Perfect Storm

Über Hacking, Cyberkriminalität und Computersicherheit gibt es im Netz eine Vielzahl an Artikeln und Informationen, die mal mehr und mal weniger seriös sind. Hier ist eine Auswahl interessanter Seiten, die einen ersten Einblick in das Thema ermöglichen.

Die 15 spektakulärsten Hackerangriffe auf Unternehmen
CIO, ein IT-Wirtschaftsmagazin, gibt in diesem Artikel einen Überblick über 15 aufsehenerregende Hacking-Attacken innerhalb der letzten Jahre und erklärt die Hintergründe. Dazu zählen etwa der Angriff auf Yahoo, bei dem über eine Milliarde User-Daten abgegriffen wurden, oder die Attacke auf Heartland Payment Systems, bei der etwa 130 Millionen Kreditkarten-Informationen gestohlen wurden.

Jargon File
Das Jargon File ist so etwas wie die Bibel des Hacker-Slangs und der Hacker-Kultur. Entstanden bereits 1975, enthält es neben vielen anderen Beiträgen ein Glossar, das die wichtigsten Begriffe und Abkürzungen der Hacker-Terminologie erklärt, und ein (nicht ganz ernst gemeintes) Porträt des »Durchschnitts-Hackers«.

arte-Beitrag über Hacktivist*innen
»Hacktivist« ist eine Wortschöpfung aus »Hacker« und »Aktivist«. Gemeint sind Hacker*innen, die mit ihren Aktionen ein politisches oder gesellschaftliches Engagement verbinden. In diesem Sinn können auch die Hauptfiguren im Roman »Perfect Storm« als Hacktivist*innen bezeichnet werden. Der Fernsehsender arte gibt auf seiner Website einen guten Überblick über das Phänomen des Hacktivismus.

Ein Treffen mit Edward Snowden
Held oder Verräter? Diese Frage stellt sich nicht nur bei den Protagonisten von »Perfect Storm«. In der Realität haben viele diese Frage auch bei Edward Snowden gestellt. Hier berichtet der Journalist Barton Gellman von seinen Erfahrungen mit Snowden, den er in dessen Moskauer Exil auf eine sehr konspirative Weise getroffen und interviewt hat.

Die wichtigsten Anbieter von Kursen für »ethisches« Hacken
»Ethische« Hacker, im Szenejargon auch »White Hats« genannt, greifen IT-Systeme im Auftrag ihrer Betreiber an, um Sicherheitslücken zu identifizieren und zu dokumentieren. Es sind gesuchte und gut bezahlte Spezialist*innen. Wer sich dafür interessiert, findet hier einige Tipps, wie man ein entsprechendes Zertifikat erwerben kann.

Do-it-yourself-Guide für Hacker
Ein Hacker beschreibt seine Methoden. Wie schafft man es, sich im Netz zu bewegen, ohne verräterische Spuren zu hinterlassen? Wie findet man sein Ziel? Wie nutzt man Schwachstellen aus, um in ein System einzudringen? Achtung: So manches von dem, was hier beschrieben wird, ist nicht legal.