Kgb Keylogger 4.5.4

Ein Kgb Keylogger 4.5.4 von Computersicherheits-Hackern auf der DEF CON 17. Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern, wobei insbesondere Black-Hats und Scriptkiddies auch als Cracker bezeichnet werden.

Nachdem eine Gruppe jugendlicher Hacker, bekannt als The 414s, 1983 in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken. Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik, beispielsweise indem sie professionelle Penetrationstests ausführen. Als Reaktion auf schlechte Presse vertritt das Jargon File seit 1990 den Standpunkt, dass der Begriff Hacker für die Personengruppen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet ihrer Motivation zu missbilligen ist und schlägt stattdessen Cracker vor. Hacker aus dem Bereich der Computersicherheit, insbesondere der Teil, der sich als gesetzestreu versteht, erheben weiterhin einen Mitverwendungsanspruch auf den Hackerbegriff und akzeptieren die Bezeichnung als Cracker nur für die dunkler gefärbten Richtungen.

Auch von ihnen wird mitunter eine deutliche Abgrenzung zwischen Hacker und Cracker gefordert. Ein Teil derart abgegrenzter Cracker möchte sich jedoch ebenfalls als Hacker bezeichnet wissen. Daneben zählen Scriptkiddies innerhalb der Computersicherheit zu den Crackern. Computersysteme einzudringen oder sonstigen Schaden anzurichten.

Social Engineering Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen. Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike. Die griechische Erfindung des trojanischen Pferdes gilt manchen als erster Hack überhaupt. 1971 veröffentlicht der Yippie Abbie Hoffman in seinem Buch Steal This Book und einem Rundbrief namens Youth International Party Line Methoden, um die Gebührenzahlung an Telefongesellschaften zu umgehen.

1973 sind die beiden späteren Gründer von Apple, Steve Wozniak und Steve Jobs, auch im Phreaking-Umfeld aktiv und bauen zusammen mit John T. Logo des Chaos Computer Clubs, der einflussreichsten Vereinigung von Hackern im deutschen Raum, bei dem Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind. Verein von und für Hacker, der im deutschen Raum hauptsächlich für die Belange im Bereich Datenschutz, Informationsfreiheit und Datensicherheit tätig ist und für ein Menschenrecht auf Kommunikation eintritt. 1982 bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein, die sich von Laboratorien aus Los Alamos bis Manhattans Krebszentrum Sloan-Kettering erstrecken, bevor sie festgenommen werden. Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee The 414s.

Kriegsspiele und führt in der breiten Öffentlichkeit zum Phänomen der Massenparanoia vor Hackern und ihren mutmaßlichen Fähigkeiten, durch Hacken eine nukleare Katastrophe herbeiführen zu können. 1984 startet der erste alljährliche Chaos Communication Congress, die älteste und größte internationale Hackerkonferenz in Europa. Im selben Jahr stellt der CCC mit dem BTX-Hack eine Schwachstelle im bislang als sicher titulierten BTX-System der Bundespost unter Beweis. Schreiben mit dem Titel Hacker’s Manifesto veröffentlicht. Es verschafft einen groben Einblick in die Gefühlswelt eines damaligen Hackers der Phreaking-Kultur. Mittel finanziert und möglichst zeitnah Warnungen vor Sicherheitslücken herausgibt. 1988 schreibt Robert Tappan Morris aus Neugierde ein Programm, welches auf dem UNIX-System automatisiert nach bekannten Schwachstellen sucht.

Es ist in der Lage, diese Schwachstellen zu gebrauchen, um sich auf andere Systeme zu kopieren und dort auszuführen. 1999 Das Aufkommen von Würmern und Viren nimmt in dieser Zeit rapide zu. 1993 startet die erste DEF CON, eine alljährliche Hackerkonferenz, in Las Vegas. 000 Mal im Jahr Hacker versuchen, auf Dateien des Verteidigungsministeriums zuzugreifen.