Zum Inhalt springen

Hacker

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 5. Juli 2007 um 21:11 Uhr durch H-stt (Diskussion | Beiträge) (Gemeinsamkeiten und Unterschiede: +1 Link). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Ein Hacker ist jemand, der unerlaubt in fremde Computer- und Netzwerksysteme eindringt. Neben dieser negativ belegten, von den Massenmedien populär gemachten Bedeutung ist der Begriff außerdem Teil des Jargons von mindestens drei größeren Hacker-Subkulturen,[1] die sich durch ihre getrennte historische Entstehung und Entwicklung auszeichnen und bei denen jeweils unterschiedliche, aber sich teilweise überlappende Aspekte des Computers im Mittelpunkt stehen. Im Bereich der Computersicherheit, auf den sich auch die Verwendung der Massenmedien bezieht, sind es Personen, die sich mit der Umgehung von Sicherheitsmechanismen auseinandersetzen. Dabei sehen Teile dieser Subkultur ihre Absicht darin, Sicherheitsprobleme zu beseitigen, und schreiben dem Begriff daher einen positiven Anklang zu. Eine unterschiedliche Bedeutung findet sich in einer ursprünglich akademischen Bewegung, die keinen Bezug zur Computersicherheit hat und die durch Freie Software und Open Source in der Öffentlichkeit steht. Dort ist ein Hacker jemand, der Sinn für intellektuelle Verspieltheit („playful cleverness“) hat und in der engeren Bedeutung Begeisterung für und Spaß am Programmieren. In seiner dritten Verwendung bezieht sich der Begriff auf Bastler im Bereich der Heimcomputer, die Soft- und Hardware ihrer Rechner ausreizen.

Hacker in der Computersicherheit

Hauptartikel: Hacker (Computersicherheit)

In der Computersicherheit ist ein Hacker jemand, der sich mit Sicherheitsmechanismen von Computer- und Netzwerksystemen auseinandersetzt. Die Subkultur in diesem Kontext wird Kultur der Netzwerkhacker, Hackerszene oder Computeruntergrund genannt. Während der Begriff auch diejenigen beinhaltet, die Lücken in diesen Mechanismen suchen, um sie zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken auszunutzen. Entsprechend ist der Begriff stark positiv bzw. negativ belegt.

Die negative Form wurde durch die Berichterstattung von Newsweek und CBS News ab 1983 populär gemacht, findet sich aber bereits vorher im Computerjargon.[2] Seit der Einführung von Gesetzen zur Computerkriminalität grenzen sich White-Hat-, Grey-Hat- und Black-Hat-Hacker voneinander ab, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten. Erst seitdem diese Unterscheidung stattgefunden hat, gibt es – insbesondere von Seiten des Chaos Computer Club – Bestrebungen, einen positiv belegten Hackerbegriff auch im Bereich der Umgehung von Sicherheitslücken zu etablieren.

Der Chaos Computer Club (CCC) ist die einflussreichste Vereinigung von Hackern im deutschen Raum. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Experten- und Spezialistenorganisation konsultieren,[3] sieht er das Hacken auch allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war einer der Leitfiguren des Clubs und prägte den Ausspruch: Wenn man die Kaffeemaschine benutzt, weil der Herd nicht geht, um Wasser heiß zu machen, welches dazu verwendet wird, die Fertigmischung für Kartoffelbrei zuzubereiten, dann ist man ein Hacker.

Historisch geht die Computersicherheits-Hackerkultur auf Phreaking während der 1960er zurück. Weiterentwickelt hat sie sich im Rahmen der Microcomputer-DFÜ-Szene der 1980er und mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er. Sie war anfänglich insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgruppe alt.2600 verwurzelt.

Persönlichkeiten

  • Joanna Rutkowska, Rootkit-Expertin und Entwicklerin von unsichtbarer Malware basierend auf Advanced Virtualization Technology
  • Don Lancaster, Autor der Kolumne Hardware Hacker im Radio Electronics-Magazin.
  • Fyodor, Autor von Nmap & STC.
  • Johan „Julf“ Helsingius, betrieb den weltweit bekanntesten anonymen Remailer, den Penet remailer (unter penet.fi), bis er den Dienst im September 1996 einstellte.
  • Adrian Lamo, amerikanischer Grey-Hat-Hacker, der notorisch dafür bekannt war, in Rechner von Großunternehmen über das schematische Ausnutzen von allgemein bekannten Sicherheitslücken in ihren Webseiten einzubrechen. Zu seinen Opfer zählen The New York Times, AOL, MCI Worldcom, Cingular, Google und die NSA.
  • Mark Russinovich, Experte für die Windows-Architektur und -Programmierung, bekannt für den Vergleich von Windows NT Server und Workstation, und 2005 für die Entdeckung des Rootkit-Software von Sony.
  • Tsutomu Shimomura, half im Frühjahr 1984 Kevin Mitnick zu fassen, den berüchtigsten Cracker der USA. Er ist auch Koautor eines Buchs über Mitnicks Fall, Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It (ISBN 0786889136).
  • Solar Designer, Gründer des Openwall Project.
  • Kevin Mitnick ist ein für Social Engineering bekannter Hacker. Er galt für mehr als 5 Jahre als meistgesuchte Person der USA, ehe er vom FBI gefasst werden konnte.
  • Karl Koch brach Ende der 80er Jahre zusammen mit Markus Hess in militärische US-Netzwerke ein, um Daten an den KGB zu verkaufen, anfangs aus ideellen Gründen und Neugier, später, um dadurch seine Drogensucht zu finanzieren.
  • Kevin Poulsen manipulierte Telefonanlagen von Radiosendern, um bei Gewinnspielen Autos, Reisen und Geld zu gewinnen, er wurde später vom FBI verhaftet.
  • John T. Draper alias Cap'n Crunch war einer der ersten Phreaker bzw. Telefonhacker. Er schaffte es, kostenlos zu telefonieren, und entdeckte weitere Methoden zur Manipulation von Telefonleitungen.
  • Eric Corley ("Emmanuel Goldstein"), seit langem Herausgeber von 2600: The Hacker Quarterly und Begründer der H.O.P.E.-Treffen. Ist Teil der Hackerszene seit den späten 1970ern.
  • Cult of the Dead Cow, eine Hackergruppe, die Schlagzeilen schrieb, aber auch bei gewissen Anlässen um ihre Meinung gefragt wird.
  • The 414s und Neal Patrick, waren 1983 für kurze Zeit weitläufig bekannt, als die Presse in den USA das Thema Hacker für sich entdeckte.
  • Gary McKinnon, wird vorgeworfen, 2001 und 2002 in 97 Militär- und NASA-Computer eingedrungen zu sein.[1]
  • Lex Luthor, gründete 1984 die Hackergruppe Legion of Doom
  • Loyd Blankenship, Autor des Artikels The Conscience of a Hacker (The Hacker Manifesto)
  • Wau Holland, Mitbegründer des Chaos Computer Club (1981)
  • Tron beschäftigte sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme, wies die Fälschbarkeit von GSM-Karten nach und entwickelte ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.

Hacker als akademische Bewegung

Das „Hacker-Emblem“, 2003 von Eric S. Raymond als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen

In der akademischen Hackerkultur ist ein Hacker jemand, der Spaß am Entwurf und der Entwicklung von Programmen und dabei gleichzeitig einen Sinn für Ästhetik und intellektuelle Verspieltheit hat.

Die akademische Hackerkultur entwickelte sich in den 1960er Jahren unter Hackern, die an frühen Minicomputern im US-amerikanischen akademischen Informatik-Umfeld arbeiteten. Sie verband sich 1969 mit der technischen Kultur der Internetpioniere. Ein früher Hackertreffpunkt war ein PDP-10-Rechner am MIT, der ans Internet angeschlossen war. Er hieß AI und lief unter ITS als Betriebssystem. Von Gepflogenheiten am MIT stammt auch der akademische Hackerbegriff selbst. Das Wort ‚Hack‘ geht auf die dortige Tradition kreativer Streiche zurück;[4] ‚hacking‘ findet sich beim Tech Model Railroad Club und wurde dort für die Anpassung von elektronischen und mechanischen Geräten verwendet.[5] Nach 1980 verschmolz die Subkultur mit der Unix-Kultur und nach 1987 mit Elementen der frühen Microcomputer-Bastler, die selbst Verbindungen zu Funkamateueren zurück bis zu den 1920er hatten. Seit Mitte der 1990er fällt sie im großen und ganzen mit der Free-Software- und Open-Source-Bewegung zusammen. Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im Jargon File dokumentiert.

Viele Programmierer aus dem akademischen Umfeld sind als Hacker im positiven Sinn bezeichnet worden, aber es gibt keine einheitliche Meinung dazu, wer genau dieses Prädikat verdient hat. Bei Menschen, die wegweisende Beiträge zur Informatik geleistet haben, wie Edsger Wybe Dijkstra und Donald Knuth, sowie bei Entwicklern populärer Programme, wie Linus Torvalds (Linux), Dennis Ritchie und Ken Thompson (die Programmiersprache C), ist die Verwendung des Begriffs gewöhnlich unstrittig. Auch Personen, die wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet haben, werden darunter gefasst, insbesondere Richard Stallman, der Gründer der Freie-Software-Bewegung und des GNU-Projekts, Präsident der Free Software Foundation und Autor des berühmten Texteditors Emacs sowie ursprünglicher Autor der GNU Compiler Collection und Eric S. Raymond, einer der Gründer der Open Source Initiative und Autor des berühmten Texts The Cathedral and the Bazaar sowie vieler weiterer Aufsätze und auch Pflegevater des Jargon File (das zuvor unter der Obhut von Guy L. Steele, Jr. stand). Stallman war nach Steven Levy der letzte der ‚wahren Hacker‘, wobei er mit den ‚wahren Hackern‘ den historischen Rahmen der Anfangsgeneration der akademischen Hackergemeinschaft des MIT bezeichnete.

Innerhalb der akademischen Hackerkultur hat der Hackerbegriff auch eine Reihe weiterer Bedeutungen. Er steht dort auch für jemanden, der ein Problem durch eine Reihe gezielter, minimaler Änderungen oder Erweiterungen eines bestehenden Quelltexts löst. In dieser Bedeutung kann er den negativen Anklang einer Behelfslösung („kludge“) und unschöner, uneleganter und ineffizienter Programmierung haben. Diese abwertende Form eines Hacks wird auch von Personen benutzt, die den Begriff des Hackers ansonsten in einer positiven Bedeutung verwenden (obwohl das nicht ganz unumstritten ist; andererseits können auch solche Behelfslösungen trotz ihrer Hässlichkeit und Unvollkommenheit ihren Wert – hack value – haben). Im ganz weiten Sinn wird er auch auf Leute angewendet, die allgemein Dinge trickreich jenseits ihrer scheinbaren Grenzen benutzen.

Persönlichkeiten

Hacker als Hobby-Bastler

Die Subkultur der Hobby-Hacker bezieht sich auf das Umfeld der Heimcomputer der späten 1970er, angefangen mit der Verfügbarkeit des MITS Altair. Ein einflussreicher Verein war der Homebrew Computer Club.

Bei den Teilen dieser Subkultur, die nicht in der akademischen Hackerkultur aufgegangen sind, stehen hauptsächlich kommerzielle Computer- und Videospiele, Software-Cracking und ungewöhnliche Computerprogrammierung (Demoszene) im Mittelpunkt, aber auch Basteleien an der Hardware, siehe Modding aber auch Playstation-Hack.

Persönlichkeiten

Gemeinsamkeiten und Unterschiede

Der Hauptunterschied zwischen der akademischen Hackerkultur und der Computersicherheits-Hackerkultur ist ihre getrennte historische Entstehung und Entwicklung. Das Jargon File berichtet, dass es zwar erhebliche Überschneidungen in der Frühzeit des Phreaking gab, dass diese aber schnell zerbrachen, als Leute begannen an dieser Tätigkeit teilzunehmen, die sie in einer weniger verantwortlichen Weise betrieben.[6]

Hacker aus der akademischen Hackerkultur arbeiten normalerweise offen und verwenden ihre richtigen Namen, während Hacker in der Computersicherheit geheimtuerische Gruppen und Pseudonyme bevorzugen. Auch sind ihre Tätigkeiten in der Praxis sehr unterschiedlich. Bei der akademischen Hackergemeinschaft steht die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Dies unterscheidet sie von der Computersicherheits-Hackerkultur, die sich wesentlich und mit starker Betonung auf dieses Thema konzentriert. Die tatsächliche Benutzung der dabei erlangten Erkenntnisse (was Aufklärung und Behebung von Sicherheitslücken oder ihre Ausnutzung für illegale Zwecke sein kann) steht dabei eher an zweiter Stelle. Am sichtbarsten war dieser Unterschied im Incompatible Timesharing System der Hacker am MIT, das absichtlich auf jegliche Sicherheitsmaßnahmen verzichtete.

Es gibt jedoch auch leichte Überschneidungen, da ein Grundwissen zu Computersicherheit auch in der akademischen Hackergemeinschaft üblich ist. Sie sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn es zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann dies auch ein möglicher Ausdruck von intellektueller Verspieltheit sein.[7] Die im Bereich der Computersicherheit übliche systematische und hauptsächliche Beschäftigung mit diesem Thema gehört jedoch nicht zu den eigentlichen Grundideen der Bewegung und hat auch in ihrer tatsächlichen praktischen Betätigung keinerlei Bedeutung.[8] Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheits-Hacker nur Zugriff auf einen Heimcomputer und ein Modem.

Seit Mitte der 1980er gibt es einige Überschneidungen der akademischen Hackergemeinschaft mit der Computersicherheits-Hackergemeinschaft bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Der prominenteste Fall ist Robert T. Morris, der zur Hackergemeinschaft am AI-Rechner gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File nennt ihn daher "a true hacker who blundered" ("einen echten Hacker, der versagt hat").[3] Nichtsdestotrotz tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, abwertend als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[9] Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Subkulturen und betont stattdessen Überschneidungen in der Anhängermasse, Gemeinsamkeiten in politischen und sozialen Zielen und die Wertschätzung für die Auseinandersetzung mit der Technik. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker. Der CCC z.B. versteht die akademischen Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur,[10] hat die Hackerethik der frühen MIT-Hacker um eigene Punkte erweitert und trotz der fraglichen Vereinbarkeit beider Positionen[11] im Rahmen seines auf Computersicherheit zentrierten Hackerverständnisses uminterpretiert.[12]

Es gibt auch Überschneidungen in die andere Richtung. Seit Mitte der 1990er, seit es Heimcomputer gab, die für Unix-artige Betriebssysteme geeignet waren und seit erstmals konstengünstige Internetzugänge für Privathaushalte verfügbar waren, haben viele Personen von außerhalb der akademischen Welt sich der akademischen Hackergemeinschaft angeschlossen.

Alle drei Subkulturen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten Phreaker Blue-Boxen und verschiedene Varianten davon. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z.B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war und der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war. Wenn man ihn umlegte, stürzte der Computer ab.[13] Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er alle ausgestorben, als das Telefonnetz auf digitale Vermittlungsstellen umgestellt wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte; als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt zentrale Computer, der von allen gemeinsam benutzt wurden. Die einzige verbreitete Form von Hardwaremodifikationen heute ist das Case-Modding.

Eine wesentliche Begegnung beider Subkulturen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB, der Computer und Ich den Fall aus der anderen Perspektive beschrieben.

Literatur

Hacker in der Computersicherheit
Hacker als akademische Bewegung

Quellen

  1. http://webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm
  2. Siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.
  3. http://www.heise.de/tp/r4/artikel/9/9266/1.html; Siehe z.B. http://www.bundestag.de/dasparlament/2006/34-35/Thema/027.html, http://www.tagesschau.de/aktuell/meldungen/0,1185,OID6379062_REF1_NAV_BAB,00.html, http://www.tagesschau.de/aktuell/meldungen/0,,OID6051194_REF1,00.html, http://www.tagesschau.de/aktuell/meldungen/0,,OID4892780,00.html
  4. MIT Gallery of Hacks
  5. http://tmrc.mit.edu/hackers-ref.html
  6. http://www.catb.org/~esr/jargon/html/P/phreaking.html
  7. http://gnu.mirrorspace.org/philosophy/rms-hack.html
  8. http://www.catb.org/~esr/jargon/html/C/cracker.html
  9. http://groups.google.com/group/net.misc/msg/5f706369944b69d6
  10. http://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.xml#ende
  11. "Mit dem Verständnis des Jargon Files ist diese Position des CCC offensichtlich vollkommen unvereinbar." http://www.heise.de/tp/r4/artikel/9/9266/1.html
  12. http://www.ccc.de/hackerethics?language=en
  13. http://www.catb.org/~esr/jargon/html/magic-story.html
Hacker in der Computersicherheit
Hacker als akademische Bewegung