Kriminell oder genial: fünf bekannte Hacker im Porträt

Wie leben Hacker? Hausen sie heimlich in fremden Kellern, gehen sie vormittags an die Schule, oder lungern sie in Internet-Cafés herum? Tragen sie Krawatten, Cowboyhüte oder Kapuzenpullis? Wie denken sie, wie sehen sie die Welt? ZDNet hat fünf prominente (oder berüchtigte) Hacker dazu gebracht, sich zu ihrer Philosophie und zu ihrem Leben zu äußern.

  • Raven Alder, die erste Frau, die auf der berühmten Hacker-Konferenz DefCon einen technischen Vortrag hielt, erzählt vom „Kampf der Geschlechter“ im Reich der Hacker: „Als eine bekannte Zeitschrift fragte, ob weibliche Hacker meiner Ansicht nach mit ihren männlichen Kollegen ausgehen sollten, hatte das für mich einen üblen Beigeschmack. Den Männern stellt keiner solche Fragen, und ich habe am Wochenende Besseres zu tun als mir einen Hackertypen zu suchen“, so Alder.
  • Kevin Mitnick berichtet von seinen Erlebnissen hinter Gittern und erinnert sich an die Zeit als er als wie „Osama bin Mitnick“ behandelt wurde.
  • Für Adrian Lamo, den „Homeless Hacker“ gab es kein Zurück mehr, nachdem er im zarten Alter von acht Jahren herausgefunden hatte, wie man eine 5,25-Zoll-Diskette beidseitig beschreiben kann.
  • Der Mitbegründer von attrition.com, Brian Martin alias Jericho, der sein Architekturstudium im zweiten Jahr abbrach, berichtet von seinen albernsten Hacks.
  • Peiter Mudge Zatko, besser bekannt als Mudge, erzählt von den Anfängen von L0pht Crack – einem Passwort-Knacker für Windows-basierte Systeme, den er geschrieben hat, um „etwas zu beweisen und nicht, um Geld damit zu verdienen.“

Hacker werden zwar oft als zwielichtige Gestalten betrachtet, doch kann man andererseits seine Rechenumgebung nicht absichern, ohne die verschiedenen Formen der Bedrohung zu verstehen und vorherzusehen. Was auch immer die Motive der Hacker sind, hier kann man einen Einblick in ihre Ansichten gewinnen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago