{"id":1170,"date":"2023-03-08T10:51:00","date_gmt":"2023-03-08T09:51:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=1170"},"modified":"2023-03-08T12:00:16","modified_gmt":"2023-03-08T11:00:16","slug":"was-ist-ein-hacker","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-hacker\/","title":{"rendered":"Was ist ein Hacker?"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-medium\"><img decoding=\"async\" loading=\"lazy\" width=\"300\" height=\"300\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/hacker-300x300.png\" alt=\"Hacker\" class=\"wp-image-4885\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/hacker-300x300.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/hacker-700x700.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/hacker-150x150.png 150w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/hacker-768x768.png 768w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/hacker-1536x1536.png 1536w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/hacker.png 2048w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/hacker-800x800.png 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption>Was ist ein Hacker und was ist seine Aufgabe?<\/figcaption><\/figure><\/div>\n\n\n<p>Hacker sind in der \u00d6ffentlichkeit f\u00fcr das Knacken von Passw\u00f6rtern und das Eindringen in fremde Computernetze bekannt. Erstmals f\u00fcr Aufsehen sorgten Hacker, als sie im Februar 2000 einige der bekanntesten Internetseiten im WWW zeitweise lahm legten. Betroffen waren namhafte Unternehmen wie Amazon, Yahoo, eBay und der Nachrichtensender CNN. Die Angreifer \u00fcberlasteten die Server mit einer Flut manipulierter Anfragen. Solche Mailbomben sind f\u00fcr Hacker kein gro\u00dfes Problem. Sie haben Programme entwickelt, die fremde Rechner ausnutzen, um zu einem bestimmten Zeitpunkt riesige Datenmengen an das Opfer zu schicken. Diese Vorgehensweise wird auch Distributed Denial of Service Attack genannt.<\/p>\n\n\n\n<p>Nicht ganz so spektakul\u00e4r, aber mit viel krimineller Energie nutzte ein italienisches Ehepaar seine Computerkenntnisse. Es knackte die Sicherheitsvorkehrungen zweier amerikanischer Banken und stahl die Kreditkartendaten von 1500 Kunden. Damit konnten sie bargeldlos einkaufen und als ihnen das zu langweilig wurde, spielten sie auf Kosten der Kreditkarteninhaber Lotto. In nur einem Monat gaben sie elektronische Lottoscheine im Wert von rund 1,5 Millionen Mark ab. Die Gewinne von insgesamt 800.000 Mark lie\u00dfen sie sich auf ihr Konto \u00fcberweisen.<\/p>\n\n\n\n<p>Mit solchen und \u00e4hnlichen Taten machen Computerfreaks als \u201eHacker\u201c immer wieder Schlagzeilen. Die \u00d6ffentlichkeit ist meist entsetzt, Politiker drohen mit h\u00e4rteren Strafen und \u201eEingreiftruppen\u201c. Eine pauschale Verurteilung von Hackern als Kriminelle ist jedoch allenfalls aus juristischer Sicht gerechtfertigt.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69daf2fe0606c\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69daf2fe0606c\"  type=\"checkbox\" id=\"item-69daf2fe0606c\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-hacker\/#Weisse_und_schwarze_Schafe_%E2%80%93_Hacker_sind_nicht_gleich_Hacker\" title=\"Wei\u00dfe und schwarze Schafe &#8211; Hacker sind nicht gleich Hacker\">Wei\u00dfe und schwarze Schafe &#8211; Hacker sind nicht gleich Hacker<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-hacker\/#White-Hats\" title=\"White-Hats\">White-Hats<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-hacker\/#Black-Hats\" title=\"Black-Hats\">Black-Hats<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-hacker\/#Grey-Hats\" title=\"Grey-Hats\">Grey-Hats<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-hacker\/#Auf_die_Absicht_kommt_es_an_%E2%80%93_Hacker_moegen_keine_Cracker_Black-Hats\" title=\"Auf die Absicht kommt es an &#8211; Hacker m\u00f6gen keine Cracker (Black-Hats)\">Auf die Absicht kommt es an &#8211; Hacker m\u00f6gen keine Cracker (Black-Hats)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-hacker\/#Was_sind_Script-Kiddies\" title=\"Was sind Script-Kiddies?\">Was sind Script-Kiddies?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-hacker\/#Chaos_Communication_Congress\" title=\"Chaos Communication Congress\">Chaos Communication Congress<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Weisse_und_schwarze_Schafe_%E2%80%93_Hacker_sind_nicht_gleich_Hacker\"><\/span>Wei\u00dfe und schwarze Schafe &#8211; Hacker sind nicht gleich Hacker<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Gr\u00fcnde f\u00fcr Angriffe auf fremde Computer sind so vielf\u00e4ltig, dass schnell klar wird: Auch unter den Hackern gibt es wei\u00dfe und schwarze Schafe. Die wei\u00dfen Schafe begehen in der Regel auch Straftaten, aber sie tun dies nicht, um zu zerst\u00f6ren oder sich zu bereichern. Sie wollen ihre Ideologie verbreiten: eine antiautorit\u00e4re Welt ohne Zensur, gepr\u00e4gt von Werten wie Informationsfreiheit und Gleichberechtigung.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/white-hat-hacker-black-hat-hacker-700x700.png\" alt=\"White-Hat-Hacker und Black-Hat-Hacker\" class=\"wp-image-4891\" width=\"350\" height=\"350\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/white-hat-hacker-black-hat-hacker-700x700.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/white-hat-hacker-black-hat-hacker-300x300.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/white-hat-hacker-black-hat-hacker-150x150.png 150w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/white-hat-hacker-black-hat-hacker-768x768.png 768w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/white-hat-hacker-black-hat-hacker-1536x1536.png 1536w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/white-hat-hacker-black-hat-hacker.png 2048w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/white-hat-hacker-black-hat-hacker-800x800.png 800w\" sizes=\"(max-width: 350px) 100vw, 350px\" \/><figcaption>White-Hat-Hacker und Black-Hat-Hacker<\/figcaption><\/figure>\n\n\n\n<p>Sie wollen auf Sicherheitsl\u00fccken in der elektronischen Kommunikation, auf Schwachstellen im E-Commerce oder auf mangelnde Sorgfalt bei der Programmierung von Software aufmerksam machen.<\/p>\n\n\n\n<p>Und immer wieder haben sie Erfolg. Im Sommer 2000 drangen Hacker in das Microsoft-Netzwerk ein. Mit Hilfe eines Trojaners kopierten sie die Passw\u00f6rter der Mitarbeiter und hatten so drei Monate lang Zugriff auf die Computer des Unternehmens. Auch wenn Microsoft beteuerte, dass die Angreifer keinen Zugang zu den Quellcodes wichtiger Microsoft-Produkte hatten, musste sich Bill Gates die Frage gefallen lassen, warum seine Software anf\u00e4lliger f\u00fcr Angriffe aus dem Netz sei als Konkurrenzprodukte.<\/p>\n\n\n\n<p>Auch der Angriff auf die Kundendatenbank von America Online (AOL) trug indirekt zur Diskussion \u00fcber die Sicherheitsstandards gro\u00dfer Unternehmen bei. Der weltgr\u00f6\u00dfte Online-Dienst musste daraufhin seine Sicherheitsma\u00dfnahmen erh\u00f6hen, um das Vertrauen seiner Kunden nicht zu verlieren. Selbst staatliche Institutionen werden von Hackern alarmiert: Das US-Verteidigungsministerium lie\u00df wegen der zunehmenden Hackeroffensiven Anfang 2000 seine Computer weltweit \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<p>Nat\u00fcrlich handeln Hacker nicht ganz uneigenn\u00fctzig. Pers\u00f6nlicher Ehrgeiz, eine gewisse Sucht nach Publicity und manchmal auch die Aussicht auf einen lukrativen Job treiben die Computerfreaks an. Immer mehr Softwarehersteller engagieren Hacker, also ihre potenziellen Gegner, um Schwachstellen in ihren Produkten aufzudecken. Diese Dienstleistung lassen sich die Firmen einiges kosten, wohl wissend, dass die von den Kunden aufgedeckten Fehler sie teurer zu stehen kommen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"White-Hats\"><\/span>White-Hats<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>White-Hats f\u00fchlen sich der \u201eEthik der Hacker\u201c sehr verbunden. Sie handeln im Rahmen der Gesetze.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Black-Hats\"><\/span>Black-Hats<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Black-Hats haben das Ziel, Daten zu stehlen und Computersysteme zu sch\u00e4digen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Grey-Hats\"><\/span>Grey-Hats<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Grey-Hats befinden sich genau zwischen den wei\u00dfen und schwarzen Gruppierungen. Sie versto\u00dfen unter Umst\u00e4nden gegen Gesetze. Um zum Beispiel, L\u00fccken in Systemen aufzuzeigen und diese \u00f6ffentlich aufzuzeigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Auf_die_Absicht_kommt_es_an_%E2%80%93_Hacker_moegen_keine_Cracker_Black-Hats\"><\/span>Auf die Absicht kommt es an &#8211; Hacker m\u00f6gen keine Cracker (Black-Hats)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Manchmal schie\u00dfen Hacker \u00fcber das Ziel hinaus und scheinen die Folgen ihres Handelns nicht absch\u00e4tzen zu k\u00f6nnen. So brachten Hacker im Sommer 1997 das Leben der Astronauten auf der Raumstation \u201eMir\u201c in Gefahr. Sie st\u00f6rten die Computer, die Herzschlag, Puls und Gesundheitszustand der Besatzung \u00fcberwachten. Ob die Hacker den Astronauten wirklich schaden wollten, sei dahingestellt. Sicher ist aber, dass es Computerspezialisten gibt, die ihre F\u00e4higkeiten nicht zum Wohle der Allgemeinheit einsetzen.<\/p>\n\n\n\n<p>Diese schwarzen Schafe werden von den echten Hackern, denen mit Ethik, \u201eCracker\u201c genannt. Auf den Seiten des Chaos Computer Clubs distanzieren sich die Hacker von den Crackern und bezeichnen sie als \u201efaules, verantwortungsloses und nicht besonders schlaues Pack\u201c.<\/p>\n\n\n\n<p>Die Abgrenzung zwischen Hackern und Crackern ist f\u00fcr Au\u00dfenstehende nicht immer einfach. Eindeutig wird sie aber dann, wenn die Netzeindringlinge die erbeuteten Daten zur eigenen Bereicherung nutzen. Mit Erpressungen, Kreditkartenbetrug oder illegalen Webseiten stellen sie den Begriff Hacker in ein schiefes Licht. Cracker sind oft gar nicht die Urheber der Programme, mit denen sie in fremde Rechner eindringen und unkontrolliert Schaden anrichten.<\/p>\n\n\n\n<p>Das \u00e4rgert Computergenies wie den ber\u00fchmt gewordenen Hacker \u201eMixter\u201c. Der 20-J\u00e4hrige aus Hannover hatte das Programm geschrieben, mit dem unter anderem der Yahoo-Server lahmgelegt wurde. In der Computerzeitschrift \u201ec\u2019t\u201c bezeichnete er die Angreifer als \u201eziemlich ahnungslose Leute, die m\u00e4chtige Programme f\u00fcr sinnlose Aktivit\u00e4ten missbrauchen\u201c. Gute Hacker zeigen nicht nur Schwachstellen auf, sondern bieten auch L\u00f6sungen an, wie sich Nutzer sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n<p>Apropos Schutz: Einen hundertprozentigen Schutz vor Hacker- oder Crackerangriffen gibt es nicht. Alles, was programmiert ist, kann auch geknackt werden.<\/p>\n\n\n\n<p>Trotzdem sollte man einige Sicherheitsvorkehrungen beachten. In <a href=\"https:\/\/www.bleib-virenfrei.de\/\">unserer Dokumentation<\/a> zum Thema Computersicherheit finden Sie zum Beispiel n\u00fctzliche Tipps zu <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">Virenscannern<\/a>, Passw\u00f6rtern und Firewalls. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_sind_Script-Kiddies\"><\/span>Was sind Script-Kiddies?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Script-Kiddies sind in der Regel unerfahrene und ahnungslose Hacker, die versuchen, sich mit vorgefertigten Skripten, Tools und Programmen anderer Hacker Zugang zu Computersystemen und Netzwerken zu verschaffen. Im Gegensatz zu erfahrenen Hackern, die h\u00e4ufig selbst geschriebene Skripte und Anwendungen verwenden, um ihre Ziele zu erreichen, nutzen Script-Kiddies h\u00e4ufig \u00f6ffentlich verf\u00fcgbare Tools und Exploits, um Schwachstellen in Systemen auszunutzen.<\/p>\n\n\n\n<p>Script-Kiddies haben oft wenig oder kein tiefes Verst\u00e4ndnis der zugrunde liegenden Technologie. Sie werden h\u00e4ufig durch Sensationslust, Ruhm oder finanzielle Gewinne motiviert und k\u00f6nnen durch ihre Handlungen erheblichen Schaden anrichten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Chaos_Communication_Congress\"><\/span>Chaos Communication Congress<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Eigentlich leben sie in ihrer eigenen, virtuellen Welt. Manchmal sind sie aber auch analog unterwegs. Jedes Jahr treffen sich die zumeist m\u00e4nnlichen Mitglieder der Hacker-Gemeinschaft auf einem Kongress, den der Chaos Computer Club seit 1984 veranstaltet.<\/p>\n\n\n\n<p>Die Themen der Vortr\u00e4ge und Workshops begeistern die\nGemeinde und verwundern den Au\u00dfenstehenden. Manche Veranstaltungen sind\npraktisch ausgerichtet, zum Beispiel der \u201eCrashkurs f\u00fcr die Amateurfunk-Lizenz\nKlasse 3\u201c. Andere sind wissenschaftlich orientiert, etwa das Referat mit dem\nTitel \u201eAnatomie Capability-basierter Systeme\u201c. Eine dritte Gruppe besch\u00e4ftigt\nsich mit politischen Themen: \u201eVon der freien Software zur freien Gesellschaft\u201c\noder \u201eVideo\u00fcberwachung im \u00f6ffentlichen Raum\u201c.<\/p>\n\n\n\n<p>Nat\u00fcrlich geht es auf dem Kongress auch darum, den Triumph \u00fcber die Sicherheitsvorkehrungen in der Computertechnik zu feiern. Eines aber wird deutlich: Das Bild vom destruktiven Hacker ist zu einseitig. Eine neutrale Definition hilft weiter: \u201eHacker ist die umgangssprachliche Bezeichnung f\u00fcr einen Computeranwender, der den gr\u00f6\u00dften Teil seiner Freizeit am Computer verbringt.\u201c Diese Definition stimmt mit dem Selbstbild der Fraktion von Computerfreaks \u00fcberein, die sich als die wahren Hacker bezeichnen. Sie sind in Deutschland im Chaos Computer Club (CCC) organisiert \u2013 dezentral, wie es sich f\u00fcr Hacker geh\u00f6rt.<\/p>\n\n\n\n<p>Der CCC versteht sich als \u201eKommunikationsplattform f\u00fcr\nHacker sowie solche, die es werden m\u00f6chten\u201c. Eric S. Raymond geh\u00f6rt zu den\nengagiertesten Mitgliedern. Er sieht Hacker als eine Gemeinschaft aus\n\u201eProgrammierern und Netzwerk-,Magiern\u2018, deren Wurzeln zur\u00fcck bis in die Zeit\nder ersten Minicomputer und den fr\u00fchesten ARPA-Netz-Versuchen reichen.\u201c Um\ndazuzugeh\u00f6ren, m\u00fcsse man etwas zu ihrer Entwicklung beigetragen haben und in\nder Szene bekannt sein. Man r\u00fchme sich nicht seiner eigenen Taten, sondern\nerarbeite sich das Lob der Gemeinschaft.<\/p>\n\n\n\n<p>Hacker sind demnach flei\u00dfig und konstruktiv. So sieht es zumindest Raymond: \u201eHacker bauten das Internet, Hacker machten das UNIX-Betriebssystem zu dem, was es heute ist, Hacker betreiben das Usenet, Hacker brachten das World Wide Web zum Laufen, Hacker schufen noch viel mehr.\u201c<\/p>","protected":false},"excerpt":{"rendered":"<p>Hacker sind in der \u00d6ffentlichkeit f\u00fcr das Knacken von Passw\u00f6rtern und das Eindringen in fremde Computernetze bekannt. Erstmals f\u00fcr Aufsehen sorgten Hacker, als sie im Februar 2000 einige der bekanntesten Internetseiten im WWW zeitweise lahm legten. Betroffen waren namhafte Unternehmen wie Amazon, Yahoo, eBay und der Nachrichtensender CNN. Die Angreifer \u00fcberlasteten die Server mit einer&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1425,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1170"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=1170"}],"version-history":[{"count":45,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1170\/revisions"}],"predecessor-version":[{"id":4894,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1170\/revisions\/4894"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/1425"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=1170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=1170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=1170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}