Hacker
Ein Hacker ist jemand, der den Computer nicht lediglich als Instrument zur Arbeitserleichterung verwendet, sondern auch als Forschungsgegenstand. Zur spezifischeren Definition des Begriffs gibt es mehrere Ansichten; Anhänger von mindestens drei größeren Subkulturen,[1] bei denen jeweils unterschiedliche Aspekte des Computers im Mittelpunkt stehen, benutzen ihn als Selbstbezeichnung: Im Bereich der Computersicherheit steht er für jemanden, der sich mit der Umgehung von Sicherheitsmechanismen auseinandersetzt. Während Teile dieser Subkultur ihre Absicht in der Beseitigung von Sicherheitsproblemen sehen und dem Begriff daher einen positiven Anklang zuschreiben, verwenden ihn die Massenmedien hauptsächlich negativ für jemanden, der unerlaubt in fremde Systeme eindringt. Eine unterschiedliche Bedeutung findet sich in einer ursprünglich akademischen Bewegung, die keinen Bezug zur Computersicherheit hat und die hauptsächlich durch Freie Software und Open Source in der Öffentlichkeit steht. Dort ist ein Hacker jemand, der einen Sinn für intellektuelle Verspieltheit („playful cleverness“) hat und in der engeren Bedeutung Begeisterung für und Spaß am Programmieren. In seiner dritten Verwendung bezieht sich der Begriff auf Bastler im Bereich der Heimcomputer, die Soft- und Hardware ihrer Rechner ausreizen.
Hacker in der Computersicherheit
Hauptartikel: Hacker (Computersicherheit)
In der Computersicherheit ist ein Hacker jemand, der sich mit Sicherheitsmechanismen von Computer- und Netzwerksystemen auseinandersetzt. Während der Begriff auch diejenigen beinhaltet, die Lücken in diesen Mechanismen suchen, um sie zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die in fremden Systemen unerlaubt solche Lücken auszunutzen. Entsprechend ist der Begriff starke positiv bzw. negativ belegt. Die ursprüngliche Form war die negative. Sie geht auf die Berichterstattung von Newsweek und CBS News ab 1983 zurück.
Die Subkultur der Hacker, die sich mit Computersicherheit auseinandersetzen, wird auch Netzwerkhacker-Subkultur oder Computeruntergrund genannt. Sie entwickelte sich hauptsächlich im Kontext des Phreaking während der 1960er und der Microcomputer-DFÜ-Szene der 1980er. Sie war anfänglich insbesondere verwurzelt im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgruppe alt.2600.
Hauptsächlich seit der Einführung von Gesetzen zur Computerkriminalität grenzen sich White-Hat-, Grey-Hat- und Black-Hat-Hackern voneinander ab, abhängig von der Motivation und Loyalität zu solchen Gesetzen. Erst seitdem diese Unterscheidung stattgefunden hat, gibt es Bestrebungen, eine positive Bedeutung des Hackerbegriffs zu etablieren.
Eine im deutschen Raum einflussreiche Vereinigung, die sich mit Computersicherheit auseinandersetzt, ist der Chaos Computer Club (CCC), der das Hacken jedoch auch allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art sieht. Wau Holland war einer der großen Leitfiguren des Clubs und prägte den Ausspruch: Wenn man die Kaffeemaschine benutzt, weil der Herd nicht geht, um Wasser heiß zu machen, welches dazu verwendet wird, die Fertigmischung für Kartoffelbrei zuzubereiten, dann ist man ein Hacker.
Persönlichkeiten
- Joanna Rutkowska, Rootkit-Expertin und Entwicklerin von unsichtbarer Malware basierend auf Advanced Virtualization Technology
- Don Lancaster, Autor der Kolumne Hardware Hacker im Radio Electronics-Magazin.
- Steve Wozniak, Mitgründer von Apple Computer (mit Steve Jobs), fing mit Hilfe von John T. Draper als Bastler von Phreaking-Geräten an.
- Fyodor, Autor von Nmap & STC.
- Johan „Julf“ Helsingius, betrieb den weltweit bekanntesten anonymen Remailer, den Penet remailer (unter penet.fi), bis er den Dienst im September 1996 einstellte.
- Adrian Lamo, amerikanischer Grey-Hat-Hacker, der notorisch dafür bekannt war, in Rechner von Großunternehmen über das schematische Ausnutzen von allgemein bekannten Sicherheitslücken in ihren Webseiten einzubrechen. Zu seinen Opfer zählen The New York Times, AOL, MCI Worldcom, Cingular, Google und die NSA.
- Mark Russinovich, Experte für die Windows-Architektur und -Programmierung, bekannt für den Vergleich von Windows NT Server und Workstation, und 2005 für die Entdeckung des Rootkit-Software von Sony.
- Tsutomu Shimomura, half im Frühjahr 1984 Kevin Mitnick zu fassen, den berüchtigsten Cracker der USA. Er ist auch Koautor eines Buchs über Mitnicks Fall, Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It (ISBN 0786889136).
- Solar Designer, Gründer des Openwall Project.
- Kevin Mitnick ist ein für Social Engineering bekannter Hacker. Er galt für mehr als 5 Jahre als meistgesuchte Person der USA, ehe er vom FBI gefasst werden konnte.
- Karl Koch brach Ende der 80er Jahre zusammen mit Markus Hess in militärische US-Netzwerke ein, um Daten an den KGB zu verkaufen, anfangs aus ideellen Gründen und Neugier, später, um dadurch seine Drogensucht zu finanzieren.
- Kevin Poulsen manipulierte Telefonanlagen von Radiosendern, um bei Gewinnspielen Autos, Reisen und Geld zu gewinnen, er wurde später vom FBI verhaftet.
- John T. Draper alias Cap'n Crunch war einer der ersten Phreaker bzw. Telefonhacker. Er schaffte es, kostenlos zu telefonieren, und entdeckte weitere Methoden zur Manipulation von Telefonleitungen.
- Eric Corley ("Emmanuel Goldstein"), seit langem Herausgeber von 2600: The Hacker Quarterly und Begründer der H.O.P.E.-Treffen. Ist Teil der Hackerszene seit den späten 1970ern.
- Cult of the Dead Cow, eine Hackergruppe, die Schlagzeilen schrieb, aber auch bei gewissen Anlässen um ihre Meinung gefragt wird.
- The 414s und Neal Patrick, waren 1983 für kurze Zeit weitläufig bekannt, als die Presse in den USA das Thema Hacker für sich entdeckte.
- Gary McKinnon, wird vorgeworfen, 2001 und 2002 in 97 Militär- und NASA-Computer eingedrungen zu sein.[1]
- Lex Luthor, gründete 1984 die Hackergruppe Legion of Doom
- Loyd Blankenship, Autor des Artikels The Conscience of a Hacker (The Hacker Manifesto)
- Wau Holland, Mitbegründer des Chaos Computer Club (1981)
- Tron beschäftigte sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme, wies die Fälschbarkeit von GSM-Karten nach und entwickelte ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.
Hacker als akademische Bewegung

In der akademischen Hackerkultur ist ein Hacker jemand, der Spaß am Entwurf und der Entwicklung von Programmen und dabei gleichzeitig einen Sinn für Ästhetik und intellektuelle Verspieltheit hat.
Die akademische Hackerkultur entwickelte sich in den 1960er Jahren unter Hackern, die an frühen Minicomputern im US-amerikanischen akademischen Informatik-Umfeld arbeiteten, insbesondere an einer legendären PDP-10 namens AI am MIT. Das Selbstverständnis der Bewegung ist seit dieser Zeit im Jargon File dokumentiert. Von Gepflogenheiten am MIT stammt auch der akademische Hackerbegriff selbst. Das Wort ‚Hack‘ geht auf die dortige Tradition kreativer Streiche zurück;[2] ‚hacking‘ findet sich beim Tech Model Railroad Club und wurde dort für die Anpassung von elektronischen und mechanischen Geräten verwendet.[3] Die akademische Hackerkultur verband sich 1969 mit der technischen Kultur der Internet-Pioniere, nach 1980 mit der Unix-Kultur und nach 1987 mit Elementen der frühen Microcomputer-Bastler, die selbst Verbindungen zu Funkamateueren zurück bis zu den 1920er hatten. Seit Mitte der 1990er fällt sie im großen und ganzen mit der Freie-Software- und Open-Source-Bewegung zusammen.
Die Hauptunterschiede zwischen den akademischen und den Computersicherheits-Hackern bestehen darin, dass bei ersteren die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht (insbesondere des Softwareumfelds mit dem sie selbst arbeiten), ohne dass Computersicherheit dabei irgendeinen wesentlichen Anspekt darstellt, während die zweiteren sich hauptsächlich und mit starker Betonung auf die allgemeine Tätigkeit der Umgehung von Sicherheitsmechanismen konzentrieren, wobei die tatsächliche Benutzung der dabei erlangten Erkenntnisse (was Aufklärung und Behebung von Sicherheitslücken oder ihre Ausnutzung für illegale Zwecke sein kann) eher an zweiter Stelle steht. Zwar ist ein Grundwissen zu Computersicherheit in der akademischen Hackergemeinschaft üblich und die nebensächliche Umgehung von Sicherheitsmechanismen zur Beseitigung konkreter Hindernisse bei der hauptsächlichen Arbeit wird als legitim angesehen, in besonderen Formen bis hin zu einem möglichen Ausdruck von intellektueller Verspieltheit[4] – die im Kontext der Computersicherheit übliche systematische und vordergründige Beschäftigung mit diesem Thema gehört jedoch nicht zu den eigentlichen Grundideen der Bewegung und hat auch in ihrer tatsächlichen praktischen Betätigung keinerlei Bedeutung.[5]
Seit Mitte der 1980er gibt es einige Überschneidungen der akademischen Hackergemeinschaft mit der Computersicherheits-Hackergemeinschaft bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Nichtsdestotrotz tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, abwertend als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt. Die Computersicherheits-Hackerkultur andererseits unterschiedet im Allgemeinen nicht so streng zwischen den beiden Subkulturen und betont stattdessen Überschneidungen in der Anhängermasse, Gemeinsamkeiten in politischen und sozialen Zielen und die Wertschätzung für die Auseinandersetzung mit der Technik. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker. Der CCC z.B. versteht die akademischen Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur,[6] hat die Hackerethik der frühen MIT-Hacker um eigene Punkte erweitert und trotz der fraglichen Vereinbarkeit beider Positionen[7] im Rahmen seines auf Computersicherheit zentrierten Hackerverständnisses uminterpretiert.[8]
Viele Programmierer sind als große Hacker im positiven Sinn bezeichnet worden, aber es gibt keine einheitliche Meinung dazu, wer genau dieses Prädikat verdient hat. Bei Menschen, die wegweisende Beiträge zur Informatik geleistet haben, wie Edsger Dijkstra und Donald Knuth, sowie bei Entwicklern populärer Programme, wie Linus Torvalds (Linux), Dennis Ritchie und Ken Thompson (die Programmiersprache C), ist die Verwendung des Begriffs gewöhnlich unstrittig. Auch Personen, die wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet haben, werden darunter gefasst, insbesondere Richard Stallman, der Gründer der Freie-Software-Bewegung und des GNU-Projekts, Präsident der Free Software Foundation und Autor des berühmten Texteditors Emacs sowie ursprünglicher Autor der GNU Compiler Collection und Eric S. Raymond, einer der Gründer der Open Source Initiative und Autor des berühmten Texts The Cathedral and the Bazaar sowie vieler weiterer Aufsätze und auch Pflegevater des Jargon File (das zuvor unter der Obhut von Guy L. Steele, Jr. stand). Stallman war nach Steven Levy der letzte der ‚wahren Hacker‘, wobei er mit den ‚wahren Hackern‘ den historischen Rahmen der Anfangsgeneration der akademischen Hackergemeinschaft des MIT bezeichnete.
Innerhalb der akademischen Hackerkultur hat der Hackerbegriff auch eine Reihe weiterer Bedeutungen. Er steht dort auch für jemanden, der ein Problem durch eine Reihe geziehlter, minimaler Änderungen oder Erweiterungen eines bestehenden Quelltexts löst. In dieser Bedeutung kann er den negativen Anklang einer Behelfslösung („kludge“) und unschöner, uneleganter und ineffizienter Programmierung haben. Diese abwertende Form eines Hacks wird auch von Personen benutzt, die den Begriff des Hackers ansonsten in einer positiven Bedeutung verwenden (obwohl das nicht ganz unumstritten ist; andererseits können auch solche Behelfslösungen trotz ihrer Hässlichkeit und Unvollkommenheit ihren Wert – hack value – haben). Im ganz weiten Sinn wird er auch auf Leute angewendet, die allgemein Dinge trickreich jenseits ihrer scheinbaren Grenzen benutzen.
Persönlichkeiten
- Ken Thompson und Dennis Ritchie entwickelten 1969 UNIX. Ritchie ist auch dafür bekannt, zusammen mit Brian W. Kernighan die Programmiersprache C entworfen zu haben.
- Linus Torvalds begann 1991 als Informatikstudent an der Universität Helsinki die Entwicklung des Linux-Kernels.
- Richard Stallman ist der ursprüngliche Autor von emacs und gcc und startete das GNU-Projekt. Er ist der Gründer der Free Software Foundation (FSF) und Leitfigur der Freie-Software-Bewegung.
- Mel Kaye, eine halblegendäre Figur und der prototypische echte Programmierer.[2]. Er war federführend an der Programmierung für den Royal McBee LGP-30 in den 1950ern beteiligt. Ed Nather, ein anderer Hacker, veröffentlichte Story of Mel in den 1980ern, in der Gegenwart als eines der bekanntesten Stücke der Hacker-Folklore angesehen.
- Dan Bernstein, Autor von qmail und djbdns, außerdem Mathematiker und Kryptologe.
- John Carmack, ein bekannter und einflussreicher Spieleprogrammierer. Während seiner Arbeit hat er signifikante Beiträge zum Feld der dreidimensionalen Computergrafik geleistet; die von ihm geschriebenen Spiele waren kommerziell sehr erfolgreich. 1999 wurde er vom TIME-Magazin an die zehnte Position der 50 einflussreichsten Personen auf dem Gebiet der Technologie gesetzt.
- Bill Gosper, ein Mathematiker und Programmierer, außerdem Zeitgenosse von Richard Greenblatt.
- Richard Greenblatt, federführender Autor der MIT Lisp machine und Pionier des Computerschachs.
- Bill Joy, Mitbegründer von Sun Microsystems und Autor vieler grundlegender UNIX-Werkzeuge.
- Rasmus Lerdorf, entwarf die Programmiersprache PHP.
- John McCarthy, entwarf die Programmiersprache Lisp. Prägte außerdem den Begriff "Künstliche Intelligenz".
- Rob Pike, ein Softwarearchitekt und -autor. Am bekanntesten ist seine Arbeit bei Bell Labs, wo er Mitglied der Unix-Arbeitsgruppe war und in den Entwurf der Betriebssystem Plan 9 und Inferno involviert war.
- Guido van Rossum, entwarf die Programmiersprache Python.
- Wietse Venema, hauptsächlich bekannt als Autor des E-Mail-Systems Postfix und Koautor von SATAN, ein Netzwerk remote vulnerability scanner.
- Larry Wall, entwarf die Programmiersprache Perl.
- Theo de Raadt, Entwickler von OpenBSD und OpenSSH.
- Bruce Schneier, Gründer und Vorsitzender von Counterpane Internet Security, Inc.
- Eric S. Raymond ist einer der Begründer der Open Source Initiative und eine Leitfigur der Open-Source-Bewegung. Er schrieb den bekannten Text The Cathedral and the Bazaar und viele andere Aufsätze. Er hat auch die Pflege des Jargon File für die Hackerkultur von Guy L. Steele, Jr. übernommen.
- Bruce Perens ist einer der Begründer Open Source Initiative. Er war ein früherer Führer des Debian-Projekts und ist der federführende Autor der Open Source Definition.
- Robert Tappan Morris schrieb 1988 den Morris-Wurm.
Hacker als Hobby-Bastler
Die Subkultur der Hobby-Hacker bezieht sich auf das Umfeld der Heimcomputer der frühen 1980er. Bei den Teilen dieser Subkultur, die nicht in der akademischen Hackerkultur aufgegangen sind, stehen hauptsächlich kommerzielle Computer- und Videospiele, Software-Cracking und ungewöhnliche Computerprogrammierung (Demoszene) im Mittelpunkt, aber auch Basteleien an der Hardware, siehe Modding aber auch Playstation-Hack.
Literatur
- Hacker in der Computersicherheit
- Bruce Sterling: The Hacker Crackdown. Bantam, 1992, ISBN 0-553-08058-X (mit.edu).
- Michelle Slatalla, Joshua Quittner: Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins, 1995, ISBN 0-06-017030-1.
- Suelette Dreyfus: Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin, 1997, ISBN 1-86330-595-5 (underground-book.com).
- Dan Verton: The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media, 2002, ISBN 0-07-222364-2.
- Hacker als akademische Bewegung
- Steven Levy: Hackers: Heroes of the Computer Revolution. Doubleday, 1984, ISBN 0-385-19195-2.
- Turkle, Sherry (1984),The Second Self: Computers and the Human Spirit, New Edition: MIT Press 2005, ISBN 0262701111. Deutsch Die Wunschmaschine. Vom Entstehen der Computerkultur, Reinbek: Rowohlt 1984
- Paul Graham: Hackers and Painters. 2004, ISBN 0-59-600662-4.
Quellen
- ↑ http://webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm
- ↑ MIT Gallery of Hacks
- ↑ http://tmrc.mit.edu/hackers-ref.html
- ↑ http://gnu.mirrorspace.org/philosophy/rms-hack.html
- ↑ http://www.catb.org/~esr/jargon/html/C/cracker.html
- ↑ http://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.xml#ende
- ↑ "Mit dem Verständnis des Jargon Files ist diese Position des CCC offensichtlich vollkommen unvereinbar." http://www.heise.de/tp/r4/artikel/9/9266/1.html
- ↑ http://www.ccc.de/hackerethics?language=en
Weblinks
- Interview mit Steven Levy: Über die unterschiedlichen Hacker-Subkulturen und die Beziehungen.
- The Word "Hacker"
- Telepolis: The Script Kiddies Are Not Alright: Artikel über die Begriffe "Hacker" und "Cracker"
- sz.de Die Hacker aus Hannover
- Hacker in der Computersicherheit
- The Ten Biggest Legends of the Hacker Universe
- Wie-werde-ich-Hacker-HOWTO, vom CCC aus dem englischen übersetzt. Original von Doug Mclean (aus der alt.2600-Newsgruppe): Hacking in 17 easy steps
- Hacker als akademische Bewegung
- The Jargon File
- The Hacker Community and Ethics: An interview with Richard M. Stallman, 2002
- Wie werde ich ein Hacker, vom CCC aus dem englischen übersetzt. Original von Eric S. Raymond (ein Anhänger der Open-Source-Bewegung): How To Become A Hacker