{"id":117644,"date":"2018-11-26T07:45:35","date_gmt":"2018-11-26T06:45:35","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=117644"},"modified":"2024-06-20T10:56:07","modified_gmt":"2024-06-20T09:56:07","slug":"hinter-den-klischees-der-umstrittenen-figur-des-hackers","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/","title":{"rendered":"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-115186\" title=\"Bild unter Lizenz von Shutterstock.com verwendet.\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg\" alt=\"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c | Stormshield\" width=\"800\" height=\"534\" \/><\/p>\n<p class=\"Corps\" style=\"line-height: 150%;\"><b><span lang=\"DE\">Helden kontra Au\u00dfenseiter. Der Begriff \u201eHacker\u201c hat Experten, Medien und die breite \u00d6ffentlichkeit lange Zeit zwischen zwei Polen hin- und hergerissen, auf die Gefahr hin, die Klischees \u00fcber diese Community neu zu n\u00e4hren. Wie ist eine solche Polarisierung aber zu erkl\u00e4ren? Haben die Unternehmen im Hinblick auf Sicherheit nicht vollstes Interesse, mit diesen Spezialisten zusammenzuarbeiten?<\/span><\/b><\/p>\n<p>\u201e<em>Ein Hacker zu sein bedeutet vor allem, die Funktionsweise gewisser Objekte oder Systeme zu entfremden, um neue Anwendungen davon zu schaffen. Eine Person, die einen Heizkessel benutzen kann, um einen Grill anzuz\u00fcnden ist schon ein <\/em><em>Hacker<\/em><em>,\u201c <\/em>erinnert Paul Fariello als Pr\u00e4ambel, Mitglied des Teams f\u00fcr <a href=\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/\">Threat Intelligence<\/a> bei Stormshield. Die <em>Hacker<\/em>-Community besteht vor allem aus Informatik-Freaks, die kreative L\u00f6sungen erfinden, um Herausforderungen zu l\u00f6sen; auch auf die Gefahr hin, sich gelegentlich in einer illegalen Situation zu befinden. F\u00fcr die Spezialisten der Cyber-Sicherheit sind diese Kompetenzen besonders wertvoll und der Begriff <em>Hacker<\/em> hat eher eine positive Bedeutung. Wie k\u00f6nnen wir nun erkl\u00e4ren, dass dieses Wort eine Fantasie entfacht, die von b\u00f6sen Informatikpiraten mit Kapuzen bev\u00f6lkert wird, insbesondere in anderen Berufsst\u00e4nden?<\/p>\n<p>&nbsp;<\/p>\n<h2>Pflege der Anonymit\u00e4t kontra Starkult<\/h2>\n<p>Hacker werden oft als eine undeutliche geheime oder sogar randst\u00e4ndige Gruppe wahrgenommen, was die verr\u00fcckten Ger\u00fcchtek\u00fcche \u00fcber sie noch mehr zum Brodeln bringt. \u201e<em>Es gibt eine echte Community mit ihren Versammlungen (wie die DefCon in Las Vegas in den USA oder Hack in Paris in Frankreich) und ihren Leitfiguren. Aber der Bekanntheitsgrad dieser Personen reicht selten \u00fcber die Insider-Kreise hinaus, da er auf der Beurteilung technischer Kompetenzen beruht, die nur die Mitglieder teilen<\/em>\u201c, analysiert Fabrice Epelboin, Unternehmer und Lehrer am Pariser Institut f\u00fcr Politikwissenschaften Sciences Po. Manche Namen sind allerdings auch der breiten \u00d6ffentlichkeit gut bekannt: Kevin Mitnick, der \u201eDer Kondor\u201c genannt wird, war der erste <em>Hacker<\/em>, der auf der Liste vom FBI der zehn meistgesuchten Fl\u00fcchtigen stand. Erst vor Kurzem sind die Geschichten von Julian Assange oder Edward Snowden auf ein breites Echo getroffen, sowohl auf mediatischer als auch politischer Ebene.<\/p>\n<p>Dabei ist <em>\u201edie Hacker-Kultur keine Kultur des Egos oder Ultra-Individualismus. Einige der gro\u00dfen Gruppen Cyber-Militanten wie Telecomix [sehr aktive Gruppe w\u00e4hrend der Revolutionen des Arabischen Fr\u00fchlings, die dazu beigetragen hat, den syrischen und \u00e4gyptischen V\u00f6lkern zu helfen, die Internet-Zensur zu umgehen, d.R.] hatten einen v\u00f6llig dezentralisierten Organisationsmodus ohne Hierarchien. Dasselbe gilt f\u00fcr Anonymous; das Individuum l\u00f6st sich in der Gruppe auf und sie streben nach einem Masseneffekt<\/em>\u201c, erkl\u00e4rt er. Dabei ist die angestrebte Anonymit\u00e4t h\u00e4ufig eine St\u00f6rquelle und tr\u00e4gt dazu bei, die negativen Stereotypen \u00fcber diese Gemeinschaften von Cyber-Militanten aufrechtzuerhalten. \u201e<em>Es ist ein bisschen so, als w\u00fcrden wir im Gespr\u00e4ch \u00fcber Politik systematisch \u00fcber Unterschlagung von Gesellschaftsverm\u00f6gen reden. Mit der Hacker-Community neigen wir dazu, die Idee des Informatikpiraten hervorzuheben<\/em>\u201c, f\u00fcgt Fabrice Epelboin hinzu. Diese eingeschr\u00e4nkte Sichtweise hat alles gepr\u00e4gt, von der Popkultur (zum Beispiel \u00fcber Serien wie Mr Robot) bis hin zu Online-Bilderdatenbanken, in denen es kompliziert oder sogar unm\u00f6glich ist, eine Darstellung zu finden, die nicht die eines Anonymous mit schwarzem Hoodie-Pullover ist.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"fr\">\n<p dir=\"ltr\" lang=\"en\">shutterstock might not know what hackers actually use to hack, but they definitely know they wear grey hoodies to do it <a href=\"https:\/\/t.co\/JfdX68IPIh\">pic.twitter.com\/JfdX68IPIh<\/a><\/p>\n<p>\u2014 \u2124ombi\u00eb \u211aueen (@UnburntWitch) <a href=\"https:\/\/twitter.com\/UnburntWitch\/status\/835665762425589761?ref_src=twsrc%5Etfw\">26 f\u00e9vrier 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dennoch gibt es viele verschiedene Hacker-Profile. Wir sprechen oft nacheinander von <em>black hat<\/em> \u2013 um Cyber-Kriminelle zu bezeichnen, die sich auf Bankbetrug spezialisieren oder <em>white hats<\/em> \u2013, die den Ethikaspekt verteidigen und sich eher als Cyber-Militanten als als Cyber-Kriminelle sehen. Einige von ihnen w\u00e4hlen auch das Pendeln zwischen diesen beiden Polen und wir reden hier von <em>grey hats<\/em>. Das Unternehmen Microsoft hat eine eigene Bezeichnung: Es nennt die Experten f\u00fcr Cyber-Sicherheit, die damit beauftragt sind, Schw\u00e4chen der Sicherheitssysteme aufzuzeigen, als <em>blue hats<\/em>. Das Zuordnen dieser verschiedenen Profile ist oftmals eine sehr komplexe Aufgabe. Die Beziehungen, die diese Personen zur Staatsgewalt oder zu Staaten unterhalten, werden ber\u00fccksichtigt, um diese verschiedenen Profile auf dem Schachbrett der \u201eSicherheitsexperten\u201c zu positionieren.<\/p>\n<blockquote><p><em>Mit der Hacker-Community neigen wir dazu, die Idee des Informatikpiraten hervorzuheben.<\/em><\/p>\n<pre><strong>Fabrice Epelboin,<\/strong>  Unternehmer und Lehrer am Pariser Institut f\u00fcr Politikwissenschaften Sciences Po<\/pre>\n<\/blockquote>\n<h2>Ambivalente Beziehungen zur Staatsgewalt<\/h2>\n<p>Einige <em>Hacker<\/em> werden eindeutig von der Justiz verfolgt und als Kriminelle eingestuft. Andere sind sehr gefragt, um die politischen Kr\u00e4fte zu destabilisieren. Sie werden so zu Hebeln in einem geopolitischen Kampf (das aktuelle Klima des kalten Cyber-Kriegs zwischen den USA und Russland illustriert diese Dynamik gut). Andere wiederum betrachten sich keinesfalls als Kriminelle und bevorzugen das Etikett der Cyber-Militanten oder Hacktivisten. In Deutschland unterh\u00e4lt die <em>Hacker<\/em>-Community zum Beispiel eher gelassene Beziehungen zur Regierung. Das Land bietet ihnen sogar in manchen F\u00e4llen einen Status als Berater an. <em>\u201eIn Deutschland sind Hacker v\u00f6llig in die politische Landschaft integriert<\/em>\u201c, ruft Fabrice Epelboin in Erinnerung. \u201e<em>Der Chaos Computer Club, eine der historischen Gruppen, hat einen wahren Beratungsstatus, er arbeitet regelm\u00e4\u00dfig mit der Regier<\/em><em>u<\/em><em>ng zusammen.<\/em><em>\u201c Ich erinnere mich besonders an eine Episode bei der die Mitglieder des CCC einen detaillierten Bericht erstattet haben, um die Absurdit\u00e4t des Gesetzes zur Biometrik aufzuzeigen, das von Merkels Regierung bef\u00fcrwortet wurde, <\/em><a href=\"http:\/\/allemagne-et-plus.a18t.net\/?p=26\" target=\"_blank\" rel=\"noopener noreferrer\"><em>bei dem sie sogar den Fingerabdruck des deutschen Innenministers gehackt haben<\/em><\/a>.\u201c<\/p>\n<blockquote><p>In Deutschland unterh\u00e4lt die <em>Hacker<\/em>-Community zum Beispiel eher gelassene Beziehungen zur Regierung.<\/p>\n<pre><strong>Fabrice Epelboin<\/strong><\/pre>\n<\/blockquote>\n<p>Um bei der \u00f6ffentlichen Debatte abw\u00e4gen zu k\u00f6nnen, sehen wir, dass die Hacker gewisse rote Linien manchmal \u00fcberschreiten und sich in illegale Situation begeben. Das ist vielleicht einer der Gr\u00fcnde, der erkl\u00e4rt, dass die Beziehungen bei uns in Frankreich zwischen Staatsgewalt und <em>Hacker<\/em>-Community \u00e4ngstlicher und sogar misstrauischer sind. \u201e<em>In Frankreich wurde die Community sehr schnell vom Nachrichtendienst der Polizei infiltriert<\/em>\u201c, setzt er fort.\u00a0\u201e<em>Von da an sind die Beziehungen angespannt. Die franz\u00f6sischen Hacker sind ausgewandert oder haben sich der Community der freien und quelloffenen Software zugewandt<\/em>.\u00a0\u201c Als Beispiel hat Olivier Laurelli alias Bluetouff, eine wohlbekannte Figur der franz\u00f6sischen <em>Hacker<\/em>-Community und Gr\u00fcnder der Website <a href=\"https:\/\/reflets.info\/\" target=\"_blank\" rel=\"noopener noreferrer\">reflets.info<\/a>, die Missbilligung der franz\u00f6sischen Justiz am eigenen Leib erfahren. 2014 wurde er als schuldig f\u00fcr Internet-Piraterie und Datendiebstahl in einer Aff\u00e4re befunden, bei der er dem Staatsministerium f\u00fcr Lebensmittelsicherheit, Umwelt und Arbeit gegen\u00fcberstand. Sein Vergehen? Er hatte \u00fcber seine Suchmaschine vertrauliche Dokumente des Ministeriums heruntergeladen und auf seiner Website ver\u00f6ffentlicht. F\u00fcr Fabrice Epelboin ist diese Aff\u00e4re eine der Illustrationen der Spannung zwischen der Community der Cyber-Militanten und den franz\u00f6sischen Staatsbeh\u00f6rden.<\/p>\n<p>&nbsp;<\/p>\n<h2>In Richtung einer Normalisierung dieser Community?<\/h2>\n<p>Dabei scheinen sich die Zeiten zu \u00e4ndern. Heute wird den Unternehmen bewusst, dass es in ihrem Interesse ist, mit diesen Experten in Sicherheitsfragen zusammenzuarbeiten, auf die Gefahr hin, dass sie manchmal \u00fcber ihre wenig konventionellen Methoden hinwegsehen m\u00fcssen. Fabrice Epelboin hat mit seiner Firma Yogosha dazu beigetragen, die Praktik des \u201eBug Bounty\u201c in Frankreich einzuf\u00fchren, die darin besteht, Unternehmen mit <em>Hackern<\/em> in Kontakt zu bringen, damit diese gegen Bezahlung Schw\u00e4chen in deren Sicherheitssystemen ausfindig machen. Er ist somit ein privilegierter Beobachter der Weiterentwicklung der Mentalit\u00e4ten und der Entspannung der Beziehungen zwischen <em>Hackern<\/em> und Unternehmen. \u201e<em>Wir wohnen nach und nach einem Paradigmenwechsel bei<\/em>\u201c, best\u00e4tigt Paul Fariello. Die Unternehmen, die zunehmend damit besch\u00e4ftigt sind, sich den Sicherheitsl\u00fccken ihrer Systeme zu stellen, um sie besser zu sch\u00fctzen, z\u00f6gern nicht mehr, auf die Kompetenzen der <em>Hacker<\/em> zur\u00fcckzugreifen. Allerdings sind nur wenige bereit, \u00fcber diese Ma\u00dfnahmen zu kommunizieren. Die Website des Unternehmens Yogosha gibt an, schon mit gro\u00dfen Namen wie Bouygues Telecom, oder den Versicherungen April zusammengearbeitet zu haben. Firmen wie die Soci\u00e9t\u00e9 G\u00e9n\u00e9rale, <a href=\"https:\/\/bountyfactory.io\/qwant\/qwant\" target=\"_blank\" rel=\"noopener noreferrer\">Qwant<\/a> oder Hewlett-Packard erkl\u00e4ren \u00f6ffentlich, auf <em>Bug Bounty<\/em>-Strategien zur\u00fcckzugreifen. Es ist aber immer noch schwierig, \u00f6ffentliche Erkl\u00e4rungen oder Zahlen zu diesem Thema zu bekommen.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"fr\">\n<p dir=\"ltr\" lang=\"en\">.<a href=\"https:\/\/twitter.com\/HP?ref_src=twsrc%5Etfw\">@HP<\/a> and <a href=\"https:\/\/twitter.com\/Bugcrowd?ref_src=twsrc%5Etfw\">@Bugcrowd<\/a> teamed up for the ultimate <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bugbounty?src=hash&amp;ref_src=twsrc%5Etfw\">#bugbounty<\/a>, with a potential $10,000 <a href=\"https:\/\/twitter.com\/hashtag\/reward?src=hash&amp;ref_src=twsrc%5Etfw\">#reward<\/a> read more here; <a href=\"https:\/\/t.co\/LCjLUgPkOO\">https:\/\/t.co\/LCjLUgPkOO<\/a><a href=\"https:\/\/twitter.com\/hashtag\/CyberSecurity?src=hash&amp;ref_src=twsrc%5Etfw\">#CyberSecurity<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/InfoSec?src=hash&amp;ref_src=twsrc%5Etfw\">#InfoSec<\/a> <a href=\"https:\/\/t.co\/SQuSi77LHA\">pic.twitter.com\/SQuSi77LHA<\/a><\/p>\n<p>\u2014 SecureSense (@securesense) <a href=\"https:\/\/twitter.com\/securesense\/status\/1029428847870177282?ref_src=twsrc%5Etfw\">14 ao\u00fbt 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gro\u00dfe Cyber-Kriminelle von gestern wie Kevin Mitnick oder Brett Johnson arbeiten heute mit Unternehmen als Sicherheitsberater zusammen. Demgegen\u00fcber werden Whistleblower wie Julian Assange oder Edward Snowden noch immer als Kriminelle oder sogar als Staatsverr\u00e4ter (im Fall von Snowden in den USA) betrachtet. Ein Zeichen daf\u00fcr, dass die gew\u00fcnschte Normalisierung noch immer nicht vollst\u00e4ndig vollzogen ist und dass Hacker noch lange umstrittene Figuren bleiben werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Helden kontra Au\u00dfenseiter. Der Begriff \u201eHacker\u201c hat Experten, Medien und die breite \u00d6ffentlichkeit lange Zeit zwischen zwei Polen hin- und hergerissen, auf die Gefahr hin, die Klischees \u00fcber diese Community neu zu n\u00e4hren. Wie ist eine solche Polarisierung aber zu erkl\u00e4ren? Haben die Unternehmen im&#8230;<\/p>\n","protected":false},"author":31,"featured_media":115188,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[4367],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1599],"class_list":["post-117644","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-erste-schritte","listing_product-breach-fighter-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c - Stormshield<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c - Stormshield\" \/>\n<meta property=\"og:description\" content=\"Helden kontra Au\u00dfenseiter. Der Begriff \u201eHacker\u201c hat Experten, Medien und die breite \u00d6ffentlichkeit lange Zeit zwischen zwei Polen hin- und hergerissen, auf die Gefahr hin, die Klischees \u00fcber diese Community neu zu n\u00e4hren. Wie ist eine solche Polarisierung aber zu erkl\u00e4ren? Haben die Unternehmen im...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-26T06:45:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-20T09:56:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c\",\"datePublished\":\"2018-11-26T06:45:35+00:00\",\"dateModified\":\"2024-06-20T09:56:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/\"},\"wordCount\":1396,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_636688606.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/\",\"name\":\"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c - Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_636688606.jpg\",\"datePublished\":\"2018-11-26T06:45:35+00:00\",\"dateModified\":\"2024-06-20T09:56:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_636688606.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_636688606.jpg\",\"width\":500,\"height\":334},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c - Stormshield","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/","og_locale":"de_DE","og_type":"article","og_title":"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c - Stormshield","og_description":"Helden kontra Au\u00dfenseiter. Der Begriff \u201eHacker\u201c hat Experten, Medien und die breite \u00d6ffentlichkeit lange Zeit zwischen zwei Polen hin- und hergerissen, auf die Gefahr hin, die Klischees \u00fcber diese Community neu zu n\u00e4hren. Wie ist eine solche Polarisierung aber zu erkl\u00e4ren? Haben die Unternehmen im...","og_url":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/","og_site_name":"Stormshield","article_published_time":"2018-11-26T06:45:35+00:00","article_modified_time":"2024-06-20T09:56:07+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c","datePublished":"2018-11-26T06:45:35+00:00","dateModified":"2024-06-20T09:56:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/"},"wordCount":1396,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/","url":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/","name":"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c - Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","datePublished":"2018-11-26T06:45:35+00:00","dateModified":"2024-06-20T09:56:07+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_636688606.jpg","width":500,"height":334},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Hinter den Klischees der umstrittenen Figur des \u201eHackers\u201c"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/117644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=117644"}],"version-history":[{"count":21,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/117644\/revisions"}],"predecessor-version":[{"id":548768,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/117644\/revisions\/548768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/115188"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=117644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=117644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=117644"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=117644"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=117644"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=117644"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=117644"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=117644"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=117644"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=117644"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=117644"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=117644"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=117644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}