Abo
  • Services:
Anzeige

Hacker ticken anders als Cracker

Studie untersucht Motivation von Computer-Vielnutzern

Hacker streben nach einem Kompetenzerlebnis, Cracker suchen zudem Aufregung und den Reiz des Illegalen. Beiden Gruppen gemeinsam ist aber das Streben nach einem Gemeinschaftserlebnis, zu diesem Ergebnis kommt der Psychologe Prof. Dr. Falko Rheinberg von der Universität Potsdam. Rheinberg ging der Frage nach, warum diese Gruppen ihre Freizeit so ausgiebig mit dem Rechner verbringen.

Der Potsdamer Psychologe hat rund 300 Personen in einer Online-Umfrage nach ihrer Motivation befragt. Aus bereits vorliegenden Erhebungen sowie Vorinterviews entstand ein umfangreicher Katalog von Anreizen freizeitlicher Computernutzung. Befragt wurden gezielt typische Vielnutzer, d.h. der Fragebogen wurde über Fachschaften von Informatik- und Elektronikstudierenden aus zehn deutschen Universitäten und den Chaos Computer Club verbreitet. Damit sind die Untersuchungsergebnisse nicht repräsentativ, sondern beziehen sich auf eine gezielt rekrutierte Gruppe intensiver und kompetenter Computernutzer, die in einschlägigen Netzwerken organisiert sind und die in der Lage wären, Schäden in anderen Systemen anzurichten, wenn sie wollten.

Anzeige

Die durchschnittlich 25 Jahre alten Probanden, von 16 bis 65 Jahre, waren zu 87 Prozent männlich und verbrachten pro Woche durchschnittlich 23 Freizeitstunden am Rechner. Anhand der bevorzugten Nutzungsweisen unterscheidet Rheinberg drei Typen von Nutzern: Die größte Gruppe mit 58 Prozent sind zweckorientierte Nutzer, die ihren Rechner als Hilfsmittel sehen und für eine breite Palette von Anwendungen nutzen. Dieser Nutzertyp macht ungefähr das, was auch andere Freizeitnutzer tun, nur viel intensiver. Zudem bastelt dieser Typus gerne an der Hardware, um den Rechner technisch zu optimieren.

Interessanter sind zwei weitere Typen, die beide angeben, den Rechner in der Freizeit auch dazu zu nutzen, unerlaubt in fremde Systeme einzudringen. Der ersten Gruppe (22 Prozent der Befragten), die sich als Hacker bezeichnen, geht es nicht darum, Schaden anzurichten, sondern lediglich darum, den Systemschutz zu überwinden und eventuell auch geschützte Informationen zu veröffentlichen.

Hacker ticken anders als Cracker 

eye home zur Startseite
Wayne2k 19. Jun 2006

Hab zwar bereits n thread mit genau diesen Überlegungen geöffnet aber wers gerne 2 mal...

Michael - alt 14. Jun 2006

:-) volle Zustimmung.

kylin 13. Jun 2006

Wurde hier irgenwo von nem anderen Teilnehmer auch schon mal angemerkt. Trotzdem gut...

kylin 13. Jun 2006

Du musst bedenken, der kommt aus'm soziologische Fachbereich. Für die is das schon ne...



Anzeige

Stellenmarkt
  1. über Baumann Unternehmensberatung AG, Raum Stuttgart
  2. Haufe Gruppe, Freiburg im Breisgau
  3. Katholische Universität Eichstätt-Ingolstadt, Eichstätt
  4. Sparda-Bank Ostbayern eG, Regensburg


Anzeige
Blu-ray-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  3. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. USA

    Samsung will Note 7 in Backsteine verwandeln

  2. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  3. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  4. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  5. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  6. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  7. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  8. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  9. Kein Internet

    Nach Windows-Update weltweit Computer offline

  10. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

  1. Re: Bricked = Backsteine, srsly?

    bastie | 15:42

  2. Re: Class Action Suit...

    Richtig Steller | 15:40

  3. Re: Ganz schön armseelig Telekom

    Opferwurst | 15:36

  4. Re: Die Darstellung ist etwas einseitig

    Dullahan | 15:30

  5. Wird hier ein "Narrative" vorbereitet?

    Sinnfrei | 15:28


  1. 12:53

  2. 12:14

  3. 11:07

  4. 09:01

  5. 18:40

  6. 17:30

  7. 17:13

  8. 16:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel