Computerhacker

Computerhacker

Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemand zu bezeichnen, der über ein Netzwerk in Computersysteme eindringt und zugleich Teil einer entsprechenden Subkultur ist. In engerem Sinne gebrauchen seit den 1950er Jahren weitere Subkulturen den Ausdruck zur Selbstbezeichnung. Gemeinsames Merkmal ist dabei, dass ein Hacker ein Technikenthusiast ist, der umfangreiche technische, vor allem computertechnische Grundlagenkenntnisse besitzt.[1] In einem übergreifenden Sinn umfasst ‚Hacker’ Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer normalen Zweckbestimmung oder ihres gewöhnlichen Gebrauchs benutzen.

Innerhalb der Computersicherheit sehen Teile der Subkultur ihre Absicht darin, Sicherheitslücken aufzuzeigen und zu beseitigen, und schreiben dem Begriff einen positiven Anklang zu. In der allgemeinen Öffentlichkeit wird er häufiger für Personen benutzt, die unbefugt Sicherheitsbarrieren umgehen und solche Lücken ausnutzen, wobei ‚Hacker’ abgrenzbar von ‚Skriptkiddie’ ist: Ein Hacker besitzt tiefe Grundlagenkenntnis, ein Skriptkiddie nicht. Innerhalb des Boulevardjournalismus und der Politik werden beide Ausdrücke gewöhnlich nicht unterschieden.[2]

Eine unterschiedliche Bedeutung als Entwickler findet sich in einer weiteren Subkultur, die durch Freie Software und Open Source in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat.

In seiner dritten Verwendung bezieht sich der Begriff auf Bastler, vornehmlich aus dem Bereich der Informations- und Kommunikationstechnik, die sich eingehend mit Hard- und Software auseinandersetzen.

Inhaltsverzeichnis

Überblick

Im Hackerjargon erstreckt sich das Betätigungsfeld eines Hackers auf ein beliebiges Gebiet der Technologie. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.[3]

Im Bereich des Computers ist ein Hacker eine Person, die Spaß an der Erstellung und Veränderung von Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und Originalität („hack value“) sowie einfallsreicher Experimentierfreudigkeit („playful cleverness“) aufweist.

Im Bereich der Softwareentwicklung weist der Begriff vom Kontext abhängig anerkennende, neutrale bis abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und passionierten Programmierer.[4] Demgegenüber kann er allgemein auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (hacks) eines bestehenden Quelltextes löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.

Im Bereich der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff ‚Hacker’ in verschiedenen (auch nicht informationstechnischen) Bereichen Verwendung findet.[5][6]

Im Bereich der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden und somit Schwachstellen erkennen zu können oder genauer Systeme zum Beispiel per Social Engineering zu unterwandern oder per Reverse Engineering auf Design- und Programmierfehler hin zu untersuchen. Unter Umgehung der Sicherheitsvorkehrungen können sie so Zugriff auf ein Computernetzwerk, einen Computer, eine gesicherte Komponente (zum Beispiel Chipkarte) oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms erhalten.

Abgrenzung

Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind. Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen. Neben der üblichen Nutzung von Technik geht es darum, etwas auszuprobieren und zu entwickeln. Technik zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war, entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.[5][6] Das bezieht sich auf Hardware genauso wie auf Software.

In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker).[7] Die Zusammenarbeit untereinander ist innerhalb der jeweiligen Szene ein weiterer sozialer Bestandteil der Hackerkultur. Ein Bezugspunkt für das Selbstverständnis der Hackerszene bildet die Hackerethik, die deren Werte verdeutlicht und sich zum Beispiel in der Auffassung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.[8] Jeder sollte sehen können, wie die Welt funktioniert, wobei niemand jemals gezwungen sein sollte, das Rad ein zweites Mal zu erfinden. Die Hackerethik kann indes für jede Subkultur unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.

Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ nennt Boris Gröndahl in seinem Buch „Hacker“ den US-amerikanischen Unternehmer und Programmierer Bill Gates, Gründer von Microsoft. Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Hackerklischee. Laut Gröndahl ist er dennoch kein Hacker, da ihm die soziale Komponente des Hackerdaseins fehlt.[5]

Abgrenzung zum Begriff ‚Cracker’

Die Definition und Verwendung von ‚Hacker’ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Subkulturen. Das Jargon File verdeutlicht das Selbstverständnis der akademischen Hackerkultur, eine Bezeichnung, die auf das ursprünglich akademische Umfeld jener Subkultur schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen sei. Während das Jargon File als Reaktion auf schlechte Presse seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker betitelt sehen will,[9] werden innerhalb der Computersicherheits-Hackerkultur lediglich die dunkler gefärbten Richtungen (Black-Hats) sowie Skriptkiddies Cracker genannt. Demgegenüber gibt es auch Hacker, die eine solche Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ ablehnen.

Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-) Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von deren Motivation, also auch dann, wenn das Cracken von Software als legaler Sport betrieben wird, indem Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software (CrackMes) aushebeln. All diese Verwendungen machen seine Bedeutung stark vom jeweiligen Kontext abhängig.

Herleitung und Verwendung

US-amerikanische Amateurfunker verwendeten Mitte der 1950er Jahre den Begriff ‚hacking’ als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.[3]

In den späten 1950er Jahren wurde ‚hacking’ auch vom Modelleisenbahnclub des MIT (Massachusetts Institute of Technology), genauer dem TMRC (Tech Model Railroad Club of MIT), verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm.[10] Das Wort Hack stand zunächst im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Hat ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als Hacker. Der Gebrauch des Wortes ‚Hack’ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf den Computer zu beziehen.[11][12]

‚Hacker‘ bezogen auf Computerprogrammierung tritt am MIT erstmals Anfang der 1960er Jahre im Zusammenhang mit dem Labor für künstliche Intelligenz (MIT Artificial Intelligence Laboratory, kurz AI Lab) auf. Zusammen mit Hackern des TMRC und Mitstreitern aus anderen akademischen US-Einrichtungen, wie Stanford, Berkeley und Carnegie Mellon, gehören sie zu den Ursprüngen der akademischen Hackerkultur, aus der später die Freie-Software- und Open-Source-Bewegung hervorgegangen sind.

Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC PDP-1 Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die in digitaler Form zuerst bekannte Verwendung des Begriffs ‚Hacker’ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten.[13]

In den 1970er Jahren begründeten technikbegeisterte Menschen aus der Region von San Francisco, der Westküste der Vereinigten Staaten, eine weitere Subkultur der Hacker, die den Begriff in ihrer eigenen Weise jenseits der akademischen Hackerkultur prägte: Die Hackerkultur der Hobbyisten aus der Homecomputerszene. Angefangen von der Idee, Computer für alle Menschen öffentlich zugänglich zu machen und sogar im Heimbereich einzusetzen, über praktische Projekte und Entwicklungen, bis hin zur Geburt einer vollkommen neuen Industrie im Silicon Valley, haben sie die Entwicklung des Heimcomputers (Mikrocomputer, heute meist PC) entscheidend vorangetrieben.[5] Der Heimcomputer löste ein großes Wachstum der Hackergemeinschaft aus, wobei populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen.[14] Ihre ursprünglich stark hardwareorientierte Kultur entwickelte sich weiter und konzentrierte sich dabei zunehmend auf Software; später gingen aus ihr die Softwarecracker- und Demoszene hervor.[11]

Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Die Manipulation von Vermittlungsstellen eines Telefonsystems gehört indes zu einer weiteren Subkultur, bekannt als Phreaking, deren Anhänger man Phreak (auch Phreaker) nennt. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zu den Praktiken des Phreaking gab,[13][15] sind beide Subkulturen deutlich voneinander abgrenzbar: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit. Von der Phreaking-Kultur ausgehend entstanden die heutigen Netzwerkhacker oder allgemeiner Hacker aus dem Bereich der Computersicherheit,[11] die wie keine andere Subkultur das öffentliche Verständnis zum Hackerbegriff prägte.

Der Hauptunterschied zwischen den drei ursprünglichen Subkulturen ist ihre größtenteils getrennte historische Entstehung und Entwicklung, weshalb sie sich durch ihre jeweils eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen. Zu einem Großteil nicht miteinander übereinstimmende Standpunkte finden sich vor allem zwischen der akademischen Hackerkultur und der Kultur des Phreaking und deren Nachkömmlingen, von denen sich die akademische Hackerkultur ebenso distanziert sehen will, wie von der Subkultur der Softwarecracker.[3][16]

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[17] aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[18] Dies änderte sich mit dem Kinofilm WarGames, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee, Wisconsin, genannt The 414s, in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.[19] Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten.[20] Nicht nur in der breiten Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik[21] und Justiz[22], wo er seither Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Hacker mehr zur Tradition und Mentalität der Phreaking-Kultur gehörten und nicht für die gesamte Hackerkultur standen, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.

Unabhängig von dieser Entwicklung wurde in der akademischen Hackerkultur der Begriff ‚Hacker’ als Bezeichnung für außergewöhnlich gute Programmierer geprägt. In einem übergreifenden Sinn gleicht das Wort innerhalb der Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für herausragende Fertigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt.[4]

Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als Hack bezeichnet, die zwar funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt, deutet das Wort ‚Hacker’ auf einen schlampigen Programmierstil und stellt in diesem Kontext keine Ehrung dar.

Seit 1988 wird im Rahmen des Chaos Computer Club (CCC) die weibliche Rolle, die sog. Haecksen, geprägt.[23]

1993 wurde ‚Hacker’ in der ersten Version des "Internet Users' Glossary" (RFC1392) wie folgt definiert: Eine Person, die Spaß daran hat, sich mit technischen Details von Systemen, insbesondere von Computer- und Netzwerksystemen, auseinanderzusetzen.[1]

Seit Mitte der 1990er Jahre etablierte sich der Begriff Hacktivist als Bezeichnung für jemand, der sich in seiner Eigenschaft als Hacker politisch engagiert.[24]

Hackerkultur

Trotz teilweise gegensätzlicher Standpunkte entwickelten sich zwischen den folgenden Subkulturen Gemeinsamkeiten in politischen und sozialen Zielen und eine übergreifende Wertschätzung für die Auseinandersetzung mit Technik. Vor allem seit Mitte der 1980er gibt es Überschneidungen bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum, wodurch zeitgenössische Hacker vermehrt kulturübergreifende Wurzeln aufweisen und sich nicht sicher einer einzigen Subkultur zuordnen lassen.

Die akademische Hackerkultur

Das „Hackeremblem“, 2003 von Eric S. Raymond als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen

An akademischen US-Einrichtungen bildete sich zwischen Ende 1950 und 1970 eine Hackerkultur, die u.a. von Eric Steven Raymond in "The Art of Unix Programming" als akademische Hackerkultur bezeichnet wird.[25]

Das MIT startete Anfang der 1960er ein Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC PDP Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten Hacker unter den Studenten aus dem Informatikumfeld etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten. Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war der „AI“-Rechner des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft.

Das folgenreichste Vermächtnis der akademischen Hackerkultur ist das Internet. Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten, wo das Konzept von Hackern begeistert aufgenommen und von ihrer Kultur und innovativen Ideen maßgeblich geprägt wurde.

Die akademische Hackerkultur entwickelte sich weiter, verschmolz mit der Unix-Szene, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Homecomputerszene (Mikrocomputer-Bastler) auf und überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung.

Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im Jargon File dokumentiert, welches aktuell von Eric S. Raymond gepflegt wird, das zuvor unter der Obhut von Guy L. Steele, Jr. stand.

Free-Software- und Open-Source-Hackerkultur

Hauptartikel: Freie Software und Open Source

Innerhalb der frühen akademischen Hackerkultur war es bereits selbstverständlich, Quellcode offen zu legen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Ein prominenter Hacker, der wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet hat, ist Richard Stallman. Die Hackergemeinschaft und das intellektuelle Klima rund um den „AI“-Rechner des MIT inspirierte ihn maßgeblich bei der Schaffung des GNU-Projekts.[8] Gefolgt von der Gründung der Free Software Foundation (FSF), einer gemeinnützigen Stiftung, die seit Mitte der 1980er Jahre der Förderung und Entwicklung von GNU und freier Software dienen sollte. ‚Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift. Wobei „frei“ hier nicht „kostenlos“ bedeutet (‚Freie Software’ ist nicht dasselbe wie ‚Freeware’), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der FSF ist die Entscheidung für oder gegen Freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die später gegründete Open Source Initiative (OSI) Ende der 1990er Jahre quelloffene Software als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor.[26] Der Hacker Eric S. Raymond hat den Begriff ‚Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema ‚Freiheit’ Geldgeber für solche Projekte abschrecken könne.

Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.

Die Hackerkultur des Phreaking

Hauptartikel: Phreaking

Die Hackerszene aus dem Bereich der Computersicherheit geht historisch zurück auf Phreaking,[11] eine Subkultur, die sich mit der Manipulation von Telefonverbindungen auseinandersetzt, was insbesondere die Möglichkeit bietet, Telefonkonferenzen zu schalten und kostenlose Telefongespräche zu führen. Die Wurzeln dieser Subkultur reichen zurück bis Mitte der 1840er Jahre, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später gefolgt von den ersten Telefonnetzen. Technikbegeisterte Operatoren aus dieser Zeit nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden. Sie gehören zu den Vorläufern jener Hacker.[5] Die Praktiken des Phreaking entwickelten sich allerdings erst mit aufkommen automatischer Vermittlungsstellen der Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.

Weiterentwickelt hat sich diese Kultur im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Computernetzwerken und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Ein Teil der Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit.[11]

Phreaking wurde auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde Modem- oder Akustikkoppler- und DFÜ-Verbindungen nicht tragen zu müssen. In diesem Zusammenhang dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.

Weite Popularität erreichte diese Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgruppe alt.2600 verwurzelt.

Hacker in der Computersicherheit

Hauptartikel: Hacker (Computersicherheit)

Der Schriftsteller Peter Glaser prägte den Begriff ‚Datenreise’, eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z. B. die Standardkennung „system“ mit dem Passwort „manager“, welche auf DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der Europäische Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als Hackerschule Europas etablierte.[27]

Daran angelehnt suchen und nutzen Hacker aus dem Bereich der Computersicherheit allgemein Sicherheitslücken, die es ermöglichen, unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein sonst geschütztes System zu erlangen. Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat (gesetzestreu), Black-Hat (handelt mit krimineller Energie) und Grey-Hat (nicht eindeutig als „gut“ oder „böse“ einzustufen).

Die Hackerkultur der Hobbyisten aus der Homecomputerszene

Hauptartikel: Crack (Software) und Demoszene

Der Ursprung dieser Kultur orientiert sich an den bastelnden Amateurfunkern, wie es sie schon seit den 1920er Jahren gibt.[11] Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technologie. Sie konnten sich für die Idee begeistern, Computer im Heimbereich einzusetzen, was von der damalig vorherrschenden Industrie der 1970er-Jahre als absurd abgetan wurde. Hacker aus San Francisco, hier vor allem Mitglieder aus dem Homebrew Computer Club, aus dem später zahlreiche Firmen hervorgingen (darunter Apple Computer Inc.), legten daher selbst Hand an und waren an der Entwicklung des Heimcomputers maßgeblich beteiligt.[5] siehe auch: Hacker (Hardware)

Heimcomputer, wie der Commodore 64 mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen in den 1980er-Jahren zahlreiche Spieler und Entwickler in ihren Bann. Anhänger der ursprünglich stark hardwareorientierten Subkultur wendeten sich zunehmend der Software zu. Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Herstellern immer öfter mit mehr oder weniger ausgeklügelten Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich unter diesen Hackern zu einer technischen Fertigkeit und Begabung. Mitunter wurde die Software auch um nützliche Funktionen erweitert und Programmierfehler beseitigt, die die Softwareentwickler übersahen.

Hacker, welche die Fähigkeit hatten (meist kompilierten) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er-Jahre auch „Softwarecracker” oder kurz „Cracker“. In den frühen 1980er-Jahren entstanden hieraus Crackergruppen und schließlich der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.

Die Crackergruppen rivalisierten untereinander. Der erste, der es schaffte, den Kopierschutz einer neuen Software zu knacken, erntete den Ruhm, weshalb die gecrackte Software entsprechend kenntlich gemacht wurde, um sie einer Crackergruppe zuordnen zu können. Immer öfter erzeugten sie dafür so genannte „Demos“ (auch Cracktro), meist in Form von musikalisch unterlegten Echtzeit-Animationen, die dem Crack beigelegt wurden. Es dauerte nicht lange, bis die Macher der Demos untereinander konkurrierten. Dabei galt es zunächst, mit dem geringsten Code die bestmöglichen Effekte zu erzielen und dank pfiffiger Programmierlösungen die Technik möglichst über die Herstellerspezifikationen hinaus auszureizen. Innerhalb der daraus entstandenen Demopartys entwickelte sich eine Plattform, auf der technische und künstlerische Fertigkeiten der Demomacher demonstriert werden konnten. In den späten 1990er-Jahren hat sich daraus eine selbständige Demoszene entwickelt, die sich nun zum Teil von der Warez-Szene distanziert sehen will.

Jenseits der widerrechtlichen Manipulation kommerzieller Software bildete sich auch eine legale Crackerszene begeisterter Programmierer, die mithilfe ihrer eigenen CrackMes einen Sport auf geistiger Ebene praktizieren.

Hardwarehacker

Hauptartikel: Hacker (Hardware)

Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder Subkultur auf. Als Beispiel sei der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Expertenorganisation konsultieren,[28] sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war einer der Leitfiguren des Clubs und prägte die Formulierung: Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.[29]

In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardwarehackern in der Entwicklung der Homecomputerszene.

Gemeinsamkeiten und Unterschiede

Auch wenn die Hacker am MIT ebensolche Technikenthusiasten waren, wie die Hacker der frühen Homecomputerszene an der Westküste der Vereinigten Staaten, so unterschieden sie sich doch grundlegend in ihren Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen wurden, und in der Regel kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den Westküstenhackern vollkommen anders. So galt u.a. die Forderung von Bob Albrecht, für die Popularisierung des Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als geradezu lächerlich.[5]

Überschneidungen zwischen Phreaking und den Westküstenhackern gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv gewesen ist, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld tätig war und mit ihm zusammen Blue-Boxen gebaut hatte.

Besonders zwei Subkulturen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Grundlage ist eine moralische Trennlinie zwischen dem („guten“) wissbegierigen Erforschen innerhalb der akademischen Hackerkultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der Kultur des Phreaking praktiziert wird. Allerdings finden sich in Levys Heldenepos "Hackers - Heroes of the Computer Revolution" genügend Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit nicht gab.[30] Die Erforschung und Anwendung bedenklicher Verfahren wurde eher von den damaligen Hackern beider Kulturen praktiziert.[5] Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur Hacker, die sich von den Phreaks bis hin zu den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die Betitelung als ‚Hacker’ strittig machen.

Die akademische Hackerkultur unterscheidet sich von der Computersicherheits-Hackerkultur dahingehend, dass bei der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte Ken Thompson während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-login-Programm eine Hintertür einzubauen, so dass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies ‚Trojanisches Pferd‘. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzen Programmen ohne jede Spur in der Quelltextbasis weitergegeben.

Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheits-Hacker: "I would like to criticize the press in its handling of the 'hackers', the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts."[31]

Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist Robert T. Morris, der zur Hackergemeinschaft am „AI“-Rechner des MIT gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File nennt ihn daher "a true hacker who blundered" („einen echten Hacker, der versagt hat“).[32]

Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.[33] Nichtsdestoweniger tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[34]

Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Subkulturen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker. Aus dem Bereich der Computersicherheit sehen z. B. Teile des CCC die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.[7]

Eine wesentliche Begegnung beider Subkulturen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB, der Computer und Ich den Fall aus der anderen Perspektive beschrieben.

Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheits-Hacker nur Zugriff auf einen Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für Unix-artige Betriebssysteme geeignet waren und als erstmals kostengünstige Internetzugänge für Privathaushalte verfügbar waren, haben sich viele Personen von außerhalb dem Weg der akademischen Hackergemeinschaft angeschlossen.

Alle drei Subkulturen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten Phreaker Blue-Boxen und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z. B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war, der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.[35] Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er größtenteils ausgestorben, als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt einen zentralen Computer, der von allen gemeinsam benutzt wurde; als das Telefonnetz auf digitale Vermittlungsstellen umgestellt wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte.

Weitere Assoziationen zum Hackerbegriff

Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen ‚Hacker’ und ‚Computerfreak’ oder ‚-spezialist’, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung hingedeutet wird, ohne jedoch das für den Hackerbegriff notwendige tiefe Grundlagenkennwissen zwingend vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne Nerd’ oder ‚Geek, was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.

Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt, der die Dinge mit einfachen Mitteln angeht. Im Jargon File wird gar scherzhaft jemand als Hacker bezeichnet, der sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann.

Literatur

Hacker in der Computersicherheit
  • Logik Bomb: Hacker's Encyclopedia 1997
  • Katie Hafner, John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster 1991, ISBN 0-671-68322-5
  • Bruce Sterling: The Hacker Crackdown. Bantam 1992, ISBN 0-553-08058-X
  • Michelle Slatalla, Joshua Quittner: Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins 1995, ISBN 0-06-017030-1
  • Suelette Dreyfus: Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin 1997, ISBN 1-86330-595-5
  • Dan Verton: The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media 2002, ISBN 0-07-222364-2
Hacker als akademische Bewegung

Quellen

  1. a b Laut RFC1983, dem aktuellen Internet Users' Glossary, ist ein Hacker jemand, der Spaß daran hat, sich mit technischen Details von Systemen, insbesondere Computer- und Netzwerksystemen, auseinanderzusetzen. Die erste Version des Glossary findet sich unter RFC1392.
  2. Siehe "The Kids are out to play", in: Telepolis
  3. a b c siehe Jargon-File "Hacker"
  4. a b siehe Jargon-File "Real-Programmer" & "The Story of Mel"; Open Source Jahrbuch 2004, S. 356 zum passionierten Programmierer (vgl. Levy 1984)
  5. a b c d e f g h siehe Hacker von Boris Gröndahl aus der Reihe Rotbuch 3000 (ISBN 3434535063)
  6. a b Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe Telepolis zum 22C3 "Von bösen Crackern keine Spur" von Helmut Merschmann, Spiegel-Online "Ikea-Hacker" von Konrad Lischka
  7. a b siehe unter Eric S. Raymond "How to become a Hacker" (en) & (dtsch. Übersetzung)
  8. a b siehe unter Open Source Jahrbuch 2005
  9. Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
  10. siehe tmrc.mit.edu "Hackers" - "Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s,..."
  11. a b c d e f siehe Jonas Löwgren's Vorlesungsnotitzen zu Origins of hacker culture(s)
  12. siehe unter tmrc.mit.edu "MIT Building 20" - "... creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT's culture"; tmrc.mit.edu "MITCo" & "Chronology of hacks"
  13. a b siehe Fred Shapiro "Antedating of Hacker" (American Dialect Society Mailing List, 13. Juni 2003)
  14. Mit dem MITS Altair 8800 kam 1975 der erste in Serie produzierte Personalcomputer als Bausatz (397,- US$), aber auch als Komplettgerät (695,- US$) auf den Markt (siehe 8bit-museum.de "Timescape 1975"). Es handelte sich um eine unausgegorene, aber bezahlbare Hardware mit Kippschalter als Eingabegerät und Leuchtdioden als Ausgabeeinheit. Innerhalb der frühen Homecomputer-Szene erfreute er sich großer Beliebtheit und diente den Mitgliedern des Homebrew Computer Clubs als Kernstück für eigene Erweiterungen.
  15. siehe tmrc.mit.edu "History" - "The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy"
  16. siehe Jargon-File 4.4.7 "Cracker"
  17. siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.
  18. siehe WindowSecurity.com "Computer hacking: Where did it begin and how did it grow?" (October 16, 2002)
  19. Detroit Free Press (27. September 1983); Philip Elmer-DeWitt: The 414 Gang Strikes Again. Time magazine (29. August 1983), S. 75
  20. Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten (Newsweek - 5. September 1983, S. 42-46,48; siehe auch 1nekit software magazine "Hacking: Art or Science" by Mark Hinge)
  21. siehe Timeline: The U.S. Government and Cybersecurity Washington Post (2006-04-14)
  22. David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.
  23. siehe unter haecksen.org
  24. siehe unter thehacktivist.com "What is Hacktivism?"
  25. Eric S. Raymond: The Art of Unix Programming
  26. http://www.gnu.org/philosophy/free-software-for-freedom.de.html
  27. Ein Hacker in "Die Zeit", 23.10.1987, S. 13-16
  28. siehe unter Telepolis "The Script Kiddies Are Not Alright"; Das Parlament Nr. 34 - 35 / 21.08.2006; tagesschau.de ccc zur Netzkontrolle & zum Wahlcomputer & zum Reisepass / biometrische Daten
  29. siehe Hacker - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.
  30. Steven Levy: Hackers: Heroes of the Computer Revolution. Doubleday 1984, ISBN 0-385-19195-2
  31. Ken Thompson: Reflections on Trusting Trust. Communications of the ACM 27:8 (August 1984)
  32. Jargon File: Bibliography
  33. http://gnu.mirrorspace.org/philosophy/rms-hack.html
  34. http://groups.google.com/group/net.misc/msg/5f706369944b69d6
  35. http://www.catb.org/~esr/jargon/html/magic-story.html

Weblinks

Hacker in der Computersicherheit
Hacker als akademische Bewegung

Wikimedia Foundation.

Игры ⚽ Нужно сделать НИР?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Hackers 2 — Filmdaten Deutscher Titel: Takedown Originaltitel: Takedown Produktionsland: USA Erscheinungsjahr: 2000 Länge: 92 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Hackers 2: Takedown — Filmdaten Deutscher Titel: Takedown Originaltitel: Takedown Produktionsland: USA Erscheinungsjahr: 2000 Länge: 92 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Operation Takedown — Filmdaten Deutscher Titel: Takedown Originaltitel: Takedown Produktionsland: USA Erscheinungsjahr: 2000 Länge: 92 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Password Swordfish — Filmdaten Deutscher Titel: Passwort: Swordfish Originaltitel: Swordfish Produktionsland: USA Erscheinungsjahr: 2001 Länge: ca. 96 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Passwort Swordfish — Filmdaten Deutscher Titel: Passwort: Swordfish Originaltitel: Swordfish Produktionsland: USA Erscheinungsjahr: 2001 Länge: ca. 96 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Takedown — Filmdaten Deutscher Titel: Takedown Originaltitel: Takedown Produktionsland: USA Erscheinungsjahr: 2000 Länge: 92 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Takedown - Sie dachten, Computer wären sicher — Filmdaten Deutscher Titel: Takedown Originaltitel: Takedown Produktionsland: USA Erscheinungsjahr: 2000 Länge: 92 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Takedown – Sie dachten, Computer wären sicher — Filmdaten Deutscher Titel: Takedown Originaltitel: Takedown Produktionsland: USA Erscheinungsjahr: 2000 Länge: 92 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Track Down — Filmdaten Deutscher Titel: Takedown Originaltitel: Takedown Produktionsland: USA Erscheinungsjahr: 2000 Länge: 92 Minuten Originalsprache: Englisch …   Deutsch Wikipedia

  • Andreas Schreiner — (* 15. März 1965 in Steyr) ist ein österreichischer Autor von Fantasy Romanen. Schreiner ist ein gelernter Konstrukteur für Maschinen und Motorenbau, ist verheiratet und hat zwei Söhne. Das Schreiben ist für ihn „die aufregendste und intensivste… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”