Was ist Hacking und wie hat es angefangen?
Hacking ist etwas, das jeder Internetnutzer immer im Hinterkopf behalten sollte – nicht, weil er Hacker werden möchte, sondern weil jeder Fehler, den er online macht, seine Geräte und Konten gefährdet.
Aber was ist Hacken? Und wie kam es dazu, dass alltägliche Internetnutzer auch von zu Hause aus um ihre Privatsphäre und Sicherheit fürchteten?
Was ist Hacken?
Hacking ist jede Aktivität, die darauf abzielt, ein Computersystem, ein Gerät oder ein Netzwerk ohne ausdrückliche Genehmigung des Eigentümers auszunutzen und illegal darauf zuzugreifen. Schaden zu verursachen ist manchmal nur ein Nebenprodukt von Hacking, kein notwendiges Element.
Es gibt Grey- und White-Hat-Hacker, die aus positiven oder moralisch grauen Beweggründen in Systeme eindringen. Manche Hacker tun es sogar als Scherz oder um ihren Kollegen ihre technischen Fähigkeiten zu beweisen.
Hacking-Definition
Fast jeder kann Hacking eine Definition geben, die auf seinem Verständnis des Internets basiert. Wie der illegale Zugriff auf Geräte und Netzwerke als Hacking bekannt wurde, ist eine alte Geschichte, aber genauso wichtig, um zu verstehen, was Hacking ist.
Der erste Schritt, um etwas zu verstehen, ist zu wissen, was die Sprache bedeutet, mit der es beschrieben wird. In alten und neuen Wörterbüchern finden Sie bei der Suche nach einer Hacking-Definition zwei verschiedene Definitionen.
Computer-Hacking kann als ein nicht autorisiertes Mittel zum Eindringen in ein System oder Gerät definiert werden, das nicht erblich bösartig ist, aber dennoch zu einem Synonym für illegale Aktivitäten geworden ist.
Hacken bedeutet als Wort an sich, etwas grob zu schneiden oder zu zerhacken. Das hat natürlich nichts mit illegalem Zugriff auf Computersysteme und -geräte zu tun. Tatsächlich ist das Wort als Verb allen modernen Computern und digitalen Systemen voraus. Aber es hängt mit den allerersten Fällen von Hacking zusammen.
Wie hat Hacking angefangen?
Der erste Vorfall der illegalen Manipulation eines technischen Systems war im Jahr 1878. Eine Gruppe von Teenagern, die von der Kommunikationsfirma Bell Telephone angeheuert wurden, trennte abrupt und leitete Anrufe fehl, um herumzuspielen. Dieser Vorfall wird jedoch selten als erster Hacking-Vorfall erwähnt.
Was als erste Verwendung des Wortes "Hacking" für den illegalen Zugriff auf ein System angesehen wird, geschah 1959. Mitglieder des Tech Model Railroad Club verwendeten das Wort "Hack", um das Einschneiden eines Stromkreises und das Steuern der Fahrspuren und Weichen zu bedeuten.
Später, im Jahr 1969, forderte eine Gruppe von Technik- und Modellbahn-Enthusiasten am MIT sich selbst heraus, sich in das System einer Eisenbahngesellschaft zu hacken, um deren Effizienz zu verbessern.
Der MIT-Vorfall war zwar illegal, aber weder schädlich noch böswillig.
Der erste Hack, wie wir das Wort heute kennen, geschah 1971. Einige Leute entdeckten, dass sie auf das Fernschaltsystem von AT&T zugreifen konnten, wenn sie ein hohes Pfeifgeräusch bei 2600 Hertz machten. Dadurch konnten sie kostenlos nationale und internationale Telefongespräche führen.
Computer-Hacker und ihre Schemata
Seitdem moderne Computer in den späten 1970er und 1980er Jahren ihre Existenz in Privathaushalten und Büros festigten, tauchten Hacker, wie wir sie heute kennen, auf. Als sich die Technologie weiterentwickelte und das Internet, E-Mails sowie Mobiltelefone und Smartphones zum Mainstream wurden, gelang es böswilligen Hackern, in fast alle Arten von Systemen und Geräten einzudringen.
Jetzt gibt es Dutzende von Arten von Hacks, auf die Sie achten müssen, wenn Sie in sozialen Medien surfen, Ihre E-Mails abrufen oder telefonieren. Einige davon sind:
- Phishing-Angriffe
- Man-in-the-Middle (MITM)-Angriffe
- SQL-Injection-Angriffe
- Brute-Force-Passwortangriffe
- DNS-Angriffe
- DoS- und DDoS-Angriffe
- Business Email Compromise (BEC)-Angriffe
Wird sich Hacking wieder entwickeln?
Hacking hat sich seit seinen ersten aufgezeichneten Vorfällen im 19. Jahrhundert bereits mehrfach weiterentwickelt. Nichts hindert es daran, sich noch einmal weiterzuentwickeln, um mit technologischen Fortschritten und Innovationen Schritt zu halten.
Hacker experimentieren und entwickeln bereits Wege, um Geräte und Netzwerke mit künstlicher Intelligenz, maschinellem Lernen und Bots zu infiltrieren. Und es gibt ähnliche Möglichkeiten, sich über USB-Ladeanschlüsse in Geräte zu hacken – auch bekannt als Juice Jacking – und sogar Zero-Click-Angriffe, bei denen Sie nichts tun müssen, um sich mit Malware zu infizieren.