„Diskussion:Hacker“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 10 Jahren von Elector35 in Abschnitt Einleitung: John Nunemaker?
Zur Navigation springen Zur Suche springen
Inhalt gelöscht Inhalt hinzugefügt
Elector35 (Diskussion | Beiträge)
Zeile 14: Zeile 14:
=== Trennung der Hackerkulturen ===
=== Trennung der Hackerkulturen ===
<div style="background-color:#F5F5F5; padding: 0em 1em 0em 1em; border-top:solid 1px #000;border-right:solid 1px #000;border-bottom:solid 1px #000;border-left:solid 1px #000;">
<div style="background-color:#F5F5F5; padding: 0em 1em 0em 1em; border-top:solid 1px #000;border-right:solid 1px #000;border-bottom:solid 1px #000;border-left:solid 1px #000;">
Rtc schreibt, dass der Hackerartikel keine grundlegende Trennung der Hackerkulturen vornimmt (''„wie z.B. die Trennung in mindestens die grundsätzlich nicht miteinander übereinstimmenden Standpunkte von Open-Source/Free Software-Hackern und die mit computersicherheitszentrierten Aktivitäten ''[So werden]'' irreführend in dem Begriffswandel-Abschnitt'' [<jetzt [[Hacker#Herleitung und Verwendung|Herleitung und Verwendung]]>] ''Dinge nebeneinander gestellt, die in keinem Zusammenhang stehen“'').<sup><small>[[Diskussion:Hacker/Archiv#Neue_Version_des_Artikels|[k1]]]</small></sup>
Rtc schreibt, dass der Hackerartikel keine grundlegende Trennung der Hackerkulturen vornimmt (''„wie z.B. die Trennung in mindestens die grundsätzlich nicht miteinander übereinstimmenden dkkkkk,olkvdmkölxnmclysnlcn dnhvdhosidgb xu duhdsuhnsnsunbc|[k1]]]</small></sup>


Es werden nicht ''„einzelne Standpunkte beschrieben und in ihren Kontext eingeordnet. Sondern der Artikel enthält so etwas wie eine These, die er aussagt, und die den Versuch ausdrückt, den 'Hackerbegriff in seinem Facettenreichtum und dennoch seiner Einheitlichkeit' zu zeigen“.''<sup><small>[[Diskussion:Hacker/Archiv#.C3.9Cbernahme_der_Vorabversion|[k2]]]</small></sup>
Es werden nicht ''„einzelne Standpunkte beschrieben und in ihren Kontext eingeordnet. Sondern der Artikel enthält so etwas wie eine These, die er aussagt, und die den Versuch ausdrückt, den 'Hackerbegriff in seinem Facettenreichtum und dennoch seiner Einheitlichkeit' zu zeigen“.''<sup><small>[[Diskussion:Hacker/Archiv#.C3.9Cbernahme_der_Vorabversion|[k2]]]</small></sup>
</div>
</div>


Diesem Einwand stehen die folgenden Sätze des hinterfragten Abschnitts ("Herleitung und Verwendung") gegenüber, die die Trennung der Subkulturen im Grunde verdeutlichen sollten: ''„… ''[Es entstand eine weitere]'' Subkultur, die den Begriff ‚Hacker’ <span style="background-color:#FFF68F;">in ihrer eigenen Weise jenseits der akademischen Hackerkultur</span> prägte: Die ‚Hackerkultur der Hobbyisten’ aus der Homecomputerszene…“''
Diesem Einwand stehen die folgenden Sätze des hinterfragten Abschnitts ("Herleitung und Verwendung") gegenüber, die die Trennung der Subkulturen im Grunde verdeutlichen sollten: ''„… ''[Esbdjsnr jv ieoinfoejfi hsohje ciehjnfiow eoijfoi oiejhfoijlsiejl ijfijiejfgwsoej kl soljeiofjh sijhehoih oijhfhefgg iseheshnf
ehisehuh us oiuhsefhh oisehfne esoifjseje poespioejf iejeiern eieinf esiesfhoös 3wef esne lenfn siefseipe sepoenhfi eiosnjofpesjfnfe. Wenn das keine Lösung ist, stellt sich die Frage, wo genau dort eine Einheitlichkeit der Subkulturen erkannt wird, damit wir dies entsprechend ändern können. Es wäre auch interessant zu erfahren, wo genau man im hinterfragten Abschnitt herausliest, dass „die grundsätzlich nicht miteinander übereinstimmenden Standpunkte zwischen den verschiedenen Subkulturen vermischt werden“ (zumal es die oben angesprochene [[Open-Source]]-Szene erst seit den 1990ern gibt). -- [[Benutzer:NeonZero|NeonZero]] 11:09, 14. Feb. 2008 (CET)

Ebenso versucht dieser Abschnitt die Trennung zwischen der akademischen Hackerkultur und der Kultur des Phreaking (woraus später Hacker aus dem Bereich der Computersicherheit hervorgingen) wie folgt zu unterstreichen: ''„…sind beide Subkulturen <span style="background-color:#FFF68F;">deutlich voneinander abgrenzbar</span>: Während …“''.

'''Mögliche Lösung:''' Besonders deutlich wird die Trennung der Kulturen noch einmal im Abschnitt „[[Hacker#Gemeinsamkeiten_und_Unterschiede|Gemeinsamkeiten und Unterschiede]]“ hervorgehoben. Aus diesem Abschnitt wurde nun die Kernaussage in den fraglichen Abschnitt gezogen: ''„Der Hauptunterschied zwischen den drei ursprünglichen Subkulturen ist ihre größtenteils getrennte historische Entstehung und Entwicklung, weshalb sie sich durch ihre jeweils eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen. Zu einem Großteil nicht miteinander übereinstimmende Standpunkte finden sich vor allem zwischen der akademischen Hackerkultur und der Kultur des Phreaking und deren Nachkömmlingen, von denen sich die akademische Hackerkultur ebenso distanziert sehen will, wie von der Subkultur der Softwarecracker.“''. Womöglich stellt das eine Lösung für das angesprochene Problem dar (?).

Wenn das keine Lösung ist, stellt sich die Frage, wo genau dort eine Einheitlichkeit der Subkulturen erkannt wird, damit wir dies entsprechend ändern können. Es wäre auch interessant zu erfahren, wo genau man im hinterfragten Abschnitt herausliest, dass „die grundsätzlich nicht miteinander übereinstimmenden Standpunkte zwischen den verschiedenen Subkulturen vermischt werden“ (zumal es die oben angesprochene [[Open-Source]]-Szene erst seit den 1990ern gibt). -- [[Benutzer:NeonZero|NeonZero]] 11:09, 14. Feb. 2008 (CET)


Gibt es dazu Widerspruch, oder können wir den NPOV-Baustein nun herausnehmen? -- [[Benutzer:NeonZero|NeonZero]] 10:27, 25. Feb. 2008 (CET)
Gibt es dazu Widerspruch, oder können wir den NPOV-Baustein nun herausnehmen? -- [[Benutzer:NeonZero|NeonZero]] 10:27, 25. Feb. 2008 (CET)

Version vom 29. Oktober 2013, 11:03 Uhr

Sei mutig im Verbessern dieses Artikels.


Zum Archiv
Wie wird ein Archiv angelegt?

offene Kritiken

Im Folgenden werden kurz alle noch offenen, aus den früheren Diskussionen konkret benannten Kritiken zusammengefasst, damit der Rest archiviert werden kann. -- NeonZero 11:09, 14. Feb. 2008 (CET)Beantworten

Trennung der Hackerkulturen

Rtc schreibt, dass der Hackerartikel keine grundlegende Trennung der Hackerkulturen vornimmt („wie z.B. die Trennung in mindestens die grundsätzlich nicht miteinander übereinstimmenden dkkkkk,olkvdmkölxnmclysnlcn dnhvdhosidgb xu duhdsuhnsnsunbc|[k1]]]

Es werden nicht „einzelne Standpunkte beschrieben und in ihren Kontext eingeordnet. Sondern der Artikel enthält so etwas wie eine These, die er aussagt, und die den Versuch ausdrückt, den 'Hackerbegriff in seinem Facettenreichtum und dennoch seiner Einheitlichkeit' zu zeigen“.[k2]

Diesem Einwand stehen die folgenden Sätze des hinterfragten Abschnitts ("Herleitung und Verwendung") gegenüber, die die Trennung der Subkulturen im Grunde verdeutlichen sollten: „… [Esbdjsnr jv ieoinfoejfi hsohje ciehjnfiow eoijfoi oiejhfoijlsiejl ijfijiejfgwsoej kl soljeiofjh sijhehoih oijhfhefgg iseheshnf ehisehuh us oiuhsefhh oisehfne esoifjseje poespioejf iejeiern eieinf esiesfhoös 3wef esne lenfn siefseipe sepoenhfi eiosnjofpesjfnfe. Wenn das keine Lösung ist, stellt sich die Frage, wo genau dort eine Einheitlichkeit der Subkulturen erkannt wird, damit wir dies entsprechend ändern können. Es wäre auch interessant zu erfahren, wo genau man im hinterfragten Abschnitt herausliest, dass „die grundsätzlich nicht miteinander übereinstimmenden Standpunkte zwischen den verschiedenen Subkulturen vermischt werden“ (zumal es die oben angesprochene Open-Source-Szene erst seit den 1990ern gibt). -- NeonZero 11:09, 14. Feb. 2008 (CET)Beantworten

Gibt es dazu Widerspruch, oder können wir den NPOV-Baustein nun herausnehmen? -- NeonZero 10:27, 25. Feb. 2008 (CET)Beantworten

rtc, es wurde gestern der NPOV-Baustein aus dem Artikel herausgenommen, was Du kurz darauf rückgängig gemacht hast. Dafür hätte ich gerne eine Erklärung. -- NeonZero 07:18, 2. Mär. 2008 (CET)Beantworten

Rtc, der Baustein wurde erneut von Dir wieder eingefügt. Leider scheinst Du es auch diesmal nicht für nötig zu erachten, Deinen Revert zu begründen. Ich habe nichts dagegen, wenn der Baustein im Artikel verbleibt. Allerdings sollte das begründet geschehen, damit der Baustein einen Sinn erhält und wir den Artikel entsprechend der Kritik verbessern können. Wir wollen beide mögliche Probleme des Artikels beheben. Also bitte gehe auf die Argumente ein, damit wir vorankommen. -- NeonZero 00:45, 8. Mär. 2008 (CET)Beantworten

Rtc, nun blieb der Artikel für wenigstens 2 ½ Wochen ohne NPOV-Baustein. Warum fügst Du ihn jetzt wieder ein, ohne Dich an der Diskussion zu beteiligen? Solange Du nicht auf die Argumente eingehst, bringt der Baustein nichts, da nicht klar ist, was geändert werden muss. Momentan ist nicht einmal klar, worin genau der vermeintliche POV besteht. Ich würde mich sehr über Deine Argumente freuen. Also bitte beteilige Dich an der Diskussion. -- NeonZero 08:41, 3. Mai 2008 (CEST)Beantworten

Nachdem der NPOV-Baustein durch Stummi mal wieder entfernt und einige Zeit später durch rtc wieder eingesetzt wurde, starte ich nun einen erneuten Versuch. Von einem Revert bitte ich abzusehen und möchte darum bitten, stattdessen Argumente auszutauschen. -- ηeonZERO  07:20, 5. Nov. 2008 (CET)Beantworten

‚Technikenthusiast’ vs. ‚Computerenthusiast’

In einer alten Artikelversion beginnt die Einleitung mit „Ein Hacker ist ein Computerenthusiast.[1] Später wurde dies geändert in „Hacker hat im Computerbereich mehrere Bedeutungen, deren einheitliches Merkmal nur ist, dass es sich auf jemanden bezieht, der ein Computerenthusiast ist“.[2]

Der aktuelle Artikel schreibt dazu „…Gemeinsames Merkmal ist dabei, dass ein Hacker ein Technikenthusiast ist, der umfangreiche technische, vor allem computertechnische Grundlagenkenntnisse besitzt.“ In der Kritik wurde die Verallgemeinerung zu „Technikenthusiast“ als Begriffsbildung bezeichnet.

Für den Technikenthusiasten spricht aus historischer Sicht folgendes: Wie auch im Artikel dargelegt, wurde ‚hacking’ in seinem Ursprung von US-amerikanischen Amateurfunker Mitte der 1950er Jahre als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte verwendet, die dazu dienten, deren Leistung zu verbessern.[3] In den späten 1950er Jahren wurde ‚hacking’ auch vom TMRC (Tech Model Railroad Club of MIT) übernommen, dem Geburtsort des Begriffs ‚Hacker’, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm. Das Wort ‚Hack’ stand später für eine schlaue technische Lösung im Allgemeinen, ohne sich dabei unbedingt auf den Computer zu beziehen.[4][5][6][7]

Die Aussage des alten Artikels („Ein Hacker ist ein Computerenthusiast“) trifft es auch aus heutiger Sicht nicht ganz, da z.B. im CCC Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik _jeglicher_ Art verstanden wird. Hierzu der berühmte Ausspruch von Wau Holland, einem der ehemaligen Leitfiguren des Clubs: Ein Hacker ist jemand, der versucht, einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.[8]

Das in der Einleitung angegebene RFC bringt es im Einklang mit den anderen Quellen ganz gut auf den Punkt.

Zu beachten ist auch das Jargon File, welches ‚Hacker’ allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.[9]

Sobald ‚Hacker’ auf den ‚Computerenthusiasten’ reduziert wird, passen die obigen Quellen dort nicht hinein. -- NeonZero 12:31, 14. Feb. 2008 (CET)Beantworten

Gibt es dazu Gegenargumente? -- NeonZero 08:17, 27. Feb. 2008 (CET)Beantworten

Ist der Ausdruck "umfangreiche technische [...] Grundlagenkenntnisse" nicht ein Widerspruch in sich? Entweder ich habe Grundkenntnisse in etwas oder umfangreiche Kenntnisse in einer Sache, oder? -- ph0nq 09:13, 15. Dez. 2011 (CET)Beantworten
Ich hab Deinen Beitrag mal verschoben, Du hast da mitten in den Beitrag von NeonZero reingeschrieben. Der ist übrigens auch schon fast vier Jahre alt. →10:13, 15. Dez. 2011 (CET)Beantworten

Warum der Hinweis „Neutralität und Faktentreue ist umstritten“?

Als Außenstehender kann ich aus der sichtbaren Diskussion kaum erkennen, was denn nun die bestehenden Neutralitäts-Schwachstellen sein sollen. Kann vielleicht einer der bisher Beteiligten 3 schlimme Schwachstellen nennen? Dann wäre es möglich, diese Punkte zu verbessern und der Artikel, der sicher vielbesucht ist, würde ein besseres Bild abgeben.

1. Ich habe hier ein paar lange gesuchte Informationen gefunden.

2. Eine Gefahr für die Neutralität scheint mir der POV der Boulevardpresse zu sein, wenn er nicht mit professioneller Distanz behandelt wird. So gesehen müßten die Aussagen erhalten bleiben und belegt werden, daß Hacker und hacken ursprünglich und in weiten Teilen nicht kriminell motiviert sind, sondern durch Freude an der Sache, Verantwortung für die Sicherheit u n d durch zivilen politischen Ungehorsam. Während bei den kriminellen Anteilen hingesehen und belegt werden muß, was wirklich dran ist und wo es wirklich herkommt.--fluss 02:32, 22. Mai 2008 (CEST)Beantworten

Schade. Ich hatte gehofft, rtc würde auf Deine Frage antworten, weshalb ich mir mit meiner Antwort etwas Zeit gelassen habe. Denn mir geht es da nicht anders als Dir.[10] Hauptsächlich argumentiert rtc wie in dem umrahmten Text unter „Trennung der Hackerkulturen“ beschrieben:
Unstrittig ist die größtenteils getrennte historische Entstehung und Entwicklung der drei ursprünglichen Subkulturen. Ebenso unstrittig ist, dass sie sich durch ihre jeweils eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen und dass es vor allem zwischen der akademischen Hackerkultur (heutige Open-Source/Free Software-Hacker) und der Subkultur des Phreaking und deren Nachkömmlingen (Hacker mit computersicherheitszentrierten Aktivitäten) nicht miteinander übereinstimmenden Standpunkte gibt.
Strittig ist, dass im Artikel eine vermeintliche Vermischung der Subkulturen vorgenommen wird. Hier hebt rtc insbesondere den Abschnitt Herleitung und Verwendung hervor. Ich kann die Kritik allerdings nicht nachvollziehen, da dort (und noch einmal im Abschnitt Gemeinsamkeiten und Unterschiede) explizit auf die Trennung der Kulturen hingewiesen wird.
Leider geht rtc dabei auf keine Argumente ein. Er drückt mit dem Baustein wohl auch den Unmut darüber aus, dass „sein“ bis dahin scharf kritisierter Artikel im Dezember 2007 / Januar 2008 komplett überarbeitet wurde (hier ein Link auf die ursprüngliche rtc-Version des Artikels). Zumindest gewinne ich diesen Eindruck immer mehr. Andererseits: Auch wenn sich uns beiden seine Einwände nicht gleich erschließen, könnten sie doch ihre Berechtigung haben, denn rtc trägt gewöhnlich gute Einwände vor. Und wenn dort wirklich Fehler enthalten sind, möchte ich sie beseitigt wissen.
Deshalb hatte ihm angeboten, mich für einige Zeit komplett von der Artikelarbeit zurückzuziehen, sodass er ohne jeglichen Widerspruch beliebige Anpassungen vornehmen kann, wobei ich dann sehen könnte, was genau er mit seiner Kritik meint. Diese von ihm angepasste Version hätten wir dann erst einmal im Artikelraum bestehen lassen. Allerdings unter der Voraussetzung, dass wir danach zusammen und in aller Ruhe an einer neuen Vorabversion arbeiten, in der ich meine Vorschläge einbringen kann und in der er die Dinge, die er im Artikel geändert hat, auf meine Nachfrage hin begründet. Das hat er wiederholt abgelehnt.[11] (ab Mitte)
Zwischen rtc und mir stimmt offensichtlich die Chemie nicht. Womöglich hast Du ja mehr Glück und kannst mit ihm zusammen den Artikel überarbeiten und damit erreichen, dass der NPOV-Baustein verschwindet. Mein zuvor genanntes Angebot steht dabei noch immer. -- ηeonZERO  22:22, 28. Mai 2008 (CEST)Beantworten
da sich rtc nicht äussert und sich hier auch sonst inhaltlich nichts weiter tut, habe ich mir mal erlaubt, den NPOV-Baustein zu entfernen. --Stummi(D|B) 16:42, 12. Jun. 2008 (CEST)Beantworten
NeonZero hat regelwidrig den Artikel gekapert, d.h. durch eine eigene Fassung ersetzt und er verweigert sich jeder Kooperation und Diskussion, die nicht auf Basis seiner Version erfolgt. Der Baustein entspricht den Tatsachen und bleibt drin, bis NeonZero seinen Fehler einsieht oder, alternativ, bis neue Benutzer hinzukommen, mit denen eine Diskussion ohne NeonZero möglich ist. Bedanke Dich für den verfahrenen Status quo bei Paco, der sich hier mit der Stichelei nicht zurückhalten konnte. PS: NeonZero wird auch auf diesen Beitrag wieder eine lange Antwort mit massenhaft Rechtfertigungen und vielen Quellenangabenlinks usw schreiben um auch schön alles zu begründen warum es angeblich alles nicht anders möglich sei. Das genau ist das Problem. --rtc 20:08, 23. Jun. 2008 (CEST)Beantworten
Im übrigen kann nicht vernünftig diskutiert werden, solange statt des Wortlauts der Diskutanten im Original regelmäßig eine Zusammenfassung der Aussagen anderer durch einen Einzelnen, der eben genau die gegenteilige Meinung vertritt, überschrieben wird. Ich habe keine Lust das, was ich bereits geschrieben habe zu wiederholen, aber nur weil es von diesem Platz wegarchiviert wurde hat es nicht seine Aussage verloren. ↗ nerdi disk. 09:47, 24. Jun. 2008 (CEST)Beantworten

Literaturangaben

Ich habe Ergänzungen gemacht bei den Literaturangaben, die zwar kommentiert worden sind, aber noch Fragen bei mir offen lassen: Bei der Angabe des Autoren Boris Gröndahl habe ich zwar den Vornamen nach dem Nachnamen genannt (wurde zurückgesetzt), aber zu den anderen ebenfalls zurückgesetzten zusätzlichen Angaben habe ich keine Begründung gefunden (bzw. z.B. warum die falsch sein sollen)...auf der vorherigen wie aktuell freigegebenen Version findet sich ein konkreter Fehler in der Titelangabe- diesen hatte ich eigentlich durch meine Ergänzung richtig dargestellt: das Buch heisst nicht "Hacker..", sondern nur "Hacker"...also warum die zwei Punkte hinter dem Titel stehen und richtig oder konform mit mir unbekannten Regeln sind, wurde bei der Zurücksetzung nicht vermittelt... Zusätzlich zu der Zurücksetzung wurde die gelöschte Ergänzung in der Literaturliste (Buch v. Autor Imhorst) nicht erwähnt- hat das Buch mit dem Thema nichts zu tun und wenn ja Warum? ist das Buch falsch zugeordnet? was war an der Ergänzung so falsch, dass sie gelöscht wurde? -- m72 17:46, 17. Nov. 2010 (CET)Beantworten

Hallo. Ich war einige Zeit inaktiv in der WP und habe das nicht live mitbekommen. Laut Version geht es Dir wohl um diese Anpassung:[12] Ich habe erst einmal Martin Bahmann, der die Anpassung vorgenommen hat, auf diese Diskussion hingewiesen. -- ηeonZERO  07:13, 18. Nov. 2010 (CET)Beantworten
So, heute abend kurz Zeit für Wikiepdia: Erstmal sorry! Ich habe wohl aus Versehen nicht nur den Nachnamen/Vornamen-Fehler zurückgesetzt sondern, unbemerkt da mit dem Hilfstool popups nicht bemerkt, auch die oben erwähnte weitere Literaturstelle zurückgesetzt. Das sollte natürlich nicht passieren. Ich habe die Literaturquelle nun wieder eingefügt. Ob sie relevant ist, kann ich mangels Sachkenntnis nicht beurteilen. Aber mein Fehler ist damit, wenn auch spät, gefixt. Viele Grüße Martin Bahmann 20:27, 19. Nov. 2010 (CET)Beantworten
Vielen Dank für die Rückmeldungen dazu. Ich begrüße die Zurücksetzung der Zurücksetzung meiner zusätzlichen Literaturangabe, aber zum erstgenannten Punkt Titelangabe "Hacker" (Autor B. Gröndahl) wurde nichts gesagt- die von mir zusätzlich zur Ergänzung eigentlich als formale Korrektur intendierte Version- vor allem die konkrete Titelangabe zum Buch "Hacker" ist richtig- die vorherige und wiederhergestellte Version der Titelangabe "Hacker.." ist falsch: Das Buch heisst schlicht "Hacker"- ohne doppelte Satzendezeichen (Punkte)...und diese [13] Korrektur wollte ich machen- so jetzt keiner einen inhaltlichen oder formalen Grund und Nachweis hat, auf der bisherigen bzw. aktuellen Schreibweise zu bestehen, würde ich also gerne bald diese Korrektur vornehmen...grüße-- m72 09:28, 26. Nov. 2010 (CET)Beantworten
Ich habe zwar keine Antwort erhalten, aber die oben angemerkte wirklich sehr kleine Korrektur jetzt gemacht. Ich gehe davon aus, dass diese korrekt ist und nicht zurückgesetzt wird ohne schlüssige Begründung...grüße...--m72 10:55, 14. Dez. 2010 (CET)Beantworten
Alles korrekt. Danke für Deine Anpassung. -- ηeonZERO  22:50, 14. Dez. 2010 (CET)Beantworten

Aktuelle Entwicklungen?

Mir ist aufgefallen, dass jüngste Entwicklungen hier nicht vorkommen. Beispiele wären der Jailbreak der iPhone OS etc (zB durch das iPhone DevTeam oder George Hotz (geohot)), den immerhin mittlerweile zig Millionen Leute nutzen, oder der Exploit der Playstation 3 von George Hotz. Letzteren Fall finde ich besonders interessant, weil der jüngst von Sony mit einer fetten Klage überzogen wurde, inklusive Eingriff in die Privatsphäre von zigtausenden Besuchern seiner Webseite (siehe Artikel). Das wäre doch sehr interessant für den Durchschnittsleser. Ich weiß nicht, ob man das unter einem Abschnitt "Aktuelle Entwicklungen" zusammenfassen könnte? Was meint ihr? Pittigrilli 15:46, 8. Mär. 2011 (CET)Beantworten

Was Du besonders interessant findest, gehört eher in den Artikel zu George Hotz. In Hacker (Computersicherheit) gibt es einen Abschnitt über die Geschichte der Hacker, wo besonders erwähnenswerte Vorkommnisse der ersten Jahre zusammengetragen wurden. So etwas könntest Du auch für Hacker (Hardware) erstellen und dort Hotz erwähnen (ggf. auch unter Hacker (Computersicherheit)(?); das könnte in diesem Fall schwer zu trennen sein). Der Hackerartikel selbst ist ein Übersichtsartikel. Hier passt das aus meiner Sicht nicht hinein. -- ηeonZERO  08:18, 9. Mär. 2011 (CET)Beantworten

Revert zu: Hacker, Geheimdienste und Todesfälle

(Um diese Löschung durch NeonZero geht es im Folgenden) Ich muss mich sehr wundern. Meinem Edit kann man vieles vorwerfen, aber es ist mit Sicherheit kein POV. Die Geheimdienstgeschichten an sich sind Fakt und waren durch die verlinkten Artikel belegt. Dass es wiederum an den Toden von Koch und Tron massive, berechtigte Zweifel gibt, ist ebenfalls Fakt und ebenfalls in den Artikeln belegt. Dass diese Tode offiziell als Suizid klassifiziert wurden, stand ebenfalls da. Es gibt also nichts, was den Ausdruck POV rechtfertigen würde. Spekulationen gibt es, und sie wurden als solche gekennzeichnet. Meinen Beitrag komplett zu löschen, inklusive aller völlig unzweifelhaften Infos, finde ich von daher unbegründet und übertrieben. Angemessener wäre gewesen, das ganze vielleicht vom Inhalt bzw der Formulierung her abzumildern, wenn du es zu drastisch findest. Pittigrilli 22:31, 9. Mär. 2011 (CET)Beantworten

Begründung des Reverts war „keine Verbesserung und POV“. Zu letzterem siehe Wikipedia:Neutraler Standpunkt (vor allem im Kontext zu Wikipedia:Keine Theoriefindung) und Wikipedia:Belege.
Davon losgelöst passt der gelöschte Absatz weder zum Abschnitt „Überblick“, noch zum Übersichtsartikel „Hacker“ und liegt thematisch eher bei Hacker (Computersicherheit).
Der Hauptartikel „Hacker“ ist viel besucht. Daher habe ich Deine Änderung hier umgehend rückgängig gemacht. Das hat nichts damit zu tun, Dich vertreiben zu wollen. Bei anderen Artikeln aus diesem Bereich, die Du zwischenzeitlich angepasst hast, ist der Spielraum größer. -- ηeonZERO  18:26, 10. Mär. 2011 (CET)Beantworten

Etymologie des Wortes "Hacker"

Die Herkunft des Wortes in seiner informationstechnischen Bedeutung scheint schwierig zu sein. Ich hatte hacken als "auf Tasten der Tastatur hart einschlagen", ähnlich wie der Ausdruck "auf dem Klavier hacken" angeführt, was ich aus dem Duden Universalwörterbuch entnommen hatte. Damit wäre also jemand gemeint, der intensiv seine Tastatur benutzt. Allerdings habe ich in der Zwischenzeit entdeckt, dass die Herleitung nicht ganz klar ist, so dass die Rückgängigmachung von viciarg in Ordnung geht. Deshalb würde ich das gern besprochen wissen. Vielleicht können wir ja gemeinsam gute Ressourcen finden, um das Wort korrekt herzuleiten. Ich habe bis jetzt einige Fachwörterbücher der Informatik, sowie etymologische Wörterbücher durchsucht ohne eine eindeutige Antwort zu bekommen. Online Etymology Dictionary lokalisiert den Entstehungsort an das MIT, ist sich allerdings nicht sicher, wann das englische Wort zum ersten Mal dort aufkam. Das Problem mit den einschlägigen Etymologischen Wörterbüchern ist, dass sie nicht auf dem aktuellen Stand sind, und deshalb nichts von der IT-Begriffsbedeutung erwähnen. Das Wort in seinen ursprünglichen Bedeutungen, die vielfältig sind, ist natürlich viel älter, und ist rein linguistisch auf die westgermanische Sprachfamilie beschränkt. Von wo aus also in der zweiten Hälfte des 20. Jahrhunderts genau der Begriff zu seiner IT-Bedeutung kam, ist unklar. Der Jargon File führt HACKER auf "originally, someone who makes furniture with an axe" zurück. Ein Handwerker also, der Möbelgegenstände aus Holz herstellt (Holzhacker), was wohl auch verwandt zum IT-Hacker ist, weil dieser sich eben nicht bloß auf theoretischer Ebene mit IT-Problemen auseinandersetzt, sondern ein Macher (wie ein Handwerker eben) ist und im gewissen Sinne ja Systeme in ihre Einzelteile zerbrechen kann, so wie es der Handwerker mit dem Holz macht. Die sonstigen veralteten Bedeutungen können bspw. im Adelung aus dem 18. Jahrhundert nachvollzogen werden. Rein linguistisch gesehen geht Hacker auf Haken zurück, aber ich denke das müssten wir im Artikel nicht erwähnen. Stattdessen sollten wir am besten versuchen den ersten Beleg des Wortes im Technikslang des MIT zu finden, was er genau bedeutete und wie es zu dieser neuen Bedeutungsschöpfung kam. --Christianju 17:44, 27. Apr. 2011 (CEST)Beantworten

Du kannst mal in den englischsprachigen Artikel schauen, die haben einen ausführlichen Absatz zur Etymologie, den ich in der Ermangelung wertvoller Lebenszeit vor dem Revert nur kurz überflogen habe. Daher weiß ich nicht, wie gut dieser bequellt ist. Ansonsten fällt mir noch ESRs Jargon File als mögliche Quelle ein, ich weiß nicht, ob darin was zur Etymologie geschrieben steht. – vıכıaяפ‎  19:20, 27. Apr. 2011 (CEST)Beantworten
Den Jargon file hab ich bereits in seiner ursprünglichen Version konsultiert (steht auch in meinem Post), und an der Herkunftsangabe hat sich auch in der neuesten Version von 2003 nichts weiter getan. Die englische Wikipedia gibt auch nicht viel her, und führt auch keine Quellen an. --Christianju 21:08, 27. Apr. 2011 (CEST)Beantworten
Okay, die Erwähnung hab ich übersehen, weil ich Deinen doch recht umfangreichen Text ebenfalls nur überflogen habe. Entschuldige bitte. Ich schau mal, ob ich noch irgendwas in der Richtung finde, die Begriffsrückführung auf jemanden, der Möbel mit einer Axt herstellt, interpretiere ich als typischen ESR-Witz. – vıכıaяפ‎  21:35, 27. Apr. 2011 (CEST)Beantworten

White hats - gesetzestreu ?

Ist der Begriff nicht etwas deplatziert in diesem Zusammenhang? Es gibt ja nicht mal "gesetzestreue" User. --FNORD 12:57, 20. Jun. 2011 (CEST)Beantworten

Es geht Dir wohl um diesen Abschnitt:
"Daran angelehnt suchen und nutzen Hacker aus dem Bereich der Computersicherheit allgemein Sicherheitslücken, die es ermöglichen, unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein sonst geschütztes System zu erlangen. Abhängig von der Motivation und Loyalität zu den Gesetzen wird unterschieden zwischen White-Hat (gesetzestreu), Black-Hat (handelt mit krimineller Energie) und Grey-Hat (nicht eindeutig als „gut“ oder „böse“ einzustufen)."
Diese Unterteilung beschreibt keine Personen, sondern eine bestimmte Art des Hackens. Ich weiß nicht was Du unter "gesetzestreu" verstehst. Für mich bedeutet das, dass geltende Gesetze beachtet werden. Das trifft auf diese Art des Hackens zu. *grübel* -- ηeonZERO  08:59, 22. Jun. 2011 (CEST)Beantworten
Naja, wenn man bedenkt, dass es in vielen Staaten Gesetze gibt, die das Ausnutzen von Sicherheitslücken verbieten, dürfte es relativ schwer sein, beim Hacken Gesetze zu beachten. White Hats sind meiner Meinung nach diejenigen, die sich selbst gern als „ethical hackers“ bezeichnen: Sie suchen und finden Sicherheitslücken, melden sie dann gemäß „responsible disclosure“ dem Diensteanbieter und veröffentlichen sie entweder gar nicht oder erst, nachdem der Diensteanbieter die Lücke geschlossen hat. Grey Hats wären dann Gruppierungen, die kriminell handeln, um ein moralisch höheres Ziel (Transparenz, Erhöhung der Sicherheit, auf gesellschaftliche, wirtschaftliche oder politische Missstände aufmerksam machen) zu verfolgen, während die Black Hats ihre kriminelle Energie darauf verwenden, sich selbst zu bereichern. Beispielhaft wären das bei den White Hats der CCC und ähnliche Hackervereinigungen, bei den Grey Hats LulzSec, Anonymous und eigentlich auch th3j35t3r und bei den Black Hats die Botmaster, Kreditkartenfälscher und Botkitautoren/-verkäufer. – vıכıaяפ‎  09:32, 22. Jun. 2011 (CEST)Beantworten
P.S.: In Hacker (Computersicherheit) wird das Thema ebenfalls behandelt, dort deckt sich die Unterteilung mit meinem Beitrag von eben. – vıכıaяפ‎  09:54, 22. Jun. 2011 (CEST)Beantworten
"dort deckt sich die Unterteilung mit meinem Beitrag" - Du musst einen anderen "Hacker (Computersicherheit)"-Artikel gelesen haben, als den auf den Du verlinkt hast.
Zitat aus "Hacker (Computersicherheit)" zu White-Hats:
"Verwenden ihr Wissen innerhalb sowohl der Gesetze als auch der Hackerethik, beispielsweise indem sie professionelle Penetrationstests ausführen."
Zitat zu Grey-Hats:
"Verstoßen möglicherweise gegen Gesetze [...] Beispielsweise durch die Veröffentlichung von Sicherheitslücken [...]"
-- ηeonZERO  21:31, 22. Jun. 2011 (CEST)Beantworten
Das ist wahrscheinlich ein Interpretationsproblem: WH veröffentlichen entweder gar nicht oder erst nach Behebung (so dass keine Gefahr mehr besteht), GH sofort oder wenn nach entsprechender Zeit nicht reagiert wird (nehmen also billigend in Kauf, dass die Lücken für kriminelle Zwecke ausgenutzt werden), BH gar nicht, weil sie sie selber ausnutzen. Die Sicherheitslückenproblematik war auch gar nicht meine Hauptaussage, sondern der Umgang mit Gesetzen und deren Übertretungen, wie oben von FNORD angesprochen. – vıכıaяפ‎  10:35, 23. Jun. 2011 (CEST)Beantworten

Gut und Böse – Politik und Gruppierungen

Leider wurden ja in der Vergangenheit meistens nur die dunklen und bösen Häcker (eigentlich ja die Kräcker, siehe auch Hackerethik) in den Massenmedien genannt – eben frei nach dem Motto nur schlechtealso schlecht recherchierte ;-)Nachrichten sind gute Nachrichten. In letzter Zeit scheinen aber auch die politisch motivierten Hacker immer mehr in den Vordergrund (also von ihrem schattigen Keller und in das Licht der Öffentlichkeit ;-) ) zu treten und dabei allgemeine here Ziele (wie Freiheit und Gerechtigkeit) mit den ihnen zur Verfügung stehenden bescheidenen Mitteln global (also unabhängig von irgendwelchen Ländergrenzen und nationalen Interessen) durchsetzen zu wollen. Siehe auch:

Und vielleicht könnte dazu ja auch mal langsam hier ein eigener Abschnitt begonnen werden, welcher dann z.B. „Politik“ oder „Gruppierungen“ genannt werden könnte. Letzteres könnte dann eine kleine Übersicht werden, in der alle bekannten Gruppierungen (also nicht nur die politsch motivierten) in ganzen Sätzen kurz genannt und dabei auf die jeweiligen Artikel (wie eben z.B. die im Heise-Artikel genannten Gruppen „Anonymous“ und „Lulz Security“) verwiesen wird. Naja, das ist nur mal so ein Gedanke. :-)
Mit freundlichen Grüßen
--Konrad09:40, 22. Jun. 2011 (CEST)Beantworten

D’accord. – vıכıaяפ‎  09:54, 22. Jun. 2011 (CEST)Beantworten

Wenn ich mir dein D’accord richtig übersetzt habe, vıכıaяפ, dann wolltes du wohl damit deine Zustimmung[14] ausdrücken.
Und was das Thema angeht, so wurde uns heute morgen der folgende Nachrichtenartikel zugetragen,[15]

..der auch noch als weitere Quelle dienen könnte, um den Artikel hier zu ergänzen oder ein paar Dinge ins richtige Licht zu rücken. Die Aufmachung dort scheint mir jedoch – zumindest was die Überschrift angeht – etwas reißerisch zu sein. Eine natürliche Skepsis sollte beim lesen des Artikels also nicht außer Acht gelassen werden.
--Konrad09:01, 23. Jun. 2011 (CEST)Beantworten

Ich habe in den letzten zwei, drei Wochen recht viele Artikel über LulzSec gelesen, die, was den Gehalt und die Sensationslust angeht, eine recht weite Spanne abgedeckt haben. – vıכıaяפ‎  10:36, 23. Jun. 2011 (CEST)Beantworten

"Black-Hats" im Abschnitt "Abgrenzung zum Begriff ‚Cracker’"

Servus! War wohl zu schnell mit meiner Korrektur in diesem Bereich ... Da sie ja jetzt wieder Rückgängig gemacht ist ...
Wenn jedoch in diesem Zusammenhang "Black-Hats" erwähnt werden, dann sollten auch IMHO "White-Hats" erwähnt werden.
Weswegen ich die Begriffe hinter "gut" & "böse" geschrieben hatte ...
Jeder interessierte kann dann bei Hacker (Computersicherheit) weiterlesen ...
Nur die Erwähnung der Black-Hats weiter vorne ist IMHO irreführend.
-- Tobias B. Besemer 00:20, 19. Aug. 2011 (CEST)Beantworten

Moin. Ich hab Deine Änderungen rückgängig gemacht, da mir diese subjektive „Gut“-„Böse“-Einteilung ganz üble Schmerzen und die Schreibung der einzelnen Hüte mit Bindestrich obendrein Ausschlag beschert hat. Deinen oben angebrachten Kritikpunkt habe ich dabei nicht wahrgenommen, gebe Dir aber recht und habe deshalb versucht, die Formulierung etwas hübscher zu gestalten, wobei ich nicht weiß, ob mir das gelungen ist. →‎↔00:32, 19. Aug. 2011 (CEST)Beantworten
Erstmal danke, dass Du Dich der Sache annimmst! :-) Mhhmmm ... deine Formulierung hat so seine Vor- & Nachteile ... "Black-Hats" als "destruktive Hacker" zu bezeichnen finde ich gut ... nur jetzt wird doch dann das "gut" & "böse" komisch, oder? Black- & White-Hats sind nun mal Begriffe in diesem Bereich ... wenn auch mehr als Metapher in die sich keiner Einordnen lassen möchte ... ist ja aber auch nicht Thema des Absatzes ... wie wäre es noch mit einem Zusatz "(Siehe auch: "White-, Grey- und Black-Hats")" mit Verlinkung zu "Hacker (Computersicherheit)" ???

-- Tobias B. Besemer 00:52, 19. Aug. 2011 (CEST)Beantworten

Auweia, die Hüte werden ja auch in dem anderen Artikel mit Bindestrich geschrieben. Wo ist meine Bibel mein Duden, wenn ich ihn mal brauche?
Ich find diese Gut-Böse-Formulierung generell unglücklich, denn „Das Böse ist Ansichtssache.“, diese Einteilung kommt aber auch in Hacker (Computersicherheit)#White-, Grey- und Black-Hats vor und wird dort sogar mit alten Westernfilmen begründet, wie üblich komplett unbequellt. Keine Ahnung, was ich davon halte, vermutlich müsste der Absatz unter Angabe von Quellen, Fachliteratur, Medienberichten etc. komplett neugeschrieben werden, dann möglichst ohne subjektive Kategorisierungen in Richtung „Das ist gut, aber das ist böse.“ →‎↔07:24, 19. Aug. 2011 (CEST)Beantworten

... Freie Software und Open Source ...

@Viciarg: Solange Ihr keine Quellen dafür habt, solltet Ihr mir glauben, dass es _NICHTS_ mit Open-Source zu tun hat !!! -- Tobias B. Besemer 21:04, 23. Aug. 2011 (CEST)Beantworten

Dir glauben? Tschuldigung, so funktioniert das hier nicht. →‎↔22:45, 23. Aug. 2011 (CEST)Beantworten
Quellen ????????????????????? Wo "Open-Source" ???????????????????????? -- Tobias B. Besemer 22:52, 23. Aug. 2011 (CEST)Beantworten
Nur weil "Hacker" Open-Source programmieren kann man daraus nicht im Umkehrschluss ziehen, dass sie nicht auch Closed-Source programmieren! Quellen ??? -- Tobias B. Besemer 23:02, 23. Aug. 2011 (CEST)Beantworten
Bedenke bitte, dass sich Quellen auch im Abschnitt #Literatur „verstecken“ können. Woher Du den Umkehrschluss nimmst, dass Hacker keine Closed-Source programmieren, ist mir ein völliges Rätsel und wenn Du weiterhin so verschwenderisch mit Interpunktionszeichen umgehst, sind sie irgendwann alle. Oder Deine ß-Taste kaputt. →‎↔23:07, 23. Aug. 2011 (CEST)Beantworten
Du hast übrigens unter #Free-Software- und Open-Source-Hackerkultur einen ganzen bequellten Abschnitt zu dieser Thematik, der eine differenzierte Betrachtung sicherlich lohnt. Solange Du nicht diesen Abschnitt komplett entfernen möchtest, besteht kein Bedarf daran, die Einleitung zu verändern. →‎↔23:09, 23. Aug. 2011 (CEST)Beantworten
Wenn in diesem Zusammenhang "Freie Software" und "Open-Source" erwähnt wird, dann wird "Kommerzielle Software" ausgeklammert! Genau das möchte ich nicht, Du machst es aber immer wieder Rückgängig! Und ich finde unter "Literatur" auch nichts was diese "Ausklammerung" rechtfertigt! Und in den Abschnitt steht auch nicht, dass nur OSS-Leute sich so nennen dürfen! -- Tobias B. Besemer 23:14, 23. Aug. 2011 (CEST)Beantworten
Typischer Fehlschluss. FOSS wird besonders betont, CS wird nicht ausgeklammert. Der Literaturhinweis findet sich im Unterabschnitt Hacker als akademische Bewegung an letzter Stelle
Ansonsten findet sich in den Einzelnachweisen des erwähnten Abschnitts noch ein Verweis auf das Open Source Jahrbuch 2005. FF. →‎↔23:23, 23. Aug. 2011 (CEST) 3 × 23. I rest my caseBeantworten
Falsche! Mit folgendem Satz werden CS-Leute ausgeschlossen:
"Eine unterschiedliche Bedeutung als Entwickler findet sich in einer weiteren Subkultur, die durch Freie Software und Open Source in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat."
Und ein Buch der Subkultur "Open-Source" zu nennen, ist keine Rechtfertigung!
-- Tobias B. Besemer 23:45, 23. Aug. 2011 (CEST)Beantworten
Und wenn Du den Titel jetzt noch "richtig" übersetzen würdest, dann würde das heißen: "Warum Programmierer tun, was sie tun: Verstehe Motivation (für) und Anstrengungen in Freien- und Open-Source-Projekten" ... ;-) -- Tobias B. Besemer 23:53, 23. Aug. 2011 (CEST)Beantworten
Es spricht ja auch nichts dagegen zu erwähnen, dass viele (gute) Programmierer (Hacker) Open-Source machen ... Aber es sollte deswegen die Definition von "Hacker" nicht verhunzen ... -- Tobias B. Besemer 23:57, 23. Aug. 2011 (CEST)Beantworten
Schau auch mal bitte hier: http://de.wikipedia.org/wiki/Wikipedia_Diskussion:Redaktion_Informatik#Cracker_.28Computersicherheit.29
Und hier zu mir (ich weiß wovon ich schreibe): http://de.wikipedia.org/w/index.php?title=Benutzer_Diskussion:Tobias_B._Besemer&diff=cur#Hallo_Nachbar.21
-- Tobias B. Besemer 00:02, 24. Aug. 2011 (CEST)Beantworten
Und was willst Du mir mit Deiner Selbstbeweihräucherung mitteilen? Zu Deinem Lebenslauf kann ich Dir nur eines sagen: Du bist weder der einzige noch ein herausragender EDVler in diesem Projekt, und Deine Vorbildung ist nur dann dafür nützlich, wenn Du Dich an die Regeln hältst. Und die besagen 1.) dass für Behauptungen reputable Quellen zu bringen sind, 2.) dass Artikel neutral geschrieben werden und 3.) bereits vorhandenes Wissen abdecken und nicht der Meinungsbildung dienen. Dass Du hier und auf der Cracker-Diskussion versuchst, kompromisslos Deine Meinung durchzudrücken, lässt nicht darauf schließen, dass Dir irgendwie klar ist, wie dieses Projekt funktioniert, und Du wirst letztendlich daran scheitern. Wenn Du Hilfe brauchst, wende Dich an das WP:Mentorenprogramm.
Außerdem: Um eine Quelle einzuschätzen, solltest Du etwas mehr als den Titel lesen, zum Beispiel den Inhalt. Dann unterläuft Dir auch nicht der Fehler, hacker als Programmierer zu übersetzen, denn gerade im englischen Sprachgebrauch, aus dem der Hacker-Begriff stammt, wird durchaus zwischen hacker und programmer/coder unterschieden.
Drittens: Als erfahrener DV-Kaufmann kennst Du den Unterschied zwischen und . Der Umkehrschluss, den Du aus der Aussage „Eine unterschiedliche Bedeutung als Entwickler findet sich in einer weiteren Subkultur, die durch Freie Software und Open Source in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat.“ ist jedenfalls logisch falsch.
Viertens: Wie in dem von Dir mokierten Satz beschrieben, handelt es sich um eine Subkultur innerhalb der Hacker-Szene.
Fünftens: Hast Du den Abschnitt #Free-Software- und Open-Source-Hackerkultur zur Kenntnis genommen?
Sechstens: Hör auf, Leute, die mit ziemlicher Sicherheit älter sind als Du, als „Kiddys“ zu bezeichnen.
‎↔06:38, 24. Aug. 2011 (CEST)Beantworten
Ich finde es schon faszinierend, wie sicher Du Deiner Sache bist und konsequent meine Links (URLs) ignorierst! Noch einmal! Für Dich! Also:
http://de.wikipedia.org/wiki/Wikipedia_Diskussion:Redaktion_Informatik#Cracker_.28Computersicherheit.29
Chire: "Hack" kann ganz klar auch eine neue Funktion sein (im Sinne des deutschen Wortes "schnitzen" - aus einem Holzstück etwas sinnvolles schnitzen, auch wenn es nur ganz grob bearbeitet ist), und eben auch programmieren allgemein. Siehe z.B. Merriam-Webster: [6]: "to write computer programs for enjoyment". In der Softwareentwicklung ist es ein typischer Ausdruck, dass eine neue Funktion ein "dirty hack" ist, wenn sie eben nur mal schnell eingeflickt wurde und nicht sauber "poliert" eingearbietet wurde.
http://de.wikipedia.org/wiki/Hack
Im Quellcode eines Computerprogramms signalisiert das Wort „Hack“, dass die Programmierer sich bewusst waren, dass die gefundene Lösung für ein Problem noch nicht ausgereift bzw. vom Standpunkt der Softwaretechnik her befriedigend ist. Dies kann auch durch äußere Umstände erzwungen sein, wie etwa durch fehlende oder mangelhafte Schnittstellen.
Als Hack kann auch eine Art Workaround bezeichnet werden, um ein Programm unter veränderten Bedingungen schnell lauffähig zu machen. Die englische Entsprechung dafür ist aber eher „klu(d)ge“.
"Hack" -> "Hacker"
Und jetzt erklär Du mir bitte nochmal die FOSS-Geschichte und wo Du auf Kommerzielle-Software eingehst ???
Danke!
-- Tobias B. Besemer 07:26, 24. Aug. 2011 (CEST)Beantworten
Dreh mir das Wort nicht im Munde herum. EOD. Du wirst Dich an die Regeln halten, sonst landest Du auf WP:VM. →‎↔07:39, 24. Aug. 2011 (CEST)Beantworten

So einfach?

(Weiß jetzt nicht ob das hier ganz die richtige Stelle ist, evtl. einfach verschieben) In den letzten Monaten gab es ja immer wieder Berichte von Hackerangriffen auf große Firmen und Institutionen. Als jemand der wenig Ahnung von den Thema hat ist es kaum vorstellbar das man als Privatmann nach Feierabend einfach so ins Netzwerk des Pentagon gelangen kann, das wohl das am besten gesicherte Computersystem der Welt sein dürfte (lassen wir mal die Möglichkeit das der Angriff nur auf einen Honigtopf zielte weg). Wie kann das sein? Sind die modernen Computersysteme (immer noch?) dermaßen unsicher das es Hackern seit über zwanzig Jahren immer wieder gelingt diese zu knacken?--Antemister 22:57, 14. Sep. 2011 (CEST)Beantworten

Nein, sie sind nicht immer noch so unsicher, sondern immer wieder. Jede Software hat Fehler und durch manche kann man halt in Systeme eindringen. Bekannte Angriffsvektoren werden durch fortschreitende Verbreitung bekannter und damit vermieden, mit der Entwicklung neuer Techniken kommen aber auch neue Fehler hinzu. Und ja, rein theoretisch kann man als Privatmann mit entsprechend zeitlicher und logistischer Vorbereitung und dem notwendigen Hintergrundwissen über vorhandene Sicherheitslücken und deren Nutzung auch in kurzer Zeit in solche Systeme eindringen.
Ansonsten: Artikeldiskussionsseiten dienen der Diskussion um die Verbesserung des Artikels, nicht, um allgemeine Diskussionen zum Artikelthema zu führen.
‎↔13:59, 15. Sep. 2011 (CEST)Beantworten
Na ja, das wäre doch durchaus wichtig für den Artikel. Gibts denn eigentlcih keinen Artikel Hacken über die Tätigkeit, in der grob erklärt wird wie Hacken eigentlich funktioniert?--Antemister 21:35, 15. Sep. 2011 (CEST)Beantworten
Ich glaube nicht, dass ein solcher Artikel hier lange Bestand hätte, da der Inhalt nicht enzyklopädisch wäre, sondern eher einer Anleitung bzw. einem HOWTO entspräche. Falls Du selber nach entsprechenden Informationen in diesem Projekt suchst, kannst Du Dich aber gerne durch Kategorie:IT-Sicherheit und deren Unterkategorien wühlen. →‎↔09:33, 16. Sep. 2011 (CEST)Beantworten
Bei den genannten "Hackerangriffen" handelt es sich aber auch oft einfach nur um DDoS. Manchmal auch um Defacements. Das bedeutet jedoch nicht, dass jemand in das interne Pentagon/CIA/Sonstwas-Netzwerk eingedrungen ist. Siehe hierzu: http://xkcd.com/932/ Aber der Punkt ist gut und relevant. Nicht wenige werden sich fragen, was da passiert. Man könnte das wirklich in den Artikel einbauen oder vielleicht tatsächlich das Lemma Hacken bemühen. Allein schon um den genannten Punkt zu erläutern. --Der Hâkawâti 09:56, 17. Sep. 2011 (CEST)Beantworten

Geschäftsmodell Hacker ?!

Der der FAZ-Sonntagszeitung erschien am 1. Mai ein ganzseitiger Artikel zum Thema "Geschäftsmodell Hacker". Leider ist der nicht kostenfrei zugänglich. Mit Sicherheit gibt es zu dem Thema noch erheblich mehr Literatur - ein Aspekt, der in dem Artikel - wenn ich recht sehe - noch gar nicht vorkommt (also der Markt und die Preise, die sich um derartige Programme, Abwehrprogramme und evt. auch nur sicherheitsrelevante Informationen herum gebildet haben). --Cholo Aleman 10:03, 1. Okt. 2011 (CEST)Beantworten

Vorlage:Defekter Weblink Bot

GiftBot (Diskussion) 12:46, 12. Sep. 2012 (CEST)Beantworten

Katastrophaler Artikel: Verbesserungsvorschlag

In der jetzigen Form ist der Artikel wahnsinnig schlecht (ein Mischmasch und eine Fehlinterpretation hinsichtlich des Ursprungs im Akademischen Bereich --- Hacken hat z.B. fast nichts mit Free Software oder Open Source zu tun, obwohl viele Hacker an solchen Projekten mitarbeiten.). Ich wuerde gerne ein paar Verbesserungen einbringen, aber der Artikel ist so schlecht, dass ich einige Daten lieber hier schreibe. Fokus dieses Verbesserungsvorschlags ist die Historik des modernen Begriffs "Hacker". Es geht um das spielerische, das kreative, das Kluge und um Exzellenz!

Der Begriff Hacker entstand Ende der 1950er Jahre[1][2] im akademischen Bereich des Massachusetts Institute of Technology (MIT) und ist dort stark mit dem Studenten des TMRC (Tech Model Railroad Club) und des AI Lab (MIT Artificial Intelligence Laboratory) verknüpft.
  • Am TMRC ist die Bedeutung von Hacker
jemand, der Einfallsreichtum nutzt um ein kluges Ergebnis zu erreichen, einen so genannte "Hack". Das Wesen eines "Hacks" ist, dass er rasch durchgeführt wird und in der Regel unelegant ist. Er erreicht das gewünschte Ziel, ohne die System-Architektur in dem er eingebettet ist, komplett umformen zu müssen. Obwohl er oft im Widerspruch zur größeren Systemarchitektur ist, ist ein Hack in der Regel ziemlich klug und effektiv.[1]
  • Am AI Lab ist die Bedeutung von Hacker ähnlich, wobei das Grundelement immer ein spielerischer, kreativer Umgang bleibt:
Ein Hacker ist jemand, "der es liebt zu programmieren, [...] der sich spielerischer Klugheit erfreut oder die Kombination von beiden."[3][2] Die Durchführung von Aktivitäten (nicht umbedingt programmieren) auf spielerische und erkundende Weise, wird Hacken genannt.[4] Ein Merkmal eines Hackers ist dabei nicht die Aktivität selbst, sondern die Art wie sie durchgeführt wird: Hacken beinhält oft eine Form von Exzellenz, z.B. die Grenzen des Machbaren zu erkunden,[5] und dabei etwas für sich spannendes und sinnvolles zu machen.[4]

Quellen

  1. a b TMRC - Hackers
  2. a b Hacker Zu vermeidende Wörter (oder mit Sorgfalt zu verwendende), weil sie voreingenommen oder verwechselbar sind (gnu.org)
  3. GNU Projekt Hacker (gnu.org)
  4. a b The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002 (gnu.org)
  5. On Hacking (stallman.org)

--Hnfiurgds (Diskussion) 20:57, 7. Jan. 2013 (CET)Beantworten

Der Artikel ist nicht schreibgeschützt und eine Überarbeitung kann nach einigen Jahren Stillstand nicht schaden. Also nur zu. Beachte bitte die im Artikel angegebenen Quellen; widersprüchliche Aussagen sollten möglichst neutral gegenübergestellt werden. Zum Free Software-Thema siehe die obige Diskussion. Viel Spaß beim Verbessern des Artikels. -- ηeonZERO  22:06, 7. Jan. 2013 (CET)Beantworten
Ich habe hier als Autor nicht gearbeitet, aber da NeonZero so überaus entspannt geantwortet hat, wollte ich Hnfiurgds noch etwas mitgeben: Du wirst hier mehr Erfolg und Spaß haben, wenn du dich an gewisse Höflichkeitsregeln hältst. Auch falls (was ich nicht weiß/glaube) der Artikel so wahnsinnig schlecht sein sollte, wie du ihn darstellst, könntest du dran denken dass ihn lebendige Personen geschrieben haben. Und du willst selbst wahrscheinlich auch nicht, dass dir jemand dreimal hintereinander reindrückt, wie geradezu "katastrophal" dein Werk ist? Oder willst Du? Eben. Das Gegenstück nennt man "konstruktive Kritik", und es kommt erstaunlicherweise immer besser an und führt daher auch insgesamt zu einer besseren Zusammenarbeit. Bei mir als Hauptautor hättest du mit deinen obigen Ausführungen schon den LMA-Modus mit anschließender Ignorierung aktiviert. Pittigrilli (Diskussion) 15:39, 8. Jan. 2013 (CET)Beantworten
Könnt ihr mal bitte aufhören, auf Hnfdingsda rumzuhacken? Die Kritik war völlig in Ordnung, „katastrophal“ nichts, was irgendwie in die Richtung dessen geht, was gemeinhin unter WP:PA behandelt wird und, was Pittigrilli völlig ignoriert: Die Kritik ist konstruktiv! Hnf* hat Verbesserungsvorschläge gebracht, sogar mit Einzelnachweisen. Beiträge dieser Qualität sieht man sonst selten. Also, wenn Ihr fertig seid, Euch künstlich aufzuregen, könnt Ihr Euch vielleicht mal inhaltlich mit der Kritik auseinandersetzen. →12:29, 13. Jan. 2013 (CET)Beantworten
Viciarg, findest Du in dem konstruktiven bequellten Teil des Verbesserungsvorschlags einen Widerspruch zum Artikel? Ich nicht, weshalb ich Hnfiurgds bat, den Artikel entsprechend zu überarbeiten. So kann ich sehen, was genau er mit seiner Kritik meint. Ein "herumhacken" kann ich daran nicht erkennen (ebensowenig wie in Pittigrillis Beitrag übrigens, der doch - ebenfalls ohne PA - lediglich beschreibt, wie die Form der Kritik auf ihn wirkt). Wenn Du einen besseren Lösungsweg hast, dann nur zu. -- ηeonZERO  18:09, 13. Jan. 2013 (CET)Beantworten
Nachtrag: Da sich Hnfiurgds bislang nicht gemeldet hat, habe ich zunächst die o.g. Ergänzungen in den Artikelabschnitt Herleitung und Verwendung eingearbeitet. -- ηeonZERO  21:57, 13. Jan. 2013 (CET)Beantworten

Da Hnfiurgds bislang nicht näher auf seine Kritik eingegangen ist (auch auf seiner Benutzerdiskussionsseite nicht), habe ich mal versucht zu erahnen, was er damit gemeint haben könnte: Die Einleitung hat die unterschiedlichen Verwendungen womöglich zu kurz angerissen. Einiges wird tatsächlich erst richtig verständlich, wenn man auch den Rest des Artikels liest. So könnte es womöglich zu dem Missverständnis gekommen sein, sämtliche "Free Software"- und "Open Source"-Entwickler seien Hacker(?).

Die Einleitung geht jetzt mehr ins Detail. Dabei habe ich mich zum Teil an die von Hnfiurgds vorgeschlagene Formulierung gehalten. In der Hoffnung, dass es jetzt verständlicher ist... -- ηeonZERO  12:21, 25. Jan. 2013 (CET)Beantworten

Soeben habe ich mal wieder kurz den Artikel betrachtet. Er ist wirklich deutlich besser geworden; zu großen Teilen auch wegen Bemühungen von NeonZero. Apropos Hacker... hier ist noch ein guter Link, der die Thematik rund die ursprüngliche Historie gut thematisiert: Hack, Hackers and Hacking (siehe Appendix A) --Hnfiurgds (Diskussion) 13:53, 24. Feb. 2013 (CET)Beantworten
Danke für die Rückmeldung. Ich war eine Zeit lang hier nicht aktiv, daher die späte Antwort. Das Buch habe ich dem Abschnitt Literatur hinzugefügt. -- ηeonZERO  01:47, 13. Mär. 2013 (CET)Beantworten

Einleitung: John Nunemaker?

Zitat aus der Einleitung:

John Nunemaker schreibt dazu selbstironisch: "Aber wir sind Hacker und Hacker haben schwarze Terminals mit grüner Schrift" ("But we are Hackers and Hackers have black Terminals with green Font color").

Das wurde am 26. Mai von einer IP geschrieben. Wer ist John Nunemaker? Goolgle liefert 48 Treffer auf "we are Hackers and Hackers have black Terminals with green Font color". Dort ist keine WP-konforme Quelle dabei. --Elector35 (Diskussion) 11:03, 30. Aug. 2013 (CEST)Beantworten

Der Satz wurde heute entfernt. --Elector35 (Diskussion) 22:20, 6. Sep. 2013 (CEST)Beantworten