Zum Inhalt springen

Hacker

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 7. Januar 2008 um 08:51 Uhr durch H-stt (Diskussion | Beiträge) (Änderung 40844775 von Rtc (Diskussion) wurde rückgängig gemacht. Die vollständige Überarbeitung war lange angekündigt und stand zur Diskussion.). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Ein Hacker ist ein Technikenthusiast.[1] Neben der seit 1983 durch Film und Presse populär gemachten Bezeichnung für jemand, der über das Netzwerk unerlaubt in fremde Computersysteme eindringt, gebrauchen ihn mehrere Hacker-Subkulturen als Teil ihres Jargons zur Selbstbezeichnung, wo der Begriff seit Ende der 1950er Jahre Verwendung findet. Mit tiefer Grundlagenkenntnis der Materie stellen sie unterschiedliche, aber sich teilweise überlappende Aspekte der Technologie – hauptsächlich des Computers – in den Mittelpunkt.

Eine landläufig bekannte Subkultur der Hacker setzt sich eingehend mit Sicherheitsmechanismen auseinander. Im allgemeinen Sprachgebrauch bezieht sich das auf Personen, die ihre Fertigkeiten nutzen, um unbefugt Sicherheitsbarrieren zu umgehen. Teile dieser Subkultur sehen ihre Absicht jedoch darin, Sicherheitsprobleme zu beseitigen, und schreiben dem Begriff daher einen positiven Anklang zu. Eine unterschiedliche Bedeutung als Softwareentwickler findet sich in einer weiteren Subkultur, die durch freie Software und Open Source in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat. In seiner dritten Verwendung bezieht sich der Begriff auf Bastler, vornehmlich aus dem Bereich der Informations- und Kommunikationstechnik, die sich eingehend mit Hard- und Software auseinandersetzen. In einem übergreifenden Sinn umfasst er dabei Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzen.

Im starken Kontrast zum Computersicherheits-Hacker steht das Skriptkiddie. Ungeachtet der Unvereinbarkeit beider Begriffe, wird es vor allem innerhalb des Boulevardjournalismus und der Politik mitunter als „Hacker“ betitelt.[2]

Überblick

Im Hackerjargon wird ein Hacker allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.[3]

Im Bereich des Computers ist ein Hacker eine Person, die mit tiefer Grundlagenkenntnis der Materie Spaß an der Erstellung und Veränderung von Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und Originalität (hack value) sowie einfallsreicher Experimentierfreudigkeit („playful cleverness“) aufweist. Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen.[3]

Im Bereich der Softwareentwicklung weist der Begriff vom Kontext abhängig anerkennende, neutrale bis abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und vor allem passionierten Programmierer.[4] Demgegenüber kann er allgemein auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (hacks) eines bestehenden Quelltextes löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.

Im Bereich der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff ‚Hacker’ in verschiedenen (auch nicht informationstechnischen) Bereichen Verwendung findet.[5][6]

Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitslücken aufzuspüren, die es ermöglichen unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein Computernetzwerk, einen Computer bzw. einer gesicherten Komponente (z.B. Chipkarte) zu erlangen oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms zu erhalten.

In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker). [7]

Abgrenzung

Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind. Neben der üblichen Nutzung von Technik geht es darum, etwas auszuprobieren und zu entwickeln. Technik in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war, entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.[5][6] Das bezieht sich auf Hardware genauso wie auf Software.

Die Zusammenarbeit untereinander ist innerhalb der jeweiligen Szene ein weiterer wesentlicher Bestandteil der Hackerkultur. Ein Bezugspunkt für das Selbstverständnis der Hackerszene bildet die Hackerethik, die deren Werte verdeutlicht und sich z.B. in der Forderung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.[8] Niemand sollte jemals gezwungen sein, das Rad zweimal zu erfinden. Die Hackerethik kann indes für jede Subkultur unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.

Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ nennt Boris Gröndahl in seinem Buch „Hacker“ den US-amerikanischen Unternehmer und Programmierer Bill Gates, Gründer von Microsoft.[5] Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Hackerklischee. Dennoch ist er kein Hacker, und zwar vor allem aus einem Grund: Ihm fehlt die soziale Komponente des Hackerdaseins. Ohne jegliche Rücksprache mit Hackern haben weder er noch seine Produkte sich je um Stilfragen des Programmierens gekümmert oder Rücksicht auf sonstige Befindlichkeiten des Hackerlebens genommen.

Abgrenzung zum Begriff ‚Cracker’

Die Definition und Verwendung des Begriffs ‚Hacker’ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Subkulturen. Das Jargon File verdeutlicht das Selbstverständnis der akademischen Hackerkultur, eine Bezeichnung, die auf das ursprünglich akademische Umfeld jener Subkultur schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen sei. Während das Jargon File seit 1990 sämtliche Hacker, die Sicherheitsbarrieren umgehen, ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker betitelt sehen will,[9] werden in anderen Hackerkulturen lediglich die destruktiven Elemente aus der Szene abwertend Cracker genannt. Demgegenüber gibt es auch Hacker, die eine solche Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ generell ablehnen.

Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-) Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von deren Motivation, also auch dann, wenn das Cracken von Software als legaler Sport betrieben wird (CrackMe). All diese Verwendungen machen die Bedeutung des Begriffs ‚Cracker’ stark vom jeweiligen Kontext abhängig.

Begriffswandel

US-amerikanische Amateurfunker verwendeten Mitte der 1950er Jahre den Begriff „hacking“ als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.[3]

In den späten 1950er Jahren wurde der Begriff „hacking“ auch vom Modelleisenbahnclub des MIT, genauer dem TMRC (Tech Model Railroad Club of MIT), verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm. Das Wort Hack stand zunächst im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Hat ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als Hacker. Der Gebrauch des Wortes „Hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf den Computer zu beziehen.[10][11][12]

Demgegenüber nannten die Computerenthusiasten des MIT AI Lab (Artificial Intelligence Laboratory), welche die ersten Minicomputer des MIT programmierten, seit Anfang der 1960er Jahre auch das gemeinsame Programmieren und den freien Austausch von Wissen „hacken“ und sich selbst „Hacker“. Zusammen mit den Hackern des TMRCs gehörten sie zu den Ursprüngen der akademischen Hackerkultur.

Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC PDP-1 Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs ‚Hacker’ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten.[13]

1975 kamen die ersten in großen Stückzahlen produzierten Personalcomputer auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand und populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen. Diese Entwicklung löste ein großes Wachstum der Hacker-Gemeinschaft aus und manifestierte sich in einer weiteren Subkultur, die den Begriff ‚Hacker’ in ihrer eigenen Weise jenseits der akademischen Hackerkultur prägte: Die Hackerkultur der Hobbyisten aus der Homecomputerszene, woraus später die Softwarecracker- und Demoszene hervorgingen.[10][14]

Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Die Manipulation von Vermittlungsstellen eines Telefonsystems gehört indes zu einer weiteren Subkultur, bekannt als Phreaking. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zum Phreaking gab,[13][15] begannen sich beide Subkulturen alsbald stark voneinander abzugrenzen: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit. Von der Phreaking-Kultur ausgehend entstanden die heutigen Netzwerkhacker oder allgemeiner Hacker aus dem Bereich der Computersicherheit, die wie keine andere Subkultur das öffentliche Verständnis zum Hackerbegriff prägte und von denen sich die akademische Hackerkultur zum Teil distanziert sehen will.[10][3][16]

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[17] aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[18] Dies änderte sich mit dem Kinofilm WarGames, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee, Wisconsin, genannt The 414s, in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.[19] Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten. [20] Nicht nur in der breiten Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik[21] und Justiz[22], wo er seither kriminelle Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Hacker mehr zur Tradition und Mentalität der Phreaking-Kultur gehörten und nicht für die gesamte Hackerkultur standen, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.

Unabhängig von dieser Entwicklung wurde in der akademischen Hackerkultur der Begriff ‚Hacker’ als Bezeichnung für außergewöhnlich gute Programmierer geprägt. In einem übergreifenden Sinn gleicht das Wort innerhalb der Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für herausragende Fähigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt.[4]

Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als Hack bezeichnet, die zwar funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt, steht das Wort ‚Hacker’ für seinen schlampigen Programmierstil und stellt in diesem Kontext keine Ehrung dar.

Seit 1988 wird im Rahmen des Chaos Computer Club (CCC) die weibliche Rolle, die sog. Haecksen, geprägt.[23]

1993 wurde Hacker in der ersten Version des Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet (RFC1392) wie folgt definiert: Eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines Systems, eines Computers und von Computernetzwerken im Besonderen zu haben.[24]

Seit Mitte der 1990er Jahre etablierte sich der Begriff Hacktivist (engl. Hacktivism) als Bezeichnung für jemand, der sich in seiner Eigenschaft als Hacker politisch engagiert.[25]

Hackerkultur

Dem Ursprung nach gibt es wenigstens drei voneinander abgrenzbare Unterkulturen der Hackerszene, die sich durch ihre eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen.[10] Besonders zwei dieser Kulturen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Folgt man dem Mythos einer klaren Tennlinie zwischen der akademischen Hackerkultur und der Kultur des Phreaking, dann existiert eine Grenze zwischen dem („guten“) wissbegierigen Erforschen innerhalb der einen Kultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der anderen Kultur praktiziert wird. Doch selbst in Levys Heldenepos „Hackers“ finden sich genügend Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit, wie es die Legende gerne hätte, nicht gab. Die Erforschung nebst Anwendung wurde eher von den damaligen Hackern beider Kulturen praktiziert.[5] Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur Hacker, die sich von den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die Betitelung als ‚Hacker’ strittig machen.

Aus dem Bereich der Computersicherheit sehen z.B. Teile des CCC andererseits die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.[26]

Unabhängig von einer solchen Sichtweise entwickelten sich zwischen den Kulturen Gemeinsamkeiten in politischen und sozialen Zielen und eine übergreifende Wertschätzung für die Auseinandersetzung mit der Technik. Vor allem seit Mitte der 1980er gibt es Überschneidungen bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Zeitgenössische Hacker weisen deshalb oft kulturübergreifende Wurzeln auf, wodurch sie sich mitunter nicht mehr sicher einer einzigen Kultur zuordnen lassen.

Die akademische Hackerkultur

Das „Hackeremblem“, 2003 von Eric S. Raymond als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen

Die Wurzeln der akademischen Hackerkultur liegen in den frühen 1960er Jahren, als der Begriff ‚Hacker’ auch als Selbstzuschreibung von Computerenthusiasten an Minicomputern von Universitäten in Amerika verwendet wurde, die vor allem am MIT eine rege Szene bildeten. Die Bezeichnung „akademische Hackerkultur“ wird u.a. von Eric Steven Raymond in „The Art of Unix Programming“ benutzt[27] und bezieht sich auf das Umfeld jener Hacker. Das MIT startete damals das Timesharing-Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC PDP-10 Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten akademischen Hacker unter den Studenten aus dem Informatik-Umfeld etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten.

Das folgenreichste Vermächtnis der akademischen Hackerkultur ist das Internet. Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten. Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war der PDP-10 des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft.

Ein prominenter Benutzer von AI war Richard Stallman. Die Hackergemeinschaft und das intellektuelle Klima rund um den Rechner inspirierte ihn maßgeblich bei der Schaffung des GNU-Projekts.[8]

Die akademische Hackerkultur entwickelte sich weiter, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Homecomputerszene (Mikrocomputer-Bastler) auf, verschmolz mit der Unix-Kultur und überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung. Deren Verwendung des Hackerbegriffs bezieht sich daher seit Anfang der 1990er Jahre vorrangig auf die Programmierer dieser Bewegung.

Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im Jargon File dokumentiert, welches aktuell von Eric S. Raymond, einem der Gründer der Open Source Initiative, gepflegt wird.

Die Hackerkultur des Phreaking

Die Hackerszene aus dem Bereich der Computersicherheit geht Historisch zurück auf Phreaking,[10] deren Ursprünge zurück bis 1844 reichen, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später gefolgt von den ersten Telefonnetzen. Zu den Vorläufern dieser Hacker gehören technikbegeisterte Operatoren aus jener Zeit, die ihr Wissen nutzten, um das Netz für ihre eigenen Zwecke zu verwenden.[5] Die Praktiken des Phreaking entwickelten sich allerdings erst mit aufkommen automatischer Vermittlungsstellen der Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.

Bereits 1957 entdeckte der blinde Joe Engressia durch Pfeifen zufällig, dass sich eine Telefonverbindung mit einem Pfeifton von 2600 Hz unterbrechen ließ.[28] Es stellte sich heraus, dass die Vermittlungsstelle nun davon ausging, dass die Leitung frei sei. Richtig eingesetzt, war es genau dieser Ton, der es ermöglichte, kostenfrei zu telefonieren. Daran angelehnt ist Phreaking das Senden von Tonsignalen über eine analog vermittelte Telefonverbindung. Solche Tonsignale dienten der Kommunikation zwischen den Vermittlungsstellen untereinander. Da ihre Übertragung jedoch nicht gegen die Telefongespräche abgeschirmt war, konnte die Vermittlungsstelle über eine gewöhnliche Telefonverbindung wie beschrieben zur Ausführung von Kontrollfunktionen angewiesen werden. Dazu gehörte insbesondere die Möglichkeit, Telefonkonferenzen zu schalten und eben kostenlose Telefongespräche zu führen.

Der breiten Öffentlichkeit bekannt wurde Phreaking seit 1971 durch zahlreiche Publikationen. Als Rechtfertigung wurde oft das Argument vorgebracht, dass man lediglich die Überkapazitäten eines existierenden Systems ausnutze und daher keinen nennenswerten Schaden anrichte. Der Vietnamkrieg gab dem Telefonbetrug innerhalb der USA zudem eine politische Note: Da dort eine entsprechende Sondersteuer auf das Telefonieren erhoben wurde, konnte man deren Umgehung als zivilen Ungehorsam in Auflehnung gegen den Krieg verstehen.

Neben den Telefonaten wurde Phreaking auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde Modem- oder Akustikkoppler- und DFÜ-Verbindungen nicht tragen zu müssen. In diesem Zusammenhang dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.

Weiterentwickelt hat sich die Phreaker-Kultur im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Computernetzwerken und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Die Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit.

Weite Popularität erreichte die Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgruppe alt.2600 verwurzelt.

Hacker in der Computersicherheit

Hauptartikel: Hacker (Computersicherheit)

Der Schriftsteller Peter Glaser prägte den Begriff ‚Datenreise’, eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z.B. die Standardkennung „system“ mit dem Passwort „manager“, welches auf den damals beliebten DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der Europäische Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als Hackerschule Europas etablierte.[29]

Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können oder genauer Systeme z.B. per Social Engineering zu unterwandern oder per Reverse Engineering auf populäre Design- und Programmierfehler hin zu untersuchen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv bzw. negativ belegt.[30]

Die Hackerkultur der Hobbyisten aus der Homecomputerszene

Der Ursprung dieser Kultur orientiert sich an den bastelnden Amateurfunkern, wie es sie schon seit den 1920er Jahren gibt. Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technologie. 1975 kam der erste in Serie produzierte Personalcomputer, der MITS Altair 8800, als Bausatz (397,- US$), aber auch als Komplettgerät (695,- US$) auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand.[10][14]

Heimcomputer wie der Commodore 64 mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen Spieler und Entwickler in ihren Bann. Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Entwicklern jedoch immer öfter mit mehr oder weniger ausgeklügelten Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich unter diesen Hackern als eine technische Fertigkeit und Begabung. Hacker, welche die Fähigkeit hatten (meist kompilierten) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er Jahre auch „Software Cracker” oder kurz „Cracker“. In den frühen 1980er Jahren entstanden hieraus Crackergruppen und der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.

Die Crackergruppen rivalisierten untereinander. Der erste, der es schaffte den Kopierschutz einer neuen Software zu knacken, erntete den Ruhm, weshalb die gecrackte Software entsprechend kenntlich gemacht wurde, um sie einer Crackergruppe zuordnen zu können. Immer öfter erzeugten sie dafür so genannte „Demos“, meist in Form von musikalisch unterlegten Echtzeit-Animationen, die dem Crack beigelegt wurden. Es dauerte nicht lange, bis die Macher der Demos untereinander konkurrierten, wobei es zunächst galt, mit dem geringsten Code die bestmöglichen Effekte zu erzielen. Innerhalb der daraus entstandenen Demopartys entwickelte sich eine Plattform, auf der technische und künstlerische Fertigkeiten der Demomacher demonstriert werden konnten. In den späten 1990er Jahren hat sich daraus eine selbständige Demoszene entwickelt, die sich zum Teil von der Warez-Szene nun distanziert sehen will.

Jenseits der widerrechtlichen Manipulation kommerzieller Software bildete sich auch eine legale Crackerszene begeisterter Programmierer, die mithilfe ihrer eigenen CrackMes einen Sport auf geistiger Ebene praktizieren.

Hardwarehacker

Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder der drei Hackerkulturen auf. Als Beispiel sei der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Expertenorganisation konsultieren,[31] sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war einer der Leitfiguren des Clubs und prägte die Formulierung: Ein Hacker ist jemand, der versucht, einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.[30]

In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardware-Hackern in der Entwicklung der Homecomputerszene. Zunächst war es nur ein Gedanke, der sich in den 1970er Jahren an der Westküste der Vereinigten Staaten unter den dortigen Hackern bildete: Die Idee, dass der Computer seinen Platz in privaten Haushalten findet und jedem Menschen frei zugänglich sein sollte. Die damals vorherrschende Industrie indes hielt eine solche Idee für absurd. Bezeichnend für ihre Einstellung war der Ausspruch von Thomas Watson, dem frühen Chef von IBM, der 1943 erklärte: „Ich glaube es gibt einen Weltmarkt von vielleicht 5 Computern“. Wenn auch nicht in diesem Ausmaß folgten Firmen wie Texas Instruments, Fairchild, IBM und DEC im Grunde noch immer diesem Dekret. Von einem Mitarbeiter auf die Entwicklung eines Computers für Privathaushalte angesprochen, wies DEC Chef Ken Olsen 1973 diesen Vorschlag mit der Begründung von sich, dass er sich keine Privatperson vorstellen könne, die einen solchen Computer haben wolle.

Hauptsächlich in der Region von San Francisco hatten Hacker eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer. Der letzteren Idee widmete der Hacker Ted Nelson 1973 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. Lee Felsenstein gründete zusammen einigen seiner Bekannten im selben Jahr das „Community Memory“-Projekt, welches über öffentliche Terminals in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.

Als der „Altair 8800“-Bausatz für den ersten PC erschien, wurde er von den Hardware-Hackern begeistert aufgenommen, obgleich das Gerät beileibe nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und Leuchtdioden zur Verfügung. So schlossen sich Westküstenhacker in dem von Fred Moore im März 1975 gegründeten Homebrew Computer Club zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten. Aus diesem Club gingen später zahlreiche Firmen, darunter auch Apple Computer, hervor und es entstanden die Vorläufer der PCs, wie wir sie heute kennen.

Auch wenn Hacker am MIT ebensolche Technikenthusiasten waren, wie die Westküstenhacker, so unterschieden sie sich doch grundlegend in ihren Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen waren, und kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den Westküstenhackern vollkommen anders. So galt u.a. die Forderung von Bob Albrecht, für die Popularisierung des Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als befremdend und töricht.

Hacken bedeutet für Hardwarehacker vor allem Wissen und Einblick in das Funktionieren von Technologie. Ein Hacker, der Hardware auf anspruchsvoller Ebene anpasst oder Gerätetreiber und Firmware schreibt, genießt für gewöhnlich ein sehr hohes Ansehen in den verschiedenen Hackerszenen. Das begründet sich hauptsächlich im Schwierigkeitsgrad und der enormen Komplexität ihrer Tätigkeit. Während Grundkenntnisse Ende der 1970er Jahre vor allem im Zusammenhang mit eigenen Reparaturen von Heimcomputern oder Selbstbau-Sets recht gängig waren, sind sie in den 1990er Jahren immer seltener geworden.

Der Begriff ‚Hack’ steht hier allgemein auch für die Erweiterung von komplexen Programmen oder für einen Code, der Zugang zu einem Gerät verschafft bzw. eine neue Funktion verspricht, die in dieser Form vom Hersteller nicht vorgesehen war. Auch ein Umbau der Hardware fällt darunter (z.B. Playstation-Hack).

Selten spricht man auch beim Casemoddern von Hardware-Hackern. Ihnen geht es um das optische (durch ungewöhnliche Gehäuse, Lichteffekten und ähnlichem) und mechanische (Wasserkühlungen) Aufmotzen von PCs. Sie teilen viele Werte mit dem Autotuning.

Gemeinsamkeiten und Unterschiede

Der Hauptunterschied zwischen der akademischen Hackerkultur und der Computersicherheits-Hackerkultur ist ihre größtenteils getrennte historische Entstehung und Entwicklung.

Bei der akademischen Hackergemeinschaft steht die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund, insbesondere des eigenen Softwareumfelds. Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Zum Beispiel merkte Ken Thompson während seiner Turing-Award-Rede 1983 an, dass es möglich ist, in das UNIX-login-Programm eine Hintertür einzubauen, so dass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Er nannte dies ‚Trojanisches Pferd‘. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des ganzen so ändern könnte, dass er beim Übersetzen des login-Programms diese Hintertür automatisch hinzufügte. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzen Programmen ohne jede Spur in der Quelltextbasis weitergegeben.

Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheits-Hacker: "I would like to criticize the press in its handling of the 'hackers,' the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts."[32]

Ein weiterer prominenter Fall zur Überschneidung zwischen diesen beiden Kulturen ist Robert T. Morris, der zur Hackergemeinschaft am AI-Rechner gehörte, trotzdem aber den Morris-Wurm schrieb. Das Jargon File nennt ihn daher "a true hacker who blundered" ("einen echten Hacker, der versagt hat").[33]

Die akademische Hackergemeinschaft sieht die nebensächliche Umgehung von Sicherheitsmechanismen als legitim an, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.[34] Nichtsdestoweniger tendieren die Anhänger der akademischen Subkultur dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[35]

Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Subkulturen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Skript-Kiddies und Black-Hat-Hacker.

Eine wesentliche Begegnung beider Subkulturen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), brach dabei in Computer von militärischen und wissenschaftlichen Einrichtungen in Amerika ein. Die dort vorgefundenen Daten verkauften sie an den KGB, einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB, der Computer und Ich den Fall aus der anderen Perspektive beschrieben.

Ein weiterer Unterschied ist, dass akademische Hacker historisch an Forschungsinstituten arbeiteten und die dortigen Computer nutzten. Im Gegensatz dazu hatte der prototypische Computersicherheits-Hacker nur Zugriff auf einen Heimcomputer und ein Modem. Seit Mitte der 1990er jedoch, als Heimcomputer üblich wurden, die für Unix-artige Betriebssysteme geeignet waren und als erstmals konstengünstige Internetzugänge für Privathaushalte verfügbar waren, haben sich viele Personen von außerhalb der akademischen Welt der akademischen Hackergemeinschaft angeschlossen.

Überschneidungen zwischen Phreaking und Hobbyhackerkultur gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv war, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld aktiv gewesen war und mit ihm zusammen Blue-Boxen gebaut hatte.

Alle drei Subkulturen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten Phreaker Blue-Boxen und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z.B. über einen mysteriösen Schalter, der mit 'Magie' beschriftet war, der an eine PDP-10 am MIT-Labor für Künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.[36] Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er alle ausgestorben, als das Telefonnetz auf digitale Vermittlungsstellen umgestellt wurde, wodurch das Netzwerkhacken sich auf das Anwählen fremder Computer per Modem verlagerte; als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt zentrale Computer, der von allen gemeinsam benutzt wurden.

Weitere Assoziationen zum Hackerbegriff

Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen Hacker und Computerfreak oder -spezialist, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung hingedeutet wird, ohne jedoch das für den Hackerbegriff notwendige tiefere Grundlagenkennwissen zwingend vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne Nerd“ oder „Geek, was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.

Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt, der die Dinge mit einfachen Mitteln angeht. Im Jargon File wird gar scherzhaft jemand als Hacker bezeichnet, der sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann.

Literatur

Hacker in der Computersicherheit
  • Logik Bomb: Hacker's Encyclopedia. 1997 (insecure.org).
  • Katie Hafner, John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster, 1991, ISBN 0-671-68322-5.
  • Bruce Sterling: The Hacker Crackdown. Bantam, 1992, ISBN 0-553-08058-X (mit.edu).
  • Michelle Slatalla, Joshua Quittner: Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins, 1995, ISBN 0-06-017030-1.
  • Suelette Dreyfus: Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin, 1997, ISBN 1-86330-595-5.
  • Dan Verton: The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media, 2002, ISBN 0-07-222364-2.
Hacker als akademische Bewegung

Quellen

  1. Laut RFC1983, dem aktuellen Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet, beschreibt der Begriff ‚Hacker’ eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu haben.
  2. siehe Telepolis "The Kids are out to play"
  3. a b c d siehe Jargon-File "Hacker"
  4. a b siehe Jargon-File "Real-Programmer" & "The Story of Mel"; Open Source Jahrbuch 2004, S. 356 zum passionierten Programmierer (vgl. Levy 1984)
  5. a b c d e siehe Hacker von Boris Gröndahl (ISBN 3434535063)
  6. a b Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe Telepolis zum 22C3 "Von bösen Crackern keine Spur" von Helmut Merschmann, Spiegel-Online "Ikea-Hacker" von Konrad Lischka
  7. siehe unter Eric S. Raymond "How to become a Hacker" (en) & (dtsch. Übersetzung)
  8. a b siehe unter Open Source Jahrbuch 2005
  9. Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
  10. a b c d e f siehe Jonas Löwgren's Vorlesungsnotitzen zu Origins of hacker culture(s)
  11. siehe tmrc.mit.edu "Hackers" - "Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s,..."
  12. siehe unter tmrc.mit.edu "MIT Building 20" - "... creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT's culture"; tmrc.mit.edu "MITCo" & "Chronology of hacks"
  13. a b siehe Fred Shapiro "Antedating of Hacker" (American Dialect Society Mailing List, 13. Juni 2003)
  14. a b siehe 8bit-museum.de "Timescape 1975";
  15. siehe tmrc.mit.edu "History" - "The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy"
  16. siehe Jargon-File 4.4.7 "Cracker"
  17. siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.
  18. siehe WindowSecurity.com "Computer hacking: Where did it begin and how did it grow?" (October 16, 2002)
  19. Detroit Free Press (27. September 1983); Philip Elmer-DeWitt: The 414 Gang Strikes Again. Time magazine (29. August 1983), S. 75
  20. Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten (Newsweek - 5. September 1983, S. 42-46,48; siehe auch 1nekit software magazine "Hacking: Art or Science" by Mark Hinge)
  21. siehe Timeline: The U.S. Government and Cybersecurity Washington Post (2006-04-14)
  22. David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.
  23. siehe unter haecksen.org
  24. siehe RFC1392
  25. siehe unter thehacktivist.com "What is Hacktivism?"
  26. siehe "How to become a Hacker", deutsche Übersetzung, Abschnitt „Ende“ (Anmerkung des ccc)
  27. Eric S. Raymond: [http:// http://www.faqs.org/docs/artu/ch20s06.html The Art of Unix Programming]
  28. siehe Gary D. Robson: The Origins of Phreaking Blacklisted! 411 (Apr 2004)
  29. Ein Hacker in "Die Zeit", 23.10.1987, S. 13-16
  30. a b siehe Hacker - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung geben. Bringt Licht in verwandte Begriffe wie Phreaker oder Cracker und erläutert insbesondere aus Sicht des CCC, welche Weltanschauung Hacker vertreten.
  31. siehe unter Telepolis "The Script Kiddies Are Not Alright"; Das Parlament Nr. 34 - 35 / 21.08.2006; tagesschau.de ccc zur Netzkontrolle & zum Wahlcomputer & zum Reispass / biometrische Daten
  32. Ken Thompson: Reflections on Trusting Trust. Communications of the ACM 27:8 (August 1984)
  33. Jargon File: Bibliography
  34. http://gnu.mirrorspace.org/philosophy/rms-hack.html
  35. http://groups.google.com/group/net.misc/msg/5f706369944b69d6
  36. http://www.catb.org/~esr/jargon/html/magic-story.html
Wiktionary: Hacker – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Hacker in der Computersicherheit
Hacker als akademische Bewegung