Achtung - teils illegal

20 Hacker-Tools, mit denen Profis arbeiten

17.08.2009 von Panagiotis Kolokythas
Wissen Sie eigentlich, mit welchen Angriffen aus dem Netz Ihre Kunden rechnen müssen? Wenn Sie als Händler Ihre Anwender gut betreuen wollen, sollten sie diese kennen, um Gefahren und Schaden abzuwehren.

Wissen Sie eigentlich, mit welchen Angriffen aus dem Netz Ihre Kunden rechnen müssen? Wenn Sie als Händler Ihre Anwender gut betreuen wollen und sie in Sichrheitsfragen beraten, sollten sie diese kennen. Nur so wissen Sie, welche Gefahren es abzuwehren gilt und welche Methoden Hacker anwenden.

Nicht alles, was nützlich ist, ist auch erlaubt. Das gilt vor allem für die Hacker-Tools, die Ihnen unsere Kollegen der Schwesterpublikation PC-Welt in diesem Special vorstellen. Bei einigen Tools dürfen wir keinen Download-Link angeben, weil deren Nutzung und Verbreitung aufgrund des Strafgesetzbuches in bestimmten Fällen verboten sein kann (siehe weiter unten). Dies ist allerdings umstritten.

Mit einem Gratis-Tool könnten Sie ihren Rechner nach potenziellen Angriffszielen durchleuchten lassen. Ein böswilliger Hacker könnte aber auch genau dieses Tool nutzen, um einen fremden Rechner zu durchleuchten. Ein anderes Tool erweist sich ebenfalls als nützlich, wenn es darum geht zu überprüfen, welche Daten durch die Leitung ins Internet fließen. Aber auch dieses Tool ist hierzulande nicht erlaubt.

Das könnte Sie auch interessieren:

Recht: Hacker-Tools

Deutschland hat im August 2007 EU-Vorgaben zur Bekämpfung von Computerkriminalität umgesetzt. Der Paragraph 202c des Strafgesetzbuches hält unter „Vorbereiten des Ausspähens und Abfangens von Daten“ fest: Wer eine Straftat nach § 202a (Ausspähen von Daten) oder § 202b (Abfangen von Daten) vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Viele weiterführende Informationen finden Sie in unseren beiden Knowledge Centern Security und Recht.