüsse in Geräte zu hacken – auch bekannt als Juice Jacking – und sogar Null-Klick-Angriffe, bei denen Sie nichts tun müssen, um sich mit Malware zu infizieren.

TeilenTweetEmail
Wie Künstliche Intelligenz die Zukunft von Malware gestalten wird

Wenn künstlich intelligente Malware eintrifft, könnte Ihre Antivirensoftware veraltet sein. Wie funktioniert KI-Malware?

Weiter lesen

Verwandte Themen
  • Sicherheit
  • Onlinesicherheit
  • Online-Sicherheit
  • Hacken
  • Ethisches Hacken
Über den Autor
Anina Ot (70 veröffentlichte Artikel)

Anina ist freiberufliche Autorin für Technologie und Internetsicherheit bei MakeUseOf. Sie begann vor 3 Jahren über Cybersicherheit zu schreiben, in der Hoffnung, es für den Durchschnittsmenschen zugänglicher zu machen. Lust auf Neues und ein riesiger Astronomie-Nerd.

Mehr von Anina Ot

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren