Hacking in unserer digitalen Umwelt

Unter Hacking versteht man den Einsatz von Technologie oder auch technischem Wissen zur Lösung von Problemen. Dies kann legal und somit mit guten Absichten geschehen, jedoch gibt es leider auch illegale Hacker, welche oft das Ziel haben an private Daten zu gelangen. Auch die in den Medien erwähnten Hacker sind oftmals Hacker mit schlechten Absichten. Dies prägt auch unser Denken über Hacker. Denn die Medien haben einen grossen Einfluss auf uns. Es gibt, wie «Avast Academy» sagt, drei Arten von Hackern:

  • Black-Hat-Hacker: Dies sind zwielichtige Cyberkriminelle. Sie probieren illegal, auf eine Webseite zu gelangen. Dies probieren sie, indem sie Sicherheitslücken entdecken und diese ausnutzen, um Zugriff auf den Computer zu erhalten. Oft geschieht dies gegen Bezahlung.
  • White-Hat-Hacker: Diese Hacker sind das Gegenteil der oberen Gruppe. Sie helfen Unternehmen, ihre digitalen Abwehrkräfte zu stärken. Diese Art von Hacken bezeichnet man auch als „ethisches Hacken“. Viele Unternehmen beschäftigen solche Hacker als Angestellte in der Cyberstrategie.
  • Grey-Hat-Hacker: Dies sind Hacker, welche zwar zum Teil gute Sachen tun, wie die White-Hat-Hacker, aber auch manchmal illegale Sachen machen. Es ist also somit eine Zwischengruppe zwischen den White-Hat-Hackern und den Black-Hat-Hackern.
  • Man kann grundlegende Sicherheitsvorkehrungen treffen. Dies sind zum Beispiel Virenscanner, Firewall, Sicherheitsupdates oder auch Zugangsbarrieren. Somit kann man sich vor Angriffen auf das eigene Gerät schützen, die des öfteren durch eine unbemerkte Installation eines Schadprogrammes erfolgen. Es können nicht nur PCs betroffen sein, sondern auch mobile Geräte, wie zum Beispiel Smartphones oder Tablets. Man muss ausserdem wissen, dass es verschiedene Arten von Angriffen gibt. Es gibt im Netz nämlich unzählige Schadprogramme, welche auch Malware genannt werden. Man unterscheidet zwischen Viren, die Dateien oder Systeme infizieren, Würmern, welche sich selbst weiterverbreiten und Trojanern, welche vortäuschen, eine nützliche Funktion zu erfüllen. Wichtig zu wissen ist, dass sie Daten und Systeme manipulieren, Daten, Systeme und Nutzverhalten ausspionieren, den Zugang zu Daten und Systemen blockieren und Systeme und Netzwerke übernehmen.