Der Ausdruck Hacking stammt aus den USA und bezeichnet das unbefugte Eindringen in fremde Computer mit dem Mittel der Datenfernübertragung (meist über das Telephonnetz, mit einem Koppler oder Modem, der die Impulse umwandelt). Indem die Daten des fremden Computers auf dem eigenen Bildschirm sichtbar werden, lassen sie sich kopieren, ausdrucken, unter Umständen auch verändern.

Das Betriebssystem umfaßt die grundlegenden Steuerprogramme jedes Computers, die den Betrieb, insbesondere das Zusammenspiel von Arbeitsspeicher, Festspeicher und sämtlicher Peripherien (Tastatur, Bildschirm, Aus-und Eingänge) regeln. Über Computernetze wird ein Rechnerverbund hergestellt. Meist sind es Verbindungen über öffentliche Netze (wie das von der Post eingerichtete Datex-P), die dem Datenaustausch dienen. Auch das Bildschirmtextsystem der Bundespost ist ein Kommunikationsverbund.

Die von Hackern gern benutzten Mailboxes funktionieren wie elektronische Briefkästen: Über den Datendienst der Post können Mitteilungen von einem Computer an andere gegeben werden.

System-Manager, die mit der Überwachung der Anlage betraut sind, besitzen meist eine privilegierte Benutzerberechtigung. Deren Passworte gestatten meist umfassende Zugriffsrechte auf Dateien und Programme. Im Jargon werden privilegierte Benutzer Super-User genannt.

Um Datensperrungen zu umgehen, werden Trojanische Pferde in die fremden Systeme eingeschleust. Dabei handelt es sich um schwer erkennbare Manipulationsprogramme, die dem Eindringling den Zugriff auf die Daten ermöglichen – meist, indem das Manipulationsprogramm die von den legalen Benutzern verwendeten Passworte einfängt und für den Piraten zum Abruf bereithält.