Kriminell oder genial: fünf bekannte Hacker im Porträt

Wie leben Hacker? Hausen sie heimlich in fremden Kellern, gehen sie vormittags an die Schule, oder lungern sie in Internet-Cafés herum? Tragen sie Krawatten, Cowboyhüte oder Kapuzenpullis? Wie denken sie, wie sehen sie die Welt? ZDNet hat fünf prominente (oder berüchtigte) Hacker dazu gebracht, sich zu ihrer Philosophie und zu ihrem Leben zu äußern.

  • Raven Alder, die erste Frau, die auf der berühmten Hacker-Konferenz DefCon einen technischen Vortrag hielt, erzählt vom „Kampf der Geschlechter“ im Reich der Hacker: „Als eine bekannte Zeitschrift fragte, ob weibliche Hacker meiner Ansicht nach mit ihren männlichen Kollegen ausgehen sollten, hatte das für mich einen üblen Beigeschmack. Den Männern stellt keiner solche Fragen, und ich habe am Wochenende Besseres zu tun als mir einen Hackertypen zu suchen“, so Alder.
  • Kevin Mitnick berichtet von seinen Erlebnissen hinter Gittern und erinnert sich an die Zeit als er als wie „Osama bin Mitnick“ behandelt wurde.
  • Für Adrian Lamo, den „Homeless Hacker“ gab es kein Zurück mehr, nachdem er im zarten Alter von acht Jahren herausgefunden hatte, wie man eine 5,25-Zoll-Diskette beidseitig beschreiben kann.
  • Der Mitbegründer von attrition.com, Brian Martin alias Jericho, der sein Architekturstudium im zweiten Jahr abbrach, berichtet von seinen albernsten Hacks.
  • Peiter Mudge Zatko, besser bekannt als Mudge, erzählt von den Anfängen von L0pht Crack – einem Passwort-Knacker für Windows-basierte Systeme, den er geschrieben hat, um „etwas zu beweisen und nicht, um Geld damit zu verdienen.“

Hacker werden zwar oft als zwielichtige Gestalten betrachtet, doch kann man andererseits seine Rechenumgebung nicht absichern, ohne die verschiedenen Formen der Bedrohung zu verstehen und vorherzusehen. Was auch immer die Motive der Hacker sind, hier kann man einen Einblick in ihre Ansichten gewinnen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

16 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

20 Stunden ago