Hacker, Cracker, Computerstraftaten


Seminararbeit, 2002

35 Seiten, Note: 1


Leseprobe

Inhalt

Vorbemerkungen

1. Hacker, Cracker, Phreaker, Scriptkiddies
1.1 Begriffsbestimmung Hacker
1.2 Begriffsbestimmung Cracker
1.3 Begriffsbestimmung Phreaker
1.4 Begriffsbestimmung Script-Kiddy
1.5 Zusammenführung und Erläuterungen

2. Mögliche Straftaten bzw. Vergehen in Einteilung nach Personenkreisen
2.1 Hacken
2.1.1 Hackercrews
2.2 Cracken
2.2.1 Crackercrews
2.3 Phreaken
2.4 Anleitungen zum Hacken, Cracken, Phreaken
2.5 DoS-Angriffe

3. Programme
3.1 Anmerkungen
3.2 Dialer
3.3 Viren/Würmer
3.4 Sniffer
3.5 Weitere mögliche Rechtsfolgen

4. Fazit

Quellenhinweise

Anhang

Glossar

Im Text erwähnte Paragraphen im Wortlaut

Vorbemerkungen:

Zum rechtlichen Teil:

Da es sich bei allen relevanten Paragraphen aus dem StGB, die in diesem Text erwähnt werden, um Vergehen handelt, wird dies nur hier einmalig erwähnt. Im folgenden werden daher nur die Termini "Straftat" oder "Verstoß gegen § XXX" verwendet. Auch werden rechtliche Betrachtungen nicht nach den Aspekten Tatmehrheit/Tateinheit differenziert. Bei Hinweisen auf mögliche zivilrechtliche Ansprüche (Schadenersatz) werden diese nicht näher ausdifferenziert.

Paragraphen werden im Text fett dargestellt.

Alle erwähnten Paragraphen finden sich im genauen Wortlaut im Anhang.

Zum technischen Teil:

(Computer-)Technische Erklärungen werden meist stark vereinfacht dargestellt; dies bringt es naturgemäß mit sich, daß manche Sachverhalte nicht in allen Einzelheiten geklärt werden können. Technische Erklärungen werden nur insoweit vorgenommen, wie sie mir absolut unumgänglich erschienen. Eine genaue Betrachtung von technischen Aspekten würde in diesem Rahmen nicht nur zu weit führen, sondern meiner Meinung nach auch den Schwerpunkt des Textes unverhältnismäßig verschieben. Dennoch finden sich einige computertechnische Begriffe, die für Laien eventuell nicht sofort verständlich sind. Solche Begriffe werden durch Kursivschreibung und Unterstreichung kenntlich gemacht und finden sich ebenfalls im Anhang in einem kleinen Glossar.

Zur soziologischen Betrachtung:

Die Zuordnung und Differenzierung von Personen zu bestimmten Gruppen, die ein spezifisches Verhalten und eine eigene Gruppen"struktur" sowie eine eigene Sprachform zeigen, erfolgt nicht nach wissenschaftlich erforschten Erkenntnissen. Vielmehr fußt sie auf meiner eigenen mehrjährigen Erfahrung in diesem Bereich, auf den Austausch mit einer großen Anzahl anderer Personen, die ebenfalls ganz oder zum Teil in die Thematik vertieft sind sowie auf den allgemeinen Ansichten von Internet-Veröffentlichungen zu diesem Thema. Durch die Vielzahl der Quellen sowie im besonderen durch den persönlichen Austausch und den eigenen Erfahrungen ist es hier nicht möglich, Quellenangaben zu machen, die die Zuordnung von Personen/Personengruppen vollständig nachvollziehbar machen. Die Zuordnungen sind dementsprechend nicht nach wissenschaftlichen Methoden erarbeitet worden und auch zu einem gewissen Teil subjektiv geprägt.

Weiterhin bleibt noch anzumerken, daß sich die weiter unten angeführten Personengruppen hinsichtlich ihrer Mitglieder natürlich häufig überschneiden und sich einige Personen mehreren Gruppen oder keiner davon zugehörig fühlen. Eine gewisse "Starrheit" der Zuordnung ließ sich aber zum Zwecke der Verdeutlichung von Spezifika nicht vermeiden.

Anmerken möchte ich noch, daß ich mich selbst weder als Cracker, Hacker noch Phreaker bezeichnet sehen möchte noch mich diesen zugehörig fühle. Ich bin lediglich so etwas wie ein interessierter Laie.

Computer stellen heute ein wichtiges Medium und Arbeitsmittel dar, und die Zahl der Computerbesitzer und –benutzer wächst stetig; die zugrunde liegende Technologie ist inzwischen dermaßen komplex, daß es auch Experten unmöglich ist, dieses nunmehr riesige Gebiet in seiner Gesamtheit zu überblicken. Dieses Referat stellt deshalb nur einen relativ kleinen Ausschnitt aus diesem Gebiet dar, unter besonderer Berücksichtigung des Selbstverständnisses jener Personen, die sich (auch, aber nicht nur) in soziologischer Hinsicht von solchen unterscheiden, die die Computertechnik lediglich als Mittel zum Zweck hinsichtlich möglicher Straftaten benutzen.

Wie bei allen Medien und bei allen Werkzeugen liegt der Einsatzzweck immer in der Absicht des Benutzers, oder, anders ausgedrückt, so gut wie jede Technik läßt sich für "gute" und auch für "böse" Zwecke verwenden, wobei diese Begriffe an dieser Stelle nicht tiefer definiert werden sollen. Allerdings sind diese Begriffe nicht einfach mit "legal" und "illegal" gleichzusetzen, sondern enthalten eine gewisse "moralische Qualität", ohne die sich eine Unterscheidung der Handlungen der weiter unten behandelten Personengruppen nur schwerlich treffen lassen würde. Es geht also (auch) um die jeweilige Absicht einer Tat, die für Laien auf computertechnischem Gebiet nur schwer zu interpretieren ist; meiner Ansicht nach wäre es verfehlt, auch wenn es sich hier um ein Referat für das Fach "Recht" handelt, lediglich die entsprechenden Paragraphen aus dem StGB zu zitieren, ohne zu versuchen, die näheren technischen und soziologischen Hintergründe zu beleuchten und miteinander in Bezug zu setzen.

1. Hacker, Cracker, Phreaker, Scriptkiddies:

1.1 Begriffsbestimmung Hacker:

Den Begriff des Hackers genau zu definieren, ist eigentlich unmöglich; es kursieren unzählige Definitionen im Internet, und einige davon gleichen beinahe schon Glaubensbekenntnissen. Leider subsumieren die Massenmedien unter den Begriff des Hackers auch Personenkreise, die nach den allermeisten Definitionen nicht dazu gehören, was zu einem verfälschten Bild in der Öffentlichkeit und somit auch in der Rechtsprechung führt. Der CCC (Chaos Computer Club) definiert die ethischen Grundsätze des Hackens folgendermaßen:

- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein
- Alle Informationen müssen frei sein
- Mißtraue Autoritäten - fördere Dezentralisierung
- Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung
- Man kann mit einem Computer Kunst und Schönheit schaffen
- Computer können dein Leben zum Besseren verändern
- Mülle nicht in den Daten anderer Leute
- Öffentliche Daten nützen, private Daten schützen

(http://www.ccc.de)

Natürlich besitzt diese Definition weder eine Rechtsrelevanz, noch ist sie allgemein gültig. Eine m.E. nach relativ gute Definition der Person und der Motivation eines Hackers findet sich hier:

"Wenn ich Dich richtig verstehe, dann fragst Du Dich, wieso man so viel Zeit und Energie in den PC steckt?
Nun, ich denke, das liegt vor allem daran, daß dies ein für jeden zugängliches Medium ist - früher nannte man die Leute, die sich heute mit dem PC auseinandersetzen, "Tüftler" [...], und diese leisteten Erstaunliches in anderen technischen Bereichen. Letztendlich denke ich also, daß es auch "Hacker" in anderen Dingen gibt, sei es nun in irgendeinem Wissenenschaftszweig oder bei Hobbyproblemen. Es geht darum, Dinge zu ergründen, wie etwas funktioniert, oder auch, ein bestimmtes Ziel zu erreichen - unabhängig davon, ob sich dies mit Computern beschäftigt oder mit anderen Dingen ..."

(http://f22.parsimony.net/forum42291/messages/410.htm)

Derlei Aussagen ließen sich noch hundertfach zitieren, wobei allerdings jede Aussage im Prinzip als gleichwertig anzusehen ist. Dies ist ein wesentliches Kriterium innerhalb der "Szene": Gleichwertigkeit und das Recht auf freie Meinungsäußerung, die persönliche Leistung und das Interesse an dem "Wie" und "Warum". Hinter der sog. "Hackerethik" steckt also auch eine politische Dimension sowie ein bestimmtes Selbstverständnis, das den Schaden des anderen im allgemeinen ausschließt. Lediglich aufgrund dieses Selbstverständnisses ist es möglich, die Personengruppe der Hacker von anderen, ähnlichen Gruppen zu unterscheiden, auch wenn die Tätigkeit eines Hackers bisweilen mit den §§ 202a und 303a StGB"kollidiert".

1.2 Begriffsbestimmung Cracker (in Anlehnung an die bekannte StarWars-Trilogie mitunter auch als "Dark Side Hacker" bezeichnet):

Unter dem Begriff des "Crackers" wird eine Vielzahl von Definitionen und Handlungen subsumiert, die sich in etwa wie folgt zusammenfassen lassen:

- Das widerrechtliche Entschlüsseln von Software-Registrierungsnummern, indem der Quelltext des entsprechenden Programms disassembliert / dekompiliert wird bzw. Nag-Screens und/oder programminterne Prüfroutinen überbrückt werden (was technisch so nicht ganz richtig bzw. stark vereinfacht ist, andererseits hier aber zu weit führen würde); anschließend sucht der Cracker nach dem speziellen Algorithmus, der das Programm zur Vollversion aufschaltet, wofür im Normalfall ein Registrierungscode oder eine Kombination aus verschiedenen Codes verwendet werden muß
- Das Herstellen von Software zu dem Zweck, Sharewareprogramme oder Programme, die nur durch die Eingabe eines Codes freigeschaltet werden können, widerrechtlich (also ohne Bezahlung und Einwilligung des Autors) in Betrieb zu nehmen
- Das unautorisierte Verändern und Löschen von Websites
- Eindringen in Netzwerke mit der Absicht, Daten zu stehlen, zu zerstören oder unautorisiert zu veröffentlichen
- Das Lahmlegen von Servern und Netzwerken (DoS-Angriffe)
- Das Verbreiten von "gecrackten" Seriennummern für Programme, Betriebssysteme, Computerspiele usw. über Websites, Email, durch Newsgroups, in Foren usw.

Insbesondere hinsichtlich des letzten Punktes jedoch gibt es auch hier unterteilte Personengruppen. Diese unterscheiden sich in Cracker, die gecrackte Programme lediglich für sich selbst benutzen und den Programmautoren bei Gelegenheit Hinweise auf die in der Software enthaltenen Schwächen geben. Weiterhin gibt es jene Cracker, die durch das Cracker sehr vieler Programme in der "Szene" bekannt werden wollen und/oder die gecrackten Seriennummern, Cracks/ Patches, gecrackte Programme usw. über eigene oder fremde Seiten verbreiten. In neuerer Zeit wurde der Begriff "Cracker" auch auf Personen ausgedehnt, die nicht nur Programme manipulieren, sondern auch Websites verändern oder löschen, Daten für gewinnträchtige Zwecke ausspionieren oder Netzwerke mutwillig zerstören. Auch das Bereitstellen von Warez kann dazu gehören. Häufig steht der Gedanke der freien Meinungsäußerung und die Ansicht, Software sollte freies Allgemeingut sein, dahinter, was die Cracker ideologisch eng mit den Hackern verbindet.

1.3 Begriffsbestimmung Phreaker:

Als Phreaker wird ein Personenkreis bezeichnet, der sich mit der Manipulation und Auskundschaftung von Telekommunikationswegen (also z.B. Telefonleitungen usw.) befaßt. Die Phreaker-Szene ist als eher klein zu bezeichnen, insbesondere im deutschen Raum. Bis in die Mitte der 90er Jahre war Phreaking allerdings in den USA ein weit verbreitetes Problem, vor allem in Studentenkreisen. Es wurden unzählige, zum Teil technisch äußerst raffinierte Methoden erfunden, Telefonverbindungen unter Umgehung der Bezahlung herzustellen.

Ähnlich wie bei den Hackern gibt es auch bei den Phreakern eine Art Ethik, die es ihnen verbietet, sich aufgrund ihres Wissens und ihrer Fähigkeiten zu bereichern oder anderen Schaden zuzufügen (dies schließt allerdings Telefongesellschaften per se aus). Auch die Phreaker distanzieren sich (ähnlich wie die Hacker) in ihren Äußerungen von denjenigen Mitgliedern ihrer Gemeinschaften, die ihre Fähigkeiten zu Betrugszwecken oder anderen illegalen Taten nutzen.

1. 4 Begriffsbestimmung Script-Kiddy:

Unter Script-Kiddies versteht man Personen, die gerne zu einer der oben genannten Gruppen gehören würden, aber nicht das nötige Fachwissen besitzen und häufig auch nicht in der Lage oder Willens sind, dieses zu erwerben. Der Begriff impliziert, daß man es mit jüngeren Personen zu tun hat, was aber so nicht stimmt – vielmehr bezieht sich die Bezeichnung auf eine mangelnde geistige Reife, die sich in der Vorgehensweise der Script-Kiddies abzeichnet. Script-Kiddies benutzen häufig sog. "Hackertools", deren Bedienung einfach und komfortabel ist, um sich Zugang zu fremden Netzwerken zu verschaffen, Websites zu ändern oder zu zerstören, DoS-Attacken auf Server auszuführen usw. Die Vorgehensweise ist häufig von einer gewissen Rücksichtslosigkeit gekennzeichnet sowie von einer gewissen Naivität, was sie (u.a.) von den Crackern unterscheidet, die im allgemeinen ein sehr viel höheres Wissen über programmiertechnische Zusammenhänge, Netzwerke usw. besitzen.

Eine allgemein gültige Definition für Script-Kiddies gibt es so wenig wie für die o.g. Personenkreise, wobei die Suche nach Anerkennung (durch den eigenen Freundeskreis oder durch etablierte Mitglieder in Hacker-/Cracker-Kreisen) für viele Script-Kiddies häufig aber eine sehr viel stärkere Motivation ist als für Hacker, Cracker und Phreaker.

Der Begriff Script-Kiddy wird im allgemeinen verunglimpfend gebraucht.

1.5 Zusammenführung und Erläuterungen:

Die oben getroffenen Unterscheidungen der genannten Personenkreise entbehren natürlich nicht einer gewissen Statik in ihren Definitionen und lassen sich so in "Reinkultur" in der Realität auch kaum finden. Nicht nur die Begrifflichkeiten verwischen sich untereinander, sondern auch die Zugehörigkeit einzelner Personen zu bestimmten Gruppen; es ist eher die Regel als die Ausnahme, daß Hacker irgendwann in ihrem Leben auch einmal als Cracker tätig waren oder es noch sein werden, daß Cracker sich zu Hackern wandeln können, und daß Phreaker sich auch einer der anderen Gruppen zugehörig fühlen oder in deren Rahmen agieren, was natürlich auch umgekehrt gilt.

Sinn der Aufschlüsselung in Personengruppen war es vorrangig, unterschiedliche Motivationen für Straftaten aufgrund einer bestimmten Gruppenzugehörigkeit mit spezifischen Interessen aufzuzeigen. Davon abgekoppelt sind Personen zu sehen, die sich keiner der genannten Personengruppen zugehörig fühlen, aber ähnlich gelagerte Straftaten begehen und sich derselben Mittel bedienen. Diese unterscheiden sich durch ihre persönliche Motivation zu einer Straftat ganz erheblich von den genannten Gruppen (z.B. Personen, die für die Installation von Dialern, "gehackten" Kreditkartennummern und Kundendaten usw. verantwortlich sind, was weiter unten noch gesondert abgehandelt wird).

[...]

Ende der Leseprobe aus 35 Seiten

Details

Titel
Hacker, Cracker, Computerstraftaten
Hochschule
Evangelische Hochschule Rheinland-Westfalen-Lippe  (FB I Sozialarbeit)
Veranstaltung
Seminar-Nr.: 1.083 - Grundzüge des Strafrechts (mit Nebengebieten)
Note
1
Autor
Jahr
2002
Seiten
35
Katalognummer
V4335
ISBN (eBook)
9783638126885
ISBN (Buch)
9783638638609
Dateigröße
711 KB
Sprache
Deutsch
Schlagworte
Hacker, Cracker, Computerstraftaten, Seminar-Nr, Grundzüge, Strafrechts, Nebengebieten)
Arbeit zitieren
Uwe Janatzek (Autor), 2002, Hacker, Cracker, Computerstraftaten, München, GRIN Verlag, https://www.grin.com/document/4335

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Hacker, Cracker, Computerstraftaten



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden