Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 11. CRACKER-TOOLS AM BEISPIEL<br />
Ethical considerations aside, hackers figure that anyone who can’t imag<strong>in</strong>e a more <strong>in</strong>terest<strong>in</strong>g<br />
way to play with their computers than break<strong>in</strong>g <strong>in</strong>to someone else’s has to be pretty los<strong>in</strong>g.<br />
Some other reasons crackers are looked down on are discussed <strong>in</strong> the entries on crack<strong>in</strong>g<br />
and phreak<strong>in</strong>g. See also samurai, dark-side hacker, and hacker ethic. For a portrait<br />
of the typical teenage cracker, see warez d00dz.<br />
E<strong>in</strong>ige der im vorigen Zitat angegebenen Referenzen führen den Unterschied zwischen e<strong>in</strong>em Hacker<br />
und e<strong>in</strong>em Cracker noch weiter aus. Im vorliegenden Text wird dem alten Begriff des „Hackers“ <strong>in</strong><br />
der obengenannten Bedeutung Ehre erwiesen und stattdessen der Ausdruck „Cracker“ für die Urheber<br />
der im Referat angesprochenen destruktiven und zum Teil krim<strong>in</strong>ellen Aktivitäten verwendet.<br />
Man kann h<strong>in</strong>zufügen, daß der Term<strong>in</strong>us „Cracker“ sehr oft auch für Personen benutzt wird, die den<br />
Kopierschutz von Softwareprodukten umgehen. Desweiteren hat sich der Begriff „Script Kiddie“ für<br />
e<strong>in</strong>e (zumeist jugendliche, oder moralisch unreife) Person e<strong>in</strong>gebürgert, die vornehmlich die Erkenntnisse<br />
anderer Personen bezüglich <strong>Sicherheit</strong>slücken ausnutzt und sich mittels fertiger Software Informationen<br />
über und Zugang zu fremden <strong>Systemen</strong> verschafft. „Script Kiddies“ s<strong>in</strong>d die Ursache e<strong>in</strong>es<br />
Großteils der bekanntgewordenen <strong>Sicherheit</strong>svorfälle, wenn es um Computersicherheit geht.<br />
„Cracker-Tools“ ist e<strong>in</strong> Sammelbegriff für die zu diesem Zweck verwendete Software, die oft von<br />
Personen geschrieben wurde, die sich von Script-Kiddies durch ihre Kenntnisse absetzen, wenn auch<br />
nicht unbed<strong>in</strong>gt <strong>in</strong> ihren Zielsetzungen.<br />
Man kann h<strong>in</strong>zufügen, daß die <strong>Sicherheit</strong>svorfälle zugenommen haben, seit Crackertools im Netz<br />
verfügbar s<strong>in</strong>d.<br />
11.2 Rechtfertigungen der Cracker<br />
Während über die Rechtfertigungen der Cracker e<strong>in</strong>e ganze Menge gesagt werden kann, vor allem<br />
da <strong>in</strong> den Publikationen e<strong>in</strong>zelner Cracker und „Cracker-R<strong>in</strong>ge“, deren vorgebliche Ethik <strong>in</strong> oft sehr<br />
ausführlicher Weise dargelegt wird, ist deren tatsächliche Motivation hier e<strong>in</strong> Gegenstand persönlicher<br />
Spekulation (die ich mir erlauben will), bzw. sofern es zu Straftaten kommt, die Angelegenheit von<br />
Strafverfolgungsbehörden. E<strong>in</strong>iges läßt sich aber auch deutlich am Verhalten der Cracker und Script-<br />
Kiddies erkennen, die man bisweilen im irc 2 antreffen kann, oder auch an ihren Äußerungen, die man<br />
auf ihren eigenen Webseiten bzw. auf Webseiten, die von ihnen „defaced“ 3 wurden, f<strong>in</strong>den kann.<br />
11.2.1 Motivation des Crackers<br />
Hier s<strong>in</strong>d me<strong>in</strong>e Vermutungen:<br />
¯ Materieller Gew<strong>in</strong>n<br />
¯ Langeweile<br />
¯ Statusgew<strong>in</strong>n bei anderen Crackern<br />
2 Internet Relay Chat, e<strong>in</strong>es der älteren Chatsysteme des Internet, das Protokoll wird <strong>in</strong> RFC 1459 dargelegt.<br />
3 defaced, im Cracker Jargon: Die Information auf e<strong>in</strong>er Webseite wird nach e<strong>in</strong>er Cracker-Attacke durch meist s<strong>in</strong>nlosen<br />
oder anstößigen Inhalt ersetzt.<br />
168 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>