Nach jedem Artikel über Hacker und / oder Cracker wenden sich Leser an ZDNet und mahnen eine genauere Definition an. Wahlweise beschreiben sich Cracker oder Hacker selbst als „wohlwollend“ oder „böse“. ZDNet gibt einen kurzen Überblick über die kursierenden Definitionen und stellt die Begrifflichkeiten zur Abstimmung.

Unwidersprochen entstammt der Begriff des Hackers aus den Laboren des Massachusetts Institute of Technology (MIT). Dort wird der Begriff Hack noch heute für einen technischen Kunstgriff verwendet.

Laut Steven Levy, Autor des Buches „Hackers – Heroes of the Computer Revolution“, definieren sich Hacker über das Ziel, zu einer freieren und gerechteren Welt beizutragen. Dazu sollten in erster Linie der uneingeschränkte Zugriff auf Informationen und immer leistungsfähigere Netzwerke und Rechner dienen. Cracker werden dagegen landläufig als eigennützige Eindringlinge in Computersysteme bezeichnet.

Gleichzeitig definieren sich aber diverse Aktivisten als „White Hat Hackers“. Wenn es aber Hacker mit weißer Weste gibt, muss es auch welche mit langen und schmutzigen Fingern geben, sogenannte „Black Hat Hackers“ also. Vielerorten wird folglich „Hacker“ als Oberbegriff für alle Arten von Einbrecher im Cyberspace verwendet.

ZDNet fragt:

Wie bezeichnen Sie einen Eindringling in ein System, der aus „sportlichen“ beziehungsweise uneigennützigen Motiven nach einer Sicherheitslücke sucht?

ZDNet fragt:

Wie bezeichnen Sie einen Eindringling in ein System, der Daten für eigene Zwecke entwendet?

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago