Hacken: Legaal of Illegaal?


Publicatie datum:

Met het recente lekken van wikileaks en het oppakken van Julian Assange is de discussie voluit aan de gang, is hacken legaal als het gaat over informatievordering en hoe ver mag je gaan?

Gesponsorde koppelingen

De laatste tijd hoor je op het nieuws veel over "hack groepen" die beweren dat hacken legaal moet worden en dat hackers niets misdoen. Om hun wat beter te begrijpen zul je eerst moeten weten wat voor soorten 'hacken' je hebt, daarom zal ik elk onderdeel proberen uit te leggen in normaal nederlands. Houd er rekening mee dat dit artikel is bedoeld voor de mensen die veel termen horen maar ze moeilijk kunnen plaatsen.

Verschillende soorten 'Hacken'

Virussen

Virussen krijg je vaak op je computer door het downloaden van geïnfecteerde bestanden. Tegenwoordig komen virussen in veel soorten bestanden voor zoals in een .exe bestand of een mp3 bestand. Een virus is in feite een stukje computercode dat zichzelf vermenigvuldigd. Als je eenmaal een geïnfecteerd bestand hebt is het mogelijk dat deze andere bestanden infecteerd.Dit is wel een globale beschrijving want je hebt meerdere soorten en het is niet van belang om hier verder op in te gaan.

Inbreken

Er zijn veel mensen die kunnen 'hacken' door in iemands computer in te breken. Deze persoon is vaak iemand die veel van programmeren en computerbeveiliging afweet en creatief genoeg is om de beveiliging van een computer te omzeilen.

De reden dat iemand inbreekt op andermans computer kan zijn dat deze documenten van de desbetreffende computer wilt inzien. Dit kan bijvoorbeeld een bedrijf zijn die documenten van de concurrentie wilt inzien om zo een voordeel op de marktpositie te kunnen halen.

Ook kan iemand een computer hacken om wraak te nemen door de computer van diegene schade toe te brengen of om gegevens (bijvoorbeeld bankgegevens) te bemachtigen.

Er zijn ook hackers die inbreken voor de uitdaging. Deze hackers zijn er niet op uit om kwaad te doen maar willen enkel zien hoe ver ze komen bij het hacken van bijvoorbeeld een bank welke vaak goede beveiliging hebben. Vaak zullen deze mensen in dit geval de bank inlichten over het beveiligingslek zodat "kwade" hackers er geen gebruik meer van kunnen maken.

DDoS

De hackgroepen die de laatste tijd in het nieuws waren en het voor Julian Assange opnemen hebben verschillende websites "Gehackt", zo wordt gezegt. Maar de manier waarop zij dat doen is door middel van DDoS aanvallen welke niet te vergelijken zijn met het inbreken op een website.

DDoS betekend letterlijk Distributed Denial of Service. Als iemand een DDoS aanval op een website uitvoerd betekend dat dat ze het netwerk overbelasten zodat geen andere gebruikers naar de website kunnen.

Zie het als een snelweg waar plotseling heel veel auto's overheen gaan, wat er dan gebeurd is dat er file ontstaat. Dus deze 'hackers' halen websites uit de lucht door heel veel informatie tegelijk naar een website te sturen waardoor deze overbelast raakt. Hierdoor kunnen andere mensen deze website nietmeer bezichtigen.

DDoS aanvallen worden meestal uitgevoerd door heel veel computers tegelijk. Vaak is er 1 hoofdcomputer, deze is van de 'hacker'. Deze hacker geeft het bevel aan andere computers om tegelijk veel informatie naar de site, of het netwerk dat hij plat wil leggen te sturen.

De hoofdcomputer geeft alleen informatie aan andere computers om de aanval uit te voeren, maar hoe komt de 'hacker' dan aan deze computers? Vaak heeft deze hacker door middel van virussen andere computers geïnfecteerd met een programma dat de geïnfecteerde computer de aanval laat uitvoeren op het moment dat het een bericht krijgt van de hoofdcomputer.

Keyloggers

Keyloggers zijn vaak programma's die je ongewenst op je computer krijgt door gedownloadde bestanden te openen. Vaak installeert zich een programma op je computer welke altijd onzichtbaar draait waardoor veel mensen niet door hebben dat ze er één hebben.

Een keylogger slaat ergens op je computer bestanden op met daarin alle toetsen die je hebt ingedrukt. Zo kan een hacker dus je e-mail adres en je wachtwoord zien maar ook de gesprekken die je hebt op msn of de berichten die je typt op social media. Het programma stuurt de bestanden op een vantevoren ingesteld tijdstip naar de hacker toe.

 

Legaal of illegaal

De vraag is nu of hacken legaal moet worden indien het gebruikt wordt om informatie openbaar te maken. Veel mensen zijn hiervoor maar dit zou betekenen dat de rapporten van bijna alle landen openbaar zouden worden, en moeten we dat wel willen?

Wikileaks heeft natuurlijk heel interessante dingen naar buiten gebracht en ze zeggen dat nog veelmeer te gaan doen. Moeten hier grenzen aan gesteld worden? Zo zijn na het lekken van wikileaks de banden tussen de verenigde staten en veel landen verslechterd.

Er is zelfs een lijst van locaties vrijgegeven welke grote problemen zouden opleveren voor de economie van de verenigde staten als daar een terroristische aanslag gepleegd zou worden. Mogen we zo ver gaan dat we de veiligheid van andere mensen in gevaar brengen voor het vrijgeven van informatie? Kun je dat niet ook als een terroristische daad beschouwen?

Gesponsorde koppelingen

Auteursinformatie


Geschreven artikelen: 16
Leden aangebracht: 0

Meer uit de categorie computers

Hoe pas ik de resolutie aan van het beeldscherm?

uitleg over resolutie instellen

Bestanden downloaden van FTP in Windows Server 2008

Veel mensen krijgen bij het downloaden van bestanden van een externe bron in Windows Server 2008 de melding dat er een probleem is met de beveiliging.

Product information management systemen worden steeds belangrijker voor het efficient beheren van complexe value chains

In een wereld waarin value chains zich uitspreiden over meerdere landen, verschillende talen en de administratie van productinformatie in verschillende systemen gedaan wordt, is het effectief beheren van productinformatie voor veel bedrijven een zware uitdaging.

Internet Explorer werkt niet goed meer met pop up schermen

Internet Explorer 8 werkt niet meer wanneer je een nieuw scherm wilt openen

Gratis opensource besturingssysteem Linux Mint als vervanger voor Windows XP

Ben je ook klaar met Windows, stap nu heel makkelijk over op Linux

TV kijken via je pc, laptop, mobiel of tablet!

gratis tv kijken op laptop, gsm en tablet

Hoe functioneren de bodyscanners die gebruikt worden op vliegvelden?

Bodyscanners die wapens detecteren.

Random wachtwoord in php

Een handige functie om een random password (willekeurig wachtwoord) te genereren in PHP.

Computervirussen

Welke virussen kunnen je computer besmetten en wat kunnen ze aanrichten?

Pimp je website: verbeter de navigatie

Een goed georganiseerde website zorgt er voor dat bezoekers op je site blijven. Als de navigatie van je website niet goed werkt, of te ingewikkeld is, zullen bezoekers je site al snel verlaten. Bij het ontwerpen van je website is het daarom belangrijk rekening te houden met hoe een bezoeker denkt, doet en reageert.

Een gratis iPad voor iedereen met de Gratis iPad Partij

Stem ook op de Gratis iPad Partij, stem voor een gratis iPad voor iedereen.

Access 2003: queries en formulieren

Access 2003: queries en formulieren

Authenticatie en autorisatie in SQL Server Management Studio

Hoe kun je gebruik maken van authenticatie en autorisatie in Sql Server Management Studio

Operatoren voor Access

De verschillende operatoren die je kan gebruiken in Access op een rijtje!

Over virtual reality

Belangrijke aspecten van virtual reality, van definiëring tot aandachtspunten.

Banken doelwit cyber aanvallen, Ideal doelwit cyber aanvallen

Steeds vaker zijn banken het doelwit voor cyberaanvallen, lees hier meer over dit fenomeen.

Eigen startpagina maken?

Hoe maak je je eigen startpagina? Hoe verdien je geld met je startpagina?

Je eigen website!

Je eigen website maken! Aantal tips:

Spam voorkomen op een contactformulier

Een informatief artikel over hoe je op een gemakkelijke manier een contactformulier kan beveiligen tegen spambots.

Wat is het verschil tussen DVD+ en DVD- en DVD-ram

In dit artikel de uitleg over het verschil tussen DVD+ EN DVD- en andere soorten DVD’s.

Backup en Recovery in SQL Server Management Studio

Hoe maak je een backup in Sql Server Management Studio en hoe recover je het weer

Hoe werkt Google?

Een heldere uitleg van de werking van Google.

Pimp je website: maak 'm zoekmachine vriendelijk

Je hebt niks aan een website als er geen bezoekers komen. Een belangrijke bron van verkeer op het internet zijn zoekmachines zoals Google, Yahoo! en Bing. Daar ligt dan ook het belang van het ontwerpen van een zoekmachine vriendelijke site. Als je hoog scoort in de zoekresultaten van een zoekmachine, zal je meer bezoek

kijk tv online

Software tv op je pc

Hoe kan ik een printer draadloos aansluiten op mijn netwerk?

computer, draadloos, netwerk, printer, windows, router