Um eine gute Sicherheitsstrategie planen und implementieren zu k�nnen, m�ssen Sie als erstes einige der Wege, die entschlossene, motivierte Angreifer auskundschaften, um Systeme zu beeintr�chtigen, verstehen. Bevor wir Ihnen jedoch diese im Detail beschreiben, geben wir Ihnen erstmal einen �berblick �ber die Terminologie, die zur Identifikation eines Angreifers verwendet wird.
2.1. Ein kurzer geschichtlicher �berblick �ber Hacker
Die moderne Bedeutung des Begriffs Hacker geht auf die 60er Jahre und den Massachusetts Institute of Technology (MIT) Tech Model Railroad Club zur�ck, der Modelleisenbahnen von gro�em Umfang und kleinstem Detail entwickelte. Als Hacker wurden Clubmitglieder bezeichnet, die einen Trick oder eine L�sung f�r ein Problem gefunden hatten.
Der Begriff Hacker wurde seit dem zur Beschreibung vieler verwendet, von Computerfreaks bis hin zu talentierten Programmierern. Was viele Hacker gemeinsam haben, ist das Verlangen, im Detail herauszufinden, wie Computersysteme und Netzwerke funktionieren, und das mit nur wenig oder ganz ohne Motivation von au�en. Open Source Softwareentwickler betrachten sich selbst und ihre Kollegen oftmals als Hacker und verwenden das Wort als einen Respektsbegriff.
Typischerweise folgen Hacker einer Form von Hacker-Ethik, die vorgibt, dass die Suche nach Informationen und Wissen essentiell ist, und das das Teilen dieses Wissens eine Pflicht des Hackers gegen�ber der Community ist. W�hrend der Suche nach Wissen genie�en einige Hacker die akademische Herausforderung, Sicherheitskontrollen f�r Computersysteme zu umgehen. Aus diesem Grund verwenden die Medien h�ufig den Begriff Hacker f�r jemanden, der unberechtigt mit skrupellosen, b�sen oder kriminellen Absichten auf Systeme und Netzwerke zugreift. Ein zutreffenderer Begriff f�r diese Art von Computerhacker ist Cracker — ein Begriff, der Mitte der 80er Jahre von Hackern geschaffen wurde, um diese beiden Gruppen zu unterscheiden.
2.1.1. Graustufen
Es gibt einige wesentliche Unterschiede zwischen den einzelnen Personen, die Schwachstellen in Systemen und Netzwerken finden und ausbeuten. Diese Unterschiede werden durch die Farbe des Hutes, den sie "tragen" w�hrend sie ihre Sicherheitsforschungen durchf�hren, beschrieben, wobei die jeweilige Farbe synonym mit den jeweiligen Absichten ist.
Ein White Hat Hacker ist jemand, der Netzwerke und Systeme testet, um deren Leistung zu untersuchen und Anf�lligkeiten auf Angriffe herauszufinden. Gew�hnlich cracken White Hat Hackers ihre eigenen Systeme oder die Systeme von Kunden, von denen sie zum Zwecke der Sicherheitspr�fung beauftragt wurden. Akademische Forscher und professionelle Sicherheitsberater sind zwei Beispiele f�r White Hat Hackers.
Ein Black Hat Hacker ist synonym mit einem Cracker. Im allgemeinen konzentrieren sich Cracker weniger auf das Programmieren und die akademische Seite des Einbruchs in Systeme. Sie verlassen sich h�ufig auf verf�gbare Cracking-Programme und nutzen bekannte Schwachstellen in Systemen zur Aufdeckung empfindlicher Informationen aus, f�r pers�nlichen Gewinn oder um Schaden auf dem System oder Netzwerk anzurichten.
Ein Grey Hat Hacker auf der anderen Seite hat die F�higkeiten und die Absichten eines White Hat Hackers in den meisten F�llen, nutzt sein Wissen von zeit zu Zeit jedoch auch f�r weniger edle Absichten. Ein Grey Hat Hacker kann also als jemand bezeichnet werden, der grunds�tzlich gute Absichten hat, jedoch manchmal aus Eigennutz zum Black Hat Hacker wird.
Sogenannte "Grey Hat Hacker" halten sich h�ufig an eine andere Form von Hacker-Ethik, die besagt, dass es akzeptabel ist, in Systeme einzubrechen, solange der Hacker nicht Diebstahl begeht oder den Datenschutz verletzt. Man kann sich jedoch dar�ber streiten, ob das eigentliche Einbrechen in Systeme nicht bereits unethisch ist.
Unabh�ngig von der Absicht des Eindringlings ist es wichtig, die Schwachstellen zu kennen, die ein Cracker am ehesten versucht auszunutzen. Das restliche Kapitel behandelt diese Thematik.