Categories: FirewallSicherheit

Die „GhettoHackers“ hacken sich ihr Image

Dort dienen fünf Räume mit blauen Wänden als behelfsmäßige Klassenzimmer für andere Mieter im Gebäude, die von der Welt der Banken Lichtjahre entfernt sind: eine Organisation, die aus einigen der talentiertesten Hacker des Landes besteht.

So bedrohlich dieser Gegensatz auch erscheinen mag, die Gruppe beharrt darauf, dass ihre Arbeit harmlos ist und eigentlich einem guten Zweck dient. Die Gründer von GhettoHackers, wie sich die Gruppe nennt, behaupten, dass ihre etwa 30 Mitglieder anderen zwar zeigen, wie man Sicherheitsmaßnahmen durchbricht, das einzige Ziel aber darin besteht, Sicherheitslöcher aufzuspüren und damit die Verteidigung zu stärken.

„Die GhettoHackers sind gute Jungs. Ich glaube, man sieht uns hier als eine Art Trainingslager, in dem die jungen Leute lernen, wie sie die Welt schützen können“, sagt „Caezar“, ein 28jähriger Sicherheitsberater und Gründungsmitglied, dessen Erscheinungsbild – zu dem zwei von seiner Lippe baumelnde Metallspitzen und einige weitere Piercings gehören – bei der Gesellschaft im Hemdkragen eine Etage höher normalerweise Unbehagen auslösen würde.

GhettoHackers ist eine von zahlreichen Gruppen, die versuchen, das Bild des Hackers in der Gesellschaft zu verändern, wo er zumeist immer noch als stereotyper Nörgler gesehen wird, der nur daran interessiert ist, Computersysteme zum Absturz zu bringen, Kreditkarten-Nummern zu stehlen und Computer-Viren zu verbreiten. Während Verhaftungen aufgrund von Cyber-Kriminalität regelmäßig Schlagzeilen machen, versuchen Gruppen wie GhettoHackers Menschen, die an Informationssicherheit interessiert sind, praktische Erfahrungen aus erster Hand zu bieten, ohne andere zu schädigen.

So unkonventionell das auch sein mag, die Untergrund-Schule nimmt ihren Lehrplan sehr ernst. Die Tafeln sind häufig mit Hausaufgaben beschrieben. Gegenüber den Tafeln befinden sich einige aus Knautschsesseln bestehende Sitzgruppen, wodurch der Raum die Atmosphäre eines Clubhauses für Erwachsene erhält.

„Wir haben eine Passwort-Datei auf dem Server gespeichert“, lautete die auf die Tafeln geschriebene Herausforderung in einer der letzten Unterrichtsstunden. „Finde die Datei und wende einen „Password-Breaker“ auf sie an.“

Für die zahlreichen Männer und die zwei Frauen der GhettoHackers ist dies ein Stück „Zuhause“. Der praktische Ansatz scheint zu funktionieren. „Ich lerne hier viel mehr über dieses Thema, als ich an der Universität lernen könnte“, sagt einer der Studenten, der sich „Zsark“ nennt, weil ein normalerer Spitzname in dieser anarchistischen Welt seine Glaubwürdigkeit untergraben würde. Im Alter von 18 Jahren hat er das College vorerst aufgegeben, um hier Informationssicherheit zu studieren.

In Vorbereitung der Defcon, einer umstrittenen, jährlich stattfindenden Hacker-Versammlung, war die Arbeit der Gruppe in dieser Woche noch frenetischer als sonst. An der am Freitag in Las Vegas beginnenden Defcon nahmen in den vergangenen Jahren wiederholt Leute teil, die sich auf der Liste der gesuchten Verbrecher des FBI befanden. Nachdem die GhettoHackers drei Jahre in Folge das „Capture the Flag“, das Hacker-Turnier der Defcon, gewonnen haben, ist die Gruppe in diesem Jahr für die Durchführung der Veranstaltung verantwortlich und muss als deren System-Administrator auftreten und dafür sorgen, dass das Netzwerk trotz wilder Hacker-Aktivitäten stabil bleibt.

Der Wettbewerb unterstreicht die Philosophie der Gruppe, dass Hacken eine positive Tat sein kann, und richtet sich vor allem an diejenigen, die sich noch in einem Alter befinden, in dem man leichter zu beeindrucken ist.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

20 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago