We Are Watching You - Special

Das große Hacking-Alphabet

Schon mal etwas von Phreaking, Scriptkiddies oder Rootkits gehört? Nein? Dann seid ihr hier genau richtig!

Hacker
© Verwendung weltweit, usage worldwide

Im Rahmen unserer "We Are Watching You"-Themenwoche haben wir für euch die wichtigsten Spezialbegriffe aus der Welt der Hacker gesammelt und sie in unserem A-Z Lexikon erläutert.

A - Adware
Adware ist Software, deren Funktion es ist Werbung (u.a. unbeliebte Popups) anzuzeigen und dabei sogar auffordert weitere Software zu installieren. Leider entpuppen sich Adware häufig als Spyware und auch wenn das nicht immer zutrifft, sollte man vorsichtig sein.

B - Backdoor
Backdoor oder auch auf Deutsch „Hintertür“ ist Software, die es jemandem ermöglicht, unabhängig von Sicherungen, auf einen Computer zuzugreifen. Diese Software wird meist mit einem Trojaner installiert und gibt dem Eindringling die Möglichkeiten den Computer heimlich auszuspionieren, die komplette Computeraktivität zu überwachen, sowie Dateien zu kopieren und zu löschen.

C - Cracker
Cracker umgehen oder brechen Schutzmechanismen von Computer- und Netzwerksystemen. Viele Cracker nutzen ihr Wissen, um Software-Hersteller über Sicherheitslücken zu informieren.

D - Dropper
Dieses Programm ist meistens der Starter von Viren oder Trojanern. Die Schadprogramme sind eher parasitär, also nicht eigenständig, und brauchen deshalb immer ein Programm, an das sie sich hängen können und von dem aus sie dann andere befallen können.

E - Exploiting
Exploiting ist eine Hacking-Technik, bei der man Sicherheitslücken ausnutzt, um zum Beispiel Programme lahmzulegen. Diese Technik wird häufig dazu benutzt, Herstellern Sicherheitslücken vorzuführen.

F - Footprint
Footprints sind digitale Spuren, die beim Zugriff auf ein Programm oder System hinterlassen werden. Mit ihrer Hilfe kann man zurückverfolgen, wer ein System benutzt hat. Vor allem kann man damit aber auch die Aktivitäten im Internet rekonstruieren.

G - Gateway
Ein Gateway ist eine Art Dolmetscher zwischen zwei Netzwerken, die mit unterschiedlichen Protokollen arbeiten. Das Gateway kann beispielsweise E-Mails in SMS umwandeln und umgekehrt und somit die Kommunikation erleichtern.

H - Hoax 
Hierbei handelt es sich um eine Falschmeldung. Es erscheint also beispielsweise eine Meldung, die vor Viren warnt und zum Löschen von Dateien auffordert. Diese Dateien haben jedoch wichtige Funktionen und ihr Fehlen schädigt das System.

I - Instant-Messaging-Würmer
Da im digitalen Zeitalter ICQ, MSN oder Skype häufig Verwendung finden, wurden Würmer dementsprechend angepasst. Die Instant-Messaging-Würmer greifen häufig über den Anhang an. Deshalb sollte man Anhänge von Fremden nicht öffnen.

J - Jailbreak 
Durch einen Jailbreak werden bei Smartphones Einschränkungen aufgehoben, sodass man Apps, die vorher vom Smartphone abgelehnt wurden, installieren kann.

K - Keylogger
Mit dem Keylogger wird alles was man auf der Tastatur tippt aufgezeichnet. So kann man nachvollziehen, welche Seiten im Internet besucht wurden, welche Passwörter man eingegeben hat und welche Programme gestartet wurden.

L - Leetspeak  
Leetspeak ist eine Sprache, die in Chats verwendet wird. Die Wörter werden dabei verändert, indem Buchstaben zum Beispiel durch Zahlen ersetzt werden. Damit soll verhindert werden, dass jeder den Text verstehen kann. Diese Sprache wird auch bei Spielern verwendet, um sich von Anfängern abzugrenzen.

M - Makroviren
Makroviren sind vor allem eine Gefahr für alle, die viele Dokumente benutzen. Durch die häufige Verwendung von Dokumenten können sich diese Viren schnell verbreiten und die Dateien ändern oder auch löschen.

N - Nigeria-Connection
Das ist der Name einer Gruppe, die vor allem durch E-Mail Betrug bekannt wurde. In diesen E-Mails wurde um Geldtransaktionen gebeten und mit einer großen Belohnung gelockt.

O - Open Source
Open Source ist Software, bei der es Dritten erlaubt ist, den Quellcode einzusehen. Außerdem ist diese Software frei für Veränderungen, Kopien und Verbreitung.

P - Phreaking
Phreaking bezeichnet das Knacken von Telefonverbindungen. Häufig mit dem Ziel kostenlos telefonieren zu können.

Q - Quellcode
Unter Quellcodes versteht man eine schriftliche Reihe von Anweisungen vom Programmierer. Die Anweisungen werden anschließend elektronisch übersetzt und vom Computer gelesen und durchgeführt.

R - Rootkits
Rootkits sind Programme, die es einem erlauben unbemerkt auf einen fremden Computer zuzugreifen. Ihre Hauptaufgabe besteht aber im Wesentlichen darin, alle Spuren zu verwischen, sodass sie dauerhaft unbemerkt bleiben.Rootkits ermöglichen es Backdoors zu öffnen und dem Angreifer somit die Übernahme zu erleichtern.

S - Scriptkiddies 
Wie der Name es bereits erahnen lässt handelt es sich bei dieser Gruppe häufig um Jugendliche, die ohne besonderes Wissen Hacker-Programme nutzen, um sich in Systemen zu hacken. Durch ihre Unwissenheit verursachen sie viel Schaden und sind dadurch besonders gefährlich.

T - Trojanisches Pferd
Trojanische Pferde sind häufig als nützliche Programme getarnt, weshalb sie auch erst sehr spät entdeckt werden. Sie besitzen meist geheime Zusatzfunktionen, die es ihnen erlauben, den befallenen Computer auszuspionieren oder sogar die Kontrolle zu übernehmen. Manchmal installieren sie selbstständig neue Programme, die den Computer weiter schädigen, selbst wenn der Trojaner bereits entfernt wurde.

U - Underpass
Underpass ist die Bezeichnung für ein Tool, mit dem man Online-Umfragen beeinflussen kann.

V - VoIP Hacking
Das VoIP Hacking ist eine Verschärfung des Phreakings. Hier beschaffen sich Hacker Informationen, die sie benötigen, um über das Internet ihres Opfers Telefonate führen zu können.

W - Würmer für Wechseldatenträger
Auch USB-Speichermedien und andere Wechseldatenträger sind nicht vor Würmern sicher. Sie werden häufig als Überträger von Malware missbraucht. Diese Würmer kopieren sich selbstständig auf den Datenträger und befallen dann alle Computer, mit denen sie verbunden werden.

X - XKeyscore
Bei dieser Software handelt es sich um ein Spionagewerkzeug der NSA. Es erlaubt eine Echtzeit-Überwachung des Internets. Darüber hinaus können mit XKeyscore auch Metadaten erfasst werden.

Y - YoYo-Mode
So wird die Phase genannt, in der ein Computer zwischen "An" und "Aus" pendelt.

Z - Zitmo Virus
Dieser Virus kann als App getarnt Smartphones befallen und dann Online-Banking-Aktionen ausspionieren. Er kopiert Passwörter und Tans, fängt sie vorher ab und führt dann Online-Buchungen aus. Anschließend werden automatisch alle Spuren vernichtet.

Weitere Themen

Kommentare