- Hardware-Hacker
-
Hardwarehacker entwickeln und verändern Hardware, schreiben Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn sie dabei Dinge außerhalb der Spezifikation verwenden. Das beinhaltet die Erweiterung von Programmen oder einen speziellen Code, der Zugang zu einem Gerät verschafft bzw. eine neue Funktion verspricht, die in dieser Form vom Hersteller nicht vorgesehen war. Auch ein Umbau der Hardware fällt darunter (z.B. Playstation-Hack).
Inhaltsverzeichnis
Überblick
Technik zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war, gehört zum Wesen der Hackerkultur,[1] wodurch Hardwarehacker als sich gegenseitig stark unterscheidende Unterform in jeder Subkultur der Hacker auftreten. Wau Holland, einer der ehemaligen Leitfiguren des Chaos Computer Clubs (CCC), prägte die Formulierung: Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.[2]
Hardwarehacker genießen für gewöhnlich ein hohes Ansehen in den verschiedenen Hackerszenen. Das begründet sich hauptsächlich im Schwierigkeitsgrad und der mitunter enormen Komplexität ihrer Tätigkeit. Sobald sich ihre Tätigkeit auf die Umgehung von Sicherheitsmechanismen bezieht, stößt das allerdings auf ein geteiltes Echo, da sich dieses Vorgehen nicht mit den Standpunkten der „Akademischen Hackerkultur“ verträgt (eine Bezeichnung, die auf das ursprünglich akademische Umfeld jener Subkultur schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen sei).
Historischer Abriss
In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardwarehackern in der Entwicklung der Heimcomputer-Szene. Über praktische Projekte und Entwicklungen, bis hin zur Geburt einer vollkommen neuen Industrie im Silicon Valley, haben sie die Entwicklung des Heimcomputers (Mikrocomputer, heute meist PC) entscheidend vorangetrieben:[1]
Die Idee, dass der Computer seinen Platz in privaten Haushalten finden und jedem Menschen frei zugänglich sein sollte, wurde von der in den 1970er Jahren vorherrschenden Industrie als absurd abgetan. Bezeichnend für ihre Einstellung war der Ausspruch von Thomas J. Watson, dem frühen Chef von IBM, der 1943 erklärte: „Ich glaube es gibt einen Weltmarkt von vielleicht 5 Computern“.[3] Wenn auch nicht in diesem Ausmaß, folgten Firmen wie Texas Instruments, Fairchild, IBM und DEC im Grunde noch immer diesem Dekret. Von einem Mitarbeiter auf die Entwicklung eines Computers für Privathaushalte angesprochen, wies DEC Chef Ken Olsen 1977 diesen Vorschlag mit der Begründung von sich, dass er sich keine Privatperson vorstellen könne, die einen solchen Computer haben wolle.[3]
Hauptsächlich in der Region von San Francisco, an der Westküste der Vereinigten Staaten, hatten Hacker in den 1970er Jahren eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer. Der letzteren Idee widmete Ted Nelson 1973 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. Bob Albrecht geht sogar so weit und fordert, Schüler bereits im Kindesalter an den Computer zu setzen, um ihnen das Programmieren beizubringen.[1]
Lee Felsenstein gründete zusammen mit einigen seiner Bekannten im selben Jahr das „Community Memory“-Projekt, welches über öffentliche Terminals in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.[1]
Ed Roberts entwickelt 1974 den ersten Bausatz für einen Heimcomputer, den Altair 8800, der 1975 für 439,- US-$ den Markt erreicht[4] und von Hardwarehackern begeistert aufgenommen wurde. Obgleich das Gerät beileibe nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und Leuchtdioden zur Verfügung. So schlossen sich zahlreiche Westküstenhacker in dem von Fred Moore im März 1975 gegründeten Homebrew Computer Club zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten.[5] Sie machen bezüglich des PCs immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Später gründen Mitglieder dieses Vereins zahlreiche Computerfirmen.
Einer dieser ersten Firmen ist Proctech (Processor Technology), für dessen Firmengründer Bob Marsh der legendäre Terminal-Computer SOL-20 von Lee Felsenstein entworfen wird. Aus dem Homebrew Computer Club ging auch die Firma Apple Computer hervor, für die einer der populärsten Hacker seiner Zeit, Steve Wozniak, in der Szene bekannt als The Woz, 1976 in einer Garage den Apple I und kurz darauf den Apple II (1977) entwickelt, den letzten PC, der vollständig von einer einzelnen Person entworfen wird. 1981 entwickelt und baut Lee Felsenstein den ersten portablen Computer, einem Vorläufer der späteren Laptops, genannt Osborne 1.
Während Grundkenntnisse Ende der 1970er Jahre vor allem im Zusammenhang mit eigenen Reparaturen von Heimcomputern oder Selbstbau-Sets recht gängig waren, sind sie in den 1990er Jahren immer seltener geworden.
Literatur
- Boris Gröndahl: Hacker - Rotbuch 3000.. Hamburg 2000, ISBN 3434535063 (Kritik zum Buch: Telepolis; Datenschleuder #78, S. 20)
Einzelnachweise
- ↑ a b c d siehe Hacker von Boris Gröndahl aus der Reihe Rotbuch 3000 (ISBN 3434535063)
- ↑ siehe Hacker - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.
- ↑ a b Der Mainframe (bzgl. Thomas Watson) und Der PC (bzgl. Ken Olsen) aus „Die schlimmsten IT-Fehler – Die zehn größten IT-Irrtümer und –Fehlprognosen“, Tecchannel.de, 10.04.2007
- ↑ siehe 8Bit-Museum, 1975
- ↑ Newsletter des Homebrew Computer Club
Wikimedia Foundation.