Categories: FirewallSicherheit

Hacker: Gefährliches Spiel am Rande der Legalität

Die Bezeichnung „Gray Hat“ stammt ursprünglich von L0pht („loft“ ausgesprochen), einer der bekanntesten Hacker-Vereinigungen der alten Schule, und bezeichnet all jene, die sich sowohl von den Security-Testern der Unternehmen als auch von den berüchtigten Black Hats distanzieren wollen. In diese Kategorie fallen inzwischen die meisten unabhängigen Security-Experten und -Berater sowie viele Forscher im Bereich Unternehmenssicherheit.

„Wir haben die Bezeichnung ,Gray Hat‘ für die unabhängigen Forscher gewählt, die kein eigenes Interesse an bestimmten Unternehmen oder Produkten haben“, sagt Chris Wysopal, Leiter der F&E-Abteilung bei der Sicherheitsfirma @Stake, die aus dem harten Kern der ehemaligen L0pht-Hacker entstanden ist. Wysopal nannte sich „Weld Pond“, als er noch zu L0pht gehörte.




Andere halten eine solche Grauzone jedoch für nicht zulässig, auch dann nicht, wenn Hacker auf Firmenserver zugreifen, um den Administrator über Schwachstellen zu informieren. Mit dieser Vorgehensweise wurde der Hacker Adrian Lamo bekannt. Er ist in die Netzwerke von WorldCom, The New York Times, America Online und Excite@Home eingebrochen und hat dann die Unternehmen oder meist zunächst die Presse darüber informiert.

Für Leute wie Peter Lindstrom, Leiter für Sicherheitsstrategien bei der Beraterfirma Hurwitz Group, sind Lamos und seinesgleichen kriminelle Hacker.

„Wer zu den Gray Hats gehört, ist auch ein Black Hat“, meint Lindstrom. „Ich kann zwar verstehen, was diese Leute bezwecken wollen, doch letztendlich kommt es darauf an, was sie tatsächlich tun.“ Wenn ein Netzwerk von Hackern angegriffen wird, hat ein Administrator kaum Möglichkeiten, deren Absichten zu beurteilen. Jedes Eindringen muss wie ein Notfall behandelt werden, weshalb jeder Eindringling wie ein Krimineller behandelt werden sollte, so Lindstrom.

Diese Auffassung wird zum jetzigen Zeitpunkt zwar eher von einer Minderheit vertreten, sie gewinnt jedoch rasch mehr Anhänger. Diese Entwicklung verleiht Gesetzen wie dem Digital Millennium Copyright Act mehr Gewicht.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

6 Tagen ago

IT-Sicherheit: Digitale Angriffe sicher abwehren

Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen.

6 Tagen ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

7 Tagen ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

1 Woche ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

1 Woche ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Woche ago