Hacker

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Hacker (Begriffsklärung) aufgeführt.
Messung auf einer Leiterplatte mit Multimeter oder Oszilloskop, typische Aktivität beim Hardware-Hacking.
Im Bereich des Computers umfasst ihr Betätigungsfeld beispielsweise die Entstehung und den Ausbau des Internets, inklusive des Umfeldes der Freien Software sowie die Entwicklung der ersten Personal Computer bis hin zum von Hackern begründeten und umstrittenen Gebiet der Computer- und Datensicherheit.

Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemanden zu bezeichnen, der in Computersysteme eindringt und zugleich Teil einer entsprechenden Szene ist.

In seiner ursprünglichen Verwendung bezieht sich der Begriff auf Tüftler im Kontext einer verspielten selbstbezüglichen Hingabe im Umgang mit Technik und einem besonderen Sinn für Kreativität und Originalität (hack value).[1] Wau Holland prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.[2] Im Unterschied zur Improvisation, die der Lösung auftretender Probleme dient, kann es hierbei auch um das Experimentelle gehen, den Versuch, die Grenzen des Machbaren zu erkunden. Die Durchführung der Aktivitäten wird Hacken genannt;[3], das Ergebnis ist ein Hack. Seit 1988 wird im Rahmen des Chaos Computer Club die weibliche Form, die Haeckse, geprägt.[4]

Seit Ende der 1950er Jahre entstanden mehrere Szenen, die teils bis heute den Ausdruck zur Selbstbezeichnung gebrauchen. Zu ihrem folgenreichsten Vermächtnis gehören das Internet und die Entwicklung der ersten Personal Computer.[5][6] Die Szene aus dem Bereich der Computersicherheit entstand in den 1980er Jahren und hat wie keine andere Szene das öffentliche Verständnis zum Hackerbegriff geprägt. Teile der Szene sehen ihre Absicht darin, Sicherheitslücken aufzuzeigen und zu beseitigen, und schreiben dem Begriff einen positiven Anklang zu. In der allgemeinen Öffentlichkeit wird er häufiger für Personen benutzt, die unbefugt Sicherheitsbarrieren umgehen und solche Lücken ausnutzen (Cracker), wobei „Hacker“ abgrenzbar von „Scriptkiddie“ ist: Ein Hacker besitzt tiefe Grundlagenkenntnis, ein Scriptkiddie nicht.

Herkunft am MIT und TMRC[Bearbeiten | Quelltext bearbeiten]

US-amerikanische Funkamateure verwendeten Mitte der 1950er Jahre den Begriff „hacking“ ursprünglich als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.[7]

Steve Russel, Mitglied des Tech Model Railroad Club of MIT, an einem PDP-1-Computer

Das Wort „hack“ stand am MIT (Massachusetts Institute of Technology) zunächst im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Dabei schwang eine Konnotation von nicht destruktiver Harmlosigkeit und kreativem Spaß mit.[8] Hatte ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als „hacker“.[6] Der Gebrauch des Wortes „hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf einen Streich zu beziehen und ohne dies auf den Computer zu beschränken.[9][10]

In den späten 1950er Jahren wurde „hacking“ auch vom Modelleisenbahnclub des MIT, dem Tech Model Railroad Club (TMRC), verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm.[11] Das Wesen eines Hacks ist es hierbei, dass er rasch durchgeführt wird, effektiv ist und unelegant sein kann. Er erreicht das gewünschte Ziel, ohne die Systemarchitektur, in die er eingebettet ist, komplett umformen zu müssen, obwohl er oft im Widerspruch zu ihr steht.

Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC-PDP-1-Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die in digitaler Form zuerst bekannte Verwendung des Begriffs „hacker“ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten.[12]

Softwareentwicklung[Bearbeiten | Quelltext bearbeiten]

In der Softwareentwicklung steht der Begriff für jemand, der es liebt zu programmieren, der sich einer einfallsreichen Experimentierfreudigkeit hingibt oder die Kombination von beidem.[13] Ein „Hack“ gilt hierbei einerseits als rasch erstellte und verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits auch auf eine effektive aber ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.[14]

Akademische Hackerkultur[Bearbeiten | Quelltext bearbeiten]

Das „Hackeremblem“, 2003 von Eric S. Raymond als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen.

An akademischen US-Einrichtungen (MIT, Stanford, Berkeley und Carnegie Mellon) bildete sich in den 1960er und 1970er Jahren eine Hackerkultur, die u.a. von Eric Steven Raymond als „akademische Hackerkultur“ bezeichnet wird.[15]

Das MIT startete Anfang der 1960er ein Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC PDP Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des Project MAC (später AI Lab, heute MIT Computer Science and Artificial Intelligence Laboratory), wo sich die ersten Hacker unter den Studenten aus dem TMRC und Informatikumfeld etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten. Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war der „AI“-Rechner des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft.

Das folgenreichste Vermächtnis dieser Szene ist das Internet.[5][6] Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten, wo das Konzept von Hackern begeistert aufgenommen und von ihrer Kultur und innovativen Ideen maßgeblich geprägt wurde (was nicht bedeutet, dass Hacken eine akademische Studienrichtung gewesen war).

Die akademische Hackerkultur entwickelte sich weiter, verschmolz mit der Unix-Szene, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Heimcomputerszene (Mikrocomputer-Bastler) auf und überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung.

Das Selbstverständnis dieser Szene ist seit Mitte der 1970er im Jargon File dokumentiert.

Freie Software und Open Source[Bearbeiten | Quelltext bearbeiten]

Hauptartikel: Freie Software und Open Source
Richard Stallman, Februar 2012, an seinem Lemote.

Innerhalb der frühen akademischen Hackerkultur war es bereits selbstverständlich, Quelltexte offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Ein prominenter Hacker, der wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet hat, ist Richard Stallman. Die Hacker-Gemeinschaft und das intellektuelle Klima rund um das AI Lab des MIT inspirierten ihn maßgeblich bei der Schaffung des GNU-Projekts im September 1983.[16], gefolgt von der Gründung der Free Software Foundation (FSF), einer gemeinnützigen Stiftung, die seit 1985 der Förderung und Entwicklung von GNU und freier Software dient.

Freie Software ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift, wobei „frei“ hier nicht kostenlos bedeutet (Freie Software ist nicht dasselbe wie Freeware), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der FSF ist die Entscheidung für oder gegen Freie Software deshalb primär eine ethische und soziale Entscheidung.

Eric S. Raymond, August 2006.

Dagegen begreift die im Februar 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[17] Der Begriff Open Source (zu deutsch „quelloffen“) wurde von den Gründern der OSI (Eric S. Raymond, Bruce Perens und Tim O’Reilly) in der Annahme eingeführt, dass der unpopuläre Begriff „Freiheit“ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Die Bewegung Open-Source-Hardware (auch Freie Hardware / free hardware) steht der Freie Software- und Open Source-Bewegung nahe bzw. geht auf diese zurück. Dabei handelt es sich um Hardware, die nach freien Bauplänen hergestellt wird.

Hardwarehacker[Bearbeiten | Quelltext bearbeiten]

Hauptartikel: Hardwarehacker

Im Hardware-Bereich bezieht sich Hacken auf einen spielerischen kreativen Umgang mit Hardware jeglicher Art. In diesem Kontext entwickelt oder verändert ein Hacker Hardware, schreibt beispielsweise Gerätetreiber und Firmware oder beschäftigt sich mit den physischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet.

Homebrew-Computer-Club-Mitglieder: John T. Draper (Captain Crunch), Lee Felsenstein, Roger Melen

Die Szene der Hardwarehacker entstand in den 1970er Jahren in der Region von San Francisco an der Westküste der Vereinigten Staaten, großteils losgelöst von der akademischen Hackkultur.[5] Rund um den Homebrew Computer Club trafen sich technikinteressierte Menschen, die sich für die Idee eines persönlichen Computers begeistern konnten; eine Idee, die von der damals vorherrschenden Industrie als absurd abgetan wurde.

Angefangen von der Vorstellung, Computer für alle Menschen öffentlich zugänglich zu machen und sogar im Heimbereich einzusetzen, über praktische Projekte und Entwicklungen, bis hin zur Geburt einer vollkommen neuen Industrie im Silicon Valley, haben sie die Entwicklung des persönlichen Computers (Mikrocomputer, später auch Heimcomputer, heute meist PC) entscheidend vorangetrieben.[6]

Der persönliche Computer löste ein großes Wachstum der Hackergemeinschaft aus, wobei populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen.[18]

Computersicherheit[Bearbeiten | Quelltext bearbeiten]

Hauptartikel: Hacker (Computersicherheit)
Logo des Chaos Computer Clubs, der einflussreichsten Vereinigung von Hackern im deutschen Raum, dessen wesentliches Beschäftigungsfeld Sicherheitsfragen sind.

Die Szene aus dem Bereich der Computersicherheit entstand in den 1980er Jahren. Hier wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden und somit Schwachstellen erkennen zu können oder genauer Systeme zum Beispiel per Social Engineering zu unterwandern oder per Reverse Engineering auf Design- und Programmierfehler hin zu untersuchen. Unter Ausnutzung von Sicherheitslücken umgehen sie so Sicherheitsvorkehrungen und können Zugriff auf ein Computernetzwerk, einen Computer, eine gesicherte Komponente (zum Beispiel Chipkarte) oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms erhalten.

Der Schriftsteller Peter Glaser prägte den Begriff „Datenreise“, eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern seit den 1980er Jahren als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der Deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z. B. die Standardkennung „system“ mit dem Passwort „manager“, welche auf DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der Europäischen Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als „Hackerschule“ Europas etablierte.[19]

Abhängig von der Motivation und Loyalität zu den Gesetzen wird unterschieden zwischen White-Hat (gesetzestreu), Black-Hat (handelt mit krimineller Energie) und Grey-Hat (nicht eindeutig einzustufen). White-Hat Hacker agieren konstruktiv, beispielsweise als Experten, die Sicherheitslücken in Netzwerken oder in Programmen aufdecken. Black-Hats agieren dagegen destruktiv und bewegen sich eher im Untergrund.

Phreaking[Bearbeiten | Quelltext bearbeiten]

Hauptartikel: Phreaking
Diese Blue Box gehörte einmal Steve Wozniak und wird im Computer History Museum ausgestellt.

Die Hackerszene aus dem Bereich der Computersicherheit geht historisch zurück auf das Phreaking,[10] eine Szene, die sich mit der Manipulation von Telefonverbindungen auseinandersetzt, beispielsweise um kostenlose Telefongespräche zu führen. Die Wurzeln dieser Szene reichen zurück bis Mitte der 1840er Jahre, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später gefolgt von den ersten Telefonnetzen. Technikbegeisterte Operatoren aus dieser Zeit nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden. [6]

Die Praktiken des Phreaking entwickelten sich allerdings erst mit Aufkommen automatischer Vermittlungsstellen der Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.

Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zu den Praktiken des Phreaking gab,[12][20] sind beide Szenen deutlich voneinander abgrenzbar: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit.

Weiterentwickelt hat sich diese Kultur im Rahmen der Mikrocomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Computernetzwerken, und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Ein Teil der Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit, die wie keine andere Szene das öffentliche Verständnis des Hackerbegriffs prägte.[10] Phreaking wurde auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde DFÜ-Verbindungen nicht tragen zu müssen. Zudem dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.

Weite Popularität erreichte diese Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgroup alt.2600 verwurzelt.

Cracker[Bearbeiten | Quelltext bearbeiten]

Die Definition und Verwendung des Begriffs „Hacker“ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Szenen. Das Jargon File, welches das Selbstverständnis der akademischen Hackerkultur vertritt, bezeichnet als Reaktion auf schlechte Presse seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet ihrer Motivation nicht als Hacker, sondern als „Cracker“.[21] Innerhalb der Computersicherheitsszene werden lediglich destruktive Hacker sowie Scriptkiddies Cracker genannt.

In der journalistischen und politischen Öffentlichkeit werden diese Ausdrücke gewöhnlich nicht unterschieden.[22] Daneben gibt es auch Hacker, die eine moralische Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ ablehnen.

Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-)Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. In den frühen 1980er-Jahren entstanden hieraus Crackergruppen und der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene. Aus dem Wettstreit dieser Crackergruppen entwickelte sich schließlich auch die Demoszene.

Zudem kann das Cracken von Software als legaler Sport betrieben werden, indem Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software (CrackMe) aushebeln.

Öffentliche Wahrnehmung[Bearbeiten | Quelltext bearbeiten]

Seit 1983 beschreibt der Ausdruck innerhalb der Justiz Computeranwender, die an Einbrüchen in fremde Computer beteiligt waren.

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[23] aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[24] Dies änderte sich mit dem Kinofilm WarGames – Kriegsspiele, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee namens The 414s in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.[25]

Der Newsweek-Artikel Beware: Hackers at play war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff Hacker in abwertender Weise verwendete.[26] Nicht nur in der breiten Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik[27] und Justiz,[28] wo er seither Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Gruppe nur einen kleiner Teil des Hacking repräsentierten und nicht für die gesamte Hackerkultur standen, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.

Einige Filme, wie beispielsweise Matrix, zeichnen ein stereotypisches Bild eines Hackers, das vor allem einen bleichen (da immer vor Computern sitzenden) Computerfreak vor einem schwarzen Terminal mit grüner Schrift zeigt.

Hackerkultur[Bearbeiten | Quelltext bearbeiten]

In der Hackerkultur ist die Bezeichnung einer Person als Hacker ein respektvoll anerkennender Ausdruck, welcher von Mitgliedern der Szene als nicht vorschnell verliehen gilt.[29] Er steht für jemand, der durch seine Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist.[30]

Trotz teilweise gegensätzlicher Standpunkte entwickelten sich zwischen den einzelnen Szenen Gemeinsamkeiten hinsichtlich politischer und sozialer Ziele und szenenübergreifend eine Vorliebe für die Beschäftigung mit Technik. Seit Mitte der 1980er Jahre gibt es verstärkt Überschneidungen bezüglich Ideen und Mitgliedschaften, insbesondere im europäischen Raum, weshalb zeitgenössische Hacker häufig kulturübergreifende Wurzeln aufweisen und sich nicht fest einer einzigen Szene zuordnen lassen.

Auch wenn die Hacker am MIT ebensolche Technikenthusiasten ware, wie die Hacker der frühen Heimcomputerszene an der Westküste der Vereinigten Staaten, so unterschieden sie sich doch grundlegend in ihren Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen wurden, und in der Regel kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den Westküstenhackern vollkommen anders. So galt u.a. die Forderung von Bob Albrecht, für die Popularisierung des Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als geradezu lächerlich.[6]

Überschneidungen zwischen Phreaking und den Westküstenhackern gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv gewesen ist, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld tätig war und mit ihm zusammen Blue-Boxen gebaut hatte.

Besonders zwei Szenen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Grundlage ist eine moralische Trennlinie zwischen dem („guten“) wissbegierigen Erforschen innerhalb der akademischen Hackerkultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der Kultur des Phreaking praktiziert wird. Allerdings finden sich in Levys Buch Hackers – Heroes of the Computer Revolution Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit nicht gab.[5] Die Erforschung und Anwendung bedenklicher Verfahren wurde eher von den damaligen Hackern beider Kulturen praktiziert.[6] Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur jene, die sich von den Phreaks bis hin zu den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die Betitelung als Hacker streitig machen.

Die akademische Hackerkultur unterscheidet sich von der Computersicherheits-Hackerkultur dahingehend, dass bei der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte Ken Thompson während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-login-Programm eine Hintertür einzubauen, sodass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies Trojanisches Pferd. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des Ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzten Programmen ohne jede Spur in der Quelltextbasis weitergegeben.

Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheitshacker:

“I would like to criticize the press in its handling of the 'hackers', the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. … I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts.”[31]

Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist Robert T. Morris, der zur Hackergemeinschaft am AI Lab des MIT gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File nennt ihn daher „a true hacker who blundered“ („einen echten Hacker, der versagt hat“).[32]

Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.[33] Nichtsdestoweniger tendieren die Anhänger der akademischen Szene dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[34]

Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Szenen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Scriptkiddies und Black-Hat-Hacker (die mit krimineller Energie handeln). Aus dem Bereich der Computersicherheit sehen z. B. Teile des CCC die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.[30]

Eine wesentliche Begegnung beider Szenen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB, der Computer und Ich den Fall aus der anderen Perspektive beschrieben.

Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheitshacker nur Zugriff auf einen Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für unixartige Betriebssysteme geeignet waren und als erstmals kostengünstige Internetzugänge für Privathaushalte verfügbar waren, haben sich viele Personen von außerhalb dem Weg der akademischen Hackergemeinschaft angeschlossen.

Alle Szenen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten Phreaker Blue Boxen und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z. B. über einen mysteriösen Schalter, der mit „Magie“ beschriftet war, der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.[35] Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er größtenteils ausgestorben, als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt eines zentralen Computers, der von allen gemeinsam benutzt wurde.

In der Szene gibt es auch ein Verständnis zum Hacken, das sich nicht unbedingt auf den Computer bezieht. Als Beispiel sei der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle Expertenorganisation konsultieren,[36] sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit der Gesellschaft und Technik jeglicher Art.

Abgrenzung[Bearbeiten | Quelltext bearbeiten]

Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind.[6] Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen. Es geht darum, etwas auszuprobieren und zu entwickeln, um die Grenzen des Machbaren zu erkunden.[1] Technik zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war,[37] entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.[6] Das bezieht sich auf deren Hardware genauso wie auf Software (sobald vorhanden).

In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat (treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“):

„Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker“

Ein Bezugspunkt für das Selbstverständnis der Hackerszene bildet die Hackerethik, die deren Werte verdeutlicht und sich zum Beispiel in der Auffassung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.[16] Jeder sollte sehen können, wie die Welt funktioniert, wobei niemand gezwungen sein sollte, das Rad ein zweites Mal zu erfinden. Bereits in der frühen akademischen Hackerkultur war es beispielsweise selbstverständlich, Quellcodes offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Die Hackerethik kann indes für jede Szene unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.

Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ nennt Boris Gröndahl in seinem Buch „Hacker“ den US-amerikanischen Unternehmer und Programmierer Bill Gates, Gründer von Microsoft. Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Hackerklischee. Laut Gröndahl ist er dennoch kein Hacker, da ihm die soziale Komponente des Hackerdaseins fehlt.[6]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Boris Gröndahl: Hacker, Reihe Rotbuch 3000, Rotbuch Verlag, Hamburg 2000, ISBN 3-434-53506-3.
  • Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur (1994).
  • Christian Imhorst: Die Anarchie der Hacker – Richard Stallman und die Freie-Software-Bewegung, Tectum Verlag, Marburg 2004, ISBN 3-8288-8769-4.
  • Jon Erickson: Hacking: Die Kunst des Exploits, dpunkt Verlag, Heidelberg 2008, ISBN 3-89864-536-3.
  • Christiane Funken: Der Hacker, in: Stephan Moebius und Markus Schroer: Diven, Hacker, Spekulanten. Sozialfiguren der Gegenwart, Berlin: Suhrkamp, 2010, S. 190–205.
Computersicherheit
Akademische Bewegung

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Wiktionary: Hacker – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Computersicherheit
Akademische Bewegung

Quellen[Bearbeiten | Quelltext bearbeiten]

  1. a b On Hacking, stallman.org
  2. siehe Hacker (PDF; 3,0 MB) – Vortragsfolien von Frank Kargl (CCC – Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.
  3. The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002 (gnu.org)
  4. siehe unter haecksen.org
  5. a b c d Steven Levy: Hackers: Heroes of the Computer Revolution. Doubleday 1984, ISBN 0-385-19195-2
  6. a b c d e f g h i j siehe Hacker von Boris Gröndahl aus der Reihe Rotbuch 3000 (ISBN 3434535063)
  7. siehe Jargon-File „Hacker“
  8. siehe „Hack, Hackers and Hacking“ aus Anhang A des Free as in Freedom (2.0), Richard Stallman, Sam Williams, ISBN 978-0-9831592-1-6, GNU Press 2010 (deutsche Übersetzung von Theo Walm)
  9. siehe unter „MIT Building 20“, tmrc.mit.edu – „…creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT’s culture“; „MITCo“, tmrc.mit.edu & „Chronology of hacks“
  10. a b c siehe Jonas Löwgrens Vorlesungsnotitzen zu Origins of hacker culture(s) (Memento vom 16. Januar 2013 im Internet Archive)
  11. siehe tmrc.mit.edu „Hackers“ - „Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s,…“
  12. a b siehe Fred Shapiro „Antedating of Hacker“ (American Dialect Society Mailing List, 13. Juni 2003)
  13. GNU Projekt Hacker (gnu.org); siehe auch: Hacker (gnu.org)
  14. vgl. https://en.wiktionary.org/wiki/hack#Translations: „to make a quick code change to patch a computer program“
  15. Eric S. Raymond: The Art of Unix Programming
  16. a b siehe unter Open Source Jahrbuch 2005
  17. Warum Freie Software besser ist als Open-Source-Software; gnu.org
  18. Mit dem MITS Altair 8800 kam 1975 der erste in Serie produzierte Personalcomputer als Bausatz ($397), aber auch als Komplettgerät ($695) auf den Markt (siehe 8bit-museum.de „Timescape 1975“). Es handelte sich um eine simple, aber bezahlbare Hardware mit Kippschalter als Eingabegerät und Leuchtdioden als Ausgabeeinheit. Innerhalb der frühen Homecomputer-Szene erfreute er sich großer Beliebtheit und diente den Mitgliedern des Homebrew Computer Clubs als Kernstück für eigene Erweiterungen.
  19. Ein Hacker in „Die Zeit“, 23. Oktober 1987, S. 13–16
  20. siehe tmrc.mit.edu „History“„The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy“
  21. Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
  22. Siehe „The Kids are out to play“, in: Telepolis
  23. siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.
  24. siehe WindowSecurity.com „Computer hacking: Where did it begin and how did it grow?“ (October 16, 2002)
  25. Detroit Free Press (27. September 1983); Philip Elmer-DeWitt: The 414 Gang Strikes Again. Time magazine (29. August 1983), S. 75
  26. Der Newsweek-Artikel „Beware: Hackers at play“ war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten (Newsweek – 5. September 1983, S. 42–46, 48; siehe auch 1nekit software magazine „Hacking: Art or Science“ by Mark Hinge)
  27. siehe Timeline: The U.S. Government and Cybersecurity Washington Post vom 14. April 2006
  28. David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi:10.1109/SP.1984.10012.
  29. siehe Jargon-File „Real-Programmer“ & „The Story of Mel“; Open Source Jahrbuch 2004, S. 356 zum passionierten Programmierer (vgl. Levy 1984)
  30. a b siehe unter Eric S. Raymond „How to become a Hacker“ (en) & (dtsch. Übersetzung)
  31. Ken Thompson: Reflections on Trusting Trust (PDF; 225 kB). Communications of the ACM 27:8 (August 1984)
  32. Jargon File: Bibliography
  33. rms-hack; gnu.org
  34. http://groups.google.com/group/net.misc/msg/5f706369944b69d6
  35. http://www.catb.org/~esr/jargon/html/magic-story.html
  36. siehe unter Telepolis „The Script Kiddies Are Not Alright“; Das Parlament Nr. 34 – 35 / 21. August 2006; tagesschau.de ccc zur Netzkontrolle (Memento vom 28. Juli 2010 auf WebCite) & zum Wahlcomputer (Memento vom 28. Juli 2010 auf WebCite) & zum Reisepass / biometrische Daten (Memento vom 28. Juli 2010 auf WebCite)
  37. Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe Telepolis zum 22C3 „Von bösen Crackern keine Spur“ von Helmut Merschmann