Wie sich Hacking mit technologischen Fortschritten entwickelt hat

Haben Sie sich jemals über die Ursprünge der Hackerbewegung Gedanken gemacht? Wie wurden Hacker geboren? Wenn du alt genug bist, erinnerst du dich überhaupt daran, als das Wort "Hacker" zuerst geprägt wurde?

Hackings Ursprünge

Hacking kam von "Phreaking" (Hacking-Telefon-Systeme), aus den späten 1990er und frühen 2000er Jahren. Das Aufbrechen von Netzwerken wurde "Cracken" genannt. Die Prototyp-Hacker waren daran interessiert, in Telefonsysteme zu gelangen.

Und dann wurden PCs erfunden.

Immer mehr Menschen, Unternehmen und Regierungen nahmen PCs an und eine völlig neue Welt der Technologie lockte die Hacker an. Sie hatten einen großen Tag in diesem neuen Techy-Bereich und entdeckten dabei Schwächen in den Netzwerken.

Hacking wurde bald illegal, aber das hielt diese Kriminellen nicht auf. Zuerst wurde viel für den Adrenalinschub getan - das Computer-Äquivalent zum illegalen Base-Jumping oder zum Skalieren eines Wolkenkratzers. Hacker wollten ein Star in ihrer Community sein.

Aber im Laufe der Zeit erkannten diese Cyber-Nervenkitzel-Suchenden, dass sie mit ihren E-Quests Geld verdienen konnten. Warum sollte man eine Datei zerstören, ein Programm korrumpieren und mit dem IT-Team Katz und Maus spielen, wenn man alle Betrüger rausholen und töten kann?

Hacking ist im Wesentlichen Einbruchsdiebstahl. Hacker stehlen die Identität des Menschen, indem sie zum Beispiel die Login-Daten an die Bank des Opfers weitergeben und dann Abhebungen vornehmen.

Wenn ein Cyber-Verbrechen in größerem Umfang begangen wird, wie bei einem riesigen Einzelhändler, explodieren die Schäden für ein einzelnes Unternehmen in die Hunderte von Millionen.

Wer hackt, ist nicht unbedingt schlecht. Hacking ist eine besondere Handlung, und sie ist schlecht, wenn sie von schlechten Leuten aus finanziellen Gründen oder um den Ruf des Empfängers zu schädigen.

Alle Hacker sind ziemlich schlau, und wir Tech-herausgefordert-Leute mögen es manchmal, uns davon zu überzeugen, dass alle Hacker krumm sind, vielleicht als Trost dafür, dass sie nicht so schlau sind wie sie.

Wie man hackt

Hacker testen mit Hardware und Software, wie leicht ein Computernetzwerk durchdrungen werden kann. Schwachstellen werden Schwachstellen genannt. Sicherheitslücken können an einer beliebigen Stelle gefunden werden, beispielsweise an der Internetverbindung selbst, am Browser oder am Betriebssystem des Computers des Benutzers.

Vor einem Jahrzehnt haben Hacker Computer abgestürzt, was den Benutzer sofort wissen ließ, dass sie gehackt wurden. In diesen Tagen haben Hacker Wege gefunden, Verbrechen zu begehen, ohne dass der Benutzer es merkt. Wie können sie Ihre Bankdaten erhalten, wenn Ihr Computer abgestürzt ist?

Stattdessen infizieren sie Ihren Computer mit einem Trojaner, der ruhig und unbemerkt wartet und dann in Aktion tritt, wenn Sie mit dem Online-Banking beginnen und Informationen an den Hacker senden.

Vorsicht vor Viren

Ihr laufruhiger Computer könnte jetzt einen Virus haben, der im Schatten liegt und darauf wartet, von einer Aktion von Ihrer Seite ausgelöst zu werden - wie ein Straßenräuber, der im Schatten auf das richtige Opfer wartet, um dann weiterzumarschieren.

Der Auslöser könnte, wie erwähnt, die Anmeldung bei einer Bank sein.

Oder es könnte eine bösartige Website besuchen (nachdem sie dort gelockt wurde) oder auf einen Anhang oder einen Link in einer E-Mail klicken. Es kann sein, dass man sich beim Herunterladen eines bösartigen Programms übervorteilt. Diese Aktionen entfesseln einen Virus, der Ihren Computer infiziert. Und sie sind auch nicht die einzigen Aktionen, aber sie sind am häufigsten.

Es gibt keine Anzeichen dafür, dass sich die Rate der Virusinfektionen verlangsamt. Es hat tatsächlich in den letzten Jahren geboomt. Das liegt daran, dass Hacker schneller voranschreiten als die "White Hat" -Hacker, die darauf spezialisiert sind herauszufinden, wie die bösen "Black Hat" -Hacker ihre Angriffe planen.