Abo
  • Services:
Anzeige

Hacker ticken anders als Cracker

Studie untersucht Motivation von Computer-Vielnutzern

Hacker streben nach einem Kompetenzerlebnis, Cracker suchen zudem Aufregung und den Reiz des Illegalen. Beiden Gruppen gemeinsam ist aber das Streben nach einem Gemeinschaftserlebnis, zu diesem Ergebnis kommt der Psychologe Prof. Dr. Falko Rheinberg von der Universität Potsdam. Rheinberg ging der Frage nach, warum diese Gruppen ihre Freizeit so ausgiebig mit dem Rechner verbringen.

Der Potsdamer Psychologe hat rund 300 Personen in einer Online-Umfrage nach ihrer Motivation befragt. Aus bereits vorliegenden Erhebungen sowie Vorinterviews entstand ein umfangreicher Katalog von Anreizen freizeitlicher Computernutzung. Befragt wurden gezielt typische Vielnutzer, d.h. der Fragebogen wurde über Fachschaften von Informatik- und Elektronikstudierenden aus zehn deutschen Universitäten und den Chaos Computer Club verbreitet. Damit sind die Untersuchungsergebnisse nicht repräsentativ, sondern beziehen sich auf eine gezielt rekrutierte Gruppe intensiver und kompetenter Computernutzer, die in einschlägigen Netzwerken organisiert sind und die in der Lage wären, Schäden in anderen Systemen anzurichten, wenn sie wollten.

Anzeige

Die durchschnittlich 25 Jahre alten Probanden, von 16 bis 65 Jahre, waren zu 87 Prozent männlich und verbrachten pro Woche durchschnittlich 23 Freizeitstunden am Rechner. Anhand der bevorzugten Nutzungsweisen unterscheidet Rheinberg drei Typen von Nutzern: Die größte Gruppe mit 58 Prozent sind zweckorientierte Nutzer, die ihren Rechner als Hilfsmittel sehen und für eine breite Palette von Anwendungen nutzen. Dieser Nutzertyp macht ungefähr das, was auch andere Freizeitnutzer tun, nur viel intensiver. Zudem bastelt dieser Typus gerne an der Hardware, um den Rechner technisch zu optimieren.

Interessanter sind zwei weitere Typen, die beide angeben, den Rechner in der Freizeit auch dazu zu nutzen, unerlaubt in fremde Systeme einzudringen. Der ersten Gruppe (22 Prozent der Befragten), die sich als Hacker bezeichnen, geht es nicht darum, Schaden anzurichten, sondern lediglich darum, den Systemschutz zu überwinden und eventuell auch geschützte Informationen zu veröffentlichen.

Hacker ticken anders als Cracker 

eye home zur Startseite
Wayne2k 19. Jun 2006

Hab zwar bereits n thread mit genau diesen Überlegungen geöffnet aber wers gerne 2 mal...

Michael - alt 14. Jun 2006

:-) volle Zustimmung.

kylin 13. Jun 2006

Wurde hier irgenwo von nem anderen Teilnehmer auch schon mal angemerkt. Trotzdem gut...

kylin 13. Jun 2006

Du musst bedenken, der kommt aus'm soziologische Fachbereich. Für die is das schon ne...



Anzeige

Stellenmarkt
  1. Teradata GmbH, Düsseldorf
  2. MKB Mittelrheinische Bank GmbH, Koblenz
  3. PHOENIX CONTACT GmbH & Co. KG, Blomberg
  4. Energie und Wasser Potsdam GmbH, Potsdam


Anzeige
Blu-ray-Angebote
  1. 61,99€
  2. (Blu-rays, 4K UHDs, Box-Sets und Steelbooks im Angebot)
  3. 29,97€

Folgen Sie uns
       


  1. Umwelt

    China baut 100-Meter-Turm für die Luftreinigung

  2. Marktforschung

    Viele Android-Apps kollidieren mit kommendem EU-Datenschutz

  3. Sonic Forces

    Offenbar aktuellste Version von Denuvo geknackt

  4. KWin

    KDE beendet Funktionsentwicklung für X11

  5. Sprachassistenten

    Alexa ist Feministin

  6. Elektromobilität

    Elektroautos werden langsam beliebter in Deutschland

  7. Crypto-Bibliothek

    OpenSSL bekommt Patch-Dienstag und wird transparenter

  8. Spectre und Meltdown

    Kleine Helferlein überprüfen den Rechner

  9. Anfrage

    Senat sieht sich für WLAN im U-Bahn-Tunnel nicht zuständig

  10. Gaming

    Über 3 Millionen deutsche Spieler treiben regelmäßig E-Sport



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nachbarschaftsnetzwerke: Nebenan statt mittendrin
Nachbarschaftsnetzwerke
Nebenan statt mittendrin
  1. NetzDG Streit mit EU über 100-Prozent-Löschquote in Deutschland
  2. Nextdoor Das soziale Netzwerk für den Blockwart
  3. Hasskommentare Neuer Eco-Chef Süme will nicht mit AfD reden

EU-Urheberrechtsreform: Abmahnungen treffen "nur die Dummen"
EU-Urheberrechtsreform
Abmahnungen treffen "nur die Dummen"
  1. EU-Netzpolitik Mit vollen Hosen in die App-ocalypse
  2. Leistungsschutzrecht EU-Kommission hält kritische Studie zurück
  3. Leistungsschutzrecht EU-Staaten uneins bei Urheberrechtsreform

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

  1. Re: Höttges stellt eine offensichtliche Tatsache...

    Vanger | 01:12

  2. Das Ideapad 320S ist übrigens auch nicht mit...

    Pjörn | 01:01

  3. Re: äußerst überraschend

    486dx4-160 | 01:01

  4. Re: Wieso bekommt man das Gerät nicht ohne Windows.

    sofries | 00:53

  5. Re: Migration X11 -> Wayland

    Dawkins | 00:53


  1. 18:19

  2. 17:43

  3. 17:38

  4. 15:30

  5. 15:02

  6. 14:24

  7. 13:28

  8. 13:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel