? Hacker werden oft als bloße Banditen auf der Datenautobahn , schattenhafte Gestalten , die über dem Gesetz stehen und unter menschlichen Anstand , mit ihr überlegenes Wissen der digitalen Welt zu nutzen und zu terrorisieren gemeinsame Internet-Nutzer berücksichtigt. Während diese Charakterisierung ist in einigen Fällen zutreffen , ist es in der Tat eine ziemlich breite Verallgemeinerung . Es gibt viele böswillige Absichten zu hacken , aber es gibt auch diejenigen, die für einen höheren Zweck zu hacken. History
Die Wurzeln der Hacker sind mit denen der Computer-Zeitalter verschlungen, Rückverfolgung zu dem Aufkommen des MFV Wahlverfahren . Frühe Heldentaten der digitalen Welt begann mit der Manipulation von AT & T Tonwahl System bereits in den 1950er Jahren. Genannt " phreakers ", ein Kunstwort aus den Wörtern " Telefon " und " Freak", diese frühen Telekommunikations- Enthusiasten entriegelt die Funktionalität des tonalen Systems verwendet werden, um Anrufe zu lenken und entwickelte Homebrew Hardware ( die berüchtigte "blue box" ) , die ihnen erlaubt Ort kostenlose Ferngespräche , Telefonate umleiten und lassen Anrufbeantworter vor dieser Technologie auf einer breiten scale.In den gleichen Geist existierte , haben Hacker gelernt, Software-und Zugangsnetze und Websites ohne Administratorrechte nutzen . Hacking begann als meist spitzbübisch Venture aus Neugier geboren. Frühe Hacker würden ihre Fähigkeiten, um Streiche oder Scherze auf ihre Altersgenossen zu spielen. Der Begriff "Hack" verwendet worden , um solchen Unfug beschrieben bereits in den 1940er Jahren am Massachusetts Instittue of Technology. Zwar nicht verwendet werden, um digitale, computer-related Streiche speziell beschreiben , beteiligt ein MIT- Hack gekonnt , meist gutartige Streich wie The Great Dome Police Car Hack und dem MIT Balloon Hack an der Harvard vs Yale Fußball game.Since dann, wie die Gemeinschaft ist gewachsen und die Strömung von sensiblen Informationen über das Web hat zugenommen, viele in der Hacker-Community haben ihre Fähigkeiten für böswillige Zwecke verwendet. Puristen oft auf solche " schwarzen Hut " Verhalten die Stirn runzeln, aber leider sind diese unethische Hacker oft Garner viel Aufmerksamkeit der Medien als die gutartigen .
Typen
Es gibt eine paar verschiedene Methoden und Zwecke des Hackens . Für Laien sind sie am leichtesten erkennbar am Ende product.Most Computer-Nutzer kennen und sind skeptisch gegenüber der Computer- Viren. Ein Computervirus , ähnlich wie einem organischen Virus wird per E-Mail oder ein anderes Programm übertragen und " infiziert " ein System . Einige Viren manifestieren sich auf der Maschine durch die Behinderung seiner Leistung oder eine Meldung angezeigt wird , aber alle Viren versuchen, sich selbst zu replizieren , oft , indem es automatisch infizierte Dateien an andere Benutzer . Die frühesten und bekanntesten Virus war die ILOVEYOU Virus von Mai 2000 , die eine geschätzte 10 Prozent aller Computer im Internet infiziert und kostet ca. $ 5,5 Mrd. Schadenersatz. Die ILOVEYOU Virus , als Liebesbrief getarnt , wurde durch eine E-Mail- Anhang gesendet. Einmal infiziert , ein Computer-System würde durch das Virus , lähmende seine Verwendung für die Besitzer entführt werden und Einreichung des Virus auf andere via Mailing lists.Other Arten von Hacker sind die " Trojaner ", die ein Hacker Zugang gibt zu einer anderen Person Maschine , " Packet Sniffing ", die ermöglicht Hackern , um Informationen über das Internet gesendet , und " Sicherheitslücken ", die ein Hacker Zugang zu geben, um ein System durch ein Schlupfloch oder Schwäche in seiner Sicherheit abfangen .
Missverständnisse
wie oben erwähnt, nimmt die meisten der Öffentlichkeit Hacker als rein bösartig. Doch innerhalb der Gemeinde gibt es unterschiedliche Haltungen von Hackern . Laut Steven Levy, Autor mehrerer Bücher über das Hacking , sind die Grundsätze des Hackens : Zugang zu Computern sollte unbegrenzt und vollständig sein ; Informationen sollten frei sein , " Misstrauen Autorität - fördere Dezentralisierung " , die Schaffung von Kunst und Schönheit mit Computern; die Besserung des Lebens durch Computer; Lernen sollte in "hands-on " Weise erfolgen ; und Hacker sollten von ihren Leistungen und Fähigkeiten beurteilt werden , anstatt Grade und Titel . Obwohl nicht explizit verschrien , die Grundlagen des Hackens erfordern keine bösartigen behavior.Within der Gemeinde, gibt es verschiedene Arten von Hacker " White Hat " Hacker Hack für rein wohltätigen Gründen oft Alarmierung Systemadministratoren der Löcher in ihre Sicherheit . " Black Hat " Hacker nutzen, um persönliche Daten wie Kreditkarten -und Sozialversicherungsnummern zu stehlen Hacking. "Grey hat" Hacker arbeiten in ethisch und rechtlich eindeutig Territorium üben Methoden, die als unmoralisch von einigen parties.Other Arten von Hackern ausgelegt werden können " Script-Kiddies " oder eine " Lamer " ( Menschen, die Software von Hackern entwickelt verwenden, aber nicht voll und ganz verstehen ihre Funktion ) und " Hacktivisten " ( diejenigen, die politische Botschaften verbreiten hacken ) .
Bedeutung
Viele Hacker , ob sie sich schwarz oder weiß Hass betrachten, argumentieren, dass sie die Internet-Community zu stärken durch ihre Aktionen . Diejenigen, die Systeme zu nutzen, um harmlose Streiche zu spielen oder zu verbreiten Low-Level- Viren argumentieren, dass sie sich aussetzen Mängel des Systems an den Administrator , so dass sich ihnen die Möglichkeit, ihre Sicherheit , bevor jemand mehr bösartige Exploits verstärken die hole.In allgemeinen Bewusstsein Hacker hat das Internet erfolgt über öffentliche viel vorsichtiger über die Art, wie sie über das Web kommunizieren. Viele bleiben misstrauisch gegenüber dem Internet , eng bewachen persönlichen Informationen und zögern, Kreditkarteninformationen , Telefonnummern , Geburtsdaten und soziale Sicherheit numbers.Unsurprisingly releae hat dieser Mangel an Vertrauen eCommerce in einem Ausmaß betroffen. Als solche haben Online-Unternehmen Methoden, um sowohl abzuschrecken Hackern und beruhigen potenziellen Kunden implementiert. Die am deutlichsten und jüngsten Maßnahmen gehören die CVV Sicherheitscodes auf dem Rücken der Kreditkarten, die jcaptcha System (was erfordert, dass Benutzer eine zufällige Folge von Buchstaben , um zu überprüfen , dass sie ein menschlicher Benutzer sind geben ) und Sicherheitszertifikate. Während dies etwas verlangsamt den Prozess der Geschäfte über das Internet , die meisten einig, dass eine kollektive Seelenfrieden den zusätzlichen Unannehmlichkeiten rechtfertigt .
Warnung
Wie bei allen Verbrechen , böswillige Hacker kann nicht vollständig durch eine erhöhte Sicherheit und Strafverfolgung vereitelt werden - vor allem so , angesichts der Anonymität des Internets. Als solche bleiben sicher auf dem Internet basiert weitgehend auf der Diskretion und Vorsicht des einzelnen Benutzers . Hier sind ein paar schnelle Tipps zu gefährden Ihre Sicherheit oder persönliche Informationen im Web: Geben Sie keine Kreditkarteninformationen oder persönlichen Informationen, um schattige Stellplätze . Wenn Sie glauben, Sie sind auf einer Website der Regierung , sicherzustellen, dass die URL in endet . Gov , bevor Sie fortfahren . Suchen Sie nach Indikatoren , wie ein VeriSign-Logo , was bedeutet, dass die Website vor Hackern geschützt ist und von einem seriösen party.Do nicht Anhänge öffnen ohne Scannen sie mit einem Antivirus ersten zeigt . Auch Anhänge von vertrauenswürdigen Freunden sind verdächtig , da sie infiziert haben . Öffnen Sie niemals einen Anhang mit einer Endung wie . Vbs oder . Exe, vor allem, wenn es um ein Bild file.Likewise darstellen soll , nicht folgen Hyperlinks in E-Mails. Wenn jemand eine Website empfiehlt , ist es am besten , um es auf eigene Faust zu suchen über eine Suchmaschine , da die meisten Suchmaschinen filtern schädliche websites.Secure Ihr drahtloses Netzwerk mit WPA (statt WEP) . Verwenden Sie ein Passwort , das schwer zu erraten, mit verschiedene Fälle von Buchstaben und Zahlen. Verwenden Sie nicht das gleiche Passwort für jeden Standort .