Benutzer:NeonZero/Hacker

Ein Hacker ist ein Technikenthusiast.[1] Neben der seit 1983 durch Film und Presse populär gemachten Bezeichnung für jemand, der über das Netzwerk unerlaubt in fremde Computersysteme eindringt, gebrauchen ihn mehrere Hacker-Subkulturen als Teil ihres Jargons zur Selbstbezeichnung, wo der Begriff bereits seit Ende der 1950er Jahre Verwendung findet.

Eine landläufig bekannte Subkultur der Hacker setzt sich eingehend mit Sicherheitsmechanismen auseinander. Im allgemeinen Sprachgebrauch bezieht sich das auf Personen, die ihre Fertigkeiten nutzen, um unbefugt Sicherheitsbarrieren zu umgehen. Teile dieser Subkultur sehen ihre Absicht jedoch darin, Sicherheitsprobleme zu beseitigen, und schreiben dem Begriff daher einen positiven Anklang zu. Eine unterschiedliche Bedeutung als Softwareentwickler findet sich in einer weiteren Subkultur, die durch freie Software und Open Source in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat. In seiner dritten Verwendung bezieht sich der Begriff auf Bastler, vornehmlich aus dem Bereich der Informations- und Kommunikationstechnik, die sich eingehend mit Hard- und Software auseinandersetzen. In einem übergreifenden Sinn umfasst er dabei Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzen.

Im starken Kontrast zum Computersicherheits-Hacker steht das Skriptkiddie. Ungeachtet der Unvereinbarkeit beider Begriffe, wird es vor allem innerhalb des Boulevardjournalismus und der Politik mitunter als „Hacker“ betitelt.[2]

Überblick

Im Hackerjargon wird ein Hacker allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.[3]

Im Bereich des Computers ist ein Hacker eine Person, die mit tiefer Grundlagenkenntnis der Materie Spaß an der Erstellung und Veränderung von Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und Originalität (hack value) sowie einfallsreicher Experimentierfreudigkeit („playful cleverness“) aufweist. Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen.[3]

Im Bereich der Softwareentwicklung weist der Begriff vom Kontext abhängig anerkennende, neutrale bis abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und vor allem passionierten Programmierer.[4] Demgegenüber kann er allgemein auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (hacks) eines bestehenden Quelltextes löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.

Im Bereich der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff ‚Hacker’ in verschiedenen (auch nicht informationstechnischen) Bereichen Verwendung findet.[5][6]

Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitslücken aufzuspüren, die es ermöglichen unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein Computernetzwerk, einen Computer bzw. einer gesicherten Komponente (z.B. Chipkarte) zu erlangen oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms zu erhalten.

In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker). [7]

Abgrenzung

Dass Hacker Technikenthusiasten sind, bedeutet im Umkehrschluss nicht, dass jeder Technikenthusiast ein Hacker ist. Die Zusammenarbeit untereinander ist innerhalb der Subkulturen ein wichtiger Bestandteil des Hackerdaseins. Zudem wird die Begeisterung für Technik aus Hackersicht immer auch im Kontext zu politischen und sozialen Zielen gesehen. Hacker folgen demnach einer Hackerethik, die die Werte der jeweiligen Hackerszene verdeutlicht und sich z.B. in der Forderung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.[8] Die Hackerethik kann indes für jede Subkultur unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert. Prägnant für ihre Tätigkeit ist es auch, dass Hacker aufgrund ihrer Kreativität immer mal wieder neue Wege der Technologie beschreiten. Technik in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war, entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.[5][6] Das bezieht sich auf Hardware genauso wie auf Software.

Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ sei Bill Gates, Gründer von Microsoft, genannt. Er gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Hackerklischee. Dennoch ist er kein Hacker, und zwar vor allem aus einem Grund: Ihm fehlt die soziale Komponente des Hackerdaseins. Ohne jegliche Rücksprache mit Hackern haben weder er noch seine Produkte sich je um Stilfragen des Programmierens gekümmert oder Rücksicht auf sonstige Befindlichkeiten des Hackerlebens genommen.[5]

Begriffswandel

Das Wort „Hack“ hatte im Lauf der Geschichte viele Bedeutungen. Angefangen vom schlendernden Ritt, etwas mieten oder in kleine Stücke hauen (14. Jahrhundert), sowohl ein Schriftsteller als auch jemand, der routinemäßige Arbeit verrichtet (18. Jahrhundert) oder eine Bezeichnung für einen trockenen Husten (19. Jahrhundert), erlangte der Begriff seit den 1950er Jahren gleich mehrere neue Bedeutungen.[9]

US-amerikanische Amateurfunker verwendeten Mitte der 1950er Jahre den Begriff „hacking“ als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.[3]

In den späten 1950er Jahren wurde der Begriff „hacking“ auch vom Modelleisenbahnclub des MIT, genauer dem TMRC (Tech Model Railroad Club of MIT) verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm. Das Wort „Hack“ stand zunächst im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Hat ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als Hacker. Der Gebrauch des Wortes „Hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf den Computer zu beziehen.[10].[11] Mit tiefer Grundlagenkenntnis der Materie stellen sie unterschiedliche, aber sich teilweise überlappende Aspekte der Technologie – hauptsächlich des Computers – in den Mittelpunkt.[3][12]

Demgegenüber nannten die Computerenthusiasten des MIT AI Lab (Artificial Intelligence Laboratory), welche die ersten Minicomputer des MIT programmierten, seit Anfang der 1960er Jahre auch das gemeinsame Programmieren und den freien Austausch von Wissen „hacken“ und sich selbst „Hacker“. Zusammen mit den Hackern des TMRCs gehörten sie zu den Ursprüngen der akademischen Hackerkultur, eine Bezeichnung, die auf das Umfeld jener Hacker schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung geworden ist.

Der Legende nach verfassten jene Hacker bereits in diesen ersten Jahren einen Kodex, der damals allerdings nicht schriftlich festgehalten wurde. Erst zwei Jahrzehnte später dokumentierte der Journalist Steven Levy seine persönlichen Eindrücke von dieser Szene und ihren Werten in seinem 1984 erschienenen Buch „Hackers - Heroes of the Computer Revolution“, wobei er den Kodex als Hackerethik beschrieb.[8]

Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC PDP-1 Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs ‚Hacker’ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten.[13]

1975 kamen die ersten in großen Stückzahlen produzierten Personalcomputer auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand und populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen. Diese Entwicklung löste ein großes Wachstum der Hacker-Gemeinschaft aus und manifestierte sich in einer weiteren Subkultur, die den Begriff ‚Hacker’ in ihrer eigenen Weise jenseits der akademischen Hackerkultur prägte: Die Hackerkultur der Hobbyisten aus der Homecomputerszene, woraus später die Softwarecracker- und Demoszene hervorgingen.[10][14]

Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Die Manipulation von Vermittlungsstellen eines Telefonsystems gehört indes zu einer weiteren Subkultur der Hacker, bekannt als Phreaking. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zum Phreaking gab,[13][15] begannen sich beide Subkulturen alsbald stark voneinander abzugrenzen: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit. Von der Phreaking-Kultur ausgehend entstanden die heutigen Netzwerkhacker oder allgemeiner Hacker aus dem Bereich der Computersicherheit, die wie keine andere Subkultur das öffentliche Verständnis zum Hackerbegriff prägte und von denen sich die akademische Hackerkultur zum Teil distanziert sehen will.[10][3][16]

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[17] aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[18] Dies änderte sich mit dem Kinofilm WarGames, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee, Wisconsin, genannt The 414s, in Computersysteme in der ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.[19] Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten. [20] Nicht nur in der breiten Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik[21] und Justiz[22], wo der Begriff seither kriminelle Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Hacker mehr zur Tradition und Mentalität der Phreaking-Kultur gehörten und nicht für die gesamte Hackerkultur standen, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.

Unabhängig von dieser Entwicklung wurde in der akademischen Hackerkultur der Begriff ‚Hacker’ als Bezeichnung für außergewöhnlich gute Programmierer geprägt. In einem übergreifenden Sinn gleicht das Wort innerhalb der Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für herausragende Fähigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt.[4]

Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als Hack bezeichnet, die zwar funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt, steht das Wort ‚Hacker’ für seinen schlampigen Programmierstil und stellt in diesem Kontext keine Ehrung dar.

Seit 1988 wird im Rahmen des Chaos Computer Club (CCC) die weibliche Rolle, die sog. Haecksen, geprägt.[23]

1993 wurde Hacker in der ersten Version des Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet (RFC1392) wie folgt definiert: Eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines Systems, eines Computers und von Computernetzwerken im Besonderen zu haben.[24]

Seit Mitte der 1990er Jahre etablierte sich der Begriff Hacktivist (engl. Hacktivism) als Bezeichnung für jemand, der sich in seiner Eigenschaft als Hacker politisch engagiert.[25]

Hackerkultur

Dem Ursprung nach gibt es wenigstens drei voneinander abgrenzbare Unterkulturen der Hackerszene, die sich durch ihre eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen.[10] Besonders zwei dieser Kulturen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Folgt man dem Mythos einer klaren Tennlinie zwischen der akademischen Hackerkultur und der Kultur des Phreaking, dann existiert eine Grenze zwischen dem („guten“) wissbegierigen Erforschen innerhalb der einen Kultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der anderen Kultur praktiziert wird. Doch selbst in Levys Heldenepos „Hackers“ finden sich genügend Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit, wie es die Legende gerne hätte, nicht gab. Die Erforschung nebst Anwendung wurde eher von den damaligen Hackern beider Kulturen praktiziert.[5] Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur Hacker, die sich von den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die Betitelung als ‚Hacker’ strittig machen.

Aus dem Bereich der Computersicherheit sehen z.B. Teile des CCC andererseits die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.[26]

Unabhängig von einer solchen Sichtweise entwickelten sich zwischen den Kulturen Gemeinsamkeiten in politischen und sozialen Zielen und eine übergreifende Wertschätzung für die Auseinandersetzung mit der Technik. Vor allem seit Mitte der 1980er gibt es Überschneidungen bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Zeitgenössische Hacker weisen deshalb oft kulturübergreifende Wurzeln auf, wodurch sie sich mitunter nicht mehr sicher einer einzigen Kultur zuordnen lassen.

Die akademische Hackerkultur

Die Wurzeln der akademischen Hackerkultur liegen in den frühen 1960er Jahren, als der Begriff ‚Hacker’ auch als Selbstzuschreibung von Computerenthusiasten an Minicomputern von Universitäten in Amerika verwendet wurde, die vor allem am MIT eine rege Szene bildeten. Die Bezeichnung „akademische Hackerkultur“ wird u.a. von Eric Steven Raymond in „The Art of Unix Programming“ benutzt[27] und meint damit das Umfeld jener Hacker, nicht aber dass Hacken zu jener Zeit eine akademische Studienrichtung geworden sei. Das MIT startete damals das Timesharing-Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC PDP-10 Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten akademischen Hacker unter den Studenten aus dem Informatik-Umfeld etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten.

Das folgenreichste Vermächtnis der akademischen Hackerkultur ist das Internet. Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten. Bereits 1969 verband das MIT seinen PDP-10 Rechner mit dem ARPANET (Adresse 2/6, später IP-Adresse 10.2.0.6) sowie 1975 an das CHAOSnet (Adresse 2026). Das ARPNET, dem Vorläufer des Internet, diente damals der Verbindung von Universitäten und Forschungseinrichtungen.

Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war jener Rechner ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft. Bekannt unter dem Namen AI, auch MIT-AI, später ai.ai.mit.edu, erlaubte er jedermann den Zugriff als „Tourist“.[28]

Ein prominenter Benutzer von AI war Richard Stallman. Die Hackergemeinschaft und das intellektuelle Klima rund um den Rechner inspirierte ihn maßgeblich bei der Schaffung des GNU-Projekts.[8]

Die akademische Hackerkultur entwickelte sich weiter, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Homecomputerszene (Mikrocomputer-Bastler) auf, verschmolz mit der Unix-Kultur und überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung. Deren Verwendung des Hackerbegriffs bezieht sich daher seit Anfang der 1990er vorrangig auf die Programmierer dieser Bewegung.

Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im Jargon File dokumentiert, welches aktuell von Eric S. Raymond, einem der Gründer der Open Source Initiative, gepflegt wird.

Die Hackerkultur des Phreaking

Die Hackerszene aus dem Bereich der Computersicherheit geht Historisch zurück auf Phreaking,[10] deren Ursprünge zurück bis 1844 reichen, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später gefolgt von den ersten Telefonnetzen. Zu den Vorläufern dieser Hacker gehören technikbegeisterte Operatoren aus jener Zeit, die ihr Wissen nutzten, um das Netz für ihre eigenen Zwecke zu verwenden.[5] Die Praktiken des Phreaking entwickelten sich allerdings erst mit aufkommen automatischer Vermittlungsstellen der Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.

Bereits 1957 entdeckte der blinde Joe Engressia durch Pfeifen zufällig, dass sich eine Telefonverbindung mit einem Pfeifton von 2600 Hz unterbrechen ließ.[29] Es stellte sich heraus, dass die Vermittlungsstelle nun davon ausging, dass die Leitung frei sei. Richtig eingesetzt, war es genau dieser Ton, der es ermöglichte, kostenfrei zu telefonieren. Daran angelehnt ist Phreaking das Senden von Tonsignalen über eine analog vermittelte Telefonverbindung. Solche Tonsignale dienten der Kommunikation zwischen den Vermittlungsstellen untereinander. Da ihre Übertragung jedoch nicht gegen die Telefongespräche abgeschirmt war, konnte die Vermittlungsstelle über eine gewöhnliche Telefonverbindung wie beschrieben zur Ausführung von Kontrollfunktionen angewiesen werden. Dazu gehörte insbesondere die Möglichkeit, Telefonkonferenzen zu schalten und eben kostenlose Telefongespräche zu führen.

Der breiten Öffentlichkeit bekannt wurde Phreaking seit 1971 durch zahlreiche Publikationen. Als Rechtfertigung wurde oft das Argument vorgebracht, dass man lediglich die Überkapazitäten eines existierenden Systems ausnutze und daher keinen nennenswerten Schaden anrichte. Der Vietnamkrieg gab dem Telefonbetrug innerhalb der USA zudem eine politische Note: Da dort eine entsprechende Sondersteuer auf das Telefonieren erhoben wurde, konnte man deren Umgehung als zivilen Ungehorsam in Auflehnung gegen den Krieg verstehen.

Neben den Telefonaten wurde Phreaking auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde Modem- oder Akustikkoppler- und DFÜ-Verbindungen nicht tragen zu müssen. In diesem Zusammenhang dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.

Weiterentwickelt hat sich die Phreaker-Kultur im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Computernetzwerken und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Die Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit.

Der Schriftsteller Peter Glaser prägte den Begriff ‚Datenreise’, eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z.B. die Standardkennung „system“ mit dem Passwort „manager“, welches auf den damals beliebten DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der Europäische Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als Hackerschule Europas etablierte.[30]

Weite Popularität erreichte die Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgruppe alt.2600 verwurzelt.

Die Hackerkultur der Hobbyisten aus der Homecomputerszene

Der Ursprung dieser Kultur orientiert sich an den bastelnden Amateurfunkern, wie es sie schon seit den 1920er Jahren gibt. Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technologie. 1975 kam der erste in Serie produzierte Personalcomputer, der MITS Altair 8800, als Bausatz (397,- US$), aber auch als Komplettgerät (695,- US$) auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand.[10][14]

Heimcomputer wie der Commodore 64 mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen Spieler und Entwickler in ihren Bann. Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Entwicklern jedoch immer öfter mit mehr oder weniger ausgeklügelten Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich unter diesen Hackern als eine technische Fertigkeit und Begabung. Hacker, welche die Fähigkeit hatten (meist kompilierten) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er Jahre auch „Software Cracker” oder kurz „Cracker“. In den frühen 1980er Jahren entstanden hieraus Crackergruppen und der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.

Die Crackergruppen rivalisierten untereinander. Der erste der es schaffte den Kopierschutz einer neuen Software zu knacken, erntete den Ruhm, weshalb die gecrackte Software entsprechend kenntlich gemacht wurde, um sie einer Crackergruppe zuordnen zu können. Immer öfter erzeugten sie dafür so genannte „Demos“, meist in Form von musikalisch unterlegten Echtzeit-Animationen, die dem Crack beigelegt wurden. Es dauerte nicht lange, bis die Macher der Demos untereinander konkurrierten, wobei es zunächst galt, mit dem geringsten Code die bestmöglichen Effekte zu erzielen. Innerhalb der daraus entstandenen Demopartys entwickelte sich eine Plattform, auf der technische und künstlerische Fertigkeiten der Demomacher demonstriert werden konnten. In den späten 1990er Jahren hat sich daraus eine selbständige Demoszene entwickelt, die sich zum Teil von der Warez-Szene nun distanziert sehen will.

Jenseits der widerrechtlichen Manipulation kommerzieller Software bildete sich auch eine legale Crackerszene begeisterter Programmierer, die mithilfe ihrer eigenen CrackMes einen Sport auf geistiger Ebene praktizieren.

Abgrenzung zum Begriff „Cracker“

Die Definition und Verwendung des Begriffs ‚Hacker’ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Hacker-Subkulturen. Während die akademische Hackerkultur sämtliche Hacker, die Sicherheitsbarrieren umgehen, ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker betitelt sehen will,[31] werden in anderen Hackerkulturen lediglich die destruktiven Elemente aus der Szene abwertend Cracker genannt. Demgegenüber gibt es auch Hacker, die eine solche Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ generell ablehnen.

Neben diesem Gebrauch gibt es eine weitere Verwendung, in der allgemein jemand als Cracker betitelt wird, der sich darauf versteht, Programmschutzmechanismen auszuhebeln. All diese Verwendungen machen die Bedeutung des Begriffs Cracker stark vom jeweiligen Kontext abhängig.

Hardwarehacker

Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder der drei Hackerkulturen auf. Als Beispiel sei der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Expertenorganisation konsultieren,[32] sieht er das Hacken auch allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war einer der Leitfiguren des Clubs und prägte den Ausspruch: Wenn man die Kaffeemaschine benutzt, weil der Herd nicht geht, um Wasser heiß zu machen, welches dazu verwendet wird, die Fertigmischung für Kartoffelbrei zuzubereiten, dann ist man ein Hacker.

In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardware-Hackern in der Entwicklung der Homecomputerszene. Zunächst war es nur ein Gedanke, der sich in den 1970er Jahren an der Westküste der Vereinigten Staaten unter den dortigen Hackern bildete: Die Idee, dass der Computer seinen Platz in privaten Haushalten findet und jedem Menschen frei zugänglich sein sollte. Die damals vorherrschende Industrie indes hielt eine solche Idee für absurd. Bezeichnend für ihre Einstellung war der Ausspruch von Thomas Watson, dem frühen Chef von IBM, der 1943 erklärte: „Ich glaube es gibt einen Weltmarkt von vielleicht 5 Computern“. Wenn auch nicht in diesem Ausmaß folgten Firmen wie Texas Instruments, Fairchild, IBM und DEC im Grunde noch immer diesem Dekret. Von einem Mitarbeiter auf die Entwicklung eines Computers für Privathaushalte angesprochen, wies DEC Chef Ken Olsen 1973 diesen Vorschlag mit der Begründung von sich, dass er sich keine Privatperson vorstellen könne, die einen solchen Computer haben wolle.

Hauptsächlich in der Region von San Francisco hatten Hacker eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer. Der letzteren Idee widmete der Hacker Ted Nelson 1973 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. Lee Felsenstein gründete zusammen ein einigen seiner Bekannten im selben Jahr das „Community Memory“-Projekt, welches über öffentliche Terminals in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.

Als der „Altair 8800“-Bausatz für den ersten PC erschien, wurde er von den Hardware-Hackern begeistert aufgenommen, obgleich das Gerät beileibe nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und Leuchtdioden zur Verfügung. So schlossen sich Westküstenhacker in dem von Fred Moore im März 1975 gegründeten Homebrew Computer Club zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten. Aus diesem Club gingen später zahlreiche Firmen, darunter auch Apple Computer, hervor und es entstanden die Vorläufer der PCs, wie wir sie heute kennen.

Auch wenn Hacker am MIT ebensolche Technikenthusiasten waren, wie die Westküstenhacker, so unterschieden sie sich doch grundlegend in ihren Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen waren, und kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den Westküstenhackern vollkommen anders. So galt u.a. die Forderung von Bob Albrecht, für die Popularisierung des Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als befremdend und töricht.

Hacken bedeutet für Hardwarehacker vor allem Wissen und Einblick in das Funktionieren von Technologie. Ein Hacker, der Hardware auf anspruchsvoller Ebene anpasst oder Gerätetreiber und Firmware schreibt, genießt für gewöhnlich ein sehr hohes Ansehen in den verschiedenen Hackerszenen. Das begründet sich hauptsächlich im Schwierigkeitsgrad und der enormen Komplexität ihrer Tätigkeit. Während Grundkenntnisse Ende der 1970er Jahre vor allem im Zusammenhang mit eigenen Reparaturen von Heimcomputern oder Selbstbau-Sets recht gängig waren, sind sie in den 1990er Jahren immer seltener geworden.

Der Begriff „Hack“ steht hier allgemein auch für die Erweiterung von komplexen Programmen oder für einen Code, der Zugang zu einem Gerät verschafft bzw. eine neue Funktion verspricht, die in dieser Form vom Hersteller nicht vorgesehen war. Auch ein Umbau der Hardware fällt darunter (z.B. Playstation-Hack).

Selten spricht man auch beim Casemoddern von Hardware-Hackern. Ihnen geht es um das optische (durch ungewöhnliche Gehäuse, Lichteffekten und ähnlichem) und mechanische (Wasserkühlungen) Aufmotzen von PCs. Sie teilen viele Werte mit dem Autotuning.

Hacker in der Computersicherheit

Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können oder allgemeiner Systeme per Reverse Engineering auf populäre Design- und Programmierfehler hin zu untersuchen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken auszunutzen. Entsprechend ist der Begriff stark positiv bzw. negativ belegt. [33]

Abhängig von der Motivation wird unterschieden zwischen destruktiven Elementen, die man abwertend Crasher oder Cracker nennt und Hackern, die verantwortungsvoll mit ihren Fertigkeiten umgehen.

„Black-“, „White-“ und „Grey-Hats“

Nachdem eine Gruppe jugendlicher Hacker, bekannt als The 414s, in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken.[34] Neal Patrick, der damals 17jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem Repräsentantenhaus der Vereinigten Staaten über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht.[35] In Deutschland wurde im August 1986 Computersabotage im allgemeinen, und die unbefugte Manipulation von Daten im besonderen, als spezielle Form der Sachbeschädigung in das Strafgesetzbuch aufgenommen (§202a, §303a und §303b des StGB).

Nach der Einführung der Gesetze zur Computerkriminalität begannen sich White-Hat-, Grey-Hat- und Black-Hat-Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten. Diese Einteilung basiert aus alten Western-Filmen, welche „Cowboys“ auf Grund ihrer Hutfarbe als „böse“ (schwarz), „gut“ (weiß) oder „neutral“ (grau) charakterisiert:

  • Black-Hats („Schwarz-Hüte“) handeln mit krimineller Energie und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen.
  • White-Hats („Weiß-Hut“) verwenden ihr Wissen innerhalb sowohl der Gesetze als auch der Hackerethik, beispielsweise indem er professionell Penetrationstests ausführt.
  • Grey-Hats („Grau-Hüte“) verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines höheren Ziels. Beispielsweise durch die Veröffentlichung von Sicherheitslücken, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben. Grey-Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als „gut“ oder „böse“ einzustufen sind.

Die Handlungen eines Menschen sind oftmals zu komplex, als dass er eindeutig unter nur einen der Hüte passt. In der Praxis nimmt diese Unterteilung daher wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens.

Abgrenzung zum Begriff „Skriptkiddie“

Skriptkiddie ist eine Bezeichnung für einen stereotypischen Jugendlichen, der über ein Netzwerk in fremde Computer einbricht, um gegenüber Anderen anzugeben und zu imponieren, und der das Ganze tut ohne sich mit der Materie der Computersicherheit auszukennen. Skriptkiddies sind auf vorgefertigte stark vereinfachende Automatismen (Kiddie Tools) angewiesen, wobei sie die benötigten Programme oft nur mit Hilfe eines Skripts in Form einer schrittweisen Anleitung bedienen können, weil sie deren Funktion und Bedienung nicht kennen. Die Bezeichnung hat Anklänge von unreifem Verhalten und Vandalismus.

Da dem Skriptkiddie die beim Hackerbegriff notwendigen tiefen Grundlagenkenntnisse der Materie fehlen, können sie im Problemfall nicht improvisieren. Daher ist es wesentlich leichter ein System vor Skriptkiddies zu schützen, als vor Hackern. Dennoch können Skriptkiddies unter Umständen als gefährlicher eingestuft werden, da sie durch das fehlende Verständnis über die Zusammenhänge und den damit verbundenen Auswirkungen der genutzten Mechanismen meist gedanken- und verantwortungslos agieren. Letzteres zeichnet sich dafür verantwortlich, dass sie innerhalb der Computersicherheit allgemein als Cracker charakterisiert werden.

Die Annahme, dass jeder Hacker einmal als Skriptkiddie angefangen hat, gehört zu den populären Irrtümern. Innerhalb der Computersicherheit nutzen angehende Hacker gelegentlich zwar ebenfalls vorgefertigte Automatismen, da diese bestimmte Arbeitsabläufe vereinfachen. Im Gegensatz zu einem Skriptkiddie setzen sie sich jedoch mit der Sicherheitslücke auseinander, bevor ein solches Tool verwendet wird. Sie konzentrieren sich nicht auf den bloßen Gebrauch dieser Programme, sondern auf das Erlangen von Wissen, wobei fortgeschrittene Hacker die Programme an ihre Bedürfnisse anpassen oder gänzlich eigene Routinen verwenden.

Populäre Techniken

  • Social Engineering – Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen.
  • Rootkits – Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen. So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken, sowie zukünftige Logins des Eindringlings zu verbergen.
  • Trojanisches Pferd – Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
  • Backdoor – Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel sei das Universalpasswort für ein BIOS genannt. Der Begriff findet aber auch Anwendung als Bezeichnung für z.B. durch Trojaner nachträglich installierte Programmpakete, die Benutzern über das Internet Zugriff auf das Computersystem gewähren.
  • Vulnerability Scanner – Diese Technik dient der automatischen Analyse von Computersystemen. Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.
  • Exploit – Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.
  • Sniffer – Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und ggf. auszuwerten. Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passworte auszuspionieren und übertragende Daten einzusehen.
  • Virus – Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie z.B. Netzwerklaufwerke und Wechselmedien, meist indem er seinen Code an andere ausführbare Dateien anhängt. Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Rechner aus dem Internet halb automatisiert zu kompromittieren.
  • Wurm – Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren. Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode sehr effizient. Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.

Weitere Assoziationen zum Hackerbegriff

Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen Hacker und Computerfreak oder -spezialist, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung hingedeutet wird, ohne jedoch das für den Hackerbegriff notwendige tiefere Grundlagenkennwissen zwingend vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne Nerd“ oder „Geek, was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.

Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt, der die Dinge mit einfachen Mitteln angeht. Im Jargon File wird gar scherzhaft jemand als Hacker bezeichnet, der sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann.

Geschichte der Hacker

Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike. Die griechische Erfindung des Trojanischen Pferdes gilt manchen als der erster Hack überhaupt.[5] Operatoren der Telegrafen- (seit 1844) und Telefonnetze (seit 1877), die häufig ebensolche Technikenthusiasten waren, wie die Hacker heute, nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden. Sie gelten als Vorläufer der heutigen Hacker.[5] Einer der berühmtesten unter ihnen war der Erfinder Thomas A. Edison.[5] Die Geschichte der Hacker, in seiner Bedeutung, wie wir sie heute kennen, beginnt allerdings erst mit der Geschichte des Computers.

Aus dem Bereich der Programmierung

1950er Mel Kaye gilt als der prototypische echte Programmierer.[36] In den 1950ern ist er federführend an der Programmierung für den Royal McBee LGP-30 beteiligt. Story of Mel, in der Gegenwart als eines der bekanntesten Stücke der Hacker-Folklore angesehen, wird am 21 Mai 1983 durch den Hacker Ed Nather im Usenet veröffentlicht.[37]

1960 - 1980 John McCarthy entwirft die Programmiersprache Lisp und prägt den Begriff „Künstliche Intelligenz“. Der Hacker Richard Greenblatt ist federführender Autor der MIT Lisp machine und gilt als Pionier des Computerschachs. Dan Bernstein, ein bekannter Mathematiker und Kryptologe, betätigt sich als Autor von qmail und djbdns. Die Hacker Ken Thompson und Dennis Ritchie entwickeln 1969 UNIX. Ritchie ist auch dafür bekannt, zusammen mit Brian W. Kernighan die Programmiersprache C entworfen zu haben.

1980-2000 Die erste Hackers' Conference fand 1984 statt, die nur geladene Gäste zuließ und auf der Stewart Brand den Ausspruch "information wants to be free" prägte.[38] Richard Stallman ist der ursprüngliche Autor von emacs und gcc und startet das GNU-Projekt. Er ist der Gründer der Free Software Foundation (FSF) und Leitfigur der Freie-Software-Bewegung. Bruce Perens ist einer der Begründer der Open Source Initiative und ein früherer Führer des Debian-Projekts sowie der federführende Autor der Open Source Definition. Eric S. Raymond, ebenfalls einer der Begründer der Open Source Initiative, ist eine Leitfigur der Open-Source-Bewegung. Er schreibt den bekannten Text The Cathedral and the Bazaar und viele andere Aufsätze und hat die Pflege des Jargon File für die Hackerkultur von Guy L. Steele, Jr. übernommen. Larry Wall entwirft die Programmiersprache Perl. Der in der Gegenwart weit über die Grenzen der Hackerkultur hinaus bekannte Hacker Linus Torvalds beginnt 1991 als Informatikstudent an der Universität Helsinki die Entwicklung des Linux-Kernels. Theo de Raadt betätigt sich als Entwickler von OpenBSD und OpenSSH. Guido van Rossum entwirft die Programmiersprache Python. Wietse Venema, hauptsächlich bekannt als Autor des E-Mail-Systems Postfix, ist Koautor von SATAN, ein Netzwerk remote vulnerability scanner. John Carmack hat als bekannter und einflussreicher Spieleprogrammierer während seiner Arbeit signifikante Beiträge zum Feld der dreidimensionalen Computergrafik geleistet; die von ihm geschriebenen Spiele sind kommerziell sehr erfolgreich. 1999 wird er vom TIME-Magazin an die zehnte Position der 50 einflussreichsten Personen auf dem Gebiet der Technologie gesetzt.

Aus dem Bereich Phreaking und Computersicherheit

1971 veröffentlichte der Yippie Abbie Hoffman in seinem Buch „Steal This Book“ und einem Rundbrief namens „Youth International Party Line“ Methoden, um die Gebührenzahlung der Telefongesellschaften zu umgehen. Im selben Jahr erscheint auch ein entsprechender Bericht im Hochglanzmagazin „Esquire“,[39] sowie ein Jahr später im radikalen Magazin „Ramparts“. Infolgedessen entstand die Ära des kostenlosen Telefonierens, das sogenannte Phreaking. Dies stellt die erste markante Assoziation zwischen dem Begriff „Hacken“ und dem Überwinden von Sicherheitsbarrieren dar, in dessen Zusammenhang oft der Hacker John T. Draper, auch bekannt als „Captain Crunch“, und Joe Engressia erwähnt wird.

1973 Die beiden späteren Gründer von Apple Computer, Steve Wozniak und Steve Jobs, sind auch im Phreaking-Umfeld aktiv und bauen zusammen mit John T. Draper Blue-Boxes.[5]

1981 wird der Chaos Computer Club (CCC) gegründet, ein deutscher Verein von und für Hacker, der im deutschen Raum hauptsächlich für die Belange im Bereich Datenschutz, Informationsfreiheit und Datensicherheit tätig ist und für ein Menschenrecht auf Kommunikation eintritt. Er wird gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten und entdeckte Sicherheitslücken berichten können, ohne Strafverfolgung befürchten zu müssen.

1982 bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein, die sich von Laboratorien aus Los Alamos bis Manhattans Krebszentrum Sloan-Kettering erstrecken, bevor sie festgenommen werden. Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee „The 414s“. Sie werden im darauf folgenden Jahr vom FBI gefasst, wodurch der Fall eine große Popularität erlangt. Aufgrund der damaligen Gesetzeslage werden die meisten von ihnen jedoch nicht angeklagt. In der Cover-Story des Newsweek-Artikels „Beware: Hackers at play“ vom 5. September 1983 findet sich ihre Geschichte wieder. Das ist die erste Benutzung des Worts ‚Hacker‘ in überregionalen Medien, die den Begriff in abwertender Weise verwenden.

1983 erscheint der Film WarGames und führt in der breiten Öffentlichkeit zum Phänomen der Massenparanoia vor Hackern und ihren mutmaßlichen Fähigkeiten, durch hacken eine nukleare Katastrophe herbeiführen zu können. Zeitgleich erhält der Geheimdienst Secret Service eine Abteilung für Kreditkarten- und Computerbetrug.

1984 startet der erste alljährliche Chaos Communication Congress, die älteste und größte internationale Hackerkonferenz in Europa. Im selben Jahr stellt der CCC mit dem BTX-Hack eine Schwachstelle im bislang als sicher titulierten BTX-System der Bundespost unter Beweis. Ebenfalls 1984 gründet jemand, der sich Lex Luthor nennt, eine Hackergruppe namens „Legion of Doom“ (LoD/H), die später einer der bekanntesten Hackergruppen wird und sich mit einer konkurrierenden Gruppe „Masters of Deception“ einen erbitterten Kampf liefert. In den frühen 1990er Jahren werden beide Hackergruppen in Zusammenarbeit zwischen dem Secret Service und dem FBI zerschlagen, wobei viele ihrer Mitglieder verhaftet werden.

1985 wird Loyd Blankenship (ein bekannter Us-amerikanischer Hacker, der sich selbst „The Mentor“ nennt) verhaftet, woraufhin er ein noch heute oft zitiertes Schreiben mit dem Titel „Hacker’s Manifesto“ veröffentlicht. Es verschafft einen groben Einblick in die Gefühlswelt eines damaligen Hackers der Phreaking-Kultur. Im selben Jahr beginnt eine Hannoversche Hackergruppe um Karl Koch und Markus Hess mit einer Reihe von Einbrüchen in verschiedene westliche Computersysteme, um die Daten an den russischen Geheimdienst (KGB) zu verkaufen. Die Hacks werden u.a. durch einen Bug in der Emacs-Komponente movemail möglich. Erst im März 1989 gelingt es der Polizei und dem Bundesnachrichtendienst die Hackergruppe endgültig zu zerschlagen, wobei der KGB-Hack in der Öffentlichkeit auf sich aufmerksam macht, da er den ersten bekannten Cyberspionagefall darstellt.

1987 wird die Organisation „Computer Emergency Response Team“ (CERT) gegründet, welches sich durch öffentliche Mittel finanziert und möglichst zeitnah Warnungen vor Sicherheitslücken herausgibt. Im selben Jahr gelingt es norddeutschen Hackern, Zugriff auf die Systeme im von NASA und ESA betriebenen SPANet zu erhalten, was später als NASA-Hack bezeichnet wird.

1988 schreibt Robert Tappan Morris aus Neugierde ein Programm, welches auf dem UNIX-System automatisiert nach bekannten Schwachstellen sucht. Es ist in der Lage, diese Schwachstellen zu gebrauchen, um sich auf andere Systeme zu kopieren und dort auszuführen. Als sein Versuch außer Kontrolle geriet, sieht sich die Computerwelt mit dem ersten Wurm konfrontiert, der sich über das ARPAnet (dem Vorgänger zum Internet) verbreitet und dank seiner permanent arbeitenden Verbreitungsroutine über 6000 vernetzte Computer der Regierung und Universitäten blockiert. Über ein unzureichend gesichertes Computersystem gelingt es im selben Jahr erstmals einem Eindringling, die First National Bank von Chicago um 70 Millionen US$ zu erleichtern. Wenig später wird der Hacker Kevin Mitnick, alias condor, verhaftet, weil er die E-Mail von Sicherheitsbeamten des MCI Communications und Digital Equipment Cororation (DEC) insgeheim überwachte. Acht Monate in Einzelhaft und weitere sechs Monate im Half Way House sind die Folge seiner Tat. Danach soll er, größtenteils mit Hilfe von Social Engineering, mehrfach in das Netzwerk des Pentagon eingedrungen sein. Auch legt man ihm den Einbruch in das System der NSA und das Eindringen in das NORAD-Netzwerk zur Last, wobei er selbst vor allem letzteres immer bestritten hat. Mehr als fünf Jahre lang gilt er als die meistgesuchte Person in den USA, bis er 1995 erneut vom FBI verhaftet und zunächst zwei Jahre ohne Gerichtsverhandlung gefangen gehalten wird. Ebenfalls im Jahr 1988 wird Kevin Poulsen beschuldigt, Telefonanlagen manipuliert zu haben. Zu einer erfolgreichen Anklage kommt es jedoch erst 1993, in der ihm und zwei seiner Freunde, Ronald Austin und Justin Peterson, vorgeworfen wird, zwischen 1990 und 1993 zahlreiche Radiogewinnspiele manipuliert zu haben. Das Trio erlangte Kontrolle über alle Telefonleitungen der Radiostation und stellte damit sicher, dass ausschließlich ihre eigenen Anrufe durchkamen, wodurch sie 2 Porsche, 20.000 US$ und einige Reisen gewinnen. Kevin Poulsen verbringt daraufhin fünf Jahre seines Lebens im Gefängnis.

1990 – 1999: Das Aufkommen von Würmer und Viren nimmt in dieser Zeit rapide zu. 1993 startet die erste DEF CON, eine alljährliche Hackerkonferenz, in Las Vegas. Mitte der 1990er Jahre berichtet der US-amerikanische Bundesrechnungshof, dass Hacker im Schnitt 250.000 mal pro Jahr versuchen, auf Dateien des Verteidigungsministeriums zuzugreifen. Nach deren Bericht sind etwa 65 Prozent der Versuche erfolgreich. 1997 dringt ein 15 Jahre alter kroatischer Jugendlicher in die Computer einer Luftwaffenbasis in Guam, USA, ein. Eine Gruppe von Hackern um Natasha Grigori, Gründerin von antichildp*orn.org, nutzen erstmals in der Hackergeschichte ihre Fertigkeiten, um die Verteiler von Kinderp*ornografie gezielt zu verfolgen und ihre Informationen an die Hüter der Gesetze weiterzugeben. 1998 werden zwei Hacker von einem Gericht in China zum Tode verurteilt. Ende der 1990er Jahre gibt es die ersten organisierten, politisch motivierten Hackerattacken in den USA.

2000 – 2005: Anfang 2000 werden DDoS-Attacken populär, eine Variante von DoS, welche automatisiert von mehreren Rechnern gleichzeitig ausgeführt wird. Politisch motivierte Hacker verunstalten Webseiten der indischen und israelischen Regierungen, um auf die Unterdrückung in Kaschmir und Palästina aufmerksam zu machen. Permanenten Hackerattacken ausgesetzt, unterbricht Microsoft seine Entwicklung und schickt erstmals über 8.000 Programmierer zu einer Schulung, die dazu dienen soll, programmiertechnische Schwachstellen künftig zu vermeiden.

Siehe auch: Timeline of hacker history (englisch)

Aus dem Bereich der Hardwarehacker

1930 - 1950 Der deutsche Erfinder Konrad Zuse entwickelt und baut das, was heute allgemein als Computer bezeichnet wird; genauer gesagt die erste vollautomatische, programmgesteuerte und frei programmierbare, in binärer Gleitkommarechnung arbeitende Rechenanlage. Diese trägt die Bezeichnung Z3 und wird 1941 fertiggestellt. Seine erste Rechenanlage, die 1938 veröffentlichte Z1, enthält bereits alle Basisbausteine eines modernen Computers, wie z.B. Leitwerk, Programmsteuerung, Speicher, Mikrosequenzen und Gleitkommarithmetik. Entgegen der größtenteils mit elektromechanischen Relais arbeitenden Z3 gilt die blecherne Technik der mechanischen Z1 jedoch als zu komplex und unzuverlässig. Zuse entwickelt in der Zeit von 1941-1945 den „Plankalkül“, der als die erste universelle Programmiersprache der Welt gilt. Allerdings kann sie auf den damaligen Computern noch nicht implementiert werden; das gelingt erst im Jahr 2000. 1942 beginnen John Presper Eckert und John William Mauchly an der University of Pennsylvania mit ihrer Entwicklung des ENIAC, der 1946 der Öffentlichkeit vorgestellt wird. Vor allem in den USA wird der ENIAC, und nicht die Z3, als der „erste Computer“ angesehen. Das liegt daran, dass für die Definition des Begriffs ‚Computer’ unterschiedliche Kriterien herangezogen werden. Dem Umstand, dass der ENIAC als erster Rechner vollkommen elektronisch mit Röhren, statt wie die Z3 mit elektromechanischen Relais arbeitet, wird dort einer besonderen Gewichtung beigemessen. Die Arbeit des ENIAC, basierend auf dem Dezimalsystem, spricht dagegen wieder für den Z3, welcher – wie bei allen modernen Computern – bereits auf das Binärsystem zurückgreift. Allerdings wird das dort nicht als maßgebliches Kriterium angesehen.

1970 - 1990 Entgegen der bestehenden Computerindustrie, die die Idee eines Computers für Privathaushalte in den 1970er Jahren noch als absurd abtut, entsteht an der Westküste der Vereinigten Staaten (insbesondere in der Region um San Francisco) ein vollkommen neues Feld, welches von Hackern bestellt wird, die von dieser Idee begeistert sind: Der private Computer; besser bekannt als Personal Computer (PC). Hacker wie Ted Nelson, Bob Albrecht und Lee Felsenstein ebnen diesen Weg 1973 zunächst mit dem damals kühnen Gedanken, Computer öffentlich zugänglich zu machen, wobei Albrecht sogar so weit geht und fordert, Schüler bereits im Kindesalter an den Computer zu setzen, um ihnen das programmieren beizubringen. Lee Felsenstein startete in diesem Jahr zusammen mit einigen Bekannten einen der ersten konkreten Versuche eines öffentlichen Computersystems mit seinem Projekt „Community Memory“. Ed Roberts entwickelt 1974 den ersten Bausatz für einen PC, den Altair 8800, der 1975 für 397,- US-$ den Markt erreicht. Hacker des im März 1975 von Fred Moore gegründeten Homebrew Computer Club machen bezüglich des PCs immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Später gründen Mitglieder dieses Vereins unzählige Computerfirmen. Einer dieser ersten Firmen ist Proctech, für dessen Firmengründer Bob Marsh der Hacker Lee Felsenstein den legendären SOL-Computer entwirft. Aus dem Homebrew Computer Club ging auch die Firma Apple Computer hervor, für die Steve Wozniak 1976 in einer Garage den Apple I und kurz darauf den Apple II (1977) entwickelt, den letzten PC, der vollständig von einer einzelnen Person entworfen wird. 1981 entwickelt und baut Lee Felsenstein den ersten portablen Computer, einem Vorläufer der späteren Laptops, genannt Osborne 1.

1990 - 2000 Der Hacker Boris F., alias „Tron“, beschäftigt sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme und weist die Fälschbarkeit von GSM-Karten nach. 1997 entwickelt er das Cryptophon, ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.

Hackermagazine

Seit den 80ern existieren eine Reihe von Untergrund-Magazinen, wie dem 2600 Magazin und dem Phrack-Magazin, mit denen sich Hacker selbst mit Informationen versorgten. Diese Entwicklung wurde von den Phreaks der frühen 70er Jahren angeschoben, die in illegalen Untergrund-Magazinen wie der TAP ihre Informationen weitergaben. Es gibt jedoch auch Magazine, welche völlig legal sind. Ein bekanntes Magazin ist z.B Die Datenschleuder (kurz: ds). Sie wird vom Chaos Computer Club quartalsweise herausgegeben und liegt auch in elektronischer Form zum Download vor.

Literatur

Hacker in der Computersicherheit
  • Logik Bomb: Hacker's Encyclopedia. 1997 (insecure.org).
  • Katie Hafner, John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster, 1991, ISBN 0-671-68322-5.
  • Bruce Sterling: The Hacker Crackdown. Bantam, 1992, ISBN 0-553-08058-X (mit.edu).
  • Michelle Slatalla, Joshua Quittner: Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins, 1995, ISBN 0-06-017030-1.
  • Suelette Dreyfus: Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin, 1997, ISBN 1-86330-595-5.
  • Dan Verton: The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media, 2002, ISBN 0-07-222364-2.
Hacker als akademische Bewegung

Quellen

  1. Laut RFC1983, dem aktuellen Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet, beschreibt der Begriff ‚Hacker’ eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu haben.
  2. siehe Telepolis "The Kids are out to play"
  3. a b c d e siehe Jargon-File "Hacker"
  4. a b siehe Jargon-File "Real-Programmer" & "The Story of Mel"; Open Source Jahrbuch 2004, S. 356 zum passionierten Programmierer (vgl. Levy 1984)
  5. a b c d e f g h i siehe Hacker von Boris Gröndahl (ISBN 3434535063)
  6. a b Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe Telepolis zum 22C3 "Von bösen Crackern keine Spur" von Helmut Merschmann, Spiegel-Online "Ikea-Hacker" von Konrad Lischka
  7. siehe unter Eric S. Raymond "How to become a Hacker" (en) & (dtsch. Übersetzung)
  8. a b c siehe unter Open Source Jahrbuch 2005
  9. siehe unter etymonline.com "Hacker"
  10. a b c d e f siehe Jonas Löwgren's Vorlesungsnotitzen zu Origins of hacker culture(s)
  11. siehe tmrc.mit.edu "Hackers" - "Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s,..."
  12. siehe unter tmrc.mit.edu "MIT Building 20" - "... creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT's culture"; tmrc.mit.edu "MITCo" & "Chronology of hacks"
  13. a b siehe Fred Shapiro "Antedating of Hacker" (American Dialect Society Mailing List, 13. Juni 2003)
  14. a b siehe 8bit-museum.de "Timescape 1975"; de.wikipedia.org " MITS Altair 8800"
  15. siehe tmrc.mit.edu "History" - "The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy"
  16. siehe Jargon-File 4.4.7 "Cracker"
  17. siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.
  18. siehe WindowSecurity.com "Computer hacking: Where did it begin and how did it grow?" (October 16, 2002)
  19. Detroit Free Press (27. September 1983); Philip Elmer-DeWitt: The 414 Gang Strikes Again. Time magazine (29. August 1983), S. 75
  20. Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten (Newsweek - 5. September 1983, S. 42-46,48; siehe auch 1nekit software magazine "Hacking: Art or Science" by Mark Hinge)
  21. siehe Timeline: The U.S. Government and Cybersecurity Washington Post (2006-04-14)
  22. David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.
  23. siehe unter haecksen.org
  24. siehe RFC1392
  25. siehe unter thehacktivist.com "What is Hacktivism?"
  26. siehe "How to become a Hacker", deutsche Übersetzung, Abschnitt „Ende“ (Anmerkung des ccc)
  27. Eric S. Raymond: [http:// http://www.faqs.org/docs/artu/ch20s06.html The Art of Unix Programming]
  28. siehe unter ITS: The Incompatible Time Sharing System (Um Benutzerdaten beschnittener Abzug des Dateisystems von AI zum Zeitpunkt der Einstellung des ITS-Betriebs); random old ITS mention...
  29. siehe Gary D. Robson: The Origins of Phreaking Blacklisted! 411 (Apr 2004)
  30. Ein Hacker in "Die Zeit", 23.10.1987, S. 13-16
  31. Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
  32. siehe unter Telepolis "The Script Kiddies Are Not Alright"; Das Parlament Nr. 34 - 35 / 21.08.2006; tagesschau.de ccc zur Netzkontrolle & zum Wahlcomputer & zum Reispass / biometrische Daten
  33. siehe Hacker - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung geben. Bringt Licht in verwandte Begriffe wie Phreaker oder Cracker und erläutert insbesondere aus Sicht des CCC, welche Weltanschauung Hacker vertreten.
  34. siehe unter Timeline: The U.S. Government and Cybersecurity Washington Post (2006-04-14)
  35. siehe David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.
  36. siehe Jargon-File 4.4.7 "Real-Programmer"
  37. siehe Jargon-File 4.4.7 "Story of Mel"
  38. siehe unter Story of the Hackers' Conference 1984, "Information Wants to be Free ..."
  39. Ron Rosenbaum: Secrets of the Little Blue Box. Esquire Magazine (Oktober 1971); suckin
Wiktionary: Hacker – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Hacker in der Computersicherheit
Hacker als akademische Bewegung