6 Mythen über Hacking, die Sie überraschen können

Autor: Laura McKinney
Erstelldatum: 3 April 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
6 Mythen über Hacking, die Sie überraschen können - Technologie
6 Mythen über Hacking, die Sie überraschen können - Technologie

Inhalt


Quelle: Mike2focus / Dreamstime.com

Wegbringen:

Denken Sie, Sie wissen, was es bedeutet, ein Hacker zu sein? Möglicherweise müssen Sie noch einmal darüber nachdenken. Hier gehen wir auf einige der größten Mythen des Hackings ein.

Alle Hacker sind böse Menschen, die ihren Lebensunterhalt damit verdienen, dass sie Ihre persönlichen Daten stehlen und Trojaner und Keylogger auf Ihrem System installieren, um Ihre Passwörter zu fälschen. Oh, und während sie im Urlaub sind, werden Sie dort phishingen, wo sie behaupten, dass sie Sie (ja, Sie!) Über Ihre Webcam aufgezeichnet haben, während Sie ungezogene Dinge getan haben. Ja, Sie wissen alles über sie, weil Sie Mr. Robot gesehen haben, und jetzt wissen Sie, dass sie alle Teil eines Kollektivs namens „Anonymous“ sind, das Guy Fawkes-Masken trägt, während sie Videos machen, in denen sie Leute vor der bevorstehenden digitalen Apokalypse warnen sie werden verursachen.


Erraten Sie, was? Nee! Hacker sind etwas aber das ist noch nicht alles. Nicht annähernd!

Mythos 1: Hacken ist alle Schlecht und illegal.

Obwohl Hacker häufig Kriminelle und Diebe sind, ist dies nicht unbedingt der Fall. Sie haben wahrscheinlich noch nie von sogenannten "White Hat Hackern" oder ethischen Hackern gehört. Sie sind absolut legitime Profis, die ihre Fähigkeiten und ihr Wissen dafür einsetzen kämpfen gegen böswillige Hacker. Ihre Aufgabe ist es, mit ausdrücklicher Genehmigung des Unternehmens neue, intelligente Wege zu finden, um die Systemsicherheit zu umgehen und Schwachstellen zu identifizieren.

Tatsächlich suchen einige Unternehmen aktiv nach Personen, die ihre Software hacken können, um sie sicherer und zuverlässiger zu machen. Der Grund? Das ist ziemlich offensichtlich - wenn Sie einen Fehler finden, der die Sicherheit des Systems gefährdet, können sie ihn quetschen und ihre Produkte verbessern, anstatt sich mit unzähligen Klagen von verärgerten Benutzern zu befassen. Wussten Sie, dass Google und Google irgendwann in der jüngsten Vergangenheit jedem, der glaubwürdige Beweise für Bugs und Schwachstellen lieferte, die Hacker in ihren Systemen ausnutzen konnten, tatsächliche finanzielle Vorteile von bis zu 31.337 US-Dollar anboten? Das ist wirklich keine Belohnung für einen h4xor! (Weitere Informationen zu ethischem Hacking finden Sie unter Wie Ihre Organisation von ethischem Hacking profitieren kann.)


Mythos 2: Hacken ist eine Aufgabe, die blitzschnelle Reflexe erfordert.

Du hast das in Hollywood-Filmen gesehen, also muss es wahr sein! Um einen "Mainframe" zu hacken, müssen Sie eine Internetverbindung finden, einige zufällige Dinge superschnell auf Ihrer Tastatur eingeben und auf "Computerverteidigungen" und "Gegenmaßnahmen" reagieren, während Sie sich gegen die Uhr hacken, richtig? Nein, das ist in der Tat Hollywood-Mist. Diese „Hacker-Duelle“, die wir normalerweise in Filmen sehen, damit es so aussieht, als ob etwas Aufregendes vor sich geht (Anmerkung für Hollywood: Es sind nur zwei nerdige Hipster, die auf eine Laptoptastatur klicken - duh), sind in der Tat nichts aber ein Filmtrugschluss.

Hacker verwenden alle Arten von Softwaretools und Bots, die so eingerichtet sind, dass sie die Abwehrkräfte des Systems knacken und hacken. Meistens können sich Hacker einfach zurücklehnen und entspannen, während diese Tools ihre Arbeit erledigen. Um die Dinge ins rechte Licht zu rücken, denken Sie, wenn Sie eine Festplatte defragmentieren möchten, müssen Sie jede Datei in Ihrem System manuell verschieben, indem Sie Tastaturbefehle eingeben, anstatt nur die Schaltfläche „Defragmentierung starten“ zu drücken und einige Stunden zu warten (Gott segne SDDs).

Bonus Mythos: Es gibt nichts Schöneres, als zunächst einen Mainframe aus dem Internet zu hacken. Die sichersten Datenbanken sind alles andere als öffentlich verfügbar und oft nur zugänglich, wenn Sie physisch mit dem Server oder der Cloud eines Unternehmens interagieren können.

Mythos 3: Es wird alles von technisch versierten Genies begangen.

Eigentlich müssen Sie nicht einmal IT-Experte sein, um ein kompetenter Hacker zu werden. Sie können in weniger als 6 Monaten von null Wissen auf ein gutes Niveau übergehen und benötigen dazu nicht einmal besonders ausgefeilte oder fortgeschrittene Software. Sie brauchen nur Zeit und Engagement, einige grundlegende Computerkenntnisse und ein gutes Tutorial. Es gibt sogar einige gute Websites, die Ihnen die Grundlagen in kürzester Zeit beibringen können.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Darüber hinaus gibt es viele Hacking-Aktionen, die ausgeführt werden können, ohne es zu wissen etwas über Programmierung oder Computernetzwerke. Zum Beispiel erfordert Social Hacking nichts anderes als einen schlauen Kopf und ein grundlegendes Wissen darüber, wie Social Media und Suchmaschinen funktionieren. Auf vielen Websites können Sie sogar die Sicherheitsmaßnahmen umgehen, indem Sie einen mutmaßlichen „Identitätsnachweis“ vorlegen, z. B. durch Beantwortung einiger Fragen zum Mädchennamen Ihrer Mutter, zum Namen Ihres Lieblingshaustiers oder zum besten Freund Ihrer Grundschule. Viele dieser Informationen sind im Internet für Leute verfügbar, die es zu suchen wissen oder aufmerksam genug sind. Und nein, sie müssen keine Computerprogrammierer sein, vor allem, wenn Sie eine Berühmtheit sind, die überall Informationen über Sie preisgibt.

Mythos 4: Hacker sind einsame Wölfe, die coole Hoodies tragen.

Obwohl einige berühmte Hacker wie der Russe Evgeniy M. Bogachev dafür bekannt sind, allein oder mit einer Handvoll Komplizen zu operieren, sind es die meisten nicht. Stattdessen werden sie von großen kriminellen Organisationen angeheuert, die eine Vielzahl von automatisierten Prozessen (z. B. Bot-Armeen) einsetzen, um sich wiederholende Aufgaben auf globaler Ebene auszuführen.

Einige von ihnen handeln nach einer sich weltweit verändernden Agenda, wie zum Beispiel die berühmte Hacktivistengruppe Anonymous, deren angebliches Endziel der Schutz der Freiheit des Internets ist. Ihre Anti-Kinderpornografiebewegung und ihr Angriff auf die Online-Rekrutierungssysteme und Social-Media-Konten des Islamischen Staates wurden im globalen Maßstab durchgeführt.

Viele Regierungen rekrutieren auch Hacker-Gruppen, um Cyberspionage gegen andere Nationen zu betreiben. Gruppen wie Fancy Bear, Unit 8200 und die Equation Group werden von der russischen, der israelischen und der US-Regierung mehr oder weniger offen unterstützt. (Um zu erfahren, wie Hacker gegen Bösewichte eingesetzt werden, schauen Sie sich The Cyber ​​War Against Terrorism an.)

Mythos 5: Das Deep Web ist ein illegaler Teil des Webs, in dem Hacker leben.

Das Deep Web ist nur ein Teil des Webs, auf das ein Webbrowser mit seiner Standardkonfiguration nicht zugreifen kann. Obwohl viele Hacker es vorziehen, sich in diesem weniger sichtbaren Teil des Webs zu verstecken, ist die DW keineswegs ein illegaler Ort, der in Dunkelheit gehüllt ist. Das Erfordernis spezieller Protokolle, um auf etwas zuzugreifen, macht es nicht böse oder illegal.

Das Problem ist, dass das dunkle Web (ein kleiner Teil des Deep Web) von den Medien über einige besonders beängstigende Marktplätze wie die berüchtigte Seidenstraße oder Alpha Bay, auf denen illegale Drogen und Waffen verkauft wurden, aufsehenerregend berichtet wurde. Aber das ist nur eine negative Presse, die einfach die Tatsache ignoriert, dass das Deep Web auch voll von "guten" und beliebten Websites ist - sowohl die New York Times als auch ein offizielles Äquivalent ihrer Websites im Deep Web. Tatsächlich ist dieser Teil des Internets weitaus weniger anfällig für die allgemeinen Zero-Day-Sicherheitslücken, die viele Hacker im Internet ausnutzen.

Mythos 6: Dieselbe Malware kann alle Arten von Systemen gleichzeitig hacken.

Eine andere der unwahrscheinlichsten und geradezu lächerlichsten Darstellungen der Hacking-Welt in Hollywood ist die Idee, dass ein einziger Befehl oder eine Malware unzählige unterschiedliche Systeme gleichzeitig erreichen und sie alle "hacken" kann. Eines der bekanntesten Beispiele für diesen erfundenen, unrealistischen Unsinn ist der Moment des Unabhängigkeitstags 1996, an dem Jeff Goldblum ein Virus in das Mutterschiff des Außerirdischen hochlädt.

Das ist die nächste Dummheit, denn diese ganze Szene basiert auf der Annahme, dass eine ganze Rasse von Kreaturen, die von einem anderen Planeten kommen, MacOS installiert hat! In unserer Welt würde es ein Hacker verdammt schwer haben, sogar eine Malware in verschiedenen Versionen desselben Betriebssystems auszuführen. Gott bewahre, dass nur einer dieser Außerirdischen Unix auf seinem Laptop installiert hat!

Abschließende Gedanken

Hollywood hat uns gelehrt, dass Hacker fantastische und geheimnisvolle Kreaturen sind, die erstaunliche technische Fähigkeiten besitzen, um mit minimalem Aufwand in unzählige unabhängige Systeme zu hacken. Wie bei vielen anderen Dingen, die wir in den Filmen gesehen haben, sind die Dinge im wirklichen Leben jedoch selten so einfach. Darüber hinaus ist das, was wir vor ein paar Jahren über das Hacken gewusst haben, heute nicht mehr unbedingt gültig, da sich dieses Feld im gleichen Tempo wie andere Technologien entwickelt.