• Zur Hauptnavigation springen
  • Skip to main content
  • Zur Hauptsidebar springen

Was ist Malware?

Schützen Sie Ihren PC vor Schadsoftware!

  • Home
  • Malware
    • Computervirus
    • Computerwurm
    • Trojaner
    • Spyware
    • Adware
    • Backdoor
  • Schutz
    • Virenschutz
    • Antivirenprogramme
    • Schutz durch Firewall
    • Verschlüsselung von Informationen
  • Entfernen
    • Malware entfernen
    • Virus entfernen
    • Computerwurm entfernen
    • Trojaner entfernen
    • Spyware entfernen
    • Adware entfernen
  • Antivirus Blog
Startseite / IT-Sicherheit / Der Unterschied zwischen einem Hacker, einem Cracker und einem Skriptkiddie?

Der Unterschied zwischen einem Hacker, einem Cracker und einem Skriptkiddie?

von Enrico Lauterschlag 3 Kommentare

Hacker, Cracker und Skriptkiddies sind drei Begriff aus der Informationstechnik, bei denen es kleine aber feine Unterschiede gibt. Manche finden diese Leute einfach cool, andere ordnen sie ganz klar in die Welt der Kriminalität ein, ganz egal, ob der moderne „Volksmund“ sie nun Hacker, Cracker oder Scriptkiddies nennt. Aber was sich hinter diesen Begriffen wirklich verbirgt, wissen nicht alle genau zu beantworten. Wir helfen Ihnen an dieser Stelle auf die Sprünge.

Der Begriff Hacker ist wohl jedem geläufig, oder?

Bei diesem Wort gehen bei den meisten Menschen die Alarmglocken an, denn der Begriff ist überwiegend negativ besetzt. Die allgemeine Meinung ist überwiegend, dass Hacker so viel Schaden wie möglich anrichten, geheime Informationen stehlen wollen oder Malware verteilen. Doch stimmt das wirklich?

Unterschied zwischen einem Hacker <a href=

Zunächst einmal versucht ein Hacker, ein System in Gänze zu verstehen. Von besonderem Interesse sind dabei Sicherheitsvorkehrungen, denn sie sind gleichsam ein Schlüssel zum Verständnis des vorliegenden Systems. Wer großartige Sicherheitsmaßnahmen für seine IT-Infrastruktur oder Software fordert und einbaut, kann sicher davon ausgehen, dass diese wie ein Magnet auf eine ganze Schar von Hackern wirken, die darin eine Denksportaufgabe sehen, die Hürden zu überwinden. Denn wer etwas in einen Tresor legt, hat sicher seine Gründe, es muss sich dabei um etwas sehr Wertvolles handeln.

Ein Hacker interessiert sich beispielsweise für die Sicherheit persönlicher Daten in den Datenbanken der verschiedenen Ministerien. Im Vordergrund stehen dabei Daten, die nach Auffassung des Hackers der Öffentlichkeit zugänglich sein sollten, obwohl die Eigentümer diesbezüglich meistens (vielleicht zurecht) ganz anderer Meinung sind.

Es geht einem Hacker nicht um Zerstörung, sondern er möchte ein System bis ins letzte Detail verstehen, um gegebenenfalls konkrete Verbesserungsvorschläge zu formulieren. Der Erfinder des Betriebssystems Linux, Linus Torvalds, ordnet sich sogar selbst in die Hacker-Szene ein, ist aber noch nie bei einer fiesen Aktion in Sachen Computerkriminalität erwischt worden. Es ist sein Verdienst, dass das klassische Betriebssystem Unix grundlegend neu strukturiert wurde. Die Notwendigkeit dafür hatte sich übrigens daraus ergeben, weil der US-Telefonkonzern AT&T das Urheberrecht für Unix innehatte und das System der Öffentlichkeit nicht zur Verfügung stellen wollte. Im Ergebnis hat das klassische Unix heute keine Bedeutung mehr, aber seine „Klone“, darunter eben auch Linux, regieren dagegen die Welt.

Hacker sind so gut spezialisiert auf ihrem Gebiet, dass sie für gutes Geld von Unternehmen angestellt werden, die noch bestehenden Sicherheitslücken eines Systems bewusst zu suchen und aufzudecken. Die meisten Hacker unterwerfen sich freiwillig dem Ehrenkodex, ihr enormes Wissen eben nicht dafür einzusetzen, große Schäden anzurichten, sondern dafür, Schäden im Vorfeld vermeiden zu helfen.

Die acht Gebote der Hackerethik

In acht Eckpunkten wurde in der Tat festgelegt, was ein Hacker darf und was nicht, und die meisten Hacker akzeptieren freiwillig diese acht Gebote:

  • Der Zugang zu allen Computern sollte uneingeschränkt sein.
  • Alle Informationen sind für jeden frei zugänglich.
  • Autoritäten verdienen Misstrauen und Dezentralisierung ist zu fördern.
  • Beurteile den Hacker nach seiner Leistung. Sein Aussehen, sein Alter, seine Rasse, sein Geschlecht oder seine gesellschaftliche Stellung sind unbedeutend.
  • Mit einem Computer lassen sich Schönheit und Kunst erschaffen.
  • Computer helfen, das Leben zu verbessern.
  • Die Daten anderer Menschen sind unantastbar.
  • Öffentliche Daten kann man nutzen, private Daten soll man schützen.

Sie finden die Tätigkeiten der Hacker interessant, möchten sich ein umfangreiches Wissen über EDV-Systeme aneignen und haben einen Drang danach, Software bis ins letzte Detail verstehen zu wollen? Hacken lernen ist zwar ein langwieriger Prozess, aber nicht unmöglich.

Der Cracker

Damit kommen wir sozusagen zum „Anti-Hacker“, denn das nicht ehrenwerte Ziel des Crackers besteht in der Tat darin, so viel Schaden wie möglich anzurichten. Zwar macht der Cracker recht ähnliche Dinge wie der Hacker, aber er tut es aus rein kriminellem Antrieb heraus. Der Cracker kennt das Wort Ethik nicht, zumindest bewegt er sich so im Internet. Da ist es nur folgerichtig, dass der Cracker absolut keinen Sinn für ein Urheberrecht hat und wirklich jede, auch ganz persönliche Information öffentlich macht, was wirklich nichts mehr zu tun hat mit Transparenz oder lückenloser Information der Öffentlichkeit.

Besonders beliebte Angriffsziele des Crackers sind Plattformen für das Onlinebanking und die dahinter stehenden Datenbanken. Seine Ausbeute sind dann entsprechende private Daten wie E-Mail-Adressen, Telefonnummern, Antworten auf Sicherheitsabfragen und auch Passwörter, also jene Informationen, die sich im Netz (oder Darknet) sehr gut verkaufen lassen. Es sind dann auch meistens Cracker, die bestimmte Websites so nachbauen, dass sie dem Original sehr ähneln, um an die Daten der Bankkunden zu gelangen. Diese Vorgehensweise wird übrigens Phishing genannt.

Sichere Passwörter: Wie erstellen Sie ein sicheres Passwort und überprüfen die Passwortsicherheit?

Skriptkiddies

Die Bezeichnung weist schon darauf hin, dass es sich hierbei in der Regel um Kinder oder Jugendliche handelt, bei denen man sagen kann, ganz im Gegensatz zum Cracker, „denn sie wissen nicht, was sie tun“. Und auch das verrät der Name: Es werden meistens fertige Skripte (Programme) verwendet, um gleichzeitig möglichst viele Ziele anzugreifen, ebenfalls mit Lust an Schadensmaximierung.

Dass sie absolut planlos vorgehen und nicht wirklich wissen, was sie damit auslösen, kann die Sache umso gefährlicher machen. Auch ein gezielter Informationsklau ist nicht einmal ansatzweise in ihrer wirren Motivation zu entdecken. Der Scriptkiddie verhält sich wie ein gelangweilter, vagabundierender Halbstarker, der sinnlosen Vandalismus im Netz „geil“ findet.

Fazit

Hacker werden oftmals eher zu Unrecht als Internet-Kriminelle gesehen. Es handelt sich zwar sehr wohl um Nerds, die die Systeme gern ganz durchschauen möchten und dies auch tun, aber in einem durchaus positiven Sinne. Durch die Einführung der Open Source Software haben Hacker viele Dinge gut vorangebracht, so zum Beispiel den Firefox, Gimp, Linux oder auch Mac OS X.

Schützen müssen wir uns alle vor Crackern und Skriptkiddies, deren einzig Ziel darin besteht, viel Schaden anzurichten. Cracker sind (leider) ebenso bewandert im Umgang mit vernetzten Systemen wie Hacker, wobei sich der Cracker als Egozentriker erweist und kommerziellen Gewinn aus dem Schaden anderer Menschen zieht. Tauschbörsen sind beispielsweise besonders von „gecrackter“ Software betroffen. Auch ist das Urheberrecht kein Thema für einen Cracker, dessen leichteste Übung darin besteht, den Kopierschutz von Programmen oder Spielen zu entfernen. Sogenannte „No-CD-Patches“ bringen zum Beispiel Spiele auch ohne Original-CD zum Laufen, das ist eine typische Handlung eines Crackers.

Scriptkiddies stellen gerade wegen ihrer Unwissenheit eine wachsende Bedrohung für das Internet und seine Nutzer dar. Sie lancieren völlig planlos, nur so aus Lust und Tollerei, mehr oder weniger gefährliche Skripte, deren Funktion sie kaum kennen, weil ihnen einfach alles egal ist. Sie betreiben nur Vandalismus im Netz.

Lesen Sie auch:


  • Honeypot – Sicherheitssystem um Hacker in die Falle zu locken
  • Was ist ein Man-in-the-Middle-Angriff und wie kann man sich schützen?
  • Was ist Mail Spoofing und welche Schutzmaßnahmen existieren?

Kategorie: IT-Sicherheit

Leser-Interaktionen

4-Punkte-Plan für einen guten Virenschutz

1Halten Sie Ihre Software und Betriebssystem auf den aktuellsten Stand. Installieren Sie zeitnah neue Service Packs und Sicherheitsupdates.

2Seien Sie aufmerksam beim Umgang mit E-Mails. Öffnen Sie keine unbekannten Dateiänhange und nehmen Sie sich in Acht vor Phishing-Mails.

3Verwenden Sie ein aktuelles Antivirenprogramm und halten die Virendefinition stets aktuell.

4Verwenden Sie eine Firewall, die den Netzwerkverkehr überwacht. Mehr Informationen zur Firewall

Ich will mehr Sicherheit

Kommentare

  1. Robert43 meint

    3. Februar 2020 um 18:49

    Könnten Sie mir eventuell den Namen des/der Autoren verraten, denn es ist ein sehr guter Beitrag und ich würde gerne mehr von seinen/ihren Werken lesen?

    Antworten
  2. Rolf meint

    9. März 2023 um 17:17

    Witzig, wie jemand begriffs aufklärung betreibt und dann die abwesenheit von ethik mit anarchismus vergleicht, spätestens dann hat der autor jegliche glaubwürdigkeit verloren.

    Antworten
    • Enrico Lauterschlag meint

      10. März 2023 um 16:23

      Hallo Rolf,

      vielen Dank für deinen Hinweis. Ich habe die Stelle umgeschrieben.

      Viele Grüße

      Antworten

Hinterlasse einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Aus dem Antivirus Blog

  • So erstellen Sie sichere Passwörter
  • Wie ein bewusster Umgang mit dem Smartphone die Umwelt schont
  • Wie Sie Ihren Computer vor Viren und Malware schützen können
  • Was ist SEO-Spam und wie kann man seine Website davor schützen?
  • Warum sind Office 365 Backups notwendig?

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Was ist ein Antivirenprogramm und welche sind empfehlenswert?
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Spyware – Die Spähsoftware auf Ihrem Computer

Werbung

Copyright © 2023 · Impressum · Datenschutz · * = Affiliate-Links