„Cracker (Computersicherheit)“ – Versionsunterschied
[ungesichtete Version] | [gesichtete Version] |
K →Einzelnachweise: Kat. |
|||
(284 dazwischenliegende Versionen von mehr als 100 Benutzern, die nicht angezeigt werden) | |||
Zeile 1: | Zeile 1: | ||
'''Cracker''' (vom englischen ''crack'' für „knacken“ oder „[ein]brechen“) umgehen oder brechen Zugriffsbarrieren von [[Computer]]systemen und [[Rechnernetz]]en.<ref name="JargonFile">Seit [http://www.catb.org/jargon/oldversions/jarg211.txt Jargon-File 2.1.1] von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (''CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …'').</ref><ref>{{Internetquelle |autor=Danny Kringiel |hrsg=Der Spiegel |url=https://www.spiegel.de/geschichte/computerspiel-raubkopien-fuer-c64-oder-amiga-die-cracker-szene-der-80er-a-0cfdedb2-40e9-436c-9c9b-8c16e35820af |titel=Crackerszene der Achtzigerjahre: Wie Teenager Millionen Computerspieler mit Raubkopien versorgten |abruf=2021-03-14 |sprache=de}}</ref> |
|||
'''Cracker''' hat im Computerbereich zwei Bedeutungen. |
|||
Das umschließt im Allgemeinen [[Scriptkiddie]]s und [[Hacker]], die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen (siehe [[#Abgrenzungen|Abgrenzungen]]). Im Speziellen umschließt das Wort Programmierexperten, die Schutzmechanismen einer Software durch [[Crack (Software)|Cracking]] aushebeln (von der widerrechtlichen Manipulation von Software, beispielsweise als Teil der [[Warez]]-Szene, bis hin zu einer legalen Crackerszene begeisterter Programmierer, die mithilfe von [[CrackMe]]-Wettbewerben einen Sport auf geistiger Ebene praktizieren). |
|||
== Cracker als Kopierschutz-Entferner == |
|||
Der Begriff '''Cracker''' bezeichnet in der Computer-[[Raubkopie]]rszene eine Person, die widerrechtlich Schutzmechanismen ([[Kopierschutz]]) kommerzieller [[Software]] durch Manipulation des Binärcodes (zum Zwecke der illegalen Benutzung oder Verbreitung ([[Software-Piraterie]])) außer Kraft setzt. |
|||
== Abgrenzungen == |
|||
Bereits sehr früh wurde damit begonnen, kommerzielle [[Software]] (hier insbesondere [[Computerspiele]]) mit mehr oder weniger ausgeklügelten [[Kopierschutz]]mechanismen zu versehen. Ursprünglich entstand der Vorgang des Crackens also aus der (vom Benutzer empfundenen) Notwendigkeit heraus, diese Software für sich selbst oder z.B. für befreundete Computerbenutzer in einen kopierbaren Zustand zu bringen, beispielsweise um das Spiel aus der Originalfassung auf [[Cassette]] in eine von [[Diskette]] lauffähige Fassung zu bringen. Hierfür war ein mehr oder weniger tiefes Untersuchen der Laderoutinen ([[Loader]]) sowie eine wie auch immer geartete Manipulation derselben notwendig. Einzelne Cracker waren dabei so erfolgreich (und/oder ambitioniert), daß sie das Cracken zu einer Art Passion machten, meistens unter Verwendung eines anonymisierenden Crackernamen ([[Pseudo]], [[Handle]]). Erst später |
|||
{{Hauptartikel|Hacker|Hacker (Computersicherheit)|Crack (Software)}} |
|||
entstanden hieraus [[Crackergruppen]] und der sich auf das Cracken von Software spezialisierende Teil der [[Szene]]. |
|||
Darüber hinaus ist die Abgrenzung des Crackerbegriffs nicht einheitlich, weshalb seine Bedeutung stark vom jeweiligen Kontext abhängig ist: |
|||
Software-Cracker sind meist in Gruppen streng organisiert. Beispiele für solche Gruppen sind z. B. [[BLiZZARD]], [[Core (Crackergroup)|CORE]], [[Razor 1911]], [[DEViANCE]], [[Kalisto]], [[W-P-W]], H2O, ParadoX [[Fairlight]], [[Team Eclipse]] und [[TSRh]]. Die Spanne der gecrackten Software reicht von Anwendungssoftware bis zu Spielen. Verschiedene, meist jugendliche Software-Cracker sind dabei nicht an Profit interessiert, sondern betrachten das Cracken von Spielen gegen die Zeit als Wettbewerb der Gruppen gegeneinander. Entstanden ist die Crackerszene in den frühen 80er-Jahren. |
|||
* Das [[Jargon File]] verdeutlicht das Selbstverständnis der „akademischen Hackerkultur“, eine Bezeichnung, die auf das ursprünglich akademische Umfeld (wie [[Massachusetts Institute of Technology|MIT]], [[Stanford University|Stanford]], [[University of California, Berkeley|Berkeley]] und [[Carnegie Mellon University|Carnegie Mellon]]) jener [[Subkultur]] seit den 1960er-Jahren schließen lässt. Das bedeutet aber nicht, dass Hacken damals eine akademische Studienrichtung gewesen sei. Als Reaktion auf schlechte Presse will das Jargon File seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, „ungeachtet ihrer Motivation“ nicht als Hacker, sondern als Cracker betitelt sehen.<ref name="JargonFile" /> |
|||
* Die „Computersicherheitshackerkultur“ ordnet hingegen lediglich die dunkler gefärbten Richtungen (Personen aus ihrer Kategorie der [[Hacker (Computersicherheit)#White-.2C Grey- und Black-Hats|Black-Hat-Hacker]]) und Scriptkiddies als Cracker ein.<ref name="Frank Kargl">Frank Kargl: {{Webarchiv |url=http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf |text=''Hacker.'' |wayback=20130116013524 |archiv-bot=}} Vortragsfolien von Frank Kargl, Chaos Computer Club, Ulm 2003, online auf Ulm.CCC.de (PDF; 3 MB); Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des [[Chaos Computer Club|Chaos Computer Clubs]].</ref> |
|||
Auszug aus dem Buch [[Hackerland]]: |
|||
In der [[Journalismus|journalistischen]] und politischen Öffentlichkeit werden diese Ausdrücke gewöhnlich nicht unterschieden.<ref>Armin Medosch: [https://www.heise.de/tp/features/The-Kids-are-out-to-play-3449304.html ''The Kids are out to play.''] In: ''Telepolis'', 14. Juni 2001 (deutsch). Online auf Heise.de, abgerufen am 12. Dezember 2016.</ref> Daneben gibt es auch Hacker, die eine moralische Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ ablehnen. |
|||
''„Softwarefirmen suchten in den 80er Jahren nach Wegen, um den einzelnen Benutzer vor dem Kopieren der Software zu hindern. Die Maßnahme jedoch führte dazu, dass zunächst Einzelgänger anfingen Software hobbymäßig zu ''cracken''. Später bildeten sich kleinere Gruppen, die es sich zur Aufgabe machten, Software kontinuierlich zu cracken und in Umlauf zu bringen. Es dauerte nicht lange, bis sich schließlich die Crackergruppen zu einer „Szene“ vereinten und regelmäßige Treffen veranstalteten (Copyparties). Innerhalb weniger Jahren gründete sich eine Subkultur von Crackern, die ein gigantisches Netz quer über den Globus spannte. Gruppen- und Mitgliedsnamen wurden in Listen festgehalten und weltweit durch Personen, die speziell für diesen Aufgabenbereich eingeteilt waren, verteilt. (...)'' |
|||
Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-)Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von dessen Motivation, also auch dann, wenn das [[Crack (Software)|Cracken]] von Software als legaler Sport betrieben wird, indem der Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software ([[CrackMe]]) aushebelt. |
|||
==Crasher und Cracker als Synonym für den destruktiven Hacker== |
|||
Ein böswilliger [[Computerfreak]], welcher im Gegensatz zu einem [[Hacker]] seine Fähigkeiten destruktiv einsetzt, wird unter den Hackern als '''Crasher''' und seit Anfang der [[1990er]] allgemein hin auch als '''Cracker''' charakterisiert. |
|||
;Anmerkungen: |
|||
Zu seinen Handlungen gehört das Lahmlegen von Computer- und Telefonnetzen genauso wie das kriminelle Eindringen in fremde Computersysteme, auch mit Übernahme der Kontrolle über das fremde System, Belegen von fremden Speicherressourcen, Diebstahl von Rechenleistung für eigene Zwecke und Diebstahl, Manipulation oder Zerstörung von Daten, sowie das Terrorisieren seiner Mitmenschen durch absichtlich herbeigeführte Abstürze der Rechner etc. |
|||
{{Zitat |
|||
|Text=CRACKER – Term given to so-called ‘malicious’ hackers by the original [[Massachusetts Institute of Technology|MIT]] hackers, hoping the media would leave the name ‘hacker’ alone and not damage the original hackers’ pristine, snow-white reputation. Never really got picked up, probably because it sounds a lot like a wheat consumable or a derogatory term for a white hick. While (I think, at least) this is a really lame word, it is occasionally used by those wishing to seem knowledgable. [Comes from ‘cracking’ into systems.] |
|||
|Autor=Logik Bomb|Quelle=Hacker’s Encyclopedia |
|||
|ref=<ref name="hackers_encyclopedia">{{Internetquelle|url=http://insecure.org/stf/hackenc.txt|titel=Hacker’s Encyclopedia|datum=1997|zugriff=2016-12-12|sprache=en|format=txt}}</ref> |
|||
|Sprache=en |
|||
|Übersetzung=CRACKER: Begriff, der von den ursprünglichen [[Massachusetts Institute of Technology|MIT]]-Hackern vergeben wurde, um sich von sogenannten ‚böswilligen‘ Hackern abzugrenzen, in der Hoffnung, dass die Medien den Begriff ‚Hacker‘ in Ruhe lassen und nicht mehr das bis dahin makellose Ansehen der ursprünglichen Bedeutung des Wortes Hacker beschädigen würden. Er wurde nie wirklich angenommen, vermutlich, weil Cracker sich nach einem Biss in ein knuspriges Weizengebäck anhört oder abwertend klingt wie ein ‚bleicher Hinterwäldler‘. Obwohl er (zumindest meiner Auffassung nach) ein wirklich schwacher Begriff ist, wird er gelegentlich von denen verwandt, die gern sachkundig erscheinen wollen. [Kommt vom ‚Einbrechen‘ in Systeme.]}} |
|||
Die akademische Hackerkultur unterscheidet sich von der Computersicherheitshackerkultur dahingehend, dass bei der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte [[Ken Thompson]] während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-Login-Programm eine Hintertür einzubauen, sodass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies „Trojanisches Pferd“. Thompson argumentierte, dass man den C-[[Compiler]] zur Verschleierung des Ganzen so ändern könnte, dass er beim Übersetzen des Login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und in den übersetzten Programmen ohne irgendeine Spur in der Quelltextbasis zu hinterlassen. |
|||
Seit dem kommerziellen Erfolg des [[World Wide Web]] gibt es vermehrt auch Cracker mit geringen Computerkenntnissen. Sie suchen im [[Internet]] nach konfigurierbaren Softwaretools, die sie gegen fremde Systeme einsetzen, um sich in der Gruppe zu profilieren. Sie werden in der Hackerszene abschätzig als [[Skriptkiddie]]s bezeichnet, da sich ihre Aktivität auf die simple Anwendung von vorgefundenen Schadprogrammen beschränkt, die oft in [[Skriptsprache]]n vorliegen, deren Programmierung sie selbst kaum oder gar nicht beherrschen. |
|||
Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheitshacker: |
|||
Der Ursprung des Begriffs Cracker liegt in der englischen Umgangssprache bzw. dem [[Slang]] und bezeichnet hier das Aufbrechen von etwas oder das (Zer-)Brechen der Wirkung eines Sicherheitssystems oder einer Sperrvorrichtung. |
|||
{{Zitat |
|||
|Text=I would like to criticize the press in its handling of the 'hackers', the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. […] I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts. |
|||
|Sprache=en |
|||
|ref=<ref>Ken Thompson: [http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf ''Reflections on Trusting Trust.''] In: ''Communications of the ACM'', Volume 27, Nr. 8, August 1984, (englisch, PDF; 225 kB). Online auf ece.cmu.edu, abgerufen am 12. Dezember 2016.</ref> |
|||
}} |
|||
Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist [[Robert Tappan Morris|Robert T. Morris]], der zur Hackergemeinschaft am „AI“-Rechner des MIT gehörte, trotzdem aber den Morris-Wurm schrieb. Das ''Jargon File'' nennt ihn daher „a true hacker who blundered“ („einen echten Hacker, der versagt hat“).<ref>Jargon File: [http://www.catb.org/jargon/html/pt03.html#bibliography ''Bibliography.''] In: ''Part III. Appendices – Bibliography.'' Online auf catb.org (englisch), abgerufen am 12. Dezember 2016.</ref> |
|||
Von den Behörden und geschädigten Unternehmen aufgespürte und zur Rechenschaft und zum Schadenersatz herangezogene Cracker erlangen teilweise Berühmtheit. Strafen schließen in den USA zuweilen mehrjährige Verbote des Umgangs mit Computern jeglicher Art ein. |
|||
Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher [[intellektuell]]er Experimentierfreudigkeit sein.<ref>Richard Stallman: [https://www.gnu.org/philosophy/rms-hack.html ''The Hacker Community and Ethics: An Interview with Richard M. Stallman.''] University Press, Tampere 2002. Online auf gnu.org (englisch), abgerufen am 12. Dezember 2016.</ref> Trotzdem tendieren die Anhänger der akademischen Szene dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als ''Cracker'' und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.<ref>Joe Wilson: [http://groups.google.com/group/net.misc/msg/5f706369944b69d6 ''For hack(er)s who want to complain to CBS.''] 19. September 1983. Online auf Google Groups (englisch), abgerufen am 12. Dezember 2016.</ref> |
|||
=== Der umstrittene Wandel des Begriffs Cracker zum destruktiven Hacker === |
|||
In den [[1980er|1980ern]] waren Hacker einfach nur wissbegierige Menschen, welche die Welt der Computer erforschten, dabei in die Tiefen der Materie eindrangen und sich dadurch auch in fremde Systeme hacken konnten (egal ob mit böswilliger Absicht oder nicht – das ist oftmals ohnehin eine Frage des Standpunktes). Cracker waren all jene, die Generatoren für Lizenznummern erstellten oder Programme veränderten, um z. B. den Kopierschutz zu umgehen. Allerdings sind die Ermittlung eines gültigen Freischaltcodes und das Knacken von Passworten sinnbildlich nicht sehr weit voneinander entfernt. So ist das „Cracken von Passwörtern“ der einzige Punkt, in dem sich damals die handwerkliche Spur zwischen Hacker und Cracker vermischte. Dabei ist zu beachten, dass die heutige Common Sense der Hackercommunity, welche dem Hackerhandwerk das Cracken von Passworten abspricht, seinerzeit noch nicht existierte. Demgegenüber gehören heutzutage das [[Reverse Engineering]] von Software sowie das Verändern von mangelhaft geschütztem Softwarecode zum Hackerhandwerk, um vermeintliche Sicherheitsbarrieren eines Systems zu überwinden. Je nach Einsatzzweck machen sich also auch Hacker diese Technik zunutze, weshalb eine Trennung der Begriffe derzeit schwerer fällt als damals. |
|||
Die Computersicherheitshackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Szenen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der „Scriptkiddies“ und „Black-Hat-Hacker“. Aus dem Bereich der Computersicherheit sehen zum Beispiel Teile des [[Chaos Computer Club|CCC]] die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.<ref name="ESR1">Eric Steven Raymond: [http://www.catb.org/~esr/faqs/hacker-howto.html ''How to become a Hacker.''] In: ''Thyrsus Enterprises'', 2001. Online auf catb.org (englisch), abgerufen am 12. Dezember 2016.<br>Siehe hierzu die deutsche Übersetzung: [http://koeln.ccc.de/archiv/drt/hacker-howto-esr.html ''Was ist ein Hacker?''] 1999. Online auf Koeln.CCC.de, abgerufen am 12. Dezember 2016.</ref> |
|||
Zu jener Zeit kam es zu den großen Debatten über „criminal-skill/hacker“, „White Hats, Gray Hats, Black Hats“ und zahlreichen weiteren Themen hinsichtlich der Ethik der Hacker. Offensichtlich brauchten die Menschen einen Begriff, welcher die guten von den bösen Hackern unterscheidet. Nun waren Cracker schon damals Computerfreaks, die in den meisten Fällen kriminelle Handlungen vollzogen haben. Das erscheint logisch, denn einen Kopierschutz oder dergleichen zu umgehen, ist nur selten legal. Zum Ärger der Softwarecracker entwickelte sich daraus das missverständliche Bild, dass alle „bösen“ Hacker Cracker sind, obwohl sie, wie oben bereits geschrieben, nicht wirklich viel mit Hackern oder besser Crashern gemein hatten. So erhielt der Begriff Cracker eine zweite, vollkommen neue Bedeutung, die bis heute parallel zum Begriff des Softwarecrackers existiert. Aus unerfindlichen Gründen blieb hingegen der Begriff Crasher in der Öffentlichkeit weitgehend ohne Beachtung. |
|||
⚫ | |||
Der Entwicklung folgend wurde im [[Jargonfile]] der Hackercommunity dann erstmals 1990 ein Hinweis hinterlegt, welcher den neu verstandenen Begriff Cracker nun auf ein minderwertiges oder besser überflüssiges Individuum reduziert. Die Hackercommunity wollte so die Entwicklung nutzen, um sich von den destruktiven Elementen unter den Hackern zu distanzieren. Um dies zu unterstreichen, bediente man sich oft des Zitats aus Shakespeares King John (z.B. “What cracker is this same that deafs our ears / With this abundance of superfluous breath?”). Zu Zeiten Shakespeares waren Cracker Leute, welche sich durch rohe Gewalt, z. B. durch das Sprengen von Schlössern und Türen, Zutritt zu gesicherten Orten verschafften, um sich auf kriminelle Weise zu bereichern. |
|||
* [[Ausspähen von Daten]] |
|||
* [[Computerkriminalität]] |
|||
* [[Computersabotage]] |
|||
* [[Datenveränderung]] |
|||
* [[Hackermanifest]] |
|||
* [[Hacktivismus]] |
|||
⚫ | |||
Dieser Rehabilitierungsversuch für Hacker wurde bis zum heutigen Tag nicht vom Erfolg gekrönt. Zumindest reichte die Maßnahme nicht aus, um den Begriff ''Hacker'' aus dem allgemeinen Verständnis heraus ins rechte Licht zu rücken. |
|||
* Gleb J. Albert: ''Computerkids als mimetische Unternehmer. Die Cracker-Szene zwischen Subkultur und Ökonomie (1985–1995)''. In: ''[[WerkstattGeschichte]]''. Nr. 74, 2017, S. 49''–''66 ([https://werkstattgeschichte.de/wp-content/uploads/2017/10/WG_74_049-066_ALBERT_COMPUTERKIDS.pdf pdf]). |
|||
⚫ | |||
⚫ | |||
* [[Cracken|Cracker (Petrochemie)]] |
|||
⚫ | |||
* [[Crack (Software)]] |
|||
* Jan Krömer, [[Evrim Sen]]: ''NO COPY – Die Welt der digitalen Raubkopie''. 1. Auflage, 2006, ISBN 3-932170-82-2. [http://www.no-copy.org/ Website] |
|||
* [[Demoszene]] |
|||
⚫ | |||
* [[Hacker]] |
|||
⚫ | |||
* [[Hackerethik]] |
|||
⚫ | |||
* [[Releasegroup]] |
|||
===Personen=== |
|||
* [[Justin Tanner Peterson]] |
|||
* [[Kevin Mitnick]] |
|||
* [[Kevin Poulsen]] |
|||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
== Weblinks == |
== Weblinks == |
||
* Alexander Schulz: [http://medien-internet-und-recht.de/volltext.php?mir_dok_id=398 ''Neue Strafbarkeiten und Probleme – Der Entwurf des Strafrechtsänderungsgesetzes (StrafÄndG) zur Bekämpfung der Computerkriminalität vom 20.09.2006.''] Aufsatz, 10. Oktober 2006. |
|||
* [http://www.nationmaster.com/encyclopedia/Timeline-of-hacker-history Encyclopedia: Timeline of hacker history] |
|||
{{WikiReader Internet}} |
|||
== Einzelnachweise == |
|||
⚫ | |||
<references /> |
|||
[[Kategorie:Hacken (Computersicherheit)]] |
|||
[[da:Cracker]] |
|||
⚫ | |||
[[en:Security cracking]] |
|||
[[Kategorie:Personenbezeichnung (Netzkultur)]] |
|||
[[en:Software cracking]] |
|||
[[fi:Krakkeri]] |
|||
[[fr:Cracker]] |
|||
[[it:Cracker]] |
|||
[[ja:クラッカー]] |
|||
[[no:Cracker]] |
|||
[[pl:Cracker]] |
Aktuelle Version vom 16. Juli 2025, 01:54 Uhr
Cracker (vom englischen crack für „knacken“ oder „[ein]brechen“) umgehen oder brechen Zugriffsbarrieren von Computersystemen und Rechnernetzen.[1][2]
Das umschließt im Allgemeinen Scriptkiddies und Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen (siehe Abgrenzungen). Im Speziellen umschließt das Wort Programmierexperten, die Schutzmechanismen einer Software durch Cracking aushebeln (von der widerrechtlichen Manipulation von Software, beispielsweise als Teil der Warez-Szene, bis hin zu einer legalen Crackerszene begeisterter Programmierer, die mithilfe von CrackMe-Wettbewerben einen Sport auf geistiger Ebene praktizieren).
Abgrenzungen
[Bearbeiten | Quelltext bearbeiten]Darüber hinaus ist die Abgrenzung des Crackerbegriffs nicht einheitlich, weshalb seine Bedeutung stark vom jeweiligen Kontext abhängig ist:
- Das Jargon File verdeutlicht das Selbstverständnis der „akademischen Hackerkultur“, eine Bezeichnung, die auf das ursprünglich akademische Umfeld (wie MIT, Stanford, Berkeley und Carnegie Mellon) jener Subkultur seit den 1960er-Jahren schließen lässt. Das bedeutet aber nicht, dass Hacken damals eine akademische Studienrichtung gewesen sei. Als Reaktion auf schlechte Presse will das Jargon File seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, „ungeachtet ihrer Motivation“ nicht als Hacker, sondern als Cracker betitelt sehen.[1]
- Die „Computersicherheitshackerkultur“ ordnet hingegen lediglich die dunkler gefärbten Richtungen (Personen aus ihrer Kategorie der Black-Hat-Hacker) und Scriptkiddies als Cracker ein.[3]
In der journalistischen und politischen Öffentlichkeit werden diese Ausdrücke gewöhnlich nicht unterschieden.[4] Daneben gibt es auch Hacker, die eine moralische Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ ablehnen.
Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-)Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von dessen Motivation, also auch dann, wenn das Cracken von Software als legaler Sport betrieben wird, indem der Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software (CrackMe) aushebelt.
- Anmerkungen
“CRACKER – Term given to so-called ‘malicious’ hackers by the original MIT hackers, hoping the media would leave the name ‘hacker’ alone and not damage the original hackers’ pristine, snow-white reputation. Never really got picked up, probably because it sounds a lot like a wheat consumable or a derogatory term for a white hick. While (I think, at least) this is a really lame word, it is occasionally used by those wishing to seem knowledgable. [Comes from ‘cracking’ into systems.]”
„CRACKER: Begriff, der von den ursprünglichen MIT-Hackern vergeben wurde, um sich von sogenannten ‚böswilligen‘ Hackern abzugrenzen, in der Hoffnung, dass die Medien den Begriff ‚Hacker‘ in Ruhe lassen und nicht mehr das bis dahin makellose Ansehen der ursprünglichen Bedeutung des Wortes Hacker beschädigen würden. Er wurde nie wirklich angenommen, vermutlich, weil Cracker sich nach einem Biss in ein knuspriges Weizengebäck anhört oder abwertend klingt wie ein ‚bleicher Hinterwäldler‘. Obwohl er (zumindest meiner Auffassung nach) ein wirklich schwacher Begriff ist, wird er gelegentlich von denen verwandt, die gern sachkundig erscheinen wollen. [Kommt vom ‚Einbrechen‘ in Systeme.]“
Die akademische Hackerkultur unterscheidet sich von der Computersicherheitshackerkultur dahingehend, dass bei der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte Ken Thompson während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-Login-Programm eine Hintertür einzubauen, sodass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies „Trojanisches Pferd“. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des Ganzen so ändern könnte, dass er beim Übersetzen des Login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und in den übersetzten Programmen ohne irgendeine Spur in der Quelltextbasis zu hinterlassen.
Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheitshacker:
“I would like to criticize the press in its handling of the 'hackers', the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. […] I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts.”[6]
Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist Robert T. Morris, der zur Hackergemeinschaft am „AI“-Rechner des MIT gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File nennt ihn daher „a true hacker who blundered“ („einen echten Hacker, der versagt hat“).[7]
Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.[8] Trotzdem tendieren die Anhänger der akademischen Szene dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[9]
Die Computersicherheitshackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Szenen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der „Scriptkiddies“ und „Black-Hat-Hacker“. Aus dem Bereich der Computersicherheit sehen zum Beispiel Teile des CCC die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.[10]
Siehe auch
[Bearbeiten | Quelltext bearbeiten]- Ausspähen von Daten
- Computerkriminalität
- Computersabotage
- Datenveränderung
- Hackermanifest
- Hacktivismus
Literatur
[Bearbeiten | Quelltext bearbeiten]- Gleb J. Albert: Computerkids als mimetische Unternehmer. Die Cracker-Szene zwischen Subkultur und Ökonomie (1985–1995). In: WerkstattGeschichte. Nr. 74, 2017, S. 49–66 (pdf).
- Hacker's Guide. Markt und Technik, 2003, ISBN 3-8272-6522-3.
- Markus Schumacher, Utz Rödig, Marie-Luise Moschgath: Hacker Contest. Xpert.press, ISBN 3-540-41164-X.
- Jan Krömer, Evrim Sen: NO COPY – Die Welt der digitalen Raubkopie. 1. Auflage, 2006, ISBN 3-932170-82-2. Website
- Evrim Sen: Hackerland – Das Logbuch der Szene. 3. Auflage, Tropen Verlag 2001, ISBN 3-932170-29-6. Website
- Evrim Sen: Hackertales – Geschichten von Freund+Feind. 1. Auflage, Tropen Verlag 2002, ISBN 3-932170-38-5. Website
- Clifford Stoll: Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten. Fischer Taschenbücher, ISBN 3-596-13984-8.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Alexander Schulz: Neue Strafbarkeiten und Probleme – Der Entwurf des Strafrechtsänderungsgesetzes (StrafÄndG) zur Bekämpfung der Computerkriminalität vom 20.09.2006. Aufsatz, 10. Oktober 2006.
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ a b Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
- ↑ Danny Kringiel: Crackerszene der Achtzigerjahre: Wie Teenager Millionen Computerspieler mit Raubkopien versorgten. Der Spiegel, abgerufen am 14. März 2021.
- ↑ Frank Kargl: Hacker. ( vom 16. Januar 2013 im Internet Archive) Vortragsfolien von Frank Kargl, Chaos Computer Club, Ulm 2003, online auf Ulm.CCC.de (PDF; 3 MB); Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des Chaos Computer Clubs.
- ↑ Armin Medosch: The Kids are out to play. In: Telepolis, 14. Juni 2001 (deutsch). Online auf Heise.de, abgerufen am 12. Dezember 2016.
- ↑ Hacker’s Encyclopedia. (txt) 1997, abgerufen am 12. Dezember 2016 (englisch).
- ↑ Ken Thompson: Reflections on Trusting Trust. In: Communications of the ACM, Volume 27, Nr. 8, August 1984, (englisch, PDF; 225 kB). Online auf ece.cmu.edu, abgerufen am 12. Dezember 2016.
- ↑ Jargon File: Bibliography. In: Part III. Appendices – Bibliography. Online auf catb.org (englisch), abgerufen am 12. Dezember 2016.
- ↑ Richard Stallman: The Hacker Community and Ethics: An Interview with Richard M. Stallman. University Press, Tampere 2002. Online auf gnu.org (englisch), abgerufen am 12. Dezember 2016.
- ↑ Joe Wilson: For hack(er)s who want to complain to CBS. 19. September 1983. Online auf Google Groups (englisch), abgerufen am 12. Dezember 2016.
- ↑ Eric Steven Raymond: How to become a Hacker. In: Thyrsus Enterprises, 2001. Online auf catb.org (englisch), abgerufen am 12. Dezember 2016.
Siehe hierzu die deutsche Übersetzung: Was ist ein Hacker? 1999. Online auf Koeln.CCC.de, abgerufen am 12. Dezember 2016.