„Hacker“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K bitte jede Änderung einzeln diskutieren.
K Änderung 40844775 von Rtc (Diskussion) wurde rückgängig gemacht. Die vollständige Überarbeitung war lange angekündigt und stand zur Diskussion.
Zeile 1: Zeile 1:
Ein '''Hacker''' ist ein Technikenthusiast.<ref>Laut [http://rfc.net/rfc1983.html RFC1983], dem aktuellen Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet, beschreibt der Begriff ‚Hacker’ eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu haben.</ref> Neben der seit 1983 durch Film und Presse populär gemachten Bezeichnung für jemand, der über das Netzwerk unerlaubt in fremde Computersysteme eindringt, gebrauchen ihn mehrere Hacker-Subkulturen als Teil ihres Jargons zur Selbstbezeichnung, wo der Begriff seit Ende der 1950er Jahre Verwendung findet. Mit tiefer Grundlagenkenntnis der Materie stellen sie unterschiedliche, aber sich teilweise überlappende Aspekte der Technologie – hauptsächlich des Computers – in den Mittelpunkt.
{{Begriffsklärungshinweis}}


Eine landläufig bekannte Subkultur der Hacker setzt sich eingehend mit Sicherheitsmechanismen auseinander. Im allgemeinen Sprachgebrauch bezieht sich das auf Personen, die ihre Fertigkeiten nutzen, um unbefugt Sicherheitsbarrieren zu umgehen. Teile dieser Subkultur sehen ihre Absicht jedoch darin, Sicherheitsprobleme zu beseitigen, und schreiben dem Begriff daher einen positiven Anklang zu. Eine unterschiedliche Bedeutung als Softwareentwickler findet sich in einer weiteren Subkultur, die durch [[freie Software]] und [[Open Source]] in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat. In seiner dritten Verwendung bezieht sich der Begriff auf Bastler, vornehmlich aus dem Bereich der Informations- und Kommunikationstechnik, die sich eingehend mit [[Hardware|Hard-]] und [[Software]] auseinandersetzen. In einem übergreifenden Sinn umfasst er dabei Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzen.
'''Hacker''' hat im Computerbereich mehrere Bedeutungen, deren einheitliches Merkmal nur ist, dass es sich auf jemanden bezieht, der ein Computerenthusiast ist. Am häufigsten wird der Begriff abwertend von den Massenmedien für jemanden benutzt, der unerlaubt in fremde Computersysteme eindringt. Er kann aber auch jemanden bezeichnen, der sich mit Computersicherheit auseinandersetzt, um Sicherheitslücken zu beseitigen. Außerdem wird er für die Mitglieder der Open-Source- und Free-Software-Gemeinschaft sowie für Heimcomputer-Hobbybastler verwendet.
Im starken Kontrast zum Computersicherheits-Hacker steht das [[Skriptkiddie]]. Ungeachtet der Unvereinbarkeit beider Begriffe, wird es vor allem innerhalb des [[Boulevardjournalismus|Boulevardjournalismus]] und der Politik mitunter als „Hacker“ betitelt.<ref>siehe [http://www.heise.de/tp/r4/artikel/7/7888/1.html ''Telepolis'' "The Kids are out to play"]</ref>


== Überblick ==
== Überblick ==
Im [[Hackerjargon]] wird ein Hacker allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.<ref name="Jargon-File">siehe [http://catb.org/~esr/jargon/html/H/hacker.html ''Jargon-File'' "Hacker"]</ref>
Mindestens drei größere Hacker-Subkulturen, die sich durch ihre größtenteils getrennte historische Entwicklung auszeichnen, verwenden das Wort ‚Hacker‘ als Teil ihres Jargons zur Selbstbezeichnung.<ref>http://webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm</ref> Dabei stellen sie unterschiedliche, aber sich teilweise überlappende Aspekte des Computers in den Mittelpunkt und haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf.


Im Bereich des Computers ist ein Hacker eine Person, die mit tiefer Grundlagenkenntnis der Materie Spaß an der Erstellung und Veränderung von Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und Originalität (''„[[hack value]]“'') sowie einfallsreicher Experimentierfreudigkeit (''„playful cleverness“'') aufweist. Wie das [[Jargon File]] beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen.<ref name="Jargon-File"/>
Im Bereich der Computersicherheit ist ein Hacker jemand, der sich mit Sicherheitsmechanismen auseinandersetzt. Im allgemeinen Sprachgebrauch, der von den Massenmedien populär gemacht wurde, bezieht sich das auf jemanden, der unerlaubt in fremde Computer- und Netzwerksysteme eindringt. Die Massenmedien porträtieren Hacker also als Bösewichte. Dennoch sehen Teile dieser Subkultur ihre Absicht darin, Sicherheitsprobleme zu beseitigen, und schreiben dem Begriff daher einen positiven Anklang zu. Sie arbeiten unter dem ethischen Kodex einer [[White-Hat-Hacker|Hackerethik]], die eingesteht, dass es falsch ist, in die Computer anderer Leute einzubrechen, die aber dennoch die Entdeckung und Ausnutzung von Sicherheitsmechanismen und das Eindringen in Computer als einen interessanten Aspekt anerkennt, dem in einer ethisch rechtmäßigen und gesetzestreuen Form nachgegangen werden kann.


Im Bereich der [[Programmierung|Softwareentwicklung]] weist der Begriff vom Kontext abhängig anerkennende, neutrale bis abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und vor allem passionierten Programmierer.<ref name="Real-Programmer">siehe [http://catb.org/~esr/jargon/html/R/Real-Programmer.html ''Jargon-File'' "Real-Programmer"] & [http://www.jargon.net/jargonfile/t/TheStoryofMel.html "The Story of Mel"]; [http://www.opensourcejahrbuch.de/download ''Open Source Jahrbuch 2004''], S. 356 zum passionierten Programmierer (vgl. Levy 1984)</ref> Demgegenüber kann er allgemein auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (''hacks'') eines bestehenden Quelltextes löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (''quick-and-dirty hack'') beziehen, die eher einer temporären Problemlösung (''kludge'') gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.
Dem steht die unterschiedliche Bedeutung des Begriffs entgegen, bei der ein Hacker jemand ist, der Sinn für intellektuelle Verspieltheit („playful cleverness“) hat und in der engeren Bedeutung Begeisterung für und Spaß am Programmieren. Sie findet sich in einer ursprünglich akademischen Bewegung, die keinen Bezug zur Computersicherheit hat und die am sichtbarsten durch [[freie Software]] und [[Open Source]] in der Öffentlichkeit steht. Sie hat ebenfalls eine [[Hackerethik]], die auf der Idee basiert, dass es erstrebenswert ist, Software zu programmieren und das Resultat &ndash; auf freiwilliger Basis &ndash; mit anderen zu teilen, und dass Informationen frei verfügbar sein sollten, dass es aber nicht das Recht des Hackers ist, sie durch den Einbruch in private Computersysteme eigenmächtig öffentlich zugänglich zu machen. Diese Hackerkultur distanziert sich von dem abwertenden Gebrauch des Worts ‚Hacker‘ mit Bezug zu Computersicherheit und bevorzugt den Ausdruck ‚Cracker‘ für diese Bedeutung.<ref>http://securitydigest.org/rutgers/archive/1987/11</ref>


Im Bereich der [[Hardware]]entwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff ‚Hacker’ in verschiedenen (auch nicht informationstechnischen) Bereichen Verwendung findet.<ref name="Gröndahl"> siehe ''Hacker'' von Boris Gröndahl (ISBN 3434535063)<!-- S. 52 u.f.; S. 84 / 85 --></ref><ref name="kreative_Techniknutzung">Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe [http://www.heise.de/tp/r4/artikel/21/21683/1.html ''Telepolis'' zum 22C3 "Von bösen Crackern keine Spur"] von Helmut Merschmann, [http://www.spiegel.de/netzwelt/web/0,1518,498722,00.html ''Spiegel-Online'' "Ikea-Hacker"] von Konrad Lischka</ref>
In seiner dritten Verwendung bezieht sich der Begriff auf Bastler im Bereich der [[Elektronik]] und [[Datenverarbeitung]], die sich mit [[Hardware|Hard-]] und [[Software]] eingehend auseinandersetzen.


Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitslücken aufzuspüren, die es ermöglichen unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein Computernetzwerk, einen Computer bzw. einer gesicherten Komponente (z.B. Chipkarte) zu erlangen oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms zu erhalten.
== Hacker in der Computersicherheit ==
''Hauptartikel: [[Hacker (Computersicherheit)|Hacker (Computersicherheit)]]


In der [[#Hackerkultur|Hackerkultur]] ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus [[Eric S. Raymond]]s „How to become a Hacker“: ''Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker''). <ref name="ESR1">siehe unter [http://www.catb.org/~esr/faqs/hacker-howto.html ''Eric S. Raymond'' "How to become a Hacker" (en)] & [http://koeln.ccc.de/archiv/drt/hacker-howto-esr.html (dtsch. Übersetzung)]</ref>
In der [[Computersicherheit]] ist ein Hacker jemand, der sich mit Sicherheitsmechanismen von Computer- und Netzwerksystemen auseinandersetzt. Die Subkultur in diesem Kontext wird Kultur der Netzwerkhacker, Hackerszene oder Computeruntergrund genannt. Während der Begriff auch diejenigen beinhaltet, die Lücken in diesen Mechanismen suchen, um sie zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv bzw. negativ belegt.


=== Abgrenzung ===
Historisch geht die Hackerszene auf [[Phreaking]] zurück. Phreaking ist das Senden von Tonsignalen über eine analog vermittelte Telefonverbindung. Solche Tonsignale dienten eigentlich der Kommunikation zwischen den Vermittlungsstellen untereinander, ihre Übertragung war jedoch nicht gegen die Telefongespräche abgeschirmt. Dadurch konnte die Vermittlungsstelle über eine gewöhnliche Telefonverbindung zur Ausführung von Kontrollfunktionen angewiesen werden. Dazu gehörte insbesondere die Möglichkeit, Telefonkonferenzen zu schalten und kostenlose Telefongespräche zu führen. Die Ursprünge des Phreaking reichen zurück bis 1957,<ref>Gary D. Robson: [http://www.robson.org/gary/writing/phreaking.html The Origins of Phreaking] ''Blacklisted! 411'' (Apr 2004)</ref> als der blinde [[Joe Engressia]] durch Pfeifen zufällig entdeckte, dass bei einem Ton von 2600 Hertz die Telefonverbindung unterbrochen wurde. [[John T. Draper]], ein weiterer prominenter Phreaker, stieg erst 1969 in das Phreaking ein;<ref>http://www.webcrunchers.com/crunch/Play/history/suckin.html</ref> er erfuhr davon über den ebenfalls blinden [[Denny Teresi]]. Der breiten Öffentlichkeit bekannt wurde Phreaking mit einem Artikel von 1971,<ref>Ron Rosenbaum: [http://www.webcrunchers.com/crunch/esq-art.html Secrets of the Little Blue Box]. ''Esquire Magazine'' (Oktober 1971)</ref> in dem Drapers und Engressias Entdeckungen offengelegt wurden.
Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind. Neben der üblichen Nutzung von Technik geht es darum, etwas auszuprobieren und zu entwickeln. Technik in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war, entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.<ref name="Gröndahl"/><!-- S. 12 / 13; 84 / 85 --><ref name="kreative_Techniknutzung"/> Das bezieht sich auf [[Hardware]] genauso wie auf [[Software]].


Die Zusammenarbeit untereinander ist innerhalb der jeweiligen Szene ein weiterer wesentlicher Bestandteil der Hackerkultur. Ein Bezugspunkt für das Selbstverständnis der Hackerszene bildet die '''[[Hackerethik]]''', die deren Werte verdeutlicht und sich z.B. in der Forderung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.<ref name="OSJB2005">siehe unter [http://www.opensourcejahrbuch.de/2005/download.html ''Open Source Jahrbuch 2005'']</ref> Niemand sollte jemals gezwungen sein, das Rad zweimal zu erfinden. Die Hackerethik kann indes für jede Subkultur unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.
Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,<ref>Siehe die [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt Version des ''Jargon File'' von 1981], Eintrag "hacker", letzte Bedeutung.</ref> aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.<ref>{{cite paper|title=Computer hacking: Where did it begin and how did it grow?|publisher=WindowSecurity.com|date=October 16, 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html}}</ref> Dies änderte sich mit dem Kinofilm ''[[WarGames]]'', der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als eine Gruppe jugendlicher Hacker aus [[Milwaukee]], Wisconsin, bekannt als [[The 414s]], in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des [[Los Alamos National Laboratory]], [[Memorial Sloan-Kettering Cancer Center|Sloan-Kettering Cancer Center]] und der [[Security Pacific Bank]]. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich,<ref>''[[Detroit Free Press]]'' (27. September 1983)</ref><ref>Philip Elmer-DeWitt: [http://www.time.com/time/magazine/article/0,9171,949797,00.html The 414 Gang Strikes Again]. ''[[Time magazine]]'' (29. August 1983), S. 75}}</ref> bei der der 17jährige Neal Patrick die Rolle des Sprechers der Gruppe übernahm. In der Folge erschien sein Foto auf dem Titelblatt der ''[[Newsweek]]'' zur Titelgeschichte "Beware: Hackers at play".<ref>Beware: Hackers at play. ''[[Newsweek]]'' (5. September 1983), S. 42-46,48</ref> Der ''Newsweek''-Artikel war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten.


Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ nennt ''Boris Gröndahl'' in seinem Buch „Hacker“ den US-amerikanischen Unternehmer und Programmierer [[Bill Gates]], Gründer von [[Microsoft]].<ref name="Gröndahl"/><!-- S. 63 --> Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Hackerklischee. Dennoch ist er kein Hacker, und zwar vor allem aus einem Grund: Ihm fehlt die soziale Komponente des Hackerdaseins. Ohne jegliche Rücksprache mit Hackern haben weder er noch seine Produkte sich je um Stilfragen des Programmierens gekümmert oder Rücksicht auf sonstige Befindlichkeiten des Hackerlebens genommen.
Aufgrund der Berichterstattung forderte der Kongressabgeordnete [[Dan Glickman]] eine Untersuchung und neue Gesetze gegen das Hacken.<ref>[http://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html Timeline: The U.S. Government and Cybersecurity] ''Washington Post'' (2006-04-14)</ref> Neal Patrick wurde am 26. September 1983 vor dem [[Repräsentantenhaus der Vereinigten Staaten]] über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht.<ref>David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. ''1984 IEEE Symposium on Security and Privacy'' (1984), S. 180, doi 10.1109/SP.1984.10012.</ref> Nach der Einführung der Gesetze zur Computerkriminalität begannen sich White-Hat-, Grey-Hat- und Black-Hat-Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten.


==== Abgrenzung zum Begriff ‚Cracker’ ====
Weiterentwickelt hat sich die Hackerszene im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Weite Popularität erreichte sie schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins ''[[2600 magazine|2600: The Hacker Quarterly]]'' und der Newsgruppe ''alt.2600'' verwurzelt.
Die Definition und Verwendung des Begriffs ‚Hacker’ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Subkulturen. Das [[Jargon File]] verdeutlicht das Selbstverständnis der ''akademischen Hackerkultur'', eine Bezeichnung, die auf das ursprünglich akademische Umfeld jener Subkultur schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen sei. Während das Jargon File seit 1990 sämtliche Hacker, die Sicherheitsbarrieren umgehen, ''ungeachtet ihrer Motivation'' nicht als Hacker, sondern als '''[[Cracker]]''' betitelt sehen will,<ref>Seit [http://www.catb.org/jargon/oldversions/jarg211.txt Jargon-File 2.1.1] von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (''CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …'').</ref> werden in anderen Hackerkulturen lediglich die destruktiven Elemente aus der Szene abwertend Cracker genannt. Demgegenüber gibt es auch Hacker, die eine solche Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ generell ablehnen.


Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-) Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von deren Motivation, also auch dann, wenn das [[Crack (Software)|Cracken]] von Software als legaler Sport betrieben wird ([[CrackMe]]). All diese Verwendungen machen die Bedeutung des Begriffs ‚Cracker’ stark vom jeweiligen Kontext abhängig.
Erst seit die Unterscheidung zwischen Black-Hat und White-Hat-Hackern stattgefunden hat, gibt es – insbesondere von Seiten des [[Chaos Computer Club]] – aktive Bestrebungen, einen positiv belegten Hackerbegriff auch im Bereich der Umgehung von Sicherheitslücken zu etablieren. Der [[Chaos Computer Club]] (CCC) ist die einflussreichste Vereinigung von Hackern im deutschen Raum. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Experten- und Spezialistenorganisation konsultieren,<ref>http://www.heise.de/tp/r4/artikel/9/9266/1.html; Siehe z.B. http://www.bundestag.de/dasparlament/2006/34-35/Thema/027.html, http://www.tagesschau.de/aktuell/meldungen/0,1185,OID6379062_REF1_NAV_BAB,00.html, http://www.tagesschau.de/aktuell/meldungen/0,,OID6051194_REF1,00.html, http://www.tagesschau.de/aktuell/meldungen/0,,OID4892780,00.html</ref> sieht er das Hacken auch allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. [[Wau Holland]] war einer der Leitfiguren des Clubs und prägte den Ausspruch: ''Wenn man die Kaffeemaschine benutzt, weil der Herd nicht geht, um Wasser heiß zu machen, welches dazu verwendet wird, die Fertigmischung für Kartoffelbrei zuzubereiten, dann ist man ein Hacker.''


== Begriffswandel ==
== Open-Source- und Free-Software-Hacker ==
US-amerikanische Amateurfunker verwendeten Mitte der 1950er Jahre den Begriff „hacking“ als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.<ref name="Jargon-File"/>

In den späten 1950er Jahren wurde der Begriff „hacking“ auch vom Modelleisenbahnclub des MIT, genauer dem TMRC (Tech Model Railroad Club of MIT), verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm. Das Wort '''Hack''' stand zunächst im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Hat ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als '''Hacker'''. Der Gebrauch des Wortes „Hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf den Computer zu beziehen.<ref name="Löwgren">siehe Jonas Löwgren's Vorlesungsnotitzen zu [http://webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm Origins of hacker culture(s)]</ref><ref name="TMRC">siehe [http://tmrc.mit.edu/hackers-ref.html ''tmrc.mit.edu'' "Hackers"] - ''"Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s,..."''</ref><ref>siehe unter [http://tmrc.mit.edu/bldg20.html ''tmrc.mit.edu'' "MIT Building 20"] - ''"... creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT's culture"''; [http://tmrc.mit.edu/mitco ''tmrc.mit.edu'' "MITCo"] & [http://hacks.mit.edu/Hacks/by_year "Chronology of hacks"]</ref>

Demgegenüber nannten die Computerenthusiasten des MIT AI Lab (Artificial Intelligence Laboratory), welche die ersten Minicomputer des MIT programmierten, seit Anfang der 1960er Jahre auch das gemeinsame Programmieren und den freien Austausch von Wissen „hacken“ und sich selbst „Hacker“. Zusammen mit den Hackern des TMRCs gehörten sie zu den Ursprüngen der ''akademischen Hackerkultur''.

Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC PDP-1 Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs ‚Hacker’ wurde auf diese Weise von der Ausgabe der Studentenzeitung ''The Tech'' vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten.<ref name="Shapiro">siehe [http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 ''Fred Shapiro'' "Antedating of Hacker"] (American Dialect Society Mailing List, 13. Juni 2003)</ref>

1975 kamen die ersten in großen Stückzahlen produzierten Personalcomputer auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand und populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen. Diese Entwicklung löste ein großes Wachstum der Hacker-Gemeinschaft aus und manifestierte sich in einer weiteren Subkultur, die den Begriff ‚Hacker’ in ihrer eigenen Weise jenseits der akademischen Hackerkultur prägte: Die ''Hackerkultur der Hobbyisten'' aus der Homecomputerszene, woraus später die [[Softwarecracker]]- und [[Demoszene]] hervorgingen.<ref name="Löwgren"/><ref name="Altair8800">siehe [http://www.8bit-museum.de/docs/timebottom.htm#Timescape1975 ''8bit-museum.de'' "Timescape 1975"];</ref>

Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Die Manipulation von Vermittlungsstellen eines Telefonsystems gehört indes zu einer weiteren Subkultur, bekannt als ''[[#Die_Hackerkultur_des_Phreaking|Phreaking]]''. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zum Phreaking gab,<ref name="Shapiro"/><ref>siehe [http://tmrc.mit.edu/history ''tmrc.mit.edu'' "History"] - ''"The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy"''</ref> begannen sich beide Subkulturen alsbald stark voneinander abzugrenzen: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit. Von der Phreaking-Kultur ausgehend entstanden die heutigen Netzwerkhacker oder allgemeiner Hacker aus dem Bereich der Computersicherheit, die wie keine andere Subkultur das öffentliche Verständnis zum Hackerbegriff prägte und von denen sich die akademische Hackerkultur zum Teil distanziert sehen will.<ref name="Löwgren"/><ref name="Jargon-File"/><ref>siehe [http://catb.org/jargon/html/C/cracker.html ''Jargon-File'' 4.4.7 "Cracker"]</ref>

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,<ref>siehe die [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt Version des ''Jargon File'' von 1981], Eintrag "hacker", letzte Bedeutung.</ref> aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.<ref>siehe ''WindowSecurity.com'' [http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html "Computer hacking: Where did it begin and how did it grow?"] (October 16, 2002)</ref> Dies änderte sich mit dem Kinofilm ''[[WarGames]]'', der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus [[Milwaukee]], Wisconsin, genannt [[The 414s]], in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des [[Los Alamos National Laboratory]], [[Memorial Sloan-Kettering Cancer Center|Sloan-Kettering Cancer Center]] und der [[Security Pacific Bank]]. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.<ref>''[[Detroit Free Press]]'' (27. September 1983); Philip Elmer-DeWitt: [http://www.time.com/time/magazine/article/0,9171,949797,00.html The 414 Gang Strikes Again]. ''[[Time magazine]]'' (29. August 1983), S. 75</ref> Der ''[[Newsweek]]''-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten. <ref name="Newsweek">Der ''Newsweek''-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten (''[[Newsweek]]'' - 5. September 1983, S. 42-46,48; siehe auch [http://www.onekit.com/store/review/hacking~dotdot~_art_or_science~question~.html ''1nekit software magazine'' "Hacking: Art or Science"] by Mark Hinge)</ref> Nicht nur in der breiten Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik<ref>siehe [http://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html Timeline: The U.S. Government and Cybersecurity] ''Washington Post'' (2006-04-14)</ref> und Justiz<ref>David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. ''1984 IEEE Symposium on Security and Privacy'' (1984), S. 180, doi 10.1109/SP.1984.10012.</ref>, wo er seither kriminelle Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Hacker mehr zur Tradition und Mentalität der Phreaking-Kultur gehörten und nicht für die gesamte Hackerkultur standen, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.

Unabhängig von dieser Entwicklung wurde in der akademischen Hackerkultur der Begriff ‚Hacker’ als Bezeichnung für außergewöhnlich gute Programmierer geprägt. In einem übergreifenden Sinn gleicht das Wort innerhalb der Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für herausragende Fähigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt.<ref name="Real-Programmer"/>

Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als Hack bezeichnet, die zwar funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt, steht das Wort ‚Hacker’ für seinen schlampigen Programmierstil und stellt in diesem Kontext keine Ehrung dar.

Seit 1988 wird im Rahmen des [[Chaos Computer Club]] (CCC) die weibliche Rolle, die sog. '''[[Haeckse]]n''', geprägt.<ref>siehe unter [http://www.haecksen.org/index.php/Hauptseite haecksen.org]</ref>

1993 wurde Hacker in der ersten Version des Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet (RFC1392) wie folgt definiert: ''Eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines Systems, eines Computers und von Computernetzwerken im Besonderen zu haben.''<ref>siehe [http://rfc.net/rfc1392.html RFC1392]</ref>

Seit Mitte der 1990er Jahre etablierte sich der Begriff '''Hacktivist''' (engl. ''Hacktivism'') als Bezeichnung für jemand, der sich in seiner Eigenschaft als Hacker politisch engagiert.<ref>siehe unter [http://www.thehacktivist.com/?pagename=hacktivism ''thehacktivist.com'' "What is Hacktivism?"]</ref>

== Hackerkultur ==
Dem Ursprung nach gibt es wenigstens drei voneinander abgrenzbare Unterkulturen der Hackerszene, die sich durch ihre eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen.<ref name="Löwgren"/> Besonders zwei dieser Kulturen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Folgt man dem Mythos einer klaren Tennlinie zwischen der ''akademischen Hackerkultur'' und der Kultur des ''Phreaking'', dann existiert eine Grenze zwischen dem („guten“) wissbegierigen Erforschen innerhalb der einen Kultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der anderen Kultur praktiziert wird. Doch selbst in Levys Heldenepos „Hackers“ finden sich genügend Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit, wie es die Legende gerne hätte, nicht gab. Die Erforschung nebst Anwendung wurde eher von den damaligen Hackern beider Kulturen praktiziert.<ref name="Gröndahl"/><!-- S. 44 --> Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur Hacker, die sich von den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die Betitelung als ‚Hacker’ strittig machen.

Aus dem Bereich der Computersicherheit sehen z.B. Teile des [[CCC]] andererseits die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.<ref>siehe [http://koeln.ccc.de/archiv/drt/hacker-howto-esr.html "How to become a Hacker"], deutsche Übersetzung, Abschnitt „Ende“ (Anmerkung des ccc)</ref>

Unabhängig von einer solchen Sichtweise entwickelten sich zwischen den Kulturen Gemeinsamkeiten in politischen und sozialen Zielen und eine übergreifende Wertschätzung für die Auseinandersetzung mit der Technik. Vor allem seit Mitte der 1980er gibt es Überschneidungen bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Zeitgenössische Hacker weisen deshalb oft kulturübergreifende Wurzeln auf, wodurch sie sich mitunter nicht mehr sicher einer einzigen Kultur zuordnen lassen.

=== Die akademische Hackerkultur ===
[[Bild:Glider.svg|thumb|128px|Das „[[Hackeremblem]]“, 2003 von [[Eric S. Raymond]] als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen]]
[[Bild:Glider.svg|thumb|128px|Das „[[Hackeremblem]]“, 2003 von [[Eric S. Raymond]] als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen]]


Die Wurzeln der akademischen Hackerkultur liegen in den frühen 1960er Jahren, als der Begriff ‚Hacker’ auch als Selbstzuschreibung von Computerenthusiasten an Minicomputern von Universitäten in Amerika verwendet wurde, die vor allem am [[MIT]] eine rege Szene bildeten. Die Bezeichnung „akademische Hackerkultur“ wird u.a. von [[Eric Steven Raymond]] in „The Art of Unix Programming“ benutzt<ref>Eric S. Raymond: [http:// http://www.faqs.org/docs/artu/ch20s06.html The Art of Unix Programming]</ref> und bezieht sich auf das Umfeld jener Hacker. Das MIT startete damals das Timesharing-Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC [[PDP-10]] Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten akademischen Hacker unter den Studenten aus dem Informatik-Umfeld etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten.
In der Open-Source- und Free-Software-Hackerkultur ist ein Hacker jemand, der Spaß am Entwurf und der Entwicklung von Programmen und dabei gleichzeitig einen Sinn für Ästhetik und intellektuelle Verspieltheit hat.


Das folgenreichste Vermächtnis der akademischen Hackerkultur ist das [[Internet]]. Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten. Bis zur Einstellung des darauf entwickelten [[Incompatible Timesharing System|ITS]]-Betriebssystems im Mai 1990 war der PDP-10 des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft.
Die Open-Source- und Free-Software-Hackerkultur hat nach der Darstellung von Eric S. Raymond<ref>Eric S. Raymond: [http://www.catb.org/~esr/writings/hacker-history/hacker-history.html A Brief History of Hackerdom] (2000)</ref> ihre Wurzeln bei Hackern, die in den 1960er Jahren an frühen [[Minicomputer]]n im US-amerikanischen akademischen Informatik-Umfeld arbeiteten. Der akademische Hackerbegriff selbst stammt von Gepflogenheiten am [[Massachusetts Institute of Technology|MIT]]. Das Wort ‚''Hack''‘ geht auf die dortige Tradition kreativer Streiche zurück;<ref>[http://hacks.mit.edu/ MIT Gallery of Hacks]</ref> ‚hacking‘ findet sich beim Tech Model Railroad Club und wurde dort für die Anpassung von elektronischen und mechanischen Geräten verwendet.<ref>http://tmrc.mit.edu/hackers-ref.html</ref> ‚Hacker‘ bezogen auf Computerprogrammierung tritt am MIT erstmals im Zusammenhang mit dem Labor für künstliche Intelligenz auf. Ein früher Hackertreffpunkt war ein dort betriebener [[PDP-10]]-Rechner namens [[AI (Computer)|AI]], der unter dem Betriebssystem [[Incompatible Timesharing System|ITS]] lief und an das ARPANET (später das Internet) angeschlossen war. Die akademische Hackerkultur verband sich 1969 mit der technischen Kultur der [[Internet]]pioniere. Seit Mitte der 1970er wurde das Selbstverständnis der Bewegung im ''[[Jargon File]]'' dokumentiert. Nach 1980 verschmolz sie mit der [[Unix]]-Kultur und nach 1987 mit Elementen der frühen [[Microcomputer]]-Bastler, die selbst Verbindungen zu [[Amateurfunk|Funkamateueren]] zurück bis zu den 1920er hatten. 1984 fand die erste [[Hackers' Conference]] statt, die nur geladene Gäste zuließ und auf der [[Stewart Brand]] den Ausspruch "information wants to be free" prägte.<ref>http://www.textfiles.com/hacking/eslf0006.txt</ref><ref>http://www.anu.edu.au/people/Roger.Clarke/II/IWtbF.html</ref> Seit Mitte der 1990er fällt die akademische Hackerkultur im großen und ganzen mit der [[freie Software]]- und [[Open-Source]]-Bewegung zusammen.


Ein prominenter Benutzer von AI war [[Richard Stallman]]. Die Hackergemeinschaft und das intellektuelle Klima rund um den Rechner inspirierte ihn maßgeblich bei der Schaffung des [[GNU-Projekt]]s.<ref name="OSJB2005"/>
Viele Programmierer aus dem akademischen Umfeld sind als Hacker im positiven Sinn bezeichnet worden, aber es gibt keine einheitliche Meinung dazu, wer genau dieses Prädikat verdient hat. Bei Menschen, die wegweisende Beiträge zur Informatik geleistet haben, wie [[Edsger Wybe Dijkstra]] und [[Donald Knuth]], sowie bei Entwicklern populärer Programme, wie [[Linus Torvalds]] ([[Linux]]), [[Dennis Ritchie]] und [[Ken Thompson]] (die [[Programmiersprache C]]), ist die Verwendung des Begriffs gewöhnlich unstrittig. Auch Personen, die wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet haben, werden darunter gefasst, insbesondere [[Richard Stallman]], der Gründer des [[GNU-Projekt]]s, Autor des berühmten Texteditors [[Emacs]], ursprünglicher Autor der [[GNU Compiler Collection]] sowie durch das Schreiben der damals einzigartigen [[GNU General Public License|GNU-Lizenz]] Hacker des [[Copyright]]s und [[Eric S. Raymond]], einer der Gründer der [[Open Source Initiative]] und Autor des berühmten Texts [[The Cathedral and the Bazaar]] sowie vieler weiterer Aufsätze und auch Pflegevater des [[Jargon File]] (das zuvor unter der Obhut von [[Guy L. Steele, Jr.]] stand). Stallman war nach Steven Levy der letzte der ‚wahren Hacker‘, wobei er mit den ‚wahren Hackern‘ den historischen Rahmen der Anfangsgeneration der akademischen Hackergemeinschaft des MIT bezeichnete.
Die akademische Hackerkultur entwickelte sich weiter, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Homecomputerszene ([[Mikrocomputer]]-Bastler) auf, verschmolz mit der [[Unix]]-Kultur und überschneidet sich in der Gegenwart fast vollständig mit der [[Open Source|Open-Source]]- und [[Freie Software|Freie-Software]]-Bewegung. Deren Verwendung des Hackerbegriffs bezieht sich daher seit Anfang der 1990er Jahre vorrangig auf die Programmierer dieser Bewegung.


Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im [[Jargon File]] dokumentiert, welches aktuell von Eric S. Raymond, einem der Gründer der [[Open Source Initiative]], gepflegt wird.
Im Jargon der akademischen Hackerkultur hat der Hackerbegriff auch eine Reihe weiterer Bedeutungen. Er steht dort auch für jemanden, der ein Problem durch eine Reihe gezielter, minimaler Änderungen oder Erweiterungen eines bestehenden Quelltexts löst. In dieser Bedeutung kann er den negativen Anklang einer Behelfslösung bzw. eines technischen Kunstgriffs („kludge“) und unschöner, uneleganter und ineffizienter Programmierung haben. Diese abwertende Form eines ''Hacks'' wird auch von Personen benutzt, die den Begriff des Hackers ansonsten in einer positiven Bedeutung verwenden (obwohl das nicht ganz unumstritten ist; andererseits können auch solche Behelfslösungen trotz ihrer Hässlichkeit und Unvollkommenheit ihren Wert – ''[[hack value]]'' – haben). Im ganz weiten Sinn wird er auch auf Leute angewendet, die allgemein Dinge trickreich jenseits ihrer scheinbaren Grenzen benutzen.


=== Die Hackerkultur des Phreaking ===
== Hacker als Hobby-Bastler ==
Die Hackerszene aus dem Bereich der Computersicherheit geht Historisch zurück auf [[Phreaking]],<ref name="Löwgren"/> deren Ursprünge zurück bis 1844 reichen, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später gefolgt von den ersten Telefonnetzen. Zu den Vorläufern dieser Hacker gehören technikbegeisterte Operatoren aus jener Zeit, die ihr Wissen nutzten, um das Netz für ihre eigenen Zwecke zu verwenden.<ref name="Gröndahl"/><!-- S. 38 u.f. --> Die Praktiken des Phreaking entwickelten sich allerdings erst mit aufkommen automatischer Vermittlungsstellen der Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.
Die Subkultur der Hobby-Hacker bezieht sich auf das Umfeld der Heimcomputer der späten 1970er, angefangen mit der Verfügbarkeit des [[MITS Altair]]. Ein einflussreicher Verein war der [[Homebrew Computer Club]].


Bereits 1957 entdeckte der blinde [[Joe Engressia]] durch Pfeifen zufällig, dass sich eine Telefonverbindung mit einem Pfeifton von 2600 Hz unterbrechen ließ.<ref>siehe Gary D. Robson: [http://www.robson.org/gary/writing/phreaking.html The Origins of Phreaking] ''Blacklisted! 411'' (Apr 2004)</ref> Es stellte sich heraus, dass die Vermittlungsstelle nun davon ausging, dass die Leitung frei sei. Richtig eingesetzt, war es genau dieser Ton, der es ermöglichte, kostenfrei zu telefonieren. Daran angelehnt ist Phreaking das Senden von Tonsignalen über eine analog vermittelte Telefonverbindung. Solche Tonsignale dienten der Kommunikation zwischen den Vermittlungsstellen untereinander. Da ihre Übertragung jedoch nicht gegen die Telefongespräche abgeschirmt war, konnte die Vermittlungsstelle über eine gewöhnliche Telefonverbindung wie beschrieben zur Ausführung von Kontrollfunktionen angewiesen werden. Dazu gehörte insbesondere die Möglichkeit, Telefonkonferenzen zu schalten und eben kostenlose Telefongespräche zu führen.
Bei den Teilen dieser Subkultur, die nicht in der akademischen Hackerkultur aufgegangen sind, stehen hauptsächlich kommerzielle Computer- und Videospiele, Software-Cracking und ungewöhnliche Computerprogrammierung ([[Demoszene]]) im Mittelpunkt, aber auch Basteleien an der Hardware, siehe [[Modding]] aber auch [[MOD-Chip|Playstation-Hack]].


Der breiten Öffentlichkeit bekannt wurde Phreaking seit 1971 durch zahlreiche Publikationen. Als Rechtfertigung wurde oft das Argument vorgebracht, dass man lediglich die Überkapazitäten eines existierenden Systems ausnutze und daher keinen nennenswerten Schaden anrichte. Der Vietnamkrieg gab dem Telefonbetrug innerhalb der USA zudem eine politische Note: Da dort eine entsprechende Sondersteuer auf das Telefonieren erhoben wurde, konnte man deren Umgehung als zivilen Ungehorsam in Auflehnung gegen den Krieg verstehen.
== Gemeinsamkeiten und Unterschiede ==
Der Hauptunterschied zwischen der akademischen Hackerkultur und der Computersicherheits-Hackerkultur ist ihre größtenteils getrennte historische Entstehung und Entwicklung. Das ''Jargon File'' berichtet, dass es aber zumindest erhebliche Überschneidungen in der Frühzeit des Phreaking gab. Ein Artikel aus der MIT-Studentenzeitung ''The Tech'' verwendet in diesem Zusammenhang bereits 1963 den Begriff ‚Hacker‘ in abwertender Form für Personen, die mit dem Telefonnetz herumspielten.<ref>Fred Shapiro: [http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 Antedating of "Hacker"]. ''American Dialect Society Mailing List'' (13. Juni 2003)</ref> Diese Überschneidungen verschwanden jedoch schnell, als Leute an dieser Tätigkeit teilzunehmen begannen, die sie in einer weniger verantwortlichen Weise betrieben.<ref>http://www.catb.org/~esr/jargon/html/P/phreaking.html</ref> Dies war ab Ende 1971 nach der Veröffentlichung des Artikels über Draper und Engressias der Fall.


Neben den Telefonaten wurde Phreaking auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde Modem- oder Akustikkoppler- und DFÜ-Verbindungen nicht tragen zu müssen. In diesem Zusammenhang dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.
Hacker aus der akademischen Hackerkultur arbeiten normalerweise offen und verwenden ihre richtigen Namen, während Hacker in der Computersicherheit geheimtuerische Gruppen und Pseudonyme bevorzugen. Auch sind ihre Tätigkeiten in der Praxis sehr unterschiedlich. Bei der akademischen Hackergemeinschaft steht die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt, ganz im Gegenteil zur Computersicherheits-Hackerkultur, die sich quasi ausschließlich auf dieses Thema konzentriert. Die tatsächliche Benutzung der dabei erlangten Erkenntnisse (was Aufklärung und Behebung von Sicherheitslücken oder ihre Ausnutzung für illegale Zwecke sein kann) steht dabei eher an zweiter Stelle. Am sichtbarsten war dieser Unterschied im Incompatible Timesharing System der Hacker am MIT, das absichtlich auf jegliche Sicherheitsmaßnahmen verzichtete.


Weiterentwickelt hat sich die Phreaker-Kultur im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Computernetzwerken und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Die Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit.
Es gibt jedoch auch leichte thematische Überschneidungen. Ein Grundwissen zu Computersicherheit ist auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte [[Ken Thompson]] während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-login-Programm eine Hintertür einzubauen, so dass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies ‚Trojanisches Pferd‘. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzen Programmen ohne jede Spur in der Quelltextbasis weitergegeben. Er distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheits-Hacker: "I would like to criticize the press in its handling of the 'hackers,' the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts."<ref>Ken Thompson: [http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf Reflections on Trusting Trust]. ''Communications of the ACM'' '''27''':8 (August 1984)</ref>


Weite Popularität erreichte die Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins ''[[2600 magazine|2600: The Hacker Quarterly]]'' und der Newsgruppe ''alt.2600'' verwurzelt.
Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von intellektueller Verspieltheit sein.<ref>http://gnu.mirrorspace.org/philosophy/rms-hack.html</ref> Die im Bereich der Computersicherheit übliche systematische und hauptsächliche Beschäftigung mit diesem Thema gehört jedoch nicht zu den eigentlichen Grundideen der Bewegung und hat auch in ihrer tatsächlichen praktischen Betätigung keinerlei Bedeutung.<ref>http://www.catb.org/~esr/jargon/html/C/cracker.html</ref> Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheits-Hacker nur Zugriff auf einen Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für Unix-artige Betriebssysteme geeignet waren und als erstmals konstengünstige Internetzugänge für Privathaushalte verfügbar waren, haben sich viele Personen von außerhalb der akademischen Welt der akademischen Hackergemeinschaft angeschlossen.


==== Hacker in der Computersicherheit ====
Überschneidungen zwischen Phreaking und Hobbyhackerkultur gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv war, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld aktiv gewesen war und mit ihm zusammen Blue-Boxen gebaut hatte.
''Hauptartikel: [[Hacker (Computersicherheit)|Hacker (Computersicherheit)]]''


Der Schriftsteller [[Peter Glaser]] prägte den Begriff ‚Datenreise’, eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das [[Datex-P]]-Netz der deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z.B. die Standardkennung „system“ mit dem Passwort „manager“, welches auf den damals beliebten DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des [[CERN]], der Europäische Organisation für Kernforschung in [[Genf]], die sich in dieser Zeit unfreiwillig als Hackerschule Europas etablierte.<ref>''Ein Hacker'' in "Die Zeit", 23.10.1987, S. 13-16</ref>
Seit Mitte der 1980er gibt es einige Überschneidungen der akademischen Hackergemeinschaft mit der Computersicherheits-Hackergemeinschaft bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Der prominenteste Fall ist [[Robert Tappan Morris|Robert T. Morris]], der zur Hackergemeinschaft am AI-Rechner gehörte, trotzdem aber den Morris-Wurm schrieb. Das ''Jargon File'' nennt ihn daher "a true hacker who blundered" ("einen echten Hacker, der versagt hat").[http://www.catb.org/jargon/html/pt03.html#bibliography] Nichtsdestoweniger tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, abwertend als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.<ref>http://groups.google.com/group/net.misc/msg/5f706369944b69d6</ref> Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Subkulturen und betont stattdessen Überschneidungen in der Anhängermasse, Gemeinsamkeiten in politischen und sozialen Zielen und die Wertschätzung für die Auseinandersetzung mit der Technik. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker. Der CCC z.B. versteht die akademischen Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur,<ref>http://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.xml#ende</ref> hat die Hackerethik der frühen MIT-Hacker um eigene Punkte erweitert und trotz der umstrittenen Vereinbarkeit beider Positionen<ref>"Mit dem Verständnis des Jargon Files ist diese Position des CCC offensichtlich vollkommen unvereinbar." http://www.heise.de/tp/r4/artikel/9/9266/1.html</ref> im Rahmen seines auf Computersicherheit zentrierten Hackerverständnisses uminterpretiert.<ref>http://www.ccc.de/hackerethics?language=en</ref>


Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können oder genauer Systeme z.B. per [[Social Engineering]] zu unterwandern oder per [[Reverse Engineering]] auf populäre Design- und Programmierfehler hin zu untersuchen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv bzw. negativ belegt.<ref name="Frank Kargl">siehe [http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf Hacker] - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung geben. Bringt Licht in verwandte Begriffe wie Phreaker oder Cracker und erläutert insbesondere aus Sicht des CCC, welche Weltanschauung Hacker vertreten.</ref>
Alle drei Subkulturen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten [[Phreaker]] [[Blue-Box]]en und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z.B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war, der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.<ref>http://www.catb.org/~esr/jargon/html/magic-story.html</ref> Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er alle ausgestorben, als das Telefonnetz auf digitale Vermittlungsstellen umgestellt wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte; als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt zentrale Computer, der von allen gemeinsam benutzt wurden. Die einzige verbreitete Form von Hardwaremodifikationen heute ist das [[Case-Modding]].

=== Die Hackerkultur der Hobbyisten aus der Homecomputerszene ===
Der Ursprung dieser Kultur orientiert sich an den bastelnden Amateurfunkern, wie es sie schon seit den 1920er Jahren gibt. Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technologie. 1975 kam der erste in Serie produzierte Personalcomputer, der [[Altair 8800|MITS Altair 8800]], als Bausatz (397,- US$), aber auch als Komplettgerät (695,- US$) auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand.<ref name="Löwgren"/><ref name="Altair8800"/>

Heimcomputer wie der [[Commodore 64]] mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen Spieler und Entwickler in ihren Bann. Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Entwicklern jedoch immer öfter mit mehr oder weniger ausgeklügelten Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich unter diesen Hackern als eine technische Fertigkeit und Begabung. Hacker, welche die Fähigkeit hatten (meist [[Compiler|kompilierten]]) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er Jahre auch „Software Cracker” oder kurz „[[Cracker]]“. In den frühen 1980er Jahren entstanden hieraus Crackergruppen und der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.

Die Crackergruppen rivalisierten untereinander. Der erste, der es schaffte den Kopierschutz einer neuen Software zu knacken, erntete den Ruhm, weshalb die gecrackte Software entsprechend kenntlich gemacht wurde, um sie einer Crackergruppe zuordnen zu können. Immer öfter erzeugten sie dafür so genannte „Demos“, meist in Form von musikalisch unterlegten Echtzeit-Animationen, die dem Crack beigelegt wurden. Es dauerte nicht lange, bis die Macher der Demos untereinander konkurrierten, wobei es zunächst galt, mit dem geringsten Code die bestmöglichen Effekte zu erzielen. Innerhalb der daraus entstandenen Demopartys entwickelte sich eine Plattform, auf der technische und künstlerische Fertigkeiten der Demomacher demonstriert werden konnten. In den späten 1990er Jahren hat sich daraus eine selbständige [[Demoszene]] entwickelt, die sich zum Teil von der Warez-Szene nun distanziert sehen will.

Jenseits der widerrechtlichen Manipulation kommerzieller Software bildete sich auch eine legale Crackerszene begeisterter Programmierer, die mithilfe ihrer eigenen [[CrackMe]]s einen Sport auf geistiger Ebene praktizieren.

== Hardwarehacker ==
Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder der drei Hackerkulturen auf. Als Beispiel sei der [[Chaos Computer Club]] (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Expertenorganisation konsultieren,<ref>siehe unter [http://www.heise.de/tp/r4/artikel/9/9266/1.html ''Telepolis'' "The Script Kiddies Are Not Alright"]; [http://www.bundestag.de/dasparlament/2006/34-35/Thema/027.html ''Das Parlament''] Nr. 34 - 35 / 21.08.2006; [http://www.tagesschau.de/aktuell/meldungen/0,1185,OID6379062_REF1_NAV_BAB,00.html ''tagesschau.de'' ccc zur Netzkontrolle] & [http://www.tagesschau.de/aktuell/meldungen/0,,OID6051194_REF1,00.html zum Wahlcomputer] & [http://www.tagesschau.de/aktuell/meldungen/0,,OID4892780,00.html zum Reispass / biometrische Daten]</ref> sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. [[Wau Holland]] war einer der Leitfiguren des Clubs und prägte die Formulierung: ''Ein Hacker ist jemand, der versucht, einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.''<ref name="Frank Kargl"/>

In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardware-Hackern in der Entwicklung der Homecomputerszene. Zunächst war es nur ein Gedanke, der sich in den 1970er Jahren an der Westküste der Vereinigten Staaten unter den dortigen Hackern bildete: Die Idee, dass der Computer seinen Platz in privaten Haushalten findet und jedem Menschen frei zugänglich sein sollte. Die damals vorherrschende Industrie indes hielt eine solche Idee für absurd. Bezeichnend für ihre Einstellung war der Ausspruch von Thomas Watson, dem frühen Chef von IBM, der 1943 erklärte: „Ich glaube es gibt einen Weltmarkt von vielleicht 5 Computern“. Wenn auch nicht in diesem Ausmaß folgten Firmen wie [[Texas Instruments]], [[Fairchild Semiconductor|Fairchild]], [[IBM]] und [[DEC]] im Grunde noch immer diesem Dekret. Von einem Mitarbeiter auf die Entwicklung eines Computers für Privathaushalte angesprochen, wies DEC Chef Ken Olsen 1973 diesen Vorschlag mit der Begründung von sich, dass er sich keine Privatperson vorstellen könne, die einen solchen Computer haben wolle.

Hauptsächlich in der Region von [[San Francisco]] hatten Hacker eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer. Der letzteren Idee widmete der Hacker [[Ted Nelson]] 1973 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. [[Lee Felsenstein]] gründete zusammen einigen seiner Bekannten im selben Jahr das „Community Memory“-Projekt, welches über öffentliche Terminals in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.

Als der „Altair 8800“-Bausatz für den ersten PC erschien, wurde er von den Hardware-Hackern begeistert aufgenommen, obgleich das Gerät beileibe nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und Leuchtdioden zur Verfügung. So schlossen sich Westküstenhacker in dem von [[Fred Moore]] im März 1975 gegründeten [[Homebrew Computer Club]] zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten. Aus diesem Club gingen später zahlreiche Firmen, darunter auch [[Apple Computer]], hervor und es entstanden die Vorläufer der PCs, wie wir sie heute kennen.

Auch wenn Hacker am MIT ebensolche Technikenthusiasten waren, wie die Westküstenhacker, so unterschieden sie sich doch grundlegend in ihren Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen waren, und kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den Westküstenhackern vollkommen anders. So galt u.a. die Forderung von [[Bob Albrecht]], für die Popularisierung des Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als befremdend und töricht.

Hacken bedeutet für Hardwarehacker vor allem Wissen und Einblick in das Funktionieren von Technologie. Ein Hacker, der Hardware auf anspruchsvoller Ebene anpasst oder Gerätetreiber und Firmware schreibt, genießt für gewöhnlich ein sehr hohes Ansehen in den verschiedenen Hackerszenen. Das begründet sich hauptsächlich im Schwierigkeitsgrad und der enormen Komplexität ihrer Tätigkeit. Während Grundkenntnisse Ende der 1970er Jahre vor allem im Zusammenhang mit eigenen Reparaturen von Heimcomputern oder Selbstbau-Sets recht gängig waren, sind sie in den 1990er Jahren immer seltener geworden.

Der Begriff ‚Hack’ steht hier allgemein auch für die Erweiterung von komplexen Programmen oder für einen Code, der Zugang zu einem Gerät verschafft bzw. eine neue Funktion verspricht, die in dieser Form vom Hersteller nicht vorgesehen war. Auch ein Umbau der Hardware fällt darunter (z.B. [[MOD-Chip|Playstation-Hack]]).

Selten spricht man auch beim Casemoddern von Hardware-Hackern. Ihnen geht es um das optische (durch ungewöhnliche Gehäuse, Lichteffekten und ähnlichem) und mechanische (Wasserkühlungen) Aufmotzen von PCs. Sie teilen viele Werte mit dem Autotuning.

== Gemeinsamkeiten und Unterschiede ==
Der Hauptunterschied zwischen der akademischen Hackerkultur und der Computersicherheits-Hackerkultur ist ihre größtenteils getrennte historische Entstehung und Entwicklung.

Bei der akademischen Hackergemeinschaft steht die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte [[Ken Thompson]] während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-login-Programm eine Hintertür einzubauen, so dass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies ‚Trojanisches Pferd‘. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzen Programmen ohne jede Spur in der Quelltextbasis weitergegeben.

Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheits-Hacker: "I would like to criticize the press in its handling of the 'hackers,' the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts."<ref>Ken Thompson: [http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf Reflections on Trusting Trust]. ''Communications of the ACM'' '''27''':8 (August 1984)</ref>

Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist [[Robert Tappan Morris|Robert T. Morris]], der zur Hackergemeinschaft am AI-Rechner gehörte, trotzdem aber den Morris-Wurm schrieb. Das ''Jargon File'' nennt ihn daher "a true hacker who blundered" ("einen echten Hacker, der versagt hat").<ref>Jargon File: [http://www.catb.org/jargon/html/pt03.html#bibliography Bibliography]</ref>

Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher [[intellektuell]]er Experimentierfreudigkeit sein.<ref>http://gnu.mirrorspace.org/philosophy/rms-hack.html</ref> Nichtsdestoweniger tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.<ref>http://groups.google.com/group/net.misc/msg/5f706369944b69d6</ref>

Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Subkulturen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker.


Eine wesentliche Begegnung beider Subkulturen gab es im Fall des [[KGB-Hack]]. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film ''[[23 – Nichts ist so wie es scheint]]'' zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. [[Clifford Stoll]], ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch ''[[Kuckucksei (Clifford Stoll)|Kuckucksei]]'' und in der Fernsehdokumentation ''Der KGB, der Computer und Ich'' den Fall aus der anderen Perspektive beschrieben.
Eine wesentliche Begegnung beider Subkulturen gab es im Fall des [[KGB-Hack]]. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film ''[[23 – Nichts ist so wie es scheint]]'' zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. [[Clifford Stoll]], ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch ''[[Kuckucksei (Clifford Stoll)|Kuckucksei]]'' und in der Fernsehdokumentation ''Der KGB, der Computer und Ich'' den Fall aus der anderen Perspektive beschrieben.


Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheits-Hacker nur Zugriff auf einen Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für Unix-artige Betriebssysteme geeignet waren und als erstmals konstengünstige Internetzugänge für Privathaushalte verfügbar waren, haben sich viele Personen von außerhalb der akademischen Welt der akademischen Hackergemeinschaft angeschlossen.
== Quellen ==

<references/>
Überschneidungen zwischen Phreaking und Hobbyhackerkultur gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv war, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld aktiv gewesen war und mit ihm zusammen Blue-Boxen gebaut hatte.

Alle drei Subkulturen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten [[Phreaker]] [[Blue-Box]]en und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z.B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war, der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.<ref>http://www.catb.org/~esr/jargon/html/magic-story.html</ref> Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er alle ausgestorben, als das Telefonnetz auf digitale Vermittlungsstellen umgestellt wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte; als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt zentrale Computer, der von allen gemeinsam benutzt wurden.

== Weitere Assoziationen zum Hackerbegriff ==
Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen Hacker und Computerfreak oder -spezialist, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung hingedeutet wird, ohne jedoch das für den Hackerbegriff notwendige tiefere Grundlagenkennwissen zwingend vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne [[Computernerd|„'''Nerd'''“ oder „'''Geek'''“]], was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.

Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt, der die Dinge mit einfachen Mitteln angeht. Im [[Jargon File]] wird gar scherzhaft jemand als Hacker bezeichnet, der sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann.


== Literatur ==
== Literatur ==
* Michael Hasse: [http://www.neue-information.de/fileadmin/neue-information/pdf/hasse_hacker.pdf Die Hacker: Strukturanalyse einer jugendlichen Subkultur] (1994).
* Michael Hasse: [http://www.neue-information.de/fileadmin/neue-information/pdf/hasse_hacker.pdf Die Hacker: Strukturanalyse einer jugendlichen Subkultur] (1994).


;Hacker in der Computersicherheit
=== Literatur zur Hackerszene ===
* {{cite book | last = Bomb | first = Logik | url = http://insecure.org/stf/hackenc.txt | title = Hacker's Encyclopedia | year = 1997}}
* {{cite book | last = Bomb | first = Logik | url = http://insecure.org/stf/hackenc.txt | title = Hacker's Encyclopedia | year = 1997}}
* {{cite book | last = Hafner | first = Katie | coauthors = John Markoff | title = Cyberpunk: Outlaws and Hackers on the Computer Frontier | publisher = Simon & Schuster | year = 1991 | id = ISBN 0-671-68322-5}}
* {{cite book | last = Hafner | first = Katie | coauthors = John Markoff | title = Cyberpunk: Outlaws and Hackers on the Computer Frontier | publisher = Simon & Schuster | year = 1991 | id = ISBN 0-671-68322-5}}
Zeile 74: Zeile 158:
* {{cite book | last = Verton | first = Dan | title = The Hacker Diaries : Confessions of Teenage Hackers | year = 2002 | id = ISBN 0-07-222364-2 | publisher = McGraw-Hill Osborne Media }}
* {{cite book | last = Verton | first = Dan | title = The Hacker Diaries : Confessions of Teenage Hackers | year = 2002 | id = ISBN 0-07-222364-2 | publisher = McGraw-Hill Osborne Media }}


;Hacker als akademische Bewegung
=== Literatur zur Free Software/Open Source-Bewegung ===
* Eric S. Raymond, Guy L. Steele (Hrsg.): ''[[Jargon File|The New Hacker's Dictionary]]'' (The MIT Press, 1996), ISBN 0262680920
* Eric S. Raymond, Guy L. Steele (Hrsg.): ''[[Jargon File|The New Hacker's Dictionary]]'' (The MIT Press, 1996), ISBN 0262680920
* {{cite book | first = Eric S. | last = Raymond | title = The Art of Unix Programming | url = http://www.catb.org/~esr/writings/taoup/html/index.html | publisher = Prentice Hall International | year = 2003 | id = ISBN 0131429019}}
* {{cite book | first = Eric S. | last = Raymond | title = The Art of Unix Programming | url = http://www.catb.org/~esr/writings/taoup/html/index.html | publisher = Prentice Hall International | year = 2003 | id = ISBN 0131429019}}
Zeile 81: Zeile 165:
* {{cite book | autherlink = Paul Graham | last = Graham | first = Paul | title = Hackers and Painters | year = 2004 | id = ISBN 0-59-600662-4 }}
* {{cite book | autherlink = Paul Graham | last = Graham | first = Paul | title = Hackers and Painters | year = 2004 | id = ISBN 0-59-600662-4 }}
* Karim R. Lakhani, Robert G Wolf: [http://freesoftware.mit.edu/papers/lakhaniwolf.pdf Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects]. In J. Feller, B. Fitzgerald, S. Hissam, and K. R. Lakhani(Hrsg.): ''Perspectives on Free and Open Source Software'' (MIT Press, 2005)
* Karim R. Lakhani, Robert G Wolf: [http://freesoftware.mit.edu/papers/lakhaniwolf.pdf Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects]. In J. Feller, B. Fitzgerald, S. Hissam, and K. R. Lakhani(Hrsg.): ''Perspectives on Free and Open Source Software'' (MIT Press, 2005)

== Quellen ==
<references/>


== Weblinks ==
== Weblinks ==
Zeile 88: Zeile 175:
* [http://www.heise.de/tp/r4/artikel/9/9266/1.html Telepolis: The Script Kiddies Are Not Alright]: Artikel über die Begriffe "Hacker" und "Cracker"
* [http://www.heise.de/tp/r4/artikel/9/9266/1.html Telepolis: The Script Kiddies Are Not Alright]: Artikel über die Begriffe "Hacker" und "Cracker"


;Hacker in der Computersicherheit
=== Weblinks zur Hackerszene ===
* [http://casoabierto.com/Reportajes/Investigacion/The-Ten-Biggest-Legends-of-the-Hacker-Universe.html The Ten Biggest Legends of the Hacker Universe]
* [http://casoabierto.com/Reportajes/Investigacion/The-Ten-Biggest-Legends-of-the-Hacker-Universe.html The Ten Biggest Legends of the Hacker Universe]
* [http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.xml Wie-werde-ich-Hacker-HOWTO], vom CCC aus dem englischen übersetzt. Original von Doug Mclean (aus der alt.2600-Newsgruppe): [http://web.archive.org/web/20010708111438/http://www.claws-and-paws.com/personal/hacking/17steps.shtml Hacking in 17 easy steps]
* [http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.xml Wie-werde-ich-Hacker-HOWTO], vom CCC aus dem englischen übersetzt. Original von Doug Mclean (aus der alt.2600-Newsgruppe): [http://web.archive.org/web/20010708111438/http://www.claws-and-paws.com/personal/hacking/17steps.shtml Hacking in 17 easy steps]


;Hacker als akademische Bewegung
=== Weblinks zur Free Software/Open Source-Bewegung ===
* [http://gnu.mirrorspace.org/philosophy/rms-hack.html The Hacker Community and Ethics]: An interview with [[Richard Stallman|Richard M. Stallman]], 2002
* [http://gnu.mirrorspace.org/philosophy/rms-hack.html The Hacker Community and Ethics]: An interview with [[Richard Stallman|Richard M. Stallman]], 2002
* [http://koeln.ccc.de/ablage/artikel/hacker-howto-esr.xml Wie werde ich ein Hacker], vom CCC aus dem englischen übersetzt. Original von [[Eric S. Raymond]] (ein Anhänger der Open-Source-Bewegung): [http://www.catb.org/~esr/faqs/hacker-howto.html How To Become A Hacker]
* [http://koeln.ccc.de/ablage/artikel/hacker-howto-esr.xml Wie werde ich ein Hacker], vom CCC aus dem englischen übersetzt. Original von [[Eric S. Raymond]] (ein Anhänger der Open-Source-Bewegung): [http://www.catb.org/~esr/faqs/hacker-howto.html How To Become A Hacker]
* [http://www.wikihow.com/Become-a-Free-Software-Hacker Become A Free Software Hacker] (aus der Perspektive der Free-Software-Bewegung)
* [http://www.wikihow.com/Become-a-Free-Software-Hacker Become A Free Software Hacker] (aus der Perspektive der Free-Software-Bewegung)



[[Kategorie:Hacker|!]]
[[Kategorie:Hacker|!]]

Version vom 7. Januar 2008, 09:51 Uhr

Ein Hacker ist ein Technikenthusiast.[1] Neben der seit 1983 durch Film und Presse populär gemachten Bezeichnung für jemand, der über das Netzwerk unerlaubt in fremde Computersysteme eindringt, gebrauchen ihn mehrere Hacker-Subkulturen als Teil ihres Jargons zur Selbstbezeichnung, wo der Begriff seit Ende der 1950er Jahre Verwendung findet. Mit tiefer Grundlagenkenntnis der Materie stellen sie unterschiedliche, aber sich teilweise überlappende Aspekte der Technologie – hauptsächlich des Computers – in den Mittelpunkt.

Eine landläufig bekannte Subkultur der Hacker setzt sich eingehend mit Sicherheitsmechanismen auseinander. Im allgemeinen Sprachgebrauch bezieht sich das auf Personen, die ihre Fertigkeiten nutzen, um unbefugt Sicherheitsbarrieren zu umgehen. Teile dieser Subkultur sehen ihre Absicht jedoch darin, Sicherheitsprobleme zu beseitigen, und schreiben dem Begriff daher einen positiven Anklang zu. Eine unterschiedliche Bedeutung als Softwareentwickler findet sich in einer weiteren Subkultur, die durch freie Software und Open Source in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat. In seiner dritten Verwendung bezieht sich der Begriff auf Bastler, vornehmlich aus dem Bereich der Informations- und Kommunikationstechnik, die sich eingehend mit Hard- und Software auseinandersetzen. In einem übergreifenden Sinn umfasst er dabei Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzen.

Im starken Kontrast zum Computersicherheits-Hacker steht das Skriptkiddie. Ungeachtet der Unvereinbarkeit beider Begriffe, wird es vor allem innerhalb des Boulevardjournalismus und der Politik mitunter als „Hacker“ betitelt.[2]

Überblick

Im Hackerjargon wird ein Hacker allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.[3]

Im Bereich des Computers ist ein Hacker eine Person, die mit tiefer Grundlagenkenntnis der Materie Spaß an der Erstellung und Veränderung von Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und Originalität (hack value) sowie einfallsreicher Experimentierfreudigkeit („playful cleverness“) aufweist. Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen.[3]

Im Bereich der Softwareentwicklung weist der Begriff vom Kontext abhängig anerkennende, neutrale bis abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und vor allem passionierten Programmierer.[4] Demgegenüber kann er allgemein auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (hacks) eines bestehenden Quelltextes löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.

Im Bereich der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff ‚Hacker’ in verschiedenen (auch nicht informationstechnischen) Bereichen Verwendung findet.[5][6]

Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitslücken aufzuspüren, die es ermöglichen unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein Computernetzwerk, einen Computer bzw. einer gesicherten Komponente (z.B. Chipkarte) zu erlangen oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms zu erhalten.

In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker). [7]

Abgrenzung

Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind. Neben der üblichen Nutzung von Technik geht es darum, etwas auszuprobieren und zu entwickeln. Technik in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war, entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.[5][6] Das bezieht sich auf Hardware genauso wie auf Software.

Die Zusammenarbeit untereinander ist innerhalb der jeweiligen Szene ein weiterer wesentlicher Bestandteil der Hackerkultur. Ein Bezugspunkt für das Selbstverständnis der Hackerszene bildet die Hackerethik, die deren Werte verdeutlicht und sich z.B. in der Forderung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.[8] Niemand sollte jemals gezwungen sein, das Rad zweimal zu erfinden. Die Hackerethik kann indes für jede Subkultur unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.

Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ nennt Boris Gröndahl in seinem Buch „Hacker“ den US-amerikanischen Unternehmer und Programmierer Bill Gates, Gründer von Microsoft.[5] Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Hackerklischee. Dennoch ist er kein Hacker, und zwar vor allem aus einem Grund: Ihm fehlt die soziale Komponente des Hackerdaseins. Ohne jegliche Rücksprache mit Hackern haben weder er noch seine Produkte sich je um Stilfragen des Programmierens gekümmert oder Rücksicht auf sonstige Befindlichkeiten des Hackerlebens genommen.

Abgrenzung zum Begriff ‚Cracker’

Die Definition und Verwendung des Begriffs ‚Hacker’ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Subkulturen. Das Jargon File verdeutlicht das Selbstverständnis der akademischen Hackerkultur, eine Bezeichnung, die auf das ursprünglich akademische Umfeld jener Subkultur schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen sei. Während das Jargon File seit 1990 sämtliche Hacker, die Sicherheitsbarrieren umgehen, ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker betitelt sehen will,[9] werden in anderen Hackerkulturen lediglich die destruktiven Elemente aus der Szene abwertend Cracker genannt. Demgegenüber gibt es auch Hacker, die eine solche Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ generell ablehnen.

Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-) Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von deren Motivation, also auch dann, wenn das Cracken von Software als legaler Sport betrieben wird (CrackMe). All diese Verwendungen machen die Bedeutung des Begriffs ‚Cracker’ stark vom jeweiligen Kontext abhängig.

Begriffswandel

US-amerikanische Amateurfunker verwendeten Mitte der 1950er Jahre den Begriff „hacking“ als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.[3]

In den späten 1950er Jahren wurde der Begriff „hacking“ auch vom Modelleisenbahnclub des MIT, genauer dem TMRC (Tech Model Railroad Club of MIT), verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm. Das Wort Hack stand zunächst im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Hat ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als Hacker. Der Gebrauch des Wortes „Hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf den Computer zu beziehen.[10][11][12]

Demgegenüber nannten die Computerenthusiasten des MIT AI Lab (Artificial Intelligence Laboratory), welche die ersten Minicomputer des MIT programmierten, seit Anfang der 1960er Jahre auch das gemeinsame Programmieren und den freien Austausch von Wissen „hacken“ und sich selbst „Hacker“. Zusammen mit den Hackern des TMRCs gehörten sie zu den Ursprüngen der akademischen Hackerkultur.

Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC PDP-1 Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs ‚Hacker’ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten.[13]

1975 kamen die ersten in großen Stückzahlen produzierten Personalcomputer auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand und populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen. Diese Entwicklung löste ein großes Wachstum der Hacker-Gemeinschaft aus und manifestierte sich in einer weiteren Subkultur, die den Begriff ‚Hacker’ in ihrer eigenen Weise jenseits der akademischen Hackerkultur prägte: Die Hackerkultur der Hobbyisten aus der Homecomputerszene, woraus später die Softwarecracker- und Demoszene hervorgingen.[10][14]

Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Die Manipulation von Vermittlungsstellen eines Telefonsystems gehört indes zu einer weiteren Subkultur, bekannt als Phreaking. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zum Phreaking gab,[13][15] begannen sich beide Subkulturen alsbald stark voneinander abzugrenzen: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit. Von der Phreaking-Kultur ausgehend entstanden die heutigen Netzwerkhacker oder allgemeiner Hacker aus dem Bereich der Computersicherheit, die wie keine andere Subkultur das öffentliche Verständnis zum Hackerbegriff prägte und von denen sich die akademische Hackerkultur zum Teil distanziert sehen will.[10][3][16]

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[17] aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[18] Dies änderte sich mit dem Kinofilm WarGames, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee, Wisconsin, genannt The 414s, in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.[19] Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten. [20] Nicht nur in der breiten Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik[21] und Justiz[22], wo er seither kriminelle Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Hacker mehr zur Tradition und Mentalität der Phreaking-Kultur gehörten und nicht für die gesamte Hackerkultur standen, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.

Unabhängig von dieser Entwicklung wurde in der akademischen Hackerkultur der Begriff ‚Hacker’ als Bezeichnung für außergewöhnlich gute Programmierer geprägt. In einem übergreifenden Sinn gleicht das Wort innerhalb der Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für herausragende Fähigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt.[4]

Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als Hack bezeichnet, die zwar funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt, steht das Wort ‚Hacker’ für seinen schlampigen Programmierstil und stellt in diesem Kontext keine Ehrung dar.

Seit 1988 wird im Rahmen des Chaos Computer Club (CCC) die weibliche Rolle, die sog. Haecksen, geprägt.[23]

1993 wurde Hacker in der ersten Version des Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet (RFC1392) wie folgt definiert: Eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines Systems, eines Computers und von Computernetzwerken im Besonderen zu haben.[24]

Seit Mitte der 1990er Jahre etablierte sich der Begriff Hacktivist (engl. Hacktivism) als Bezeichnung für jemand, der sich in seiner Eigenschaft als Hacker politisch engagiert.[25]

Hackerkultur

Dem Ursprung nach gibt es wenigstens drei voneinander abgrenzbare Unterkulturen der Hackerszene, die sich durch ihre eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen.[10] Besonders zwei dieser Kulturen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Folgt man dem Mythos einer klaren Tennlinie zwischen der akademischen Hackerkultur und der Kultur des Phreaking, dann existiert eine Grenze zwischen dem („guten“) wissbegierigen Erforschen innerhalb der einen Kultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der anderen Kultur praktiziert wird. Doch selbst in Levys Heldenepos „Hackers“ finden sich genügend Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit, wie es die Legende gerne hätte, nicht gab. Die Erforschung nebst Anwendung wurde eher von den damaligen Hackern beider Kulturen praktiziert.[5] Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur Hacker, die sich von den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die Betitelung als ‚Hacker’ strittig machen.

Aus dem Bereich der Computersicherheit sehen z.B. Teile des CCC andererseits die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.[26]

Unabhängig von einer solchen Sichtweise entwickelten sich zwischen den Kulturen Gemeinsamkeiten in politischen und sozialen Zielen und eine übergreifende Wertschätzung für die Auseinandersetzung mit der Technik. Vor allem seit Mitte der 1980er gibt es Überschneidungen bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Zeitgenössische Hacker weisen deshalb oft kulturübergreifende Wurzeln auf, wodurch sie sich mitunter nicht mehr sicher einer einzigen Kultur zuordnen lassen.

Die akademische Hackerkultur

Das „Hackeremblem“, 2003 von Eric S. Raymond als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen

Die Wurzeln der akademischen Hackerkultur liegen in den frühen 1960er Jahren, als der Begriff ‚Hacker’ auch als Selbstzuschreibung von Computerenthusiasten an Minicomputern von Universitäten in Amerika verwendet wurde, die vor allem am MIT eine rege Szene bildeten. Die Bezeichnung „akademische Hackerkultur“ wird u.a. von Eric Steven Raymond in „The Art of Unix Programming“ benutzt[27] und bezieht sich auf das Umfeld jener Hacker. Das MIT startete damals das Timesharing-Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC PDP-10 Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten akademischen Hacker unter den Studenten aus dem Informatik-Umfeld etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten.

Das folgenreichste Vermächtnis der akademischen Hackerkultur ist das Internet. Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten. Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war der PDP-10 des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft.

Ein prominenter Benutzer von AI war Richard Stallman. Die Hackergemeinschaft und das intellektuelle Klima rund um den Rechner inspirierte ihn maßgeblich bei der Schaffung des GNU-Projekts.[8]

Die akademische Hackerkultur entwickelte sich weiter, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Homecomputerszene (Mikrocomputer-Bastler) auf, verschmolz mit der Unix-Kultur und überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung. Deren Verwendung des Hackerbegriffs bezieht sich daher seit Anfang der 1990er Jahre vorrangig auf die Programmierer dieser Bewegung.

Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im Jargon File dokumentiert, welches aktuell von Eric S. Raymond, einem der Gründer der Open Source Initiative, gepflegt wird.

Die Hackerkultur des Phreaking

Die Hackerszene aus dem Bereich der Computersicherheit geht Historisch zurück auf Phreaking,[10] deren Ursprünge zurück bis 1844 reichen, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später gefolgt von den ersten Telefonnetzen. Zu den Vorläufern dieser Hacker gehören technikbegeisterte Operatoren aus jener Zeit, die ihr Wissen nutzten, um das Netz für ihre eigenen Zwecke zu verwenden.[5] Die Praktiken des Phreaking entwickelten sich allerdings erst mit aufkommen automatischer Vermittlungsstellen der Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.

Bereits 1957 entdeckte der blinde Joe Engressia durch Pfeifen zufällig, dass sich eine Telefonverbindung mit einem Pfeifton von 2600 Hz unterbrechen ließ.[28] Es stellte sich heraus, dass die Vermittlungsstelle nun davon ausging, dass die Leitung frei sei. Richtig eingesetzt, war es genau dieser Ton, der es ermöglichte, kostenfrei zu telefonieren. Daran angelehnt ist Phreaking das Senden von Tonsignalen über eine analog vermittelte Telefonverbindung. Solche Tonsignale dienten der Kommunikation zwischen den Vermittlungsstellen untereinander. Da ihre Übertragung jedoch nicht gegen die Telefongespräche abgeschirmt war, konnte die Vermittlungsstelle über eine gewöhnliche Telefonverbindung wie beschrieben zur Ausführung von Kontrollfunktionen angewiesen werden. Dazu gehörte insbesondere die Möglichkeit, Telefonkonferenzen zu schalten und eben kostenlose Telefongespräche zu führen.

Der breiten Öffentlichkeit bekannt wurde Phreaking seit 1971 durch zahlreiche Publikationen. Als Rechtfertigung wurde oft das Argument vorgebracht, dass man lediglich die Überkapazitäten eines existierenden Systems ausnutze und daher keinen nennenswerten Schaden anrichte. Der Vietnamkrieg gab dem Telefonbetrug innerhalb der USA zudem eine politische Note: Da dort eine entsprechende Sondersteuer auf das Telefonieren erhoben wurde, konnte man deren Umgehung als zivilen Ungehorsam in Auflehnung gegen den Krieg verstehen.

Neben den Telefonaten wurde Phreaking auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde Modem- oder Akustikkoppler- und DFÜ-Verbindungen nicht tragen zu müssen. In diesem Zusammenhang dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.

Weiterentwickelt hat sich die Phreaker-Kultur im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Computernetzwerken und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Die Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit.

Weite Popularität erreichte die Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgruppe alt.2600 verwurzelt.

Hacker in der Computersicherheit

Hauptartikel: Hacker (Computersicherheit)

Der Schriftsteller Peter Glaser prägte den Begriff ‚Datenreise’, eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z.B. die Standardkennung „system“ mit dem Passwort „manager“, welches auf den damals beliebten DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der Europäische Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als Hackerschule Europas etablierte.[29]

Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können oder genauer Systeme z.B. per Social Engineering zu unterwandern oder per Reverse Engineering auf populäre Design- und Programmierfehler hin zu untersuchen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv bzw. negativ belegt.[30]

Die Hackerkultur der Hobbyisten aus der Homecomputerszene

Der Ursprung dieser Kultur orientiert sich an den bastelnden Amateurfunkern, wie es sie schon seit den 1920er Jahren gibt. Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technologie. 1975 kam der erste in Serie produzierte Personalcomputer, der MITS Altair 8800, als Bausatz (397,- US$), aber auch als Komplettgerät (695,- US$) auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand.[10][14]

Heimcomputer wie der Commodore 64 mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen Spieler und Entwickler in ihren Bann. Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Entwicklern jedoch immer öfter mit mehr oder weniger ausgeklügelten Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich unter diesen Hackern als eine technische Fertigkeit und Begabung. Hacker, welche die Fähigkeit hatten (meist kompilierten) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er Jahre auch „Software Cracker” oder kurz „Cracker“. In den frühen 1980er Jahren entstanden hieraus Crackergruppen und der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.

Die Crackergruppen rivalisierten untereinander. Der erste, der es schaffte den Kopierschutz einer neuen Software zu knacken, erntete den Ruhm, weshalb die gecrackte Software entsprechend kenntlich gemacht wurde, um sie einer Crackergruppe zuordnen zu können. Immer öfter erzeugten sie dafür so genannte „Demos“, meist in Form von musikalisch unterlegten Echtzeit-Animationen, die dem Crack beigelegt wurden. Es dauerte nicht lange, bis die Macher der Demos untereinander konkurrierten, wobei es zunächst galt, mit dem geringsten Code die bestmöglichen Effekte zu erzielen. Innerhalb der daraus entstandenen Demopartys entwickelte sich eine Plattform, auf der technische und künstlerische Fertigkeiten der Demomacher demonstriert werden konnten. In den späten 1990er Jahren hat sich daraus eine selbständige Demoszene entwickelt, die sich zum Teil von der Warez-Szene nun distanziert sehen will.

Jenseits der widerrechtlichen Manipulation kommerzieller Software bildete sich auch eine legale Crackerszene begeisterter Programmierer, die mithilfe ihrer eigenen CrackMes einen Sport auf geistiger Ebene praktizieren.

Hardwarehacker

Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder der drei Hackerkulturen auf. Als Beispiel sei der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Expertenorganisation konsultieren,[31] sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war einer der Leitfiguren des Clubs und prägte die Formulierung: Ein Hacker ist jemand, der versucht, einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.[30]

In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardware-Hackern in der Entwicklung der Homecomputerszene. Zunächst war es nur ein Gedanke, der sich in den 1970er Jahren an der Westküste der Vereinigten Staaten unter den dortigen Hackern bildete: Die Idee, dass der Computer seinen Platz in privaten Haushalten findet und jedem Menschen frei zugänglich sein sollte. Die damals vorherrschende Industrie indes hielt eine solche Idee für absurd. Bezeichnend für ihre Einstellung war der Ausspruch von Thomas Watson, dem frühen Chef von IBM, der 1943 erklärte: „Ich glaube es gibt einen Weltmarkt von vielleicht 5 Computern“. Wenn auch nicht in diesem Ausmaß folgten Firmen wie Texas Instruments, Fairchild, IBM und DEC im Grunde noch immer diesem Dekret. Von einem Mitarbeiter auf die Entwicklung eines Computers für Privathaushalte angesprochen, wies DEC Chef Ken Olsen 1973 diesen Vorschlag mit der Begründung von sich, dass er sich keine Privatperson vorstellen könne, die einen solchen Computer haben wolle.

Hauptsächlich in der Region von San Francisco hatten Hacker eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer. Der letzteren Idee widmete der Hacker Ted Nelson 1973 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. Lee Felsenstein gründete zusammen einigen seiner Bekannten im selben Jahr das „Community Memory“-Projekt, welches über öffentliche Terminals in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.

Als der „Altair 8800“-Bausatz für den ersten PC erschien, wurde er von den Hardware-Hackern begeistert aufgenommen, obgleich das Gerät beileibe nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und Leuchtdioden zur Verfügung. So schlossen sich Westküstenhacker in dem von Fred Moore im März 1975 gegründeten Homebrew Computer Club zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten. Aus diesem Club gingen später zahlreiche Firmen, darunter auch Apple Computer, hervor und es entstanden die Vorläufer der PCs, wie wir sie heute kennen.

Auch wenn Hacker am MIT ebensolche Technikenthusiasten waren, wie die Westküstenhacker, so unterschieden sie sich doch grundlegend in ihren Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen waren, und kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den Westküstenhackern vollkommen anders. So galt u.a. die Forderung von Bob Albrecht, für die Popularisierung des Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als befremdend und töricht.

Hacken bedeutet für Hardwarehacker vor allem Wissen und Einblick in das Funktionieren von Technologie. Ein Hacker, der Hardware auf anspruchsvoller Ebene anpasst oder Gerätetreiber und Firmware schreibt, genießt für gewöhnlich ein sehr hohes Ansehen in den verschiedenen Hackerszenen. Das begründet sich hauptsächlich im Schwierigkeitsgrad und der enormen Komplexität ihrer Tätigkeit. Während Grundkenntnisse Ende der 1970er Jahre vor allem im Zusammenhang mit eigenen Reparaturen von Heimcomputern oder Selbstbau-Sets recht gängig waren, sind sie in den 1990er Jahren immer seltener geworden.

Der Begriff ‚Hack’ steht hier allgemein auch für die Erweiterung von komplexen Programmen oder für einen Code, der Zugang zu einem Gerät verschafft bzw. eine neue Funktion verspricht, die in dieser Form vom Hersteller nicht vorgesehen war. Auch ein Umbau der Hardware fällt darunter (z.B. Playstation-Hack).

Selten spricht man auch beim Casemoddern von Hardware-Hackern. Ihnen geht es um das optische (durch ungewöhnliche Gehäuse, Lichteffekten und ähnlichem) und mechanische (Wasserkühlungen) Aufmotzen von PCs. Sie teilen viele Werte mit dem Autotuning.

Gemeinsamkeiten und Unterschiede

Der Hauptunterschied zwischen der akademischen Hackerkultur und der Computersicherheits-Hackerkultur ist ihre größtenteils getrennte historische Entstehung und Entwicklung.

Bei der akademischen Hackergemeinschaft steht die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte Ken Thompson während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-login-Programm eine Hintertür einzubauen, so dass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies ‚Trojanisches Pferd‘. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzen Programmen ohne jede Spur in der Quelltextbasis weitergegeben.

Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheits-Hacker: "I would like to criticize the press in its handling of the 'hackers,' the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts."[32]

Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist Robert T. Morris, der zur Hackergemeinschaft am AI-Rechner gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File nennt ihn daher "a true hacker who blundered" ("einen echten Hacker, der versagt hat").[33]

Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.[34] Nichtsdestoweniger tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[35]

Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Subkulturen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker.

Eine wesentliche Begegnung beider Subkulturen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB, der Computer und Ich den Fall aus der anderen Perspektive beschrieben.

Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheits-Hacker nur Zugriff auf einen Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für Unix-artige Betriebssysteme geeignet waren und als erstmals konstengünstige Internetzugänge für Privathaushalte verfügbar waren, haben sich viele Personen von außerhalb der akademischen Welt der akademischen Hackergemeinschaft angeschlossen.

Überschneidungen zwischen Phreaking und Hobbyhackerkultur gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv war, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld aktiv gewesen war und mit ihm zusammen Blue-Boxen gebaut hatte.

Alle drei Subkulturen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten Phreaker Blue-Boxen und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z.B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war, der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.[36] Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er alle ausgestorben, als das Telefonnetz auf digitale Vermittlungsstellen umgestellt wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte; als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt zentrale Computer, der von allen gemeinsam benutzt wurden.

Weitere Assoziationen zum Hackerbegriff

Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen Hacker und Computerfreak oder -spezialist, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung hingedeutet wird, ohne jedoch das für den Hackerbegriff notwendige tiefere Grundlagenkennwissen zwingend vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne Nerd“ oder „Geek, was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.

Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt, der die Dinge mit einfachen Mitteln angeht. Im Jargon File wird gar scherzhaft jemand als Hacker bezeichnet, der sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann.

Literatur

Hacker in der Computersicherheit
  • Logik Bomb: Hacker's Encyclopedia. 1997 (insecure.org).
  • Katie Hafner, John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster, 1991, ISBN 0-671-68322-5.
  • Bruce Sterling: The Hacker Crackdown. Bantam, 1992, ISBN 0-553-08058-X (mit.edu).
  • Michelle Slatalla, Joshua Quittner: Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins, 1995, ISBN 0-06-017030-1.
  • Suelette Dreyfus: Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin, 1997, ISBN 1-86330-595-5.
  • Dan Verton: The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media, 2002, ISBN 0-07-222364-2.
Hacker als akademische Bewegung

Quellen

  1. Laut RFC1983, dem aktuellen Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet, beschreibt der Begriff ‚Hacker’ eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu haben.
  2. siehe Telepolis "The Kids are out to play"
  3. a b c d siehe Jargon-File "Hacker"
  4. a b siehe Jargon-File "Real-Programmer" & "The Story of Mel"; Open Source Jahrbuch 2004, S. 356 zum passionierten Programmierer (vgl. Levy 1984)
  5. a b c d e siehe Hacker von Boris Gröndahl (ISBN 3434535063)
  6. a b Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe Telepolis zum 22C3 "Von bösen Crackern keine Spur" von Helmut Merschmann, Spiegel-Online "Ikea-Hacker" von Konrad Lischka
  7. siehe unter Eric S. Raymond "How to become a Hacker" (en) & (dtsch. Übersetzung)
  8. a b siehe unter Open Source Jahrbuch 2005
  9. Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
  10. a b c d e f siehe Jonas Löwgren's Vorlesungsnotitzen zu Origins of hacker culture(s)
  11. siehe tmrc.mit.edu "Hackers" - "Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s,..."
  12. siehe unter tmrc.mit.edu "MIT Building 20" - "... creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT's culture"; tmrc.mit.edu "MITCo" & "Chronology of hacks"
  13. a b siehe Fred Shapiro "Antedating of Hacker" (American Dialect Society Mailing List, 13. Juni 2003)
  14. a b siehe 8bit-museum.de "Timescape 1975";
  15. siehe tmrc.mit.edu "History" - "The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy"
  16. siehe Jargon-File 4.4.7 "Cracker"
  17. siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.
  18. siehe WindowSecurity.com "Computer hacking: Where did it begin and how did it grow?" (October 16, 2002)
  19. Detroit Free Press (27. September 1983); Philip Elmer-DeWitt: The 414 Gang Strikes Again. Time magazine (29. August 1983), S. 75
  20. Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten (Newsweek - 5. September 1983, S. 42-46,48; siehe auch 1nekit software magazine "Hacking: Art or Science" by Mark Hinge)
  21. siehe Timeline: The U.S. Government and Cybersecurity Washington Post (2006-04-14)
  22. David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.
  23. siehe unter haecksen.org
  24. siehe RFC1392
  25. siehe unter thehacktivist.com "What is Hacktivism?"
  26. siehe "How to become a Hacker", deutsche Übersetzung, Abschnitt „Ende“ (Anmerkung des ccc)
  27. Eric S. Raymond: [http:// http://www.faqs.org/docs/artu/ch20s06.html The Art of Unix Programming]
  28. siehe Gary D. Robson: The Origins of Phreaking Blacklisted! 411 (Apr 2004)
  29. Ein Hacker in "Die Zeit", 23.10.1987, S. 13-16
  30. a b siehe Hacker - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung geben. Bringt Licht in verwandte Begriffe wie Phreaker oder Cracker und erläutert insbesondere aus Sicht des CCC, welche Weltanschauung Hacker vertreten.
  31. siehe unter Telepolis "The Script Kiddies Are Not Alright"; Das Parlament Nr. 34 - 35 / 21.08.2006; tagesschau.de ccc zur Netzkontrolle & zum Wahlcomputer & zum Reispass / biometrische Daten
  32. Ken Thompson: Reflections on Trusting Trust. Communications of the ACM 27:8 (August 1984)
  33. Jargon File: Bibliography
  34. http://gnu.mirrorspace.org/philosophy/rms-hack.html
  35. http://groups.google.com/group/net.misc/msg/5f706369944b69d6
  36. http://www.catb.org/~esr/jargon/html/magic-story.html

Weblinks

Wiktionary: Hacker – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Hacker in der Computersicherheit
Hacker als akademische Bewegung