Hacker

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Hacker (Begriffsklärung) aufgeführt.

Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemanden zu bezeichnen, der über ein Netzwerk in Computersysteme eindringt und zugleich Teil einer entsprechenden Szene ist.

In seiner ursprünglichen Verwendung bezieht sich der Begriff auf Tüftler im Kontext einer verspielten selbstbezüglichen Hingabe im Umgang mit Technik.[1] Wau Holland prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.[2] Im Unterschied zur Improvisation, die der Lösung auftretender Probleme dient, geht es hierbei um das Experimentelle, den Versuch, die Grenzen des Machbaren zu erkunden. Die Durchführung der Aktivitäten wird Hacken genannt;[3] eine Art einfallsreiche Experimentierfreudigkeit („playful cleverness“) mit einem besonderen Sinn für Kreativität und Originalität („hack value“). Das Ergebnis ist ein Hack.

In engerem Sinne gebrauchen mehrere Szenen den Ausdruck zur Selbstbezeichnung:

  • Am Tech Model Railroad Club of MIT, dem Geburtsort des Begriffs (gegen Ende der 1950er Jahre), steht Hacker für jemand, der seinen Einfallsreichtum nutzt, um ein kluges Ergebnis zu erreichen, einen Hack.[4] Das Wesen eines Hacks ist es, dass er rasch durchgeführt wird, effektiv ist und unelegant sein kann. Er erreicht das gewünschte Ziel, ohne die Systemarchitektur, in die er eingebettet ist, komplett umformen zu müssen, obwohl er oft im Widerspruch zu ihr steht.
  • ‚Hacker‘ bezogen auf Computerprogrammierung tritt am MIT erstmals Anfang der 1960er Jahre auf und hat auch hier keinen direkten Bezug zur Computersicherheit. Das folgenreichste Vermächtnis der daraus entstandenen Szene ist das Internet.[5][6] Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten, wo das Konzept von Hackern begeistert aufgenommen und von ihrer Kultur und innovativen Ideen maßgeblich geprägt wurde (was nicht bedeutet, dass Hacken eine akademische Studienrichtung gewesen war). Sie verschmolz mit der Unix-Szene und überschneidet sich in der Gegenwart fast vollständig mit der Freie Software- und Open Source-Bewegung. Hier steht der Begriff für jemand, der es liebt zu programmieren, der sich einer einfallsreichen Experimentierfreudigkeit hingibt oder die Kombination von beidem.[7] Ein Merkmal eines Hackers ist nicht die Aktivität selbst, sondern die Art wie sie durchgeführt wird. Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen, wobei diese Szene damit ausdrücklich nicht die Umgehung von Sicherheitsmechanismen meint[8] und sich von solchen Tätigkeiten distanziert sehen will.[9]
  • Der Journalist Steven Levy beschreibt in seinem Buch „Hackers – Heroes of the Computer Revolution“ eine weitere Szene, die in den 1970er Jahren entstand und sich für die Idee eines persönlichen Computers begeistern konnte; eine Idee, die von der damals vorherrschenden Industrie als absurd abgetan wurde. Zu ihrem Vermächtnis gehört die Entwicklung der ersten PCs.[5][6] Der daraus entstandenen Heimcomputerszene entsprangen in den 1980er Jahren die Softwarecracker- und daraus in den 1990er Jahren die Demoszene.[10]
  • Die Szene aus dem Bereich der Computersicherheit entstand in den 1980er Jahren und hat wie keine andere Szene das öffentliche Verständnis zum Hackerbegriff geprägt (zu ihrem Ursprung siehe die Hackerkultur des Phreaking). Teile der Szene sehen ihre Absicht darin, Sicherheitslücken aufzuzeigen und zu beseitigen, und schreiben dem Begriff einen positiven Anklang zu. In der allgemeinen Öffentlichkeit wird er häufiger für Personen benutzt, die unbefugt Sicherheitsbarrieren umgehen und solche Lücken ausnutzen, wobei „Hacker“ abgrenzbar von „Skriptkiddie“ ist: Ein Hacker besitzt tiefe Grundlagenkenntnis, ein Skriptkiddie nicht.

Überblick[Bearbeiten]

Als gemeinsames Merkmal ist ein Hacker ein Technikenthusiast, der Spaß daran hat, sich mit technischen Details von Systemen auseinanderzusetzen,[11] insbesondere aus dem Bereich der Informations- und Kommunikationstechnik.[6] Im Hackerjargon erstreckt sich das Betätigungsfeld eines Hackers auf ein beliebiges Gebiet der Technologie. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.[9]

Im Bereich der Softwareentwicklung weist der Begriff vom Kontext abhängig anerkennende oder abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und passionierten Programmierer.[12] Ein Hack gilt einerseits als rasch erstellte und verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits auch auf eine effektive aber ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.

Im Hardware-Bereich bezieht sich Hacken auf einen spielerischen kreativen Umgang mit Technik jeglicher Art. In diesem Kontext entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Das bezieht sich zwar vornehmlich auf den Bereich der Informations- und Kommunikationstechnik;[6] doch es gibt auch Strömungen, in denen Hacken seiner ursprünglichen Verwendung[1] gemäß in nicht informationstechnischen Bereichen[13] Verwendung findet.

Im Bereich der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden und somit Schwachstellen erkennen zu können oder genauer Systeme zum Beispiel per Social Engineering zu unterwandern oder per Reverse Engineering auf Design- und Programmierfehler hin zu untersuchen. Unter Umgehung der Sicherheitsvorkehrungen können sie so Zugriff auf ein Computernetzwerk, einen Computer, eine gesicherte Komponente (zum Beispiel Chipkarte) oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms erhalten.

In einem übergreifenden Sinn umfasst ‚Hacker’ experimentierfreudige Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer normalen Zweckbestimmung oder ihres gewöhnlichen Gebrauchs benutzen.

In der Hackerkultur ist die Bezeichnung einer Person als Hacker ein respektvoll anerkennender Ausdruck, welcher von Mitgliedern der Szene als nicht vorschnell verliehen gilt.[12] Er steht für jemand, der durch seine Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist.[14]

Einige Filme, wie beispielsweise Matrix, zeichnen ein stereotypisches Bild eines Hackers, das vor allem einen bleichen (da immer vor Computern sitzenden) Computerfreak vor einem schwarzen Terminal mit grüner Schrift zeigt.

Abgrenzung[Bearbeiten]

Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind. Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen. Es geht darum, etwas auszuprobieren und zu entwickeln, um die Grenzen des Machbaren einer Technik zu erkunden.[1] Technik zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war,[15] entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.[6] Das bezieht sich auf deren Hardware genauso wie auf Software (sobald vorhanden).

In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat (treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker).[14] Ein Bezugspunkt für das Selbstverständnis der Hackerszene bildet die Hackerethik, die deren Werte verdeutlicht und sich zum Beispiel in der Auffassung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.[16] Jeder sollte sehen können, wie die Welt funktioniert, wobei niemand gezwungen sein sollte, das Rad ein zweites Mal zu erfinden. Bereits in der frühen akademischen Hackerkultur war es beispielsweise selbstverständlich, Quellcodes offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Die Hackerethik kann indes für jede Szene unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.

Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ nennt Boris Gröndahl in seinem Buch „Hacker“ den US-amerikanischen Unternehmer und Programmierer Bill Gates, Gründer von Microsoft. Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Hackerklischee. Laut Gröndahl ist er dennoch kein Hacker, da ihm die soziale Komponente des Hackerdaseins fehlt.[6]

Abgrenzung zum Begriff ‚Cracker’[Bearbeiten]

Die Definition und Verwendung von ‚Hacker’ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Szenen. Das Jargon File verdeutlicht das Selbstverständnis der akademischen Hackerkultur, eine Bezeichnung, die auf das ursprünglich akademische Umfeld jener Szene schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen sei. Während das Jargon File als Reaktion auf schlechte Presse seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker betitelt sehen will,[17] werden innerhalb der Computersicherheitsszene lediglich destruktive Hacker sowie Skriptkiddies Cracker genannt.

Innerhalb des Boulevardjournalismus und der Politik werden diese Ausdrücke gewöhnlich nicht unterschieden.[18] Daneben gibt es auch Hacker, die eine moralische Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ ablehnen.

Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-)Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von deren Motivation, also auch dann, wenn das Cracken von Software als legaler Sport betrieben wird, indem Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software (CrackMe) aushebeln. All diese Verwendungen machen seine Bedeutung stark vom jeweiligen Kontext abhängig.

Herleitung und Verwendung[Bearbeiten]

US-amerikanische Funkamateure verwendeten Mitte der 1950er Jahre den Begriff ‚hacking’ als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.[9]

In den späten 1950er Jahren wurde ‚hacking’ auch vom Modelleisenbahnclub des MIT (Massachusetts Institute of Technology), genauer dem TMRC (Tech Model Railroad Club of MIT), verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm.[19] Das Wort Hack stand zunächst im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Dabei schwang eine Konnotation von Harmlosigkeit mit (im Sinne von „nicht destruktiv“), von kreativem Spaß.[20] Hatte ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als Hacker.[6] Der Gebrauch des Wortes ‚Hack’ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf einen Streich zu beziehen und ohne dies auf den Computer zu beschränken.[10][21] In seiner modernen Bedeutung am TMRC[4] steht Hacker für jemand, der sein Einfallsreichtum nutzt, um einen Hack zu erreichen. Das Wesen eines Hacks ist es, dass er rasch durchgeführt wird, effektiv ist und unelegant sein kann. Er erreicht das gewünschte Ziel, ohne die Systemarchitektur, in die er eingebettet ist, komplett umformen zu müssen, obwohl er oft im Widerspruch zu ihr steht.

‚Hacker‘ bezogen auf Computerprogrammierung tritt am MIT erstmals Anfang der 1960er Jahre im Zusammenhang mit dem Labor für künstliche Intelligenz (MIT Artificial Intelligence Laboratory, kurz AI Lab) auf. Zusammen mit Hackern des TMRC und Mitstreitern aus anderen akademischen US-Einrichtungen, wie Stanford, Berkeley und Carnegie Mellon, gehören sie zu den Ursprüngen der akademischen Hackerkultur, aus der später die Freie-Software- und Open-Source-Bewegung hervorgegangen sind. Hier steht der Begriff ‚Hacker’ für jemand, der es liebt zu programmieren, der sich einer einfallsreichen intellektuellen Experimentierfreudigkeit hingibt („playful cleverness“) oder die Kombination von beidem.[7] Die Durchführung von Aktivitäten (nicht unbedingt programmieren) auf spielerische und erkundende Weise wird Hacken genannt.[3] Ein Merkmal eines Hackers ist dabei nicht die Aktivität selbst, sondern die Art wie sie durchgeführt wird: Hacken beinhaltet oft eine Form von Exzellenz (im Sinne von Virtuosität), beispielsweise die Grenzen des Machbaren zu erkunden[1] und dabei etwas für sich spannendes und sinnvolles zu machen.[3]

Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC-PDP-1-Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die in digitaler Form zuerst bekannte Verwendung des Begriffs ‚Hacker’ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten.[22]

Der Journalist Steven Levy beschreibt in seinem Buch "Hackers – Heroes of the Computer Revolution" eine weitere Szene der Hacker, die in den 1970er Jahren in der Region von San Francisco, der Westküste der Vereinigten Staaten, entstand und sich von der akademischen Hackkultur losgelöst entwickelte.[5] Rund um den Homebrew Computer Club trafen sich technikinteressierte Menschen, die sich für die Idee eines persönlichen Computers begeistern konnten; eine Idee, die von der damals vorherrschenden Industrie als absurd abgetan wurde. Angefangen von der Vorstellung, Computer für alle Menschen öffentlich zugänglich zu machen und sogar im Heimbereich einzusetzen, über praktische Projekte und Entwicklungen, bis hin zur Geburt einer vollkommen neuen Industrie im Silicon Valley, haben sie die Entwicklung des persönlichen Computers (Mikrocomputer, später auch Heimcomputer, heute meist PC) entscheidend vorangetrieben.[6] Der persönliche Computer löste ein großes Wachstum der Hackergemeinschaft aus, wobei populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen.[23] Ihre ursprünglich stark hardwareorientierte Kultur entwickelte sich weiter und konzentrierte sich dabei zunehmend auf Software; später gingen aus ihr die Softwarecracker- und Demoszene hervor.[10]

Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Die Manipulation von Vermittlungsstellen eines Telefonsystems gehört indes zu einer weiteren Szene, bekannt als Phreaking, deren Anhänger man Phreak (auch Phreaker) nennt. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zu den Praktiken des Phreaking gab,[22][24] sind beide Szenen deutlich voneinander abgrenzbar: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit. Von der Phreaking-Kultur ausgehend entstanden die heutigen Netzwerkhacker oder allgemeiner Hacker aus dem Bereich der Computersicherheit,[10] die wie keine andere Szene das öffentliche Verständnis zum Hackerbegriff prägte.

Der Hauptunterschied zwischen den drei ursprünglichen Szenen ist ihre größtenteils getrennte historische Entstehung und Entwicklung, weshalb sie sich durch ihre jeweils eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen. Zu einem Großteil nicht miteinander übereinstimmende Standpunkte finden sich vor allem zwischen der akademischen Hackerkultur und der Kultur des Phreaking und deren Nachkömmlingen, von denen sich die akademische Hackerkultur ebenso distanziert sehen will, wie von der Szene der Softwarecracker.[9][25]

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[26] aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[27] Dies änderte sich mit dem Kinofilm WarGames, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee, Wisconsin, genannt The 414s, in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.[28] Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten.[29] Nicht nur in der breiten Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik[30] und Justiz[31], wo er seither Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Hacker mehr zur Tradition und Mentalität der Phreaking-Kultur gehörten und nicht für die gesamte Hackerkultur standen, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.

Auch in dieser Szene gibt es ein technisches Verständnis zum Hacken, das sich nicht unbedingt auf den Computer bezieht. Als Beispiel sei der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Expertenorganisation konsultieren,[32] sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war eine der Leitfiguren des Clubs und prägte die Formulierung: Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.[2]

Seit 1988 wird im Rahmen des Chaos Computer Club die weibliche Rolle, die sog. Haeckse, geprägt.[33]

1993 wurde ‚Hacker’ in der ersten Version des "Internet Users' Glossary" (RFC1392) wie folgt definiert: Eine Person, die Spaß daran hat, sich mit technischen Details von Systemen, insbesondere von Computer- und Netzwerksystemen, auseinanderzusetzen.[11]

Seit Mitte der 1990er Jahre etablierte sich der Begriff Hacktivist als Bezeichnung für jemand, der sich in seiner Eigenschaft als Hacker politisch engagiert,[34] beispielsweise um öffentlich auf die Gefahren bei dem Einsatz von Wahlcomputern hinzuweisen.

Hackerkultur[Bearbeiten]

Trotz teilweise gegensätzlicher Standpunkte entwickelten sich zwischen den folgenden Szenen Gemeinsamkeiten in politischen und sozialen Zielen und eine übergreifende Wertschätzung für die Auseinandersetzung mit Technik. Vor allem seit Mitte der 1980er gibt es Überschneidungen bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum, wodurch zeitgenössische Hacker vermehrt kulturübergreifende Wurzeln aufweisen und sich nicht sicher einer einzigen Szene zuordnen lassen.

Die akademische Hackerkultur[Bearbeiten]

Das „Hackeremblem“, 2003 von Eric S. Raymond als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen

An akademischen US-Einrichtungen bildete sich zwischen Ende der 1950er und 1970er Jahre eine Hackerkultur, die u.a. von Eric Steven Raymond in "The Art of Unix Programming" als akademische Hackerkultur bezeichnet wird.[35]

Das MIT startete Anfang der 1960er ein Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC PDP Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten Hacker unter den Studenten aus dem Informatikumfeld etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten. Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war der „AI“-Rechner des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft.

Das folgenreichste Vermächtnis der akademischen Hackerkultur ist das Internet.[5][6] Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten, wo das Konzept von Hackern begeistert aufgenommen und von ihrer Kultur und innovativen Ideen maßgeblich geprägt wurde.

Die akademische Hackerkultur entwickelte sich weiter, verschmolz mit der Unix-Szene, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Heimcomputerszene (Mikrocomputer-Bastler) auf und überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung.

Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im Jargon File dokumentiert, welches aktuell von Eric S. Raymond gepflegt wird, das zuvor unter der Obhut von Guy L. Steele, Jr. stand.

Free-Software- und Open-Source-Hackerkultur[Bearbeiten]

Hauptartikel: Freie Software und Open Source

Innerhalb der frühen akademischen Hackerkultur war es bereits selbstverständlich, Quellcodes offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Ein prominenter Hacker, der wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet hat, ist Richard Stallman. Die Hacker-Gemeinschaft und das intellektuelle Klima rund um den „AI“-Rechner des MIT inspirierten ihn maßgeblich bei der Schaffung des GNU-Projekts im September 1983.[16] Gefolgt von der Gründung der Free Software Foundation (FSF), einer gemeinnützigen Stiftung, die seit 1985 der Förderung und Entwicklung von GNU und freier Software dienen sollte. ‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift. Wobei „frei“ hier nicht „kostenlos“ bedeutet (‚Freie Software’ ist nicht dasselbe wie ‚Freeware’), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der FSF ist die Entscheidung für oder gegen Freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die im Februar 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[36] Der Hacker Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Die Hackerkultur des Phreaking[Bearbeiten]

Hauptartikel: Phreaking

Die Hackerszene aus dem Bereich der Computersicherheit geht historisch zurück auf Phreaking,[10] eine Szene, die sich mit der Manipulation von Telefonverbindungen auseinandersetzt, was insbesondere die Möglichkeit bietet, Telefonkonferenzen zu schalten und kostenlose Telefongespräche zu führen. Die Wurzeln dieser Szene reichen zurück bis Mitte der 1840er Jahre, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später gefolgt von den ersten Telefonnetzen. Technikbegeisterte Operatoren aus dieser Zeit nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden. Sie gehören zu den Vorläufern jener Hacker.[6] Die Praktiken des Phreaking entwickelten sich allerdings erst mit Aufkommen automatischer Vermittlungsstellen der Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.

Weiterentwickelt hat sich diese Kultur im Rahmen der Mikrocomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Computernetzwerken und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Ein Teil der Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit.[10]

Phreaking wurde auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde DFÜ-Verbindungen nicht tragen zu müssen. In diesem Zusammenhang dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.

Weite Popularität erreichte diese Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgroup alt.2600 verwurzelt.

Hacker in der Computersicherheit[Bearbeiten]

Hauptartikel: Hacker (Computersicherheit)

Der Schriftsteller Peter Glaser prägte den Begriff ‚Datenreise’, eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der Deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z. B. die Standardkennung „system“ mit dem Passwort „manager“, welche auf DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der Europäische Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als Hackerschule Europas etablierte.[37]

Daran angelehnt suchen und nutzen Hacker aus dem Bereich der Computersicherheit allgemein Sicherheitslücken, die es ermöglichen, unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein sonst geschütztes System zu erlangen.

Abhängig von der Motivation und Loyalität zu den Gesetzen wird unterschieden zwischen White-Hat (gesetzestreu), Black-Hat (handelt mit krimineller Energie) und Grey-Hat (nicht eindeutig als „gut“ oder „böse“ einzustufen). White-Hat Hacker agieren konstruktiv, beispielsweise als Experten, die Sicherheitslücken in Netzwerken oder in Programmen aufdecken. Black-Hats agieren dagegen destruktiv und bewegen sich eher im Untergrund.[38]

Die Hackerkultur der Hobbyisten aus der Heimcomputerszene[Bearbeiten]

Hauptartikel: Crack (Software) und Demoszene

Der Ursprung dieser Kultur orientiert sich an den bastelnden Funkamateuren, wie es sie schon seit den 1920er Jahren gibt.[10] Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technologie. Sie konnten sich für die Idee begeistern, Computer im Heimbereich einzusetzen, was von der damals vorherrschenden Industrie der 1970er-Jahre als absurd abgetan wurde. Hacker aus San Francisco, hier vor allem Mitglieder aus dem Homebrew Computer Club, aus dem später zahlreiche Firmen hervorgingen (darunter Apple Computer Inc.), waren an der Entwicklung des persönlichen Computers maßgeblich beteiligt (siehe auch: Hardwarehacker).[5][6]

Heimcomputer, wie der Commodore 64 mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen in den 1980er-Jahren zahlreiche Spieler und Entwickler in ihren Bann. Anhänger der ursprünglich stark hardwareorientierten Szene wendeten sich zunehmend der Software zu. Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Herstellern immer öfter mit mehr oder weniger ausgeklügelten Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich unter diesen Hackern zu einer technischen Fertigkeit und Begabung. Mitunter wurde die Software auch um nützliche Funktionen erweitert und Programmierfehler beseitigt, die die Softwareentwickler übersahen.

Hacker, welche die Fähigkeit hatten (meist kompilierten) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er-Jahre auch „Softwarecracker” oder kurz „Cracker“. In den frühen 1980er-Jahren entstanden hieraus Crackergruppen und schließlich der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.

Die Crackergruppen rivalisierten untereinander. Der erste, der es schaffte, den Kopierschutz einer neuen Software zu knacken, erntete den Ruhm, weshalb die gecrackte Software entsprechend kenntlich gemacht wurde, um sie einer Crackergruppe zuordnen zu können. Immer öfter erzeugten sie dafür sogenannte „Demos“ (auch Cracktro), meist in Form von musikalisch unterlegten Echtzeit-Animationen, die dem Crack beigelegt wurden. Es dauerte nicht lange, bis die Macher der Demos untereinander konkurrierten. Dabei galt es zunächst, mit dem geringsten Code die bestmöglichen Effekte zu erzielen und dank pfiffiger Programmierlösungen die Technik möglichst über die Herstellerspezifikationen hinaus auszureizen. Innerhalb der daraus entstandenen Demopartys entwickelte sich eine Plattform, auf der technische und künstlerische Fertigkeiten der Demomacher demonstriert werden konnten. In den späten 1990er-Jahren hat sich daraus eine selbständige Demoszene entwickelt, die sich nun zum Teil von der Warez-Szene distanziert sehen will.

Jenseits der widerrechtlichen Manipulation kommerzieller Software bildete sich auch eine legale Crackerszene begeisterter Programmierer, die mithilfe ihrer eigenen CrackMes einen Sport auf geistiger Ebene praktizieren.

Hardwarehacker[Bearbeiten]

Hauptartikel: Hardwarehacker

Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder Szene auf. In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardwarehackern in der Entwicklung der Heimcomputerszene.

Gemeinsamkeiten und Unterschiede[Bearbeiten]

Auch wenn die Hacker am MIT ebensolche Technikenthusiasten waren, wie die Hacker der frühen Heimcomputerszene an der Westküste der Vereinigten Staaten, so unterschieden sie sich doch grundlegend in ihren Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen wurden, und in der Regel kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den Westküstenhackern vollkommen anders. So galt u.a. die Forderung von Bob Albrecht, für die Popularisierung des Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als geradezu lächerlich.[6]

Überschneidungen zwischen Phreaking und den Westküstenhackern gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv gewesen ist, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld tätig war und mit ihm zusammen Blue-Boxen gebaut hatte.

Besonders zwei Szenen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Grundlage ist eine moralische Trennlinie zwischen dem („guten“) wissbegierigen Erforschen innerhalb der akademischen Hackerkultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der Kultur des Phreaking praktiziert wird. Allerdings finden sich in Levys Heldenepos "Hackers - Heroes of the Computer Revolution" Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit nicht gab.[5] Die Erforschung und Anwendung bedenklicher Verfahren wurde eher von den damaligen Hackern beider Kulturen praktiziert.[6] Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur Hacker, die sich von den Phreaks bis hin zu den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die Betitelung als ‚Hacker’ streitig machen.

Die akademische Hackerkultur unterscheidet sich von der Computersicherheits-Hackerkultur dahingehend, dass bei der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte Ken Thompson während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-login-Programm eine Hintertür einzubauen, sodass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies ‚Trojanisches Pferd‘. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des Ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzten Programmen ohne jede Spur in der Quelltextbasis weitergegeben.

Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheitshacker: "I would like to criticize the press in its handling of the 'hackers', the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts."[39]

Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist Robert T. Morris, der zur Hackergemeinschaft am „AI“-Rechner des MIT gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File nennt ihn daher "a true hacker who blundered" („einen echten Hacker, der versagt hat“).[40]

Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.[41] Nichtsdestoweniger tendieren die Anhänger der akademischen Szene dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[42]

Die Computersicherheitshackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Szenen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker. Aus dem Bereich der Computersicherheit sehen z. B. Teile des CCC die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.[14]

Eine wesentliche Begegnung beider Szenen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB, der Computer und Ich den Fall aus der anderen Perspektive beschrieben.

Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheitshacker nur Zugriff auf einen Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für unixartige Betriebssysteme geeignet waren und als erstmals kostengünstige Internetzugänge für Privathaushalte verfügbar waren, haben sich viele Personen von außerhalb dem Weg der akademischen Hackergemeinschaft angeschlossen.

Alle drei Szenen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten Phreaker Blue-Boxen und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z. B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war, der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.[43] Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er größtenteils ausgestorben, als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt eines zentralen Computers, der von allen gemeinsam benutzt wurde; als das Telefonnetz auf digitale Vermittlungsstellen umgestellt wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte.

Weitere Assoziationen zum Hackerbegriff[Bearbeiten]

Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen ‚Hacker’ und ‚Computerfreak’ oder ‚-spezialist’, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung hingedeutet wird, ohne jedoch das für den Hackerbegriff notwendige tiefe Grundlagenkennwissen zwingend vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne Nerd’ oder ‚Geek, was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.

Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt, der die Dinge mit einfachen Mitteln angeht. Im Jargon File wird gar scherzhaft jemand als Hacker bezeichnet, der sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann.

Siehe auch[Bearbeiten]

Literatur[Bearbeiten]

Hacker in der Computersicherheit[Bearbeiten]

Hacker als akademische Bewegung[Bearbeiten]

Weblinks[Bearbeiten]

 Wiktionary: Hacker – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Hacker in der Computersicherheit
Hacker als akademische Bewegung

Quellen[Bearbeiten]

  1. a b c d On Hacking (stallman.org)
  2. a b siehe Hacker (PDF; 3,0 MB) - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.
  3. a b c The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002 (gnu.org)
  4. a b TMRC - Hackers
  5. a b c d e f Steven Levy: Hackers: Heroes of the Computer Revolution. Doubleday 1984, ISBN 0-385-19195-2
  6. a b c d e f g h i j k l m siehe Hacker von Boris Gröndahl aus der Reihe Rotbuch 3000 (ISBN 3434535063)
  7. a b GNU Projekt Hacker (gnu.org); siehe auch: Hacker (gnu.org)
  8. Hacker in Abgrenzung zum Cracker als Sicherheitsbrecher (gnu.org)
  9. a b c d siehe Jargon-File "Hacker"
  10. a b c d e f g siehe Jonas Löwgren's Vorlesungsnotitzen zu Origins of hacker culture(s)
  11. a b Laut RFC1983, dem aktuellen Internet Users' Glossary, ist ein Hacker jemand, der Spaß daran hat, sich mit technischen Details von Systemen, insbesondere Computer- und Netzwerksystemen, auseinanderzusetzen. Die erste Version des Glossary findet sich unter RFC1392.
  12. a b siehe Jargon-File "Real-Programmer" & "The Story of Mel"; Open Source Jahrbuch 2004, S. 356 zum passionierten Programmierer (vgl. Levy 1984)
  13. Spiegel-Online "Ikea-Hacker" von Konrad Lischka
  14. a b c siehe unter Eric S. Raymond "How to become a Hacker" (en) & (dtsch. Übersetzung)
  15. Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe Telepolis zum 22C3 "Von bösen Crackern keine Spur" von Helmut Merschmann
  16. a b siehe unter Open Source Jahrbuch 2005
  17. Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
  18. Siehe "The Kids are out to play", in: Telepolis
  19. siehe tmrc.mit.edu "Hackers" - "Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s,..."
  20. siehe „Hack, Hackers and Hacking“ aus Anhang A des Free as in Freedom (2.0), Richard Stallman, Sam Williams, ISBN 9780983159216, GNU Press 2010 (deutsche Übersetzung von Theo Walm)
  21. siehe unter tmrc.mit.edu "MIT Building 20" - "... creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT's culture"; tmrc.mit.edu "MITCo" & "Chronology of hacks"
  22. a b siehe Fred Shapiro "Antedating of Hacker" (American Dialect Society Mailing List, 13. Juni 2003)
  23. Mit dem MITS Altair 8800 kam 1975 der erste in Serie produzierte Personalcomputer als Bausatz (397,- US$), aber auch als Komplettgerät (695,- US$) auf den Markt (siehe 8bit-museum.de "Timescape 1975"). Es handelte sich um eine unausgegorene, aber bezahlbare Hardware mit Kippschalter als Eingabegerät und Leuchtdioden als Ausgabeeinheit. Innerhalb der frühen Homecomputer-Szene erfreute er sich großer Beliebtheit und diente den Mitgliedern des Homebrew Computer Clubs als Kernstück für eigene Erweiterungen.
  24. siehe tmrc.mit.edu "History" - "The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy"
  25. siehe Jargon-File 4.4.7 "Cracker"
  26. siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.
  27. siehe WindowSecurity.com "Computer hacking: Where did it begin and how did it grow?" (October 16, 2002)
  28. Detroit Free Press (27. September 1983); Philip Elmer-DeWitt: The 414 Gang Strikes Again. Time magazine (29. August 1983), S. 75
  29. Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten (Newsweek - 5. September 1983, S. 42-46,48; siehe auch 1nekit software magazine "Hacking: Art or Science" by Mark Hinge)
  30. siehe Timeline: The U.S. Government and Cybersecurity Washington Post vom 14. April 2006
  31. David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.
  32. siehe unter Telepolis "The Script Kiddies Are Not Alright"; Das Parlament Nr. 34 - 35 / 21. August 2006; tagesschau.de ccc zur Netzkontrolle & zum Wahlcomputer & zum Reisepass / biometrische Daten
  33. siehe unter haecksen.org
  34. siehe unter thehacktivist.com "What is Hacktivism?"
  35. Eric S. Raymond: The Art of Unix Programming
  36. http://www.gnu.org/philosophy/free-software-for-freedom.de.html
  37. Ein Hacker in "Die Zeit", 23. Oktober 1987, S. 13-16
  38. http://www.wlanrepeater24.de/sicherheit-im-wlan/
  39. Ken Thompson: Reflections on Trusting Trust (PDF; 225 kB). Communications of the ACM 27:8 (August 1984)
  40. Jargon File: Bibliography
  41. http://gnu.mirrorspace.org/philosophy/rms-hack.html
  42. http://groups.google.com/group/net.misc/msg/5f706369944b69d6
  43. http://www.catb.org/~esr/jargon/html/magic-story.html