Kriminell oder genial: fünf bekannte Hacker im Porträt

Wie leben Hacker? Hausen sie heimlich in fremden Kellern, gehen sie vormittags an die Schule, oder lungern sie in Internet-Cafés herum? Tragen sie Krawatten, Cowboyhüte oder Kapuzenpullis? Wie denken sie, wie sehen sie die Welt? ZDNet hat fünf prominente (oder berüchtigte) Hacker dazu gebracht, sich zu ihrer Philosophie und zu ihrem Leben zu äußern.

  • Raven Alder, die erste Frau, die auf der berühmten Hacker-Konferenz DefCon einen technischen Vortrag hielt, erzählt vom „Kampf der Geschlechter“ im Reich der Hacker: „Als eine bekannte Zeitschrift fragte, ob weibliche Hacker meiner Ansicht nach mit ihren männlichen Kollegen ausgehen sollten, hatte das für mich einen üblen Beigeschmack. Den Männern stellt keiner solche Fragen, und ich habe am Wochenende Besseres zu tun als mir einen Hackertypen zu suchen“, so Alder.
  • Kevin Mitnick berichtet von seinen Erlebnissen hinter Gittern und erinnert sich an die Zeit als er als wie „Osama bin Mitnick“ behandelt wurde.
  • Für Adrian Lamo, den „Homeless Hacker“ gab es kein Zurück mehr, nachdem er im zarten Alter von acht Jahren herausgefunden hatte, wie man eine 5,25-Zoll-Diskette beidseitig beschreiben kann.
  • Der Mitbegründer von attrition.com, Brian Martin alias Jericho, der sein Architekturstudium im zweiten Jahr abbrach, berichtet von seinen albernsten Hacks.
  • Peiter Mudge Zatko, besser bekannt als Mudge, erzählt von den Anfängen von L0pht Crack – einem Passwort-Knacker für Windows-basierte Systeme, den er geschrieben hat, um „etwas zu beweisen und nicht, um Geld damit zu verdienen.“

Hacker werden zwar oft als zwielichtige Gestalten betrachtet, doch kann man andererseits seine Rechenumgebung nicht absichern, ohne die verschiedenen Formen der Bedrohung zu verstehen und vorherzusehen. Was auch immer die Motive der Hacker sind, hier kann man einen Einblick in ihre Ansichten gewinnen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

6 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

22 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago