Parris Bryan Duffus (* 27. Januar 1970 in Denver, Colorado) ist ein ehemaliger amerikanischer Eishockeytorhüter.
Laufende Karriere [ edit ]
Duffus wurde von den St. Louis Blues im NHL Entry Draft 1990 insgesamt 180. entworfen und spielte ein NHL-Spiel für die Phoenix Coyotes im Jahr 1996– 97 NHL-Saison. Bei seinem einzigen NHL-Auftritt gegen die Vancouver Canucks ließ er mit acht Schlägen ein Tor zu und erzielte dabei 28:49 Uhr Eiszeit.
Er war der Torwart der Minnesota Moose für zwei Spielzeiten und hält den Minnesota-Franchise-Rekord für einen GAA von 3,31 (1995–96) und SV%: 0,895 (1995–96).
Duffus führte das Team USA 1996 bei der IIHF-Weltmeisterschaft in Österreich zu einer Bronzemedaille, der ersten Medaille des Landes seit 34 Jahren. Nach einer katastrophalen Weltmeisterschaft von 1998 setzte er das Team USA ebenfalls in die Qualifikation für Pool A ein. Duffus wurde gegen Kasachstan geschlossen, besiegte Estland und Österreich, um den USA bei den Weltmeisterschaften 1999 einen Platz in Pool A zu sichern.
Duffus spielte in der finnischen SM-Liiga, wo er für HPK, Jokerit und HIFK spielte. Er spielte auch für Berlin Capitals und Nürnberg Ice Tigers in Deutschland und den HC Neftekhimik Nizhnekamsk in Russland.
Duffus spielte vor der Pensionierung für die Fort Wayne Komets der UHL in der Saison 2002/03.
Nach seinem Ausscheiden aus dem Profihockey wurde Duffus ein Fort Wayne-Feuerwehrmann [1] wird jedoch von den Komets regelmäßig als Notfallsoldat eingesetzt. [2][3]
Ein Sicherheitshacker ist jemand, der versucht, Abwehrmaßnahmen zu durchbrechen und Schwächen in einem Computersystem oder Netzwerk auszunutzen. Hacker können aus einer Vielzahl von Gründen motiviert sein, wie Profit, Protest, Sammeln von Informationen [1] Erholung, [2] oder zur Bewertung von Systemschwächen, um die Verteidigung gegen potenzielle Hacker zu unterstützen. Die Subkultur, die sich um Hacker entwickelt hat, wird oft als Computer-Underground bezeichnet. [3]
Es gibt eine lange Kontroverse über die wahre Bedeutung des Begriffs. In dieser Kontroverse wird der Begriff Hacker von Computerprogrammierern zurückgefordert, die argumentieren, dass er sich einfach auf jemanden mit einem fortgeschrittenen Verständnis von Computern und Computernetzwerken bezieht, [4] und dass Cracker der ist geeignetere Bezeichnung für diejenigen, die in Computer eindringen, ob Computerkrimineller (schwarze Hüte) oder Computersicherheitsexperte (weiße Hüte). [5][6] Ein Artikel aus dem Jahr 2014 kam zu dem Schluss, dass "... die Bedeutung des schwarzen Hutes immer noch in der Öffentlichkeit vorherrscht". [7] tone
Geschichte
In der Computersicherheit ist ein Hacker jemand, der sich auf Sicherheitsmechanismen von Computer- und Netzwerksystemen konzentriert. Diejenigen, die sich bemühen, solche Mechanismen zu stärken, werden zwar von den Massenmedien und der Populärkultur verwendet, um sich auf diejenigen zu beziehen, die trotz dieser Sicherheitsmaßnahmen Zugang suchen. Das heißt, die Medien porträtieren den "Hacker" als Bösewicht. Trotzdem verfolgen Teile der Subkultur das Ziel, Sicherheitsprobleme zu beheben, und verwenden das Wort positiv. Weißer Hut ist der Name für ethische Computerhacker, die Hacking auf hilfreiche Weise einsetzen. Weiße Hüte werden zu einem unverzichtbaren Bestandteil des Feldes der Informationssicherheit. [8] Sie arbeiten mit einem Code, der einräumt, dass das Eindringen in die Computer anderer Personen schlecht ist, aber dass das Entdecken und Ausnutzen von Sicherheitsmechanismen und das Aufbrechen von Computern eine interessante Aktivität ist kann ethisch und legal erfolgen. Dementsprechend hat der Begriff, je nach Kontext, starke Konnotationen, die günstig oder abwertend sind.
Die Subkultur um solche Hacker wird als Netzwerk-Hacker-Subkultur, Hacker-Szene oder Computer-Underground bezeichnet. Es entwickelte sich zunächst im Zusammenhang mit Phreaking in den 1960er-Jahren und der Mikrocomputer-BBS-Szene in den 1980er-Jahren. Es ist mit 2600: The Hacker Quarterly und der alt.2600 -Newsgroup verbunden.
In einem Artikel in der August-Ausgabe von Psychology Today (mit Kommentar von Philip Zimbardo) wurde 1980 der Begriff "Hacker" im Titel verwendet: "The Hacker Papers". Es war ein Auszug aus einer Stanford Bulletin Board-Diskussion über den süchtig machenden Umgang mit Computern. In dem Film von 1982 Tron beschreibt Kevin Flynn (Jeff Bridges) seine Absicht, in das Computersystem von ENCOM einzubrechen und sagt: "Ich habe hier ein bisschen gehackt". CLU ist die Software, die er dafür verwendet. Bereits 1983 war das Hacken im Sinne von Computersicherheitsproblemen als Computerjargon in Gebrauch, [9] aber die Öffentlichkeit war über solche Aktivitäten nicht informiert. [10] Die Veröffentlichung des Films WarGames In diesem Jahr wurde mit dem Eindringen von Computern in NORAD der Glaube der Öffentlichkeit geäußert, dass Hacker (insbesondere Teenager), die Computersicherheit betreffen, eine Gefahr für die nationale Sicherheit darstellen könnten. Diese Besorgnis wurde wahr, als im selben Jahr eine Bande jugendlicher Hacker in Milwaukee, Wisconsin, die als The 414s bekannt war, in den Vereinigten Staaten und in Kanada Computersysteme einschloss, darunter auch die des National Laboratory von Los Alamos im Sloan-Kettering Cancer Center und Security Pacific Bank. [11] Der Fall wuchs schnell in den Medien, [11][12] und der 17-jährige Neal Patrick trat als Sprecher der Bande auf, darunter eine Titelgeschichte in Newsweek mit dem Titel "Achtung: "Hackers at play", mit Patricks Foto auf dem Cover. [13] Der Artikel Newsweek scheint die erste Verwendung des Wortes hacker durch die Mainstream-Medien im abwertenden Sinn zu sein.
Der Kongressabgeordnete Dan Glickman forderte eine Untersuchung und begann mit der Arbeit an neuen Gesetzen gegen Computer-Hacking. [14][15] Neal Patrick sagte am 26. September 1983 vor dem US-Repräsentantenhaus über die Gefahren des Computer-Hackings aus. In jenem Jahr wurden in diesem Haus sechs Rechnungen über Computerkriminalität eingeführt. [15] Als Folge dieser Gesetze gegen Computerkriminalität versuchen sich Hacker mit weißem Hut, grauem Hut und schwarzem Hut, abhängig von der Rechtmäßigkeit ihrer Gesetze, zu unterscheiden Aktivitäten. Diese moralischen Konflikte werden in The Mentors "The Hacker Manifesto", das 1986 in Phrack veröffentlicht wurde, zum Ausdruck gebracht.
Die Verwendung des Begriffs "Hacker", der Computerkriminalität bedeutet, wurde auch durch den Titel "Stalking the Wily Hacker" vorangetrieben, einem Artikel von Clifford Stoll in der Mai 1988-Ausgabe der Communications of the ACM . Später in diesem Jahr veranlasste die Veröffentlichung des sogenannten Morris-Wurmes durch Robert Tappan Morris, Jr. die populären Medien, diese Verwendung zu verbreiten. Die Popularität von Stolls Buch The Kuckoo's Egg ein Jahr später veröffentlicht, hat den Begriff im Bewusstsein der Öffentlichkeit weiter gefestigt.
Klassifikationen
Mehrere Untergruppen des Computer-Underground mit unterschiedlichen Einstellungen verwenden unterschiedliche Begriffe, um sich voneinander abzugrenzen oder versuchen, eine bestimmte Gruppe auszuschließen, mit der sie nicht einverstanden sind.
Eric S. Raymond, Autor des The New Hacker's Dictionary befürwortet, dass Mitglieder der Computer-U-Bahn Cracker genannt werden sollten. Diese Menschen sehen sich jedoch selbst als Hacker und versuchen sogar, die Ansichten von Raymond in die von ihnen als weiter gefasste Hacker-Kultur einzubeziehen, eine Ansicht, die Raymond hart abgelehnt hat. Anstelle einer Hacker / Cracker-Dichotomie betonen sie ein Spektrum verschiedener Kategorien, z. B. weißer Hut, grauer Hut, schwarzer Hut und Skriptkiddie. Im Gegensatz zu Raymond behalten sie sich den Begriff Cracker für bösartigere Aktivitäten vor.
Laut Ralph D. Clifford soll ein Cracker oder Cracking "einen unberechtigten Zugriff auf einen Computer ermöglichen, um ein anderes Verbrechen zu begehen, beispielsweise die Zerstörung von Informationen, die in diesem System enthalten sind" [16] Diese Untergruppen können auch durch den rechtlichen Status ihrer Aktivitäten definiert werden. [17]
White Hat
Ein White Hat Hacker bricht die Sicherheit aus nicht böswilligen Gründen, entweder um sein eigenes Sicherheitssystem zu testen, Penetrationstests durchzuführen, oder Anfälligkeitsprüfungen für einen Kunden - oder während der Arbeit für ein Sicherheitsunternehmen, das Sicherheitssoftware herstellt. Der Begriff ist im Allgemeinen gleichbedeutend mit ethischen Hackern, und der EC-Council [18] hat unter anderem Zertifizierungen, Kursunterlagen, Kurse und Online-Schulungen für die verschiedenen Bereiche des ethischen Hackings entwickelt. [17]
Black Hat
A Black Hat "Hacker ist ein Hacker, der" die Computersicherheit aus wenigen Gründen außer der Bösartigkeit oder zum persönlichen Vorteil verletzt "(Moore, 2005). [19] Der Begriff wurde von Richard Stallman geprägt, um die Bösartigkeit eines kriminellen Hacker gegenüber dem Geist zu konterkarieren Verspieltheit und Erkundung in der Hackerkultur oder der Ethos des White-Hat-Hackers, der Hacking-Pflichten wahrnimmt, um zu reparierende Orte oder als Mittel zur legalen Beschäftigung zu identifizieren. [20] Black-Hat-Hacker bilden die stereotypen, illegalen Hackergruppen, die häufig in der Bevölkerung dargestellt werden Kultur und sind "der Inbegriff all dessen, was die Öffentlichkeit in einem Computerkriminellen fürchtet". [21]
Grauer Hut
Ein grauer Hut-Hacker liegt zwischen einem schwarzen Hut und einem weißen Hut-Hacker. Ein Gray-Hat-Hacker kann im Internet surfen und sich in ein Computersystem einhacken, um den Administrator beispielsweise darüber zu informieren, dass sein System einen Sicherheitsfehler aufweist. Sie können dann anbieten, den Defekt gegen eine Gebühr zu beheben. [21] Manchmal finden Grey-Hacker den Defekt eines Systems und veröffentlichen die Fakten an die Welt anstelle einer Gruppe von Menschen. Auch wenn Grey-Hat-Hacker nicht unbedingt zu ihrem persönlichen Vorteil Hacking durchführen, kann der unbefugte Zugriff auf ein System als illegal und unethisch angesehen werden.
Elite-Hacker
Ein sozialer Status unter Hackern, Elite wird verwendet, um die erfahrensten Personen zu beschreiben. Unter diesen Hackern zirkulieren neu entdeckte Exploits. Elitegruppen wie Masters of Deception verliehen ihren Mitgliedern eine Art Glaubwürdigkeit. [22]
Script Kiddie
Ein Script Kiddie (auch bekannt als Skid oder Skiddie ) ist ein ungelernte Hacker, die mithilfe automatisierter Tools (normalerweise von anderen Black Hat-Hackern) in Computersysteme einbrechen, daher der Begriff Skript (dh ein geplanter Plan oder eine Reihe von Aktivitäten) Kiddie (z. B. Kind, Kind - eine Person ohne Wissen und Erfahrung) , unreif), [23] meist mit wenig Verständnis für das zugrundeliegende Konzept.
Neophyte
Ein Neophyte ("Neuling" oder "Noob") ist jemand, der noch keine Erfahrung mit Hacking oder Phreaking hat und fast keine Kenntnisse oder Erfahrungen mit der Funktionsweise von Technologie und Hacking hat. [21]
Blue Hat
Ein Blue-Hat-Hacker ist eine Person außerhalb von Consulting-Firmen für Computersicherheit, die gewohnt ist, ein System vor dem Start auf Fehler zu testen und nach Exploits zu suchen, damit sie geschlossen werden können. Microsoft verwendet den Begriff BlueHat auch, um eine Reihe von Sicherheitsbesprechungsereignissen darzustellen. [24][25][26]
Hacktivist
Ein Hacktivist ist ein Hacker, der mithilfe von Technologie soziale, ideologische, religiöse oder politische Botschaften verbreitet.
Der Hacktivismus kann in zwei Hauptgruppen unterteilt werden:
Nationalstaat
Geheimdienste und Cyberkriegertruppen von Nationalstaaten. [27]
Organisierte kriminelle Banden
Gruppen von Hackern, die organisierte kriminelle Aktivitäten zum Zwecke des Gewinns ausführen. [27]
Angriffe
Ein typischer Ansatz in einem Angriff auf ein mit dem Internet verbundenes System ist:
Netzwerkaufzählung: Auffinden von Informationen über das beabsichtigte Ziel.
Nutzung: Versuch, das System durch Verwendung der durch die Schwachstellenanalyse gefundenen Schwachstellen zu gefährden. [28]
In Reihenfolge Dafür gibt es verschiedene wiederkehrende Instrumente des Handels und der Techniken, die von Computerkriminellen und Sicherheitsexperten verwendet werden.
Sicherheits-Exploits
Ein Sicherheits-Exploit ist eine vorbereitete Anwendung, die eine bekannte Schwäche ausnutzt. [29] Häufige Beispiele für Sicherheits-Exploits sind SQL-Injection, Cross-Site-Scripting und Cross-Site-Request-Fälschung, die Sicherheitslücken ausnutzen kann aus minderwertiger Programmierpraxis resultieren. Andere Exploits könnten über FTP (File Transfer Protocol), HTTP (Hypertext Transfer Protocol), PHP, SSH, Telnet und einige Webseiten verwendet werden. Dies ist sehr häufig beim Hacken von Websites und Webdomänen.
Techniken
Scanner für Sicherheitslücken
Ein Scanner für Sicherheitslücken ist ein Tool, mit dem Computer in einem Netzwerk schnell auf bekannte Schwachstellen überprüft werden können. Hacker verwenden häufig auch Port-Scanner. Diese prüfen, welche Ports auf einem bestimmten Computer "offen" sind oder für den Zugriff auf den Computer verfügbar sind, und erkennen manchmal, welches Programm oder Dienst an diesem Port empfangsbereit ist, sowie dessen Versionsnummer. (Firewalls schützen Computer vor Eindringlingen, indem sie den Zugriff auf Ports und Maschinen beschränken, sie können jedoch immer noch umgangen werden.)
Schwachstellen finden
Hacker versuchen auch, Schwachstellen manuell zu finden. Ein üblicher Ansatz besteht darin, nach möglichen Schwachstellen im Code des Computersystems zu suchen und sie dann zu testen. Manchmal wird die Software zurückentwickelt, wenn der Code nicht bereitgestellt wird.
Brute-Force-Angriff
Passwort erraten. Diese Methode ist sehr schnell, um alle kurzen Passwörter zu überprüfen, aber für längere Passwörter werden andere Methoden wie der Wörterbuchangriff verwendet, da eine Brute-Force-Suche dauert. [30]
Kennwort knacken
Kennwort knacken ist das Wiederherstellen von Kennwörtern aus Daten, die in einem Computersystem gespeichert oder von diesem übertragen wurden. Übliche Ansätze umfassen das wiederholte Ausprobieren von Schätzen für das Passwort, das Ausprobieren der häufigsten Passwörter von Hand und das wiederholte Ausprobieren von Passwörtern aus einem "Wörterbuch" oder einer Textdatei mit vielen Passwörtern.
Paketanalysator
Ein Paketanalysator ("Paket") sniffer ") ist eine Anwendung, die Datenpakete erfasst, die zum Erfassen von Passwörtern und anderen Daten verwendet werden können, die über das Netzwerk übertragen werden.
Spoofing-Angriff (Phishing)
Bei einem Spoofing-Angriff ist ein Programm, System oder eine Website erfolgreich Sie maskieren sich als eine andere, indem sie Daten fälschen, und wird von einem Benutzer oder einem anderen Programm als vertrauenswürdiges System behandelt - normalerweise, um Programme, Systeme oder Benutzer dazu zu täuschen, vertrauliche Informationen wie Benutzernamen und Kennwörter preiszugeben.
Rootkit
Ein Rootkit ist ein Programm, das Low-Level-Methoden verwendet, die schwer zu erkennen sind, um die Kontrolle eines Betriebssystems von seinen legitimen Operatoren zu unterlaufen. Rootkits verdecken normalerweise ihre Installation und versuchen, ihre Entfernung durch eine Subversion der Standardsystemsicherheit zu verhindern. Sie können Ersetzungen von System-Binärdateien enthalten, so dass es praktisch unmöglich ist, sie durch Prüfen von Prozesstabellen zu erkennen.
Social Engineering
In der zweiten Phase des Targeting-Prozesses verwenden Hacker häufig Social Engineering-Taktiken, um genügend Informationen zu erhalten auf das Netzwerk zugreifen. Sie können sich an den Systemadministrator wenden und sich als Benutzer ausgeben, der keinen Zugriff auf sein System erhalten kann. Diese Technik wird in dem 1995 erschienenen Film Hackers gezeigt, als der Protagonist Dade "Zero Cool" Murphy einen etwas ahnungslosen Angestellten, der für die Sicherheit eines Fernsehnetzes verantwortlich ist, anruft. Dade, der als Buchhalter für dasselbe Unternehmen tätig ist, versucht den Angestellten, ihm die Telefonnummer eines Modems zu geben, damit er Zugang zum Computersystem des Unternehmens erhalten kann.
Hacker, die diese Technik verwenden, müssen coole Persönlichkeiten haben und vertraut sein mit den Sicherheitspraktiken ihres Ziels, um den Systemadministrator dazu zu verleiten, Informationen zu erhalten. In einigen Fällen wird ein Helpdesk-Mitarbeiter mit eingeschränkten Sicherheitsanforderungen das Telefon beantworten und ist relativ leicht zu betrügen. Ein anderer Ansatz besteht darin, dass sich der Hacker als wütender Supervisor ausgibt, und wenn seine / ihre Autorität in Frage gestellt wird, droht er, den Helpdesk-Mitarbeiter abzufeuern. Social Engineering ist sehr effektiv, da Benutzer der anfälligste Teil einer Organisation sind. Keine Sicherheitsgeräte oder -programme können eine Organisation schützen, wenn ein Angestellter einem Unbefugten ein Kennwort gibt.
Social Engineering kann in vier Untergruppen unterteilt werden:
Einschüchterung Wie in der Technik "Angry Supervisor" überzeugt der Hacker die Person, die den Anruf entgegennimmt, davon, dass ihre Arbeit in Gefahr ist, es sei denn, sie helfen ihnen. An diesem Punkt akzeptieren viele Menschen, dass der Hacker ein Supervisor ist, und geben ihnen die Informationen, nach denen sie suchen. Hilfsbereitschaft Das Gegenteil von Einschüchterung: Die Hilfsbereitschaft nutzt das natürliche Instinkt vieler Menschen aus, um bei der Lösung von Problemen zu helfen. Der Hacker verhält sich nicht wütend, er wirkt verzweifelt und besorgt. Der Helpdesk ist am anfälligsten für diese Art von Social Engineering, da (a.) Sein allgemeiner Zweck darin besteht, Menschen zu helfen; und (b.) es ist normalerweise befugt, Passwörter zu ändern oder zurückzusetzen, was der Hacker genau will. [31]
Name-dropping Der Hacker verwendet Namen von berechtigte Benutzer, die Person, die den Anruf entgegennimmt, davon zu überzeugen, dass der Hacker selbst ein legitimer Benutzer ist. Einige dieser Namen, z. B. von Webseiteninhabern oder Firmenbeauftragten, können leicht online abgerufen werden. Es ist auch bekannt, dass Hacker Namen erhalten, indem sie verworfene Dokumente untersuchen ("dumpster diving").
Technical Die Verwendung von Technologie ist auch ein Weg, um Informationen zu erhalten. Ein Hacker kann ein Fax oder eine E-Mail an einen legitimen Benutzer senden und eine Antwort suchen, die wichtige Informationen enthält. Der Hacker kann behaupten, dass er oder sie in die Strafverfolgung involviert ist und bestimmte Daten für eine Untersuchung oder zu Aufzeichnungszwecken benötigt.
Trojanische Pferde
Ein trojanisches Pferd ist ein Programm, das scheint eine Sache zu tun, tut aber tatsächlich eine andere. Es kann verwendet werden, um eine Hintertür in einem Computersystem einzurichten, sodass der Eindringling später Zugang erhalten kann. (Der Name bezieht sich auf das Pferd aus dem Trojanischen Krieg, mit der konzeptionell ähnlichen Funktion, Verteidiger zu täuschen, um einen Eindringling in ein Schutzgebiet zu bringen.)
Computervirus
Ein Virus ist ein sich selbst replizierendes Programm, das sich durch Einfügen ausbreitet Kopien von sich selbst in andere ausführbare Codes oder Dokumente. Auf diese Weise verhält es sich ähnlich wie ein biologisches Virus, das sich ausbreitet, indem es sich in lebende Zellen einfügt. Während einige Viren harmlos oder bloße Hoaxes sind, gelten die meisten als bösartig.
Computerwurm
Wie ein Virus ist auch ein Wurm ein sich selbst replizierendes Programm. Es unterscheidet sich von einem Virus darin, dass (a.) Es sich ohne Eingreifen des Benutzers durch Computernetze verbreitet; und (b.) muss sich nicht an ein vorhandenes Programm anschließen. Nichtsdestotrotz verwenden viele Leute die Begriffe "Virus" und "Wurm" austauschbar, um jedes sich selbst verbreitende Programm zu beschreiben.
Keystroke-Protokollierung
Ein Keylogger ist ein Werkzeug, mit dem jeder Tastenanschlag auf einer betroffenen Maschine aufgezeichnet ("protokolliert") wird für den späteren Abruf, normalerweise, um dem Benutzer dieses Tools den Zugriff auf vertrauliche Informationen zu ermöglichen, die auf dem betroffenen Computer eingegeben wurden. Einige Keylogger verwenden Viren-, Trojaner- und Rootkit-ähnliche Methoden, um sich zu verbergen. Einige von ihnen werden jedoch zu legitimen Zwecken verwendet, sogar zur Erhöhung der Computersicherheit. Zum Beispiel kann ein Unternehmen einen Keylogger auf einem Computer unterhalten, der an einer Verkaufsstelle verwendet wird, um Anzeichen von Mitarbeiterbetrug aufzudecken.
Angriffsmuster
Angriffsmuster sind definiert als eine Reihe von wiederholbaren Schritten, die zur Simulation eines Angriffs angewendet werden können gegen die Sicherheit eines Systems. Sie können zu Testzwecken oder zum Auffinden potenzieller Schwachstellen verwendet werden. Sie stellen entweder physisch oder als Referenz ein allgemeines Lösungsmuster zur Verhinderung eines bestimmten Angriffs bereit.
Tools und Prozeduren
Eine gründliche Untersuchung der Hacker-Tools und -Prozeduren finden Sie in der E | CSA-Zertifizierungs-Arbeitsmappe von Cengage Learning. 19659105] Bemerkenswerte Eindringlinge und kriminelle Hacker
Bemerkenswerte Sicherheits-Hacker
Andrew Auernheimer, zu drei Jahren Gefängnis verurteilt, ist ein grauer Hut-Hacker, dessen Sicherheitsgruppe Goatse Security einen Fehler in der IP-Sicherheit von AT & T entdeckt hat.
Dan Kaminsky ist Ein DNS-Experte, der mehrere Fehler im Protokoll aufdeckte und Sonys Rootkit-Sicherheitsprobleme im Jahr 2005 untersuchte. Er hat vor dem US-Senat über Technologiefragen gesprochen.
Ed Cummings (auch als Bernie S bekannt) ist ein langjähriger Autor 2600: The Hacker Quarterly . 1995 wurde er verhaftet und wegen Besitzes von Technologien angeklagt, die für betrügerische Zwecke eingesetzt werden könnten, und er legte rechtliche Präzedenzfälle, nachdem ihm sowohl eine Gerichtsverhandlung als auch eine rasche Verhandlung verweigert worden waren.
Eric Corley (auch als Emmanuel Goldstein bekannt) ist der langjähriger Herausgeber von 2600: The Hacker Quarterly . Er ist auch der Gründer der Hacker-Konferenzen Hackers on Planet Earth (HOPE). Er ist seit Ende der 70er Jahre Teil der Hacker-Community.
Susan Headley (auch bekannt als Susan Thunder) war eine US-amerikanische Hackerin, die in den späten 1970er und frühen 1980er Jahren tätig war und aufgrund ihrer Expertise in den Bereichen Social Engineering, Vorwandspringen und psychologische Subversion. [33] Sie engagierte sich stark in Phreaking mit Kevin Mitnick und Lewis de Payne in Los Angeles, umrahmte sie später jedoch, weil sie die Systemdateien bei US Leasing gelöscht hatte, nachdem sie herausgefallen waren, was zu Mitnicks erster Verurteilung führte. [34]
Gary McKinnon ist ein schottischer Hacker, der wegen einer Anklageerhebung in die Vereinigten Staaten gerettet werden musste. Viele Menschen in Großbritannien forderten die Behörden auf, gegenüber McKinnon, der ein Asperger-Syndrom hat, nachsichtig zu sein. Die Auslieferung ist nun eingestellt worden. [35]
Gordon Lyon, bekannt unter dem Namen Fyodor, hat den Nmap Security Scanner sowie zahlreiche Bücher und Websites zur Netzwerksicherheit verfasst. Er ist Gründungsmitglied des Honeynet-Projekts und Vizepräsident der Computerfachleute für soziale Verantwortung.
Guccifer 2.0, der behauptete, in das Computernetzwerk des Democratic National Committee (DNC) gehackt zu werden
Jacob Appelbaum ist ein Verfechter der Sicherheit Forscher und Entwickler für das Tor-Projekt. Er spricht international für die Verwendung von Tor durch Menschenrechtsgruppen und andere, die sich um Internet-Anonymität und Zensur sorgen.
Joanna Rutkowska ist eine polnische Computersicherheitsforscherin, die das Blue Pill-Rootkit und Qubes OS entwickelte.
Jude Milhon (bekannt als St Jude) war ein amerikanischer Hacker und Aktivist, Gründungsmitglied der Cypherpunk-Bewegung und einer der Gründer von Community Memory, dem ersten öffentlichen Computer-Bulletin-Board-System. [36]
Kevin Mitnick ist ein Computersicherheitsberater und -autor, früher der meistgesuchte Computerkriminelle in der Geschichte der Vereinigten Staaten. [37]
Len Sassaman war ein belgischer Computerprogrammierer und Technologe, der ebenfalls ein Verfechter der Privatsphäre war.
Meredith L Patterson ist ein bekannter Technologe und Biohacker, der auf vielen internationalen Sicherheits- und Hacker-Konferenzen mit Dan Kaminsky und Len Sassaman Forschungen vorstellte.
Kimberley Vanvaeck (bekannt als Gi gabyte) ist ein belgischer Hacker, der für das Schreiben des ersten Virus in C # bekannt ist. [38]
Michał Zalewski (lcamtuf) ist ein bekannter Sicherheitsforscher.
Rafael Núñez, alias RaFa, war ein berüchtigter Angestellter Hacker, der 2001 vom Federal Bureau of Investigation gesucht wurde. Seitdem ist er ein angesehener Computer-Sicherheitsberater und ein Verfechter der Online-Sicherheit von Kindern.
Solar Designer ist das Pseudonym des Gründers des Openwall-Projekts.
Kane Gamble, zu zwei Jahren Jugendhaft inhaftiert, der autistisch ist, erlangte Zugang zu hochsensiblen Informationen und "Cyber-Terroristen" hochrangigen US-Geheimdiensten wie dem damaligen CIA-Chef John Brennan oder dem Direktor des Nationalen Geheimdienstes James Clapper. [39][40][41]
Customs
Der Computer-Untergrund [2] hat seinen eigenen speziellen Slang wie 1337speak produziert. Ihre Mitglieder setzen sich häufig für die Informationsfreiheit ein, die sich strikt gegen die Grundsätze des Urheberrechts sowie die Rechte auf freie Meinungsäußerung und auf das Recht auf Privatsphäre ausspricht. [ Zitat benötigt Schreiben von Software und Ausführen anderer Aktivitäten zur Unterstützung Diese Ansichten werden als Hacktivismus bezeichnet. Einige betrachten illegales Cracken als ethisch gerechtfertigt für diese Ziele; Eine übliche Form ist die Unkenntlichmachung der Website. Der Computer-Underground wird häufig mit dem Wilden Westen verglichen. [42] Hacker verwenden häufig Aliase, um ihre Identität zu verbergen.
Hacker-Gruppen und Konventionen
Der Computer-Underground wird von regelmäßigen Zusammenkünften aus der realen Welt unterstützt, die als Hacker-Konventionen oder "Hacker-Cons" bezeichnet werden. Zu diesen Ereignissen gehören SummerCon (Summer), DEF CON, HoHoCon (Weihnachten), ShmooCon (Februar), BlackHat, Chaos Communication Congress, AthCon, Hacker Halted und HOPE. ] Lokale Hackfest-Gruppen organisieren und konkurrieren, um ihre Fähigkeiten zu entwickeln, um ein Team zu einer prominenten Versammlung zu schicken, um sich in Gruppen mit Pententing, Exploit und Forensik in größerem Umfang zu messen. Hacker-Gruppen wurden in den frühen achtziger Jahren populär und boten Zugang zu Hacking-Informationen und Ressourcen sowie einen Ort, an dem sie von anderen Mitgliedern lernen können. Computer-Bulletin-Board-Systeme (BBS), wie die Utopias, stellten Plattformen für den Informationsaustausch über ein Wählmodem bereit. Hacker könnten Glaubwürdigkeit erlangen, wenn sie sich in Elite-Gruppen einmischen. [43]
Folgen für bösartiges Hacken
Indien
Section
Offense
Strafe
65
Manipulation mit Computer-Quelldokumenten - Absichtliche Verschleierung, Zerstörung oder Änderung des Quellcodes, wenn der Computer-Quellcode vorläufig in Kraft gehalten oder aufrechterhalten werden muss
Inhaftierung bis drei Jahre oder / und mit Geldstrafe bis zu 20000 Rupien
66
Hacking
Haft bis zu drei Jahren oder mit Geldstrafe bis zu 50000 Rupien
Niederlande
Artikel 138ab von Wetboek van Strafrecht verbietet computervredebreuk was als Eindringen in ein automatisiertes Werk oder einen Teil davon mit Absicht und gegen das Gesetz definiert ist. Einbruch ist definiert als Zugang durch:
Die Höchststrafe beträgt ein Jahr oder eine Geldstrafe der vierten Kategorie. [44]
Vereinigte Staaten
18 USC. § 1030, im Allgemeinen als Computer Fraud and Missbrauchsgesetz bekannt, verbietet den unberechtigten Zugriff oder die Beschädigung "geschützter Computer". "Geschützte Computer" sind in 18 U.S.C. § 1030 (e) (2) als:
Ein Computer, der ausschließlich für die Verwendung eines Finanzinstituts oder der Regierung der Vereinigten Staaten von Amerika oder, im Falle eines Computers, der nicht ausschließlich für eine solche Verwendung bestimmt ist, von oder für ein Finanzinstitut oder die Regierung der Vereinigten Staaten und das Verhalten, aus dem sich das Internet zusammensetzt, verwendet wird Straftaten betreffen diese Nutzung durch oder für das Finanzinstitut oder die Regierung.
Ein Computer, der in zwischenstaatlichen oder ausländischen Handel oder Kommunikation verwendet wird oder diesen beeinflusst, einschließlich eines Computers außerhalb der Vereinigten Staaten, der in einer Weise verwendet wird, die die zwischenstaatlichen oder öffentlichen Einrichtungen betrifft ausländischer Handel oder Kommunikation der Vereinigten Staaten;
Die Höchststrafe oder Geldstrafe für Verstöße gegen das Computer Fraud and Abuse Act hängt von der Schwere des Verstoßes und der Vorgeschichte von Verstößen des Täters unter ab. Gesetz .
Hacking und die Medien
Hacker-Zeitschriften
Die bekanntesten hackerorientierten Printpublikationen sind Phrack Hakin9 und 2600: The Hacker Quarterly ]. Während die Informationen, die in Hacker-Magazinen und Ezines enthalten waren, zum Zeitpunkt ihrer Veröffentlichung oft veraltet waren, steigerten sie den Ruf ihrer Mitwirkenden, indem sie ihre Erfolge dokumentierten. [43]
Hacker in der Fiktion
Hacker zeigen oft ein Interesse an fiktionaler Cyberpunk- und Cyberculture-Literatur und Filme. Die Übernahme von fiktionalen Pseudonymen, Symbolen, Werten und Metaphern [45] aus diesen Werken ist sehr üblich. [46]
Bücher
Filme
Sachbücher
Siehe auch
Verweise
^ 19659168] Winkler, Ira. Spione unter uns: Wie man die Spione, Terroristen, Hacker und Verbrecher aufhält, denen man nicht einmal bewusst ist, dass man ihnen täglich begegnet. John Wiley & Sons. 2005. pg. 92. ISBN 9780764589904.
^ a b Sterling, Bruce (1993). "Teil 2 (d)". Die Hacker-Niederschlagung . McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
^ Blomquist, Brian (29. Mai 1999). "Die Website des FBI als Hacker als Ziel für Feds". New York Post . [ permanente tote Verbindung
^ "The Hacker's Dictionary" . Abgerufen 23. Mai 2013 .
^ Politische Anmerkungen von 2012: September – Dezember. stallman.org
^ Raymond, Eric S. "Jargon File: Cracker". 19459157 1985 von Hackern zur Verteidigung gegen den journalistischen Missbrauch von Hackern
^ Yagoda, Ben (6. März 2014). "Eine kurze Geschichte von Hack " ". Der New Yorker . 2. November 2016 .
^ Caldwell, Tracey (22. Juli 2011). "Ethische Hacker: Den weißen Hut aufsetzen". Netzwerksicherheit . 2011 (7): 10–13. doi: 10.1016 / s1353-4858 (11) 70075-7.
^ Siehe die 1981er Version der Jargon File Eintrag "hacker", letzte Bedeutung.
^ [19659168 "Computerhacking: Wo hat es angefangen und wie ist es gewachsen?". WindowSecurity.com. 16. Oktober 2002.
^ a b Elmer-DeWitt, Philip (29. August 1983). "Die 414 Gang schlägt erneut zu". Zeit . p. 75.
^ Detroit Free Press . 27. September 1983.
^ "Vorsicht: Hacker im Spiel". Newsweek . 5. September 1983, S. 42–46, 48.
"Timeline: The US Government and Cybersecurity". Washington Post . 2003-05-16 . Abgerufen 2006-04-14 .
^ a b David Bailey, "Attacks on Computers: Congressional Hearings und anhängige Gesetzgebung "sp, p. 180, 1984 IEEE-Symposium über Sicherheit und Privatsphäre, 1984.
^ Clifford, D. (2011). Cybercrime: Untersuchung, Verfolgung und Verteidigung einer Computerkriminalität . Durham, North Carolina: Carolina Academic Press. ISBN 1594608539.
^ a b Wilhelm, Douglas (2010). "2". Professionelle Penetrationsprüfung . Syngress Press. p. 503. ISBN 978-1-59749-425-0.
^ EG-Rat. eccouncil.org
^ Moore, Robert (2005). Cybercrime: Untersuchung der Computerkriminalität in Hochtechnologie . Matthew Bender & Company. p. 258. ISBN 1-59345-303-5 Robert Moore
^ O'Brien, Marakas, James, George (2011). Management Information Systems . New York, NY: McGraw-Hill / Irwin. S. 536–537. ISBN 978-0-07-752217-9.
^ a b [19599006] ] Moore, Robert (2006). Cybercrime: Untersuchung der Computerkriminalität im Bereich der Hochtechnologie (1. Aufl.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9
^ Thomas, Douglas (2002). Hackerkultur . Universität von Minnesota Press. ISBN 978-0-8166-3346-3.
^ Andress, Mandy; Cox, Phil; Tittel, Ed (2001). CIW-Sicherheitsfachmann . New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0.
^ "Blue Hat Hacker Definition". PC Magazine Encyclopedia. Retrieved May 31, 2010. A security professional invited by Microsoft to find vulnerabilities in Windows.
^Fried, Ina (June 15, 2005). "Blue Hat summit meant to reveal ways of the other side". Microsoft meets the hackers. CNET News. Retrieved May 31, 2010.
^Markoff, John (October 17, 2005). "At Microsoft, Interlopers Sound Off on Security". The New York Times. Retrieved May 31, 2010.
^ abChabrow, Eric (February 25, 2012). "7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies". GovInfo Security. Retrieved February 27, 2012.
^Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) Security Through Penetration Testing: Internet Penetration. informit.com
^Rodriguez, Chris; Martinez, Richard. "The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security" (PDF). Frost & Sullivan. Retrieved 13 August 2013.
^Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." Eweek (2016): 8. Academic Search Complete. Netz. 7 Feb. 2017.
^Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." Information Technology & Libraries 25.4 (2006): 222-225. Academic Search Complete. Netz. 7 Feb. 2017.
^"Gary McKinnon extradition ruling due by 16 October". BBC News. September 6, 2012. Retrieved September 25, 2012.
^"Community Memory: Precedents in Social Media and Movements". Computer History Museum. Retrieved 13 August 2017.
^"Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ..." (Press release). United States Attorney's Office, Central District of California. August 9, 1999. Archived from the original on September 26, 2009. Retrieved April 10, 2010.
^Holt, Thomas J.; Schel, Bernadette Hlubik (2010). Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications. IGI Global. p. 146.
^"British teenager who 'cyber-terrorised' US intelligence officials gets two years detention". The Independent. 21 April 2018.
^"British teen Kane Gamble accessed accounts of top US intelligence and security officials". Deutsche Welle. 21 January 2018.
^"Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss". The Independent. 21 January 2018.
^Jordan, Tim; Taylor, Paul A. (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. ISBN 978-0-415-26003-9. Wild West imagery has permeated discussions of cybercultures.
^ abThomas, Douglas (2003). Hacker Culture. Universität von Minnesota Press. p. 90. ISBN 978-0-8166-3346-3.
^Artikel 138ab. Wetboek van Strafrecht, December 27, 2012
^Swabey, Pete (27 February 2013). "Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation". Information Age. Retrieved 21 February 2014.
^"Hackers and Viruses: Questions and Answers". Scienzagiovane. University of Bologna. 12 November 2012. Retrieved 21 February 2014.
^Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". Die New York Times . Mr. Gibson's novels and short stories are worshiped by hackers
Further reading
Apro, Bill; Hammond, Graeme (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker. Rowville, Vic: Five Mile Press. ISBN 1-74124-722-5.
Beaver, Kevin (2010). Hacking for Dummies. Hoboken, NJ: Wiley Pub. ISBN 978-0-7645-5784-2.
Conway, Richard; Cordingley, Julian (2004). Code Hacking: A Developer's Guide to Network Security. Hingham, Mass: Charles River Media. ISBN 978-1-58450-314-9.
Freeman, David H.; Mann, Charles C. (1997). At Large: The Strange Case of the World's Biggest Internet Invasion. New York: Simon & Schuster. ISBN 0-684-82464-7.
Granville, Johanna (Winter 2003). "Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions". Australian Journal of Politics and History. 49 (1): 102–109. doi:10.1111/1467-8497.00284. Retrieved 20 February 2014.
Gregg, Michael (2006). Certified Ethical Hacker. Indianapolis, Ind: Que Certification. ISBN 978-0-7897-3531-7.
Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5.
Harper, Allen; Harris, Shon; Ness, Jonathan (2011). Gray Hat Hacking: The Ethical Hacker's Handbook (3rd ed.). New York: McGraw-Hill. ISBN 978-0-07-174255-9.
McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Hacking Exposed: Network Security Secrets and Solutions. Berkeley, Calif: Mcgraw-Hill. ISBN 0-07-212127-0.
Russell, Ryan (2004). Stealing the Network: How to Own a Continent. Rockland, Mass: Syngress Media. ISBN 978-1-931836-05-0.
Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. London: Routledge. ISBN 978-0-415-18072-6.
Æthelsige war ein Abt von Abingdon und folgte 1016 Wulfgar ( Angelsächsische Chronik Version C) nach.
Æthelsige lebte in der heutigen Stadt Elswick, damals bekannt als "Edelesuuic", wörtlich "der Hof eines Mannes namens Æthelsige". Bevor er 1018 starb, war er Rektor im Vertrag zwischen Dänen und Engländern, um die Gesetze von Edgar einzuhalten. Ihm folgte sein Sohn Æthelwine ( Angelsächsische Chronik Version E).
Verweise [ edit ]
Kelly, SE 2000. Charters of Abingdon, Teil 1. Angelsächsische Charters 7.
Ernest Huntley Hart ( 1910-10-02 ) am 2. Oktober 1910
am 2. Mai 1985 oder 2. Mai 1954 Juli 1985 (Quellen unterscheiden sich) (74 Jahre)
Nationalität
Amerikanisch
Gebiet (e)
Schriftsteller, Künstler
Pseudonym (e)
HE Huntley EHH
Bemerkenswerte Werke
Super Rabbit
Ernest Huntley Hart [1] (2. Oktober 1910 - 2. Mai 1985 [2] oder Juli 1985; Quellen unterscheiden sich), auch bekannt als HE Huntley [4][5] war ein US-amerikanischer Comicautor und -künstler, der am besten für die Schaffung des lustigen Tiercharakters Super Rabbit von Marvel Comics sowie für die Mitgestaltung des Superhelden The Wasp bekannt ist. Daneben verfasste, bearbeitete und illustrierte er zahlreiche Bücher über Hundezucht und -besitz.
Biografie [ edit ]
Frühes Leben und Karriere [ edit
In den 1930er Jahren malte Ernie Hart Wandbilder für den Works-Fortschritt Administration. [2] Im darauffolgenden Jahrzehnt trat er als Teil seines "Animator" -Patchers Timely Comics, den zukünftigen Marvel Comics, bei, getrennt von der Superheldengruppe, die Comics mit Human Torch, Sub-Mariner und Captain America produzierte. Zusammen mit anderen, darunter Vincent Fago, Jim Mooney, Mike Sekowsky und den Zeichentrickfiguren Dave Berg und Al Jaffee (19459041) Mad (19459042), arbeitete Hart an solchen Filmen wie "Terrytoons Comics" (19459041) Animierte lustige Comic-Tunes und Mighty Mouse . [6]
Filmmusik # 3 (Sept. 1946), mit Super Rabbit, Ziggy Pig, Silly Seal und andere. Titelkünstler unbekannt.
Super Rabbit, ein tierischer Superheld in fröhlichen Kinderabenteuern, debütierte in Comedy Comics # 14 (März 1943). Hart arbeitete auch an "Pookey the Poetical Pup" und "Ding-a-Ling der kleine Pagen" in Krazy Komics ; "Wacky Willie" und "Andy Wolf & Bertie Mouse" in Terrytoons Comics ; "Skip O'Hare" in Comedy Comics ; und das heroische Abenteuer "Victory Boys" für Timely. Andere Comic-Werke des Goldenen Zeitalters umfassen "Egbert und der Graf" und "Marmaduke Mouse" für Quality Comics " Hit Comics [7] von denen ein Kritiker schrieb:" Ernie Harts "Marmaduke Mouse" und "Egbert". Besonders am Anfang waren sie solide gezeichnet und einigermaßen witzig, aber es fehlte an einem überzeugenden Handlungs- und Charaktersinn. "[8]
Der Cartoonist Al Jaffee, damals ein befreundeter Timely-Redakteur, erinnerte sich 2004 an" Ernie war ein sehr lebhafter Kerl; Es war lustig und lustig, mit ihm zusammen zu sein. Er war Redakteur bei Don Rico und die beiden hatten ein Büro. Beide Männer konnten schreiben und zeichnen ... Ernie leistete Humorarbeit und Don bearbeitete bestimmte Titel Krieg II. Eines Tages rief Stan mich an und sagte: "Ich möchte, dass Sie die Jugendbücher bearbeiten." Das liegt möglicherweise daran, dass Ernie das Unternehmen verlassen hat, weil ich mich nicht daran erinnern kann, dass Ernie etwas anderes als Teenager und Humor redigiert hat. “[9] Hart war in den fünfziger Jahren für den Marvel-Vorläufer dieses Jahrzehnts, Atlas Comics, freiberuflich tätig und schrieb auch für Detective und True Crime Zeitschriften, die gelegentlich als Darsteller auf einem Foto-Cover rekrutiert wurden. [2]
Hart begann außerdem mit dem selbständigen Redigieren, Illustrieren und Ghostwriting für Herbert Axelrods neu gegründeten TFH Publications, half dabei, seine technischen Bücher für Tierbesitzer zu produzieren, und schloss sich schließlich an seine Mitarbeiter und wurde Chefredakteur. Für das TFH-Buch von Alan Kirk über schottische Terrier und Allan Easton's über Shih Tzus zeichnete er Covercover. [2] 1965 kehrte er zu TFH zurück und arbeitete später in Jersey City, New Jersey. [2]
Späteres Leben karriere [ edit ]
Hart blieb für die Marvel Comics-Vorgänger von Atlas Comics in den 1950er Jahren im Personalstab und war in der Silberzeit der 1960er Jahre für Marvel kurzzeitig freiberuflich tätig. Seine 60er-Jahre-Drehbücher, einige davon aus Plänen des Chefredakteurs Stan Lee, enthielten den Spielfilm "The Human Torch" in Strange Tales # 110–111 (Juli-Aug. 1963); der Spielfilm "Am-Man" in Tales to Astonish # 44–48 (Juni-Okt. 1963); und der Single-Comic Nick Fury, Agent von S.H.I.E.L.D. # 8 (Januar 1969). Harts Werk erscheint auch im Comic "nudie cutie" The Adventures of Pussycat (1968), einem One-Shot, der einige Streifen des gleichnamigen Merkmals nachdruckte, das in Marvel-Verleger Martin Goodmans Reihe von Männerzeitschriften erschien [10]
Hart schrieb gelegentlich für sein Werk "EHH" und schrieb auch Geschichten für Charlton Comics, darunter auch Schreib- und Zeichenausgaben der Pferdeserie Rocky Lanes Black Jack in den späten 1950er Jahren. [7] 1957 Charlton ernannte ihn zum Chefredakteur seiner neu gegründeten Zeitschrift Real West die sich auf die Geschichte des Alten Westens konzentrierte. [2]
Persönliches Leben [ edit
Hart war spanisch und portugiesisches Erbe. [2]
Während seiner Zeit in den 40er Jahren für Timely Comics lebte Hart in New Haven, Connecticut, und pendelte mit seinen Drehbüchern nach New York City. [11] Zu dieser Zeit lebte er mit seiner ersten Frau und ihren Söhnen, Allan (gest. 31. Mai 1999) und Lance. Als Lance in den frühen fünfziger Jahren neun Jahre alt war, zog die Familie nach Orange, Connecticut, wo sie ein Haus in der Nähe einer Tierklinik errichtete, die von Harts langjährigem Freund Leon Whitney geführt wurde. Durch diese Verbindung wurden Hart und sein Sohn Allan schließlich zu Beagle-Züchtern, zu deren Hunden der Bank-Champion Lynnlann's Button Up gehörte. Hart arbeitete weiterhin als freier Schriftsteller und kombinierte seine Berufungen, indem er Sachbücher für Hundebesitzer schrieb und editierte. Er wurde Hundeausstellungsrichter und Importeur deutscher Schäferhunde, und 1960 gründete er zusammen mit Charles Kaman die gemeinnützige Fidelco Breeders Foundation, um deutsche Schäferhunde mit "echtem Arbeitshundertemperament und -nutzen" zu produzieren. [2]
Nach seiner Wiederheirat heiratete er Scheidung von seiner ersten Frau. Er und seine zweite Frau Kay lebten ein Jahr an der spanischen Costa del Sol und kehrten im Juni 1965 in die USA zurück. Sie zogen dann nach Scotch Plains, New Jersey, um näher an seine Arbeit heranzukommen. [2]
1968, Hart zog nach Clearwater, Florida, [2][12] Er lebte zum Zeitpunkt seines Todes dort, obwohl seine Sterbeurkunde in Connecticut ausgestellt wurde. [3]
Während seines Aufenthalts in Florida malte und gestiftete Hart ein 25-Fuß-Ölgemälde in das New Haven Central Hospital für Veterinärmedizin, in dem "der Platz des Hundes neben dem Menschen in der gesamten Zivilisationsentwicklung dargestellt wird. Dargestellt sind Höhlenmenschen, Kapjägerhunde, ein Polizist mit einem deutschen Schäferhund, Jäger mit Zeigern und Setzern, eine kleine alte Dame mit einem Haustier und kleine Kinder, die mit Hunden spielen. "[2][13]
Bibliographie [ edit ]
Dies ist der Deutsche Schäferhund (TFH Publications, 1955, 1960, 1964, 1967, 1988 und andere Ausgaben). Mit Wil Goldbecker. ISBN 978-0876662984
Enzyklopädie der Hunderassen (TFH Publications, 1968). ISBN 978-0876662854
Leben mit Haustieren: Eine vollständige Anleitung zur Auswahl und Pflege aller Arten von Haustieren (Vanguard Press, 1977). ISBN 978-0814907788
Verweise [ edit
^ a b Ernest Hart at die Lambiek Comiclopedia. Archiviert aus dem Original am 3. November 2011
^ a b c d e f g g g g g i j k Fernandez, Amy (August 2013). "Ernest Huntley Hart - Teil II". Die Hunde-Chronik (146). Nach dem Original am 31. Januar 2014 archiviert . 2014-01-31 .
^ a b Ernest Hart, Sozialversicherungsnummer 043-18-7751, at den Todesindex der sozialen Sicherheit über FamilySearch.org. Abgerufen am 13. März 2013. Aus dem Original am 17. Dezember 2013 archiviert.
^ Evanier, Mark (14. April 2008). "Warum haben einige Künstler, die in den sechziger Jahren für Marvel gearbeitet haben, falsche Namen verwendet?" P.O.V. Online (Spalte). Nach dem Original am 25. November 2009 archiviert . 28. Juli 2008 .
^ Rozakis, Bob (9. April 2001). "Geheime Identitäten". "Es ist BobRo, der Antwortmann" (Kolumne), Comics Bulletin . Aus dem Original am 23. Mai 2011 archiviert . 14. November 2010 .
^ Vassallo, Michael J. "Vincent Fago und die rechtzeitige lustige Tierabteilung". Comicartville.com. Archiviert aus dem Original am 25. November 2009.
^ a b Ernie Hart in der Grand Comics Database
^ Booker, M. Keith (2010). Enzyklopädie der Comic-Bücher und Graphic Novels . Greenwood Publishing Group. p. 238. ISBN 9780313357473.
^ Al Jaffee Interview: Alter Ego Vol. 3, # 35, April 2004, p. 14
^ Evanier, Mark (15. Juni 2005). "Das Wunderzeitalter riesiger Brüste". P.O.V. Online. Archivierung aus dem Original am 24. Juli 2010.
^ Al Sulman-Interview (August 2011). "" Ich hatte einen Gefallen an Comic Magazine Business "". Alter Ego . 3 (104): 53. Interview geführt 2009.
^ Pro Seite 1 Credits, Nick Fury, Agent von S.H.I.E.L.D. Nr. 8, Cover datiert vom Januar 1969 und zwangsläufig mindestens zwei bis drei Monate zuvor geschrieben: "Smileys alter Kamerad Ernie Hart hat den ganzen Weg vom sonnigen Florida aus mit diesem Sizzlin-Skript gespielt!"
^ [19659077] "Geschichte unseres ikonischen Wandgemäldes". Zentralkrankenhaus für Veterinärmedizin. 10. April 2013. Aus dem Original am 31. Januar 2014 archiviert.