Abo
  • Services:
Anzeige

Hacker ticken anders als Cracker

Studie untersucht Motivation von Computer-Vielnutzern

Hacker streben nach einem Kompetenzerlebnis, Cracker suchen zudem Aufregung und den Reiz des Illegalen. Beiden Gruppen gemeinsam ist aber das Streben nach einem Gemeinschaftserlebnis, zu diesem Ergebnis kommt der Psychologe Prof. Dr. Falko Rheinberg von der Universität Potsdam. Rheinberg ging der Frage nach, warum diese Gruppen ihre Freizeit so ausgiebig mit dem Rechner verbringen.

Der Potsdamer Psychologe hat rund 300 Personen in einer Online-Umfrage nach ihrer Motivation befragt. Aus bereits vorliegenden Erhebungen sowie Vorinterviews entstand ein umfangreicher Katalog von Anreizen freizeitlicher Computernutzung. Befragt wurden gezielt typische Vielnutzer, d.h. der Fragebogen wurde über Fachschaften von Informatik- und Elektronikstudierenden aus zehn deutschen Universitäten und den Chaos Computer Club verbreitet. Damit sind die Untersuchungsergebnisse nicht repräsentativ, sondern beziehen sich auf eine gezielt rekrutierte Gruppe intensiver und kompetenter Computernutzer, die in einschlägigen Netzwerken organisiert sind und die in der Lage wären, Schäden in anderen Systemen anzurichten, wenn sie wollten.

Anzeige

Die durchschnittlich 25 Jahre alten Probanden, von 16 bis 65 Jahre, waren zu 87 Prozent männlich und verbrachten pro Woche durchschnittlich 23 Freizeitstunden am Rechner. Anhand der bevorzugten Nutzungsweisen unterscheidet Rheinberg drei Typen von Nutzern: Die größte Gruppe mit 58 Prozent sind zweckorientierte Nutzer, die ihren Rechner als Hilfsmittel sehen und für eine breite Palette von Anwendungen nutzen. Dieser Nutzertyp macht ungefähr das, was auch andere Freizeitnutzer tun, nur viel intensiver. Zudem bastelt dieser Typus gerne an der Hardware, um den Rechner technisch zu optimieren.

Interessanter sind zwei weitere Typen, die beide angeben, den Rechner in der Freizeit auch dazu zu nutzen, unerlaubt in fremde Systeme einzudringen. Der ersten Gruppe (22 Prozent der Befragten), die sich als Hacker bezeichnen, geht es nicht darum, Schaden anzurichten, sondern lediglich darum, den Systemschutz zu überwinden und eventuell auch geschützte Informationen zu veröffentlichen.

Hacker ticken anders als Cracker 

eye home zur Startseite
Wayne2k 19. Jun 2006

Hab zwar bereits n thread mit genau diesen Überlegungen geöffnet aber wers gerne 2 mal...

Michael - alt 14. Jun 2006

:-) volle Zustimmung.

kylin 13. Jun 2006

Wurde hier irgenwo von nem anderen Teilnehmer auch schon mal angemerkt. Trotzdem gut...

kylin 13. Jun 2006

Du musst bedenken, der kommt aus'm soziologische Fachbereich. Für die is das schon ne...



Anzeige

Stellenmarkt
  1. Landespolizeiamt Schleswig-Holstein, Lübeck, Kiel, Itzehoe, Flensburg
  2. über ORANGE Engineering, München
  3. Daimler AG, Stuttgart
  4. Dataport, Rostock, Altenholz/Kiel, Bremen oder Magdeburg


Anzeige
Blu-ray-Angebote
  1. (u. a. The Hateful 8 7,97€, The Revenant 8,97€, Interstellar 7,97€)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. 23,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

  1. Re: Sicher ein Spion von Putin

    LinuxMcBook | 23:08

  2. Re: "Schaden"

    LinuxMcBook | 23:05

  3. Re: Lässt sich doch einfach zusammenfassen

    TeK | 23:05

  4. Re: Guter Artikel! Auch für Win-Fans

    TeK | 23:03

  5. Re: Dotcoms Villa wurde bei einer brutalen...

    ArcherV | 22:47


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel