Wenn Sie Nachschlagewerke oder Artikel haben oder über hochwertige Websites verfügen, die sich mit dem hier behandelten Thema befassen, vervollständigen Sie den Artikel, indem Sie die für die Überprüfbarkeit nützlichen Referenzen angeben und sie mit dem Abschnitt " Notizen " und Referenzen verknüpfen ( Bearbeiten) Artikel ).
Finden Sie Quellen auf " Hack " :Der Hack ist der Akt der Manipulation eines Systems, von Englisch bis zum Hacken , Schneiden, Schneiden von etwas mit einem Werkzeug. In Analogie dazu ermöglicht es, logische Blöcke zu trennen, alles Unnötige aus der Studie zu entfernen und verteilte Daten neu zu gruppieren, eine Kohärenz zu finden und gleichzeitig ein besseres Verständnis in ihrer Funktionsweise zu ermöglichen.
Die Rechtmäßigkeit dieser "Ebene" des Hacks wird diskutiert, insbesondere durch den unbestimmten Status der Rechtmäßigkeit bestimmter Methoden zum Lesen von Daten (insbesondere Paketschnüffler ).
Der Begriff Hack wird von Internetnutzern und Nachrichtenmedien häufig verwendet, jedoch in Bedeutungen, die zu einem Sprachmissbrauch führen. Aus diesem Grunde ist es wichtig , die Etymologie der zu unterscheiden Hack - Methode von Anwendungen möglich, die mehr spezifischen Bereiche bilden kann , dann.
Der Begriff, der am häufigsten verwendet wird, um sich auf jemanden zu beziehen, der diese Methode verwendet, ist jedoch Hacker. Um eine Debatte über die Verwendung des Begriffs zu vermeiden , wird in diesem Artikel der Ausdruck Hack-Akteur (jemand, der die Hack-Methode für verschiedene Zwecke verwendet) verwendet.
In der Programmierung ist der Hack eine schnelle und DIY-Lösung, um jedes Problem zu umgehen, egal was es ist. Dies kann eine Einschränkung der Programmiersprache selbst oder ein unvollständiges Design des Programmierers sein. In diesem Fall kann der Hacker einen großen Teil des Quellcodes nicht neu schreiben, sondern ihn knacken. Dies ist schneller zu implementieren, aber weniger sauber und kann zu späteren Problemen führen. Cracking-Software wird auch verwendet, um den Schutz einiger Personen zu entfernen, die nach einem kostenpflichtigen Aktivierungsschlüssel fragen. Nachdem die Cracker die betreffende Software "analysiert" haben, erstellen sie eine andere Software namens Keygen, dh Schlüsselgenerator, der Aktivierungsschlüssel und / oder Seriennummern generiert und so die Verwendung der Software ohne Bezahlung ermöglicht. Diese Methode ist illegal und in Frankreich und in vielen anderen Ländern verboten.
Die häufigste Bedeutung der Anwendung der Hack-Methode ist die willkürliche und sichtbare Änderung des Inhalts einer Website - die Startseite meistens, da sie auf einer Website am häufigsten besucht wird. Die Motivationen der Akteure des Hacks (Hacker) sind vielfältig, es gibt die weißen und schwarzen Hüte, aber es gibt hauptsächlich drei:
Diese Anwendung des Hack-Schauspielers hat den äquivalenten Begriff Computer-Hacker, was ebenfalls zu vielen Debatten führt.
Der Begriff Hack wird dann definiert als die Aktion, die auf den unbefugten Eintritt in ein Netzwerk abzielt, verkabelt oder nicht. Vor allem dank der Demokratisierung drahtloser Netzwerke taucht der Begriff Hack in seiner ganzen Pracht wieder auf. Das Prinzip ist dasselbe wie bei einem Angriff auf eine Website: Zugriff auf eine private Domain ohne Autorisierung und Möglichkeit, Inhalte hinter dieser Barriere zu ändern oder nicht.
Der große Unterschied beim Hack eines drahtlosen Netzwerks besteht in der Popularisierung der Tools, die einen schnellen Bruch ermöglichen, ohne dass die Sicherheit des Netzwerks bekannt sein muss. Der Autor solcher Praktiken wird dann als Kiddie-Skript betrachtet .
Die Anwendung von Hack in der Softwareanalyse führte zur Schaffung und Entwicklung der Welt des Crackens . Diese Anwendung besteht darin, die Funktionsweise eines Schutzes zu analysieren, um ihn zu umgehen oder zu täuschen. Die Unterscheidung zwischen Hack und Crack ist bei Internetnutzern viel deutlicher als vor einigen Jahren, als Hack DAS Passwort war. The Crack ist eine nahezu konforme Kopie der ausführbaren Originaldatei (vom Softwareentwickler bereitgestellt), mit der Ausnahme, dass ein Hacker Komponenten entfernt hat (um beispielsweise die Erkennung der Original-CD zu vermeiden). Das Prinzip für Täter ist einfach: Ersetzen Sie einfach die ursprüngliche ausführbare Datei durch die Raubkopie, und die Software kann dann gestartet werden, ohne nach einem Aktivierungsschlüssel zu fragen oder das Vorhandensein der CD im Laufwerk zu überprüfen. Dieses Prinzip der Umgehung wird seit mehreren Jahren verallgemeinert, insbesondere im Bereich Videospiele und für proprietäre Betriebssysteme.
Die Anwendung der Hack-Methode ist zweischneidig: Sie ist gleichzeitig der Beweis einer Schwäche, eines Fehlers, aber auch der Ort, an dem diese Schwäche gefüllt und besser geschützt werden muss. Der Platz, der Computersystemen überlassen bleibt, bedeutet, dass jede Schwäche je nach ihrer Bedeutung eine potenzielle Ausnutzung ermöglichen und zur Zerstörung von Daten führen kann, was in bestimmten wichtigen Maßstäben katastrophal wäre. Aus diesem Grund laden immer mehr Besitzer von Produkten (Websites, Software usw.) Hack- Spieler ein , eventuell vorhandene Schwachstellen zu finden und sicherzustellen, dass der Entwickler des Produkts diese korrigieren kann.