Zum Inhalt springen

Hacker

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 6. Oktober 2007 um 03:49 Uhr durch Rtc (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Hacker hat im Computerbereich mehrere Bedeutungen, deren einheitliches Merkmal nur ist, dass es sich auf jemanden bezieht, der ein Computerenthusiast ist. Am häufigsten wird der Begriff abwertend von den Massenmedien für jemanden benutzt, der unerlaubt in fremde Computersysteme eindringt. Er kann aber auch jemanden bezeichnen, der sich in mit Computersicherheit auseinandersetzt, um Sicherheitslücken zu beseitigen. Außerdem wird er für die Mitglieder der Open-Source- und Free-Software-Gemeinschaft sowie für Heimcomputer-Hobbybastler verwendet.

Überblick

Mindestens drei größere Hacker-Subkulturen, die sich durch ihre größtenteils getrennte historische Entwicklung auszeichnen, verwenden das Wort ‚Hacker‘ als Teil ihres Jargons zur Selbstbezeichnung.[1] Dabei stellen sie unterschiedliche, aber sich teilweise überlappende Aspekte des Computers in den Mittelpunkt und haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf.

Im Bereich der Computersicherheit ist ein Hacker jemand, der sich mit Sicherheitsmechanismen auseinandersetzt. Im allgemeinen Sprachgebrauch, der von den Massenmedien populär gemacht wurde, bezieht sich das auf jemanden, der unerlaubt in fremde Computer- und Netzwerksysteme eindringt. Die Massenmedien porträtieren Hacker also als Bösewichte. Dennoch sehen Teile dieser Subkultur ihre Absicht darin, Sicherheitsprobleme zu beseitigen, und schreiben dem Begriff daher einen positiven Anklang zu. Sie arbeiten unter dem ethischen Kodex einer Hackerethik, die eingesteht, dass es falsch ist, in die Compuer anderer Leute einzubrechen, die aber dennoch die Entdeckung und Ausnutzung von Sicherheitsmechanismen und das Eindringen in Computer als einen interessanten Aspekt anerkennt, dem in einer ethisch rechtmäßigen und gesetzestreuen Form nachgegangen werden kann.

Dem steht die unterschiedliche Bedeutung des Begriffs entgegen, bei der ein Hacker jemand ist, der Sinn für intellektuelle Verspieltheit („playful cleverness“) hat und in der engeren Bedeutung Begeisterung für und Spaß am Programmieren. Sie findet sich in einer ursprünglich akademischen Bewegung, die keinen Bezug zur Computersicherheit hat und die am sichtbarsten durch freie Software und Open Source in der Öffentlichkeit steht. Sie hat ebenfalls eine Hackerethik, die auf der Idee basiert, dass es erstrebenswert ist, Software zu programmieren und das Resultat – auf freiwilliger Basis – mit anderen zu teilen, und dass Informationen frei verfügbar sein sollten, dass es aber nicht das Recht des Hackers ist, sie durch den Einbrüche in private Computersysteme eigenmächtig öffentlich zugänglich zu machen. Diese Hackerkultur distanziert sich von dem abwertenden Gebrauch des Worts ‚Hacker‘ mit Bezug zu Computersicherheit und bevorzugt den Ausdruck ‚Cracker‘ für diese Bedeutung.[2]

In seiner dritten Verwendung bezieht sich der Begriff auf Bastler im Bereich der Elektronik und Datenverarbeitung, die sich mit Hard- und Software eingehend auseinandersetzen.

Hacker in der Computersicherheit

Hauptartikel: Hacker (Computersicherheit)

In der Computersicherheit ist ein Hacker jemand, der sich mit Sicherheitsmechanismen von Computer- und Netzwerksystemen auseinandersetzt. Die Subkultur in diesem Kontext wird Kultur der Netzwerkhacker, Hackerszene oder Computeruntergrund genannt. Während der Begriff auch diejenigen beinhaltet, die Lücken in diesen Mechanismen suchen, um sie zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken auszunutzen. Entsprechend ist der Begriff stark positiv bzw. negativ belegt.

Historisch geht die Hackerszene auf Phreaking zurück. Phreaking ist das Senden von Tonsignalen über eine analog vermittelte Telefonverbindung. Solche Tonsignale dienten eigentlich der Kommunikation zwischen den Vermittlungsstellen untereinander, ihre Übertragung war jedoch nicht gegen die Telefongespräche abgeschirmt. Dadurch konnte die Vermittlungsstelle über eine gewöhnliche Telefonverbindung zur Ausführung von Kontrollfunktionen angewiesen werden. Dazu gehörte insbesondere die Möglichkeit, Telefonkonferenzen zu schalten und kostenlose Telefongespräche zu führen. Die Ursprünge des Phreaking reichen zurück bis 1957,[3] als der blinde Joe Engressia durch Pfeifen zufällig entdeckte, dass bei einem Ton von 2600 Hertz die Telefonverbindung unterbrochen wurde. John T. Draper, ein weiterer prominenter Phreaker, stieg erst 1969 in das Phreaking ein;[4] er erfuhr davon über den ebenfalls blinden Denny Teresi. Der breiten Öffentlichkeit bekannt wurde Phreaking mit einem Artikel von 1971,[5] in dem Drapers und Engressias Entdeckungen offengelegt wurden.

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[6] aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[7] Dies änderte sich mit dem Kinofilm WarGames, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als eine Gruppe jugendlicher Hacker aus Milwaukee, Wisconsin, bekannt als The 414s, in Computersysteme in der ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich,[8][9] bei der der 17jährige Neal Patrick die Rolle des Sprechers der Gruppe übernahm. In der Folge erschien sein Foto auf dem Titelblatt der Newsweek zur Titelgeschichte "Beware: Hackers at play".[10] Der Newsweek-Artikel war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten.

Aufgrund der Berichterstattung forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken.[11] Neal Patrick wurde am 26. September 1983 vor dem Repräsentantenhaus der Vereinigten Staaten über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht.[12] Nach der Einführung der Gesetze zur Computerkriminalität begannen sich White-Hat-, Grey-Hat- und Black-Hat-Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten.

Weiterentwickelt hat sich die Hackerszene im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Weite Popularität erreichte sie schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgruppe alt.2600 verwurzelt.

Erst seit die Unterscheidung zwischen Black-Hat und White-Hat-Hackern stattgefunden hat, gibt es – insbesondere von Seiten des Chaos Computer Club – aktive Bestrebungen, einen positiv belegten Hackerbegriff auch im Bereich der Umgehung von Sicherheitslücken zu etablieren. Der Chaos Computer Club (CCC) ist die einflussreichste Vereinigung von Hackern im deutschen Raum. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Experten- und Spezialistenorganisation konsultieren,[13] sieht er das Hacken auch allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war einer der Leitfiguren des Clubs und prägte den Ausspruch: Wenn man die Kaffeemaschine benutzt, weil der Herd nicht geht, um Wasser heiß zu machen, welches dazu verwendet wird, die Fertigmischung für Kartoffelbrei zuzubereiten, dann ist man ein Hacker.

Persönlichkeiten

  • Joanna Rutkowska, Rootkit-Expertin und Entwicklerin von unsichtbarer Malware basierend auf Advanced Virtualization Technology
  • Don Lancaster, Autor der Kolumne Hardware Hacker im Radio Electronics-Magazin.
  • Fyodor, Autor von Nmap & STC.
  • Johan „Julf“ Helsingius, betrieb den weltweit bekanntesten anonymen Remailer, den Penet remailer (unter penet.fi), bis er den Dienst im September 1996 einstellte.
  • Adrian Lamo, amerikanischer Grey-Hat-Hacker, der notorisch dafür bekannt war, in Rechner von Großunternehmen über das schematische Ausnutzen von allgemein bekannten Sicherheitslücken in ihren Webseiten einzubrechen. Zu seinen Opfer zählen The New York Times, AOL, MCI Worldcom, Cingular, Google und die NSA.
  • Mark Russinovich, Experte für die Windows-Architektur und -Programmierung, bekannt für den Vergleich von Windows NT Server und Workstation, und 2005 für die Entdeckung des Rootkit-Software von Sony.
  • Tsutomu Shimomura, half im Frühjahr 1984 Kevin Mitnick zu fassen, den berüchtigsten Hacker und Social-Engineer der USA. Er ist auch Koautor eines Buchs über Mitnicks Fall, Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It (ISBN 0786889136).
  • Solar Designer, Gründer des Openwall Project.
  • Kevin Mitnick ist ein für Social Engineering bekannter Hacker. Er galt für mehr als 5 Jahre als meistgesuchte Person der USA, ehe er vom FBI gefasst werden konnte.
  • Karl Koch brach Ende der 80er Jahre zusammen mit Markus Hess in militärische US-Netzwerke ein, um Daten an den KGB zu verkaufen, anfangs aus ideellen Gründen und Neugier, später, um dadurch seine Drogensucht zu finanzieren.
  • Kevin Poulsen manipulierte Telefonanlagen von Radiosendern, um bei Gewinnspielen Autos, Reisen und Geld zu gewinnen, er wurde später vom FBI verhaftet.
  • John T. Draper alias Cap'n Crunch war einer der ersten Phreaker bzw. Telefonhacker. Er schaffte es, kostenlos zu telefonieren, und entdeckte weitere Methoden zur Manipulation von Telefonleitungen.
  • Eric Corley ("Emmanuel Goldstein"), seit langem Herausgeber von 2600: The Hacker Quarterly und Begründer der H.O.P.E.-Treffen. Ist Teil der Hackerszene seit den späten 1970ern.
  • Cult of the Dead Cow, eine Hackergruppe, die Schlagzeilen schrieb, aber auch bei gewissen Anlässen um ihre Meinung gefragt wird.
  • The 414s und Neal Patrick, waren 1983 für kurze Zeit weitläufig bekannt, als die Presse in den USA das Thema Hacker für sich entdeckte.
  • Gary McKinnon, wird vorgeworfen, 2001 und 2002 in 97 Militär- und NASA-Computer eingedrungen zu sein.[1]
  • Lex Luthor, gründete 1984 die Hackergruppe Legion of Doom
  • Loyd Blankenship, Autor des Artikels The Conscience of a Hacker (The Hacker Manifesto)
  • Wau Holland, Mitbegründer des Chaos Computer Club (1981)
  • Tron beschäftigte sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme, wies die Fälschbarkeit von GSM-Karten nach und entwickelte ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.

Hacker als akademische Bewegung

Das „Hacker-Emblem“, 2003 von Eric S. Raymond als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen

In der akademischen Hackerkultur ist ein Hacker jemand, der Spaß am Entwurf und der Entwicklung von Programmen und dabei gleichzeitig einen Sinn für Ästhetik und intellektuelle Verspieltheit hat.

Die akademische Hackerkultur entwickelte sich nach der Darstellung von Eric S. Raymond[14] in den 1960er Jahren unter Hackern, die an frühen Minicomputern im US-amerikanischen akademischen Informatik-Umfeld arbeiteten. Der akademische Hackerbegriff selbst stammt von Gepflogenheiten am MIT. Das Wort ‚Hack‘ geht auf die dortige Tradition kreativer Streiche zurück;[15] ‚hacking‘ findet sich beim Tech Model Railroad Club und wurde dort für die Anpassung von elektronischen und mechanischen Geräten verwendet.[16] ‚Hacker‘ bezogen auf Computerprogrammierung tritt am MIT erstmals im Zusammenhang mit dem Labor für künstliche Intelligenz auf. Ein früher Hackertreffpunkt war ein dort betriebener PDP-10-Rechner, der ans ARPANET, später an das Internet angeschlossen war. Er hieß AI und lief unter dem Betriebssystem ITS. Die akademische Hackerkultur verband sich 1969 mit der technischen Kultur der Internetpioniere. Seit Mitte der 1970er wurde das Selbstverständnis der Bewegung im Jargon File dokumentiert. Nach 1980 verschmolz sie mit der Unix-Kultur und nach 1987 mit Elementen der frühen Microcomputer-Bastler, die selbst Verbindungen zu Funkamateueren zurück bis zu den 1920er hatten. 1984 fand die erste Hackers' Conference statt, die nur geladene Gäste zulies und auf der Stewart Brand den Ausspruch "information wants to be free" prägte.[17][18] Seit Mitte der 1990er fällt die akademische Hackerkultur im großen und ganzen mit der freie Software- und Open-Source-Bewegung zusammen.

Viele Programmierer aus dem akademischen Umfeld sind als Hacker im positiven Sinn bezeichnet worden, aber es gibt keine einheitliche Meinung dazu, wer genau dieses Prädikat verdient hat. Bei Menschen, die wegweisende Beiträge zur Informatik geleistet haben, wie Edsger Wybe Dijkstra und Donald Knuth, sowie bei Entwicklern populärer Programme, wie Linus Torvalds (Linux), Dennis Ritchie und Ken Thompson (die Programmiersprache C), ist die Verwendung des Begriffs gewöhnlich unstrittig. Auch Personen, die wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet haben, werden darunter gefasst, insbesondere Richard Stallman, der Gründer des GNU-Projekts, Autor des berühmten Texteditors Emacs, ursprünglicher Autor der GNU Compiler Collection sowie durch das Schreiben der damals einzigartigen GNU-Lizenz Hacker des Copyrights und Eric S. Raymond, einer der Gründer der Open Source Initiative und Autor des berühmten Texts The Cathedral and the Bazaar sowie vieler weiterer Aufsätze und auch Pflegevater des Jargon File (das zuvor unter der Obhut von Guy L. Steele, Jr. stand). Stallman war nach Steven Levy der letzte der ‚wahren Hacker‘, wobei er mit den ‚wahren Hackern‘ den historischen Rahmen der Anfangsgeneration der akademischen Hackergemeinschaft des MIT bezeichnete.

Im Jargon der akademischen Hackerkultur hat der Hackerbegriff auch eine Reihe weiterer Bedeutungen. Er steht dort auch für jemanden, der ein Problem durch eine Reihe gezielter, minimaler Änderungen oder Erweiterungen eines bestehenden Quelltexts löst. In dieser Bedeutung kann er den negativen Anklang einer Behelfslösung bzw. eines technischen Kunstgriffs („kludge“) und unschöner, uneleganter und ineffizienter Programmierung haben. Diese abwertende Form eines Hacks wird auch von Personen benutzt, die den Begriff des Hackers ansonsten in einer positiven Bedeutung verwenden (obwohl das nicht ganz unumstritten ist; andererseits können auch solche Behelfslösungen trotz ihrer Hässlichkeit und Unvollkommenheit ihren Wert – hack value – haben). Im ganz weiten Sinn wird er auch auf Leute angewendet, die allgemein Dinge trickreich jenseits ihrer scheinbaren Grenzen benutzen.

Persönlichkeiten

Hacker als Hobby-Bastler

Die Subkultur der Hobby-Hacker bezieht sich auf das Umfeld der Heimcomputer der späten 1970er, angefangen mit der Verfügbarkeit des MITS Altair. Ein einflussreicher Verein war der Homebrew Computer Club.

Bei den Teilen dieser Subkultur, die nicht in der akademischen Hackerkultur aufgegangen sind, stehen hauptsächlich kommerzielle Computer- und Videospiele, Software-Cracking und ungewöhnliche Computerprogrammierung (Demoszene) im Mittelpunkt, aber auch Basteleien an der Hardware, siehe Modding aber auch Playstation-Hack.

Persönlichkeiten

Gemeinsamkeiten und Unterschiede

Der Hauptunterschied zwischen der akademischen Hackerkultur und der Computersicherheits-Hackerkultur ist ihre größtenteils getrennte historische Entstehung und Entwicklung. Das Jargon File berichtet, dass es aber zumindest erhebliche Überschneidungen in der Frühzeit des Phreaking gab. Ein Artikel aus der MIT-Studentenzeitung The Tech verwendet in diesem Zusammenhang bereits 1963 den Begriff ‚Hacker‘ in abwertender Form für Personen, die mit dem Telefonnetz herumspielten.[19] Diese Überschneidungen verschwanden jedoch schnell, als Leute an dieser Tätigkeit teilzunehmen begannen, die sie in einer weniger verantwortlichen Weise betrieben.[20] Dies war ab Ende 1971 nach der Veröffentlichung des Artikels über Draper und Engressias der Fall.

Hacker aus der akademischen Hackerkultur arbeiten normalerweise offen und verwenden ihre richtigen Namen, während Hacker in der Computersicherheit geheimtuerische Gruppen und Pseudonyme bevorzugen. Auch sind ihre Tätigkeiten in der Praxis sehr unterschiedlich. Bei der akademischen Hackergemeinschaft steht die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt, ganz im Gegenteil zur Computersicherheits-Hackerkultur, die sich quasi ausschließlich auf dieses Thema konzentriert. Die tatsächliche Benutzung der dabei erlangten Erkenntnisse (was Aufklärung und Behebung von Sicherheitslücken oder ihre Ausnutzung für illegale Zwecke sein kann) steht dabei eher an zweiter Stelle. Am sichtbarsten war dieser Unterschied im Incompatible Timesharing System der Hacker am MIT, das absichtlich auf jegliche Sicherheitsmaßnahmen verzichtete.

Es gibt jedoch auch leichte thematische Überschneidungen. Ein Grundwissen zu Computersicherheit ist auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte Ken Thompson während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-login-Programm eine Hintertür einzubauen, so dass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies ‚Trojanisches Pferd‘. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzen Programmen ohne jede Spur in der Quelltextbasis weitergegeben. Er distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheits-Hacker: "I would like to criticize the press in its handling of the 'hackers,' the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts."[21]

Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von intellektueller Verspieltheit sein.[22] Die im Bereich der Computersicherheit übliche systematische und hauptsächliche Beschäftigung mit diesem Thema gehört jedoch nicht zu den eigentlichen Grundideen der Bewegung und hat auch in ihrer tatsächlichen praktischen Betätigung keinerlei Bedeutung.[23] Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheits-Hacker nur Zugriff auf einen Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für Unix-artige Betriebssysteme geeignet waren und als erstmals konstengünstige Internetzugänge für Privathaushalte verfügbar waren, haben sich viele Personen von außerhalb der akademischen Welt der akademischen Hackergemeinschaft angeschlossen.

Überschneidungen zwischen Phreaking und Hobbyhackerkultur gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv war, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld aktiv gewesen war und mit ihm zusammen Blue-Boxen gebaut hatte.

Seit Mitte der 1980er gibt es einige Überschneidungen der akademischen Hackergemeinschaft mit der Computersicherheits-Hackergemeinschaft bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Der prominenteste Fall ist Robert T. Morris, der zur Hackergemeinschaft am AI-Rechner gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File nennt ihn daher "a true hacker who blundered" ("einen echten Hacker, der versagt hat").[3] Nichtsdestoweniger tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, abwertend als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[24] Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Subkulturen und betont stattdessen Überschneidungen in der Anhängermasse, Gemeinsamkeiten in politischen und sozialen Zielen und die Wertschätzung für die Auseinandersetzung mit der Technik. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker. Der CCC z.B. versteht die akademischen Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur,[25] hat die Hackerethik der frühen MIT-Hacker um eigene Punkte erweitert und trotz der umstrittenen Vereinbarkeit beider Positionen[26] im Rahmen seines auf Computersicherheit zentrierten Hackerverständnisses uminterpretiert.[27]

Alle drei Subkulturen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten Phreaker Blue-Boxen und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z.B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war, der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.[28] Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er alle ausgestorben, als das Telefonnetz auf digitale Vermittlungsstellen umgestellt wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte; als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt zentrale Computer, der von allen gemeinsam benutzt wurden. Die einzige verbreitete Form von Hardwaremodifikationen heute ist das Case-Modding.

Eine wesentliche Begegnung beider Subkulturen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB, der Computer und Ich den Fall aus der anderen Perspektive beschrieben.

Literatur

Hacker in der Computersicherheit
Hacker als akademische Bewegung

Quellen

  1. http://webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm
  2. http://securitydigest.org/rutgers/archive/1987/11
  3. Gary D. Robson: The Origins of Phreaking Blacklisted! 411 (Apr 2004)
  4. http://www.webcrunchers.com/crunch/Play/history/suckin.html
  5. Ron Rosenbaum: Secrets of the Little Blue Box. Esquire Magazine (Oktober 1971)
  6. Siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.
  7. Vorlage:Cite paper
  8. Detroit Free Press (27. September 1983)
  9. Philip Elmer-DeWitt: The 414 Gang Strikes Again. Time magazine (29. August 1983), S. 75}}
  10. Beware: Hackers at play. Newsweek (5. September 1983), S. 42-46,48
  11. Timeline: The U.S. Government and Cybersecurity Washington Post (2006-04-14)
  12. David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.
  13. http://www.heise.de/tp/r4/artikel/9/9266/1.html; Siehe z.B. http://www.bundestag.de/dasparlament/2006/34-35/Thema/027.html, http://www.tagesschau.de/aktuell/meldungen/0,1185,OID6379062_REF1_NAV_BAB,00.html, http://www.tagesschau.de/aktuell/meldungen/0,,OID6051194_REF1,00.html, http://www.tagesschau.de/aktuell/meldungen/0,,OID4892780,00.html
  14. Eric S. Raymond: A Brief History of Hackerdom (2000)
  15. MIT Gallery of Hacks
  16. http://tmrc.mit.edu/hackers-ref.html
  17. http://www.textfiles.com/hacking/eslf0006.txt
  18. http://www.anu.edu.au/people/Roger.Clarke/II/IWtbF.html
  19. Fred Shapiro: Antedating of "Hacker". American Dialect Society Mailing List (13. Juni 2003)
  20. http://www.catb.org/~esr/jargon/html/P/phreaking.html
  21. Ken Thompson: Reflections on Trusting Trust. Communications of the ACM 27:8 (August 1984)
  22. http://gnu.mirrorspace.org/philosophy/rms-hack.html
  23. http://www.catb.org/~esr/jargon/html/C/cracker.html
  24. http://groups.google.com/group/net.misc/msg/5f706369944b69d6
  25. http://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.xml#ende
  26. "Mit dem Verständnis des Jargon Files ist diese Position des CCC offensichtlich vollkommen unvereinbar." http://www.heise.de/tp/r4/artikel/9/9266/1.html
  27. http://www.ccc.de/hackerethics?language=en
  28. http://www.catb.org/~esr/jargon/html/magic-story.html
Wiktionary: Hacker – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Hacker in der Computersicherheit
Hacker als akademische Bewegung