Hacker

aus HaBo WiKi, der freien Wissensdatenbank von http://www.hackerboard.de
Version vom 24. Juli 2008, 12:06 Uhr von 79.217.192.23 (Diskussion) (Abgrenzung)

(Unterschied) ← Nächstältere Version | Aktuelle Version ansehen (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche
Der folgende Text orientert sich an der Ethickerd-Initiative.

Ein Hacker ist ein Technikenthusiast.<ref>Laut RFC1983, dem aktuellen Glossar der Internetbenutzer, beschreibt der Begriff ‚Hacker’ eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu haben.</ref> Neben der seit 1983 durch Film und Presse populär gemachten Bezeichnung für jemand, der über das Netzwerk unerlaubt in fremde Computersysteme eindringt, gebrauchen ihn mehrere Hacker-Subkulturen als Teil ihres Jargons zur Selbstbezeichnung, wo der Begriff seit Ende der 1950er Jahre Verwendung findet. Mit tiefer Grundlagenkenntnis der Materie, stellen sie unterschiedliche, aber sich teilweise überlappende Aspekte der Technologie – hauptsächlich des Computers – in den Mittelpunkt.

Eine landläufig bekannte Subkultur der Hacker setzt sich eingehend mit Sicherheitsmechanismen auseinander. Im allgemeinen Sprachgebrauch bezieht sich das auf Personen, die ihre Fertigkeiten nutzen, um unbefugt Sicherheitsbarrieren zu umgehen. Teile dieser Subkultur sehen ihre Absicht jedoch darin, Sicherheitsprobleme zu beseitigen, und schreiben dem Begriff daher einen positiven Anklang zu. Eine unterschiedliche Bedeutung als Softwareentwickler findet sich in einer weiteren Subkultur, die durch freie Software und Open Source in der Öffentlichkeit steht und keinen direkten Bezug zur Computersicherheit hat. In seiner dritten Verwendung bezieht sich der Begriff auf Bastler, vornehmlich aus dem Bereich der Informations- und Kommunikationstechnik, die sich eingehend mit Hard- und Software auseinandersetzen. In einem übergreifenden Sinn umfasst er dabei Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzen.

Im starken Kontrast zur tiefen Grundlagenkenntnis eines Hackers steht das Skriptkiddie. Ohne sich mit der Materie der Computersicherheit auszukennen, nutzt es vorgefertigte Automatismen, um (meist unter Anleitung) in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten. Ungeachtet der Unvereinbarkeit beider Begriffe, wird es vor allem innerhalb des Boulevardjournalismus und der Politik mitunter als „Hacker“ betitelt.<ref>siehe Telepolis "The Kids are out to play"</ref>

Innerhalb der Computersicherheit charakterisiert man kriminelle oder wenigstens destruktiv tätige Hacker seit Mitte der 1980er Jahre als ‚Cracker’. Demgegenüber gibt es seit 2006 den Begriff ‚Ethickerd’, der kulturübergreifend für Hacker steht, die verantwortungsvoll mit ihren Fertigkeiten umgehen, oft sogar mit entsprechendem Ehrenkodex agieren und sich von solchen Crackern distanziert sehen wollen.

Ein Grossteil des Artikels wurde im Dezember 2005 in die Wikipedia gestellt. Aus Kompatibilitätsgründen steht der Artikel nun unter der GNU-Lizenz für freie Dokumentation (GFDL), was bedeutet, dass der Text beliebig kopiert, angepasst und publiziert werden darf, solange unsere Seite als Quelle angegeben wird, wobei der angepasste Text laut Lizenz ebenfalls unter die GFDL zu stellen ist. Uns wäre es lieber gewesen, den Artikel unter einer anderen Lizenz zu veröffentlichen, die dem Benutzer weniger Restriktionen auferlegt, jedoch versetzt uns die Festlegung auf die GFDL in die Lage, jegliche Anpassungen zwischen den Wikis austauschen zu können.

Überblick

Im Hackerjargon wird ein Hacker allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.<ref name="Jargon-File">siehe Jargon-File "Hacker"</ref>

Im Bereich des Computers ist ein Hacker eine Person, die mit tiefer Grundlagenkenntnis der Materie Spaß an der Erstellung und Veränderung von Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und Originalität (hack value) sowie einfallsreicher Experimentierfreudigkeit („playful cleverness“) aufweist. Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen.

Im Bereich der Softwareentwicklung weist der Begriff vom Kontext abhängig anerkennende, neutrale bis abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und vor allem passionierten Programmierer.<ref name="Real-Programmer">siehe Jargon-File "Real-Programmer" & "The Story of Mel"; Open Source Jahrbuch 2004, S. 356 zum passionierten Programmierer (vgl. Levy 1984)</ref> Demgegenüber kann er allgemein auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (hacks) eines bestehenden Quelltextes löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.

Im Bereich der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff ‚Hacker’ in verschiedenen (auch nicht informationstechnischen) Bereichen Verwendung findet.<ref name="Gröndahl"> siehe Hacker von Boris Gröndahl (ISBN 3434535063)</ref><ref name="kreative_Techniknutzung">Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: siehe Telepolis zum 22C3 "Von bösen Crackern keine Spur" von Helmut Merschmann, Spiegel-Online "Ikea-Hacker" von Konrad Lischka</ref>

Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitslücken aufzuspüren, die es ermöglichen unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein Computernetzwerk, einen Computer bzw. einer gesicherten Komponente (z.B. Chipkarte) zu erlangen oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms zu erhalten.

In der Hackerkultur ist ein Hacker allgemein eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist (treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“: Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker).<ref name="ESR1">siehe unter Eric S. Raymond "How to become a Hacker" (en) & (dtsch. Übersetzung)</ref>

Abgrenzung

Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind. Neben der üblichen Nutzung von Technik geht es darum, etwas auszuprobieren und zu entwickeln. Technik in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war, entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.<ref name="Gröndahl"/><ref name="kreative_Techniknutzung"/> Das bezieht sich auf Hardware genauso wie auf Software.

Die Zusammenarbeit untereinander ist innerhalb der jeweiligen Szene ein weiterer wesentlicher Bestandteil der Hackerkultur. Ein Bezugspunkt für das Selbstverständnis der Hackerszene bildet die Hackerethik, die deren Werte verdeutlicht und sich z.B. in der Forderung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.<ref name="OSJB2005">siehe unter Open Source Jahrbuch 2005</ref> Jeder sollte sehen können, wie unsere Welt funktioniert, wobei niemand jemals gezwungen sein sollte, das Rad zweimal zu erfinden. Die Hackerethik kann indes für jede Subkultur unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.

Als Beispiel für eine Abgrenzung zum Begriff ‚Hacker’ nennt Boris Gröndahl in seinem Buch „Hacker“ den US-amerikanischen Unternehmer und Programmierer Bill Gates, Gründer von Microsoft.<ref name="Gröndahl"/> Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Hackerklischee. Dennoch ist er kein Hacker, und zwar vor allem aus einem Grund: Ihm fehlt die soziale Komponente des Hackerdaseins. Ohne jegliche Rücksprache mit Hackern haben weder er noch seine Produkte sich je um Stilfragen des Programmierens gekümmert oder Rücksicht auf sonstige Befindlichkeiten des Hackerlebens genommen.

Abgrenzung zum Begriff ‚Cracker’

Wie die Ethickerd-Initiative beschreibt, ist die Definition und Verwendung des Begriffs ‚Hacker’ Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Hackerkulturen. Das Jargon File verdeutlicht das Selbstverständnis der akademischen Hackerkultur, eine Bezeichnung, die auf das ursprünglich akademische Umfeld jener Subkultur schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen sei. Während das Jargon File als Reaktion auf schlechte Presse seit 1990 sämtliche Hacker, die Sicherheitsbarrieren umgehen, ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker betitelt sehen will,<ref>Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).</ref> werden in anderen Hackerkulturen lediglich die destruktiven Elemente aus der Szene abwertend Cracker genannt. Demgegenüber gibt es auch Hacker, die eine solche Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ generell ablehnen.

Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-) Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von deren Motivation, also auch dann, wenn das Cracken von Software als legaler Sport betrieben wird, indem Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software (CrackMes) aushebeln. All diese Verwendungen machen die Bedeutung des Begriffs ‚Cracker’ stark vom jeweiligen Kontext abhängig.

Begriffswandel

US-amerikanische Amateurfunker verwendeten Mitte der 1950er Jahre den Begriff „hacking“ als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.<ref name="Jargon-File"/>

In den späten 1950er Jahren wurde der Begriff „hacking“ auch vom Modelleisenbahnclub des MIT (Massachusetts Institute of Technology), genauer dem TMRC (Tech Model Railroad Club of MIT), verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm. Das Wort Hack stand zunächst im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Hat ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als Hacker. Der Gebrauch des Wortes „Hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf den Computer zu beziehen.<ref name="Löwgren">siehe Jonas Löwgren's Vorlesungsnotitzen zu Origins of hacker culture(s)</ref><ref name="TMRC">siehe tmrc.mit.edu "Hackers" - "Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s,..."</ref><ref>siehe unter tmrc.mit.edu "MIT Building 20" - "... creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT's culture"; tmrc.mit.edu "MITCo" & "Chronology of hacks"</ref>

Demgegenüber nannten die Computerenthusiasten des MIT AI Lab (Artificial Intelligence Laboratory), welche die ersten Minicomputer des MIT programmierten, seit Anfang der 1960er Jahre auch das gemeinsame Programmieren und den freien Austausch von Wissen „hacken“ und sich selbst „Hacker“. Zusammen mit den Hackern des TMRCs gehörten sie zu den Ursprüngen der akademischen Hackerkultur.

Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC PDP-1 Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs ‚Hacker’ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten.<ref name="Shapiro">siehe Fred Shapiro "Antedating of Hacker" (American Dialect Society Mailing List, 13. Juni 2003)</ref>

1975 kamen die ersten in großen Stückzahlen produzierten Personalcomputer auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand und populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen. Diese Entwicklung löste ein großes Wachstum der Hacker-Gemeinschaft aus und manifestierte sich in einer weiteren Subkultur, die den Begriff ‚Hacker’ in ihrer eigenen Weise jenseits der akademischen Hackerkultur prägte: Die Hackerkultur der Hobbyisten aus der Homecomputerszene, woraus später die Softwarecracker- und Demoszene hervorgingen.<ref name="Löwgren"/><ref name="Altair8800">siehe 8bit-museum.de "Timescape 1975";</ref>

Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die den unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Die Manipulation von Vermittlungsstellen eines Telefonsystems gehört indes zu einer weiteren Subkultur, bekannt als Phreaking. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zum Phreaking gab,<ref name="Shapiro"/><ref>siehe tmrc.mit.edu "History" - "The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“, by Steven Levy"</ref> begannen sich beide Subkulturen alsbald stark voneinander abzugrenzen: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit. Von der Phreaking-Kultur ausgehend entstanden die heutigen Netzwerkhacker oder allgemeiner Hacker aus dem Bereich der Computersicherheit, die wie keine andere Subkultur das öffentliche Verständnis zum Hackerbegriff prägte und von denen sich die akademische Hackerkultur zum Teil distanziert sehen will.<ref name="Löwgren"/><ref name="Jargon-File"/><ref>siehe Jargon-File 4.4.7 "Cracker"</ref>

Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,<ref>siehe die Version des Jargon File von 1981, Eintrag "hacker", letzte Bedeutung.</ref> aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.<ref>siehe WindowSecurity.com "Computer hacking: Where did it begin and how did it grow?" (October 16, 2002)</ref> Dies änderte sich mit dem Kinofilm WarGames, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee, Wisconsin, genannt The 414s, in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.<ref>Detroit Free Press (27. September 1983); Philip Elmer-DeWitt: The 414 Gang Strikes Again. Time magazine (29. August 1983), S. 75</ref> Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten. <ref name="Newsweek">Der Newsweek-Artikel "Beware: Hackers at play" war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten (Newsweek - 5. September 1983, S. 42-46,48; siehe auch 1nekit software magazine "Hacking: Art or Science" by Mark Hinge)</ref> Nicht nur in der breiten Öffentlichkeit erhielt der Begriff so einen schlechten Beiklang, sondern auch in der Politik<ref>siehe Timeline: The U.S. Government and Cybersecurity Washington Post (2006-04-14)</ref> und Justiz<ref>David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.</ref>, wo er seither kriminelle Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Hacker mehr zur Tradition und Mentalität der Phreaking-Kultur gehörten und nicht für die gesamte Hackerkultur standen, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.

Unabhängig von dieser Entwicklung wurde in der akademischen Hackerkultur der Begriff ‚Hacker’ als Bezeichnung für außergewöhnlich gute Programmierer geprägt. In einem übergreifenden Sinn gleicht das Wort innerhalb der Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für herausragende Fähigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt.<ref name="Real-Programmer"/>

Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als Hack bezeichnet, die zwar funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt, steht das Wort ‚Hacker’ für seinen schlampigen Programmierstil und stellt in diesem Kontext keine Ehrung dar.

Seit 1988 wird im Rahmen des Chaos Computer Club (CCC) die weibliche Rolle, die sog. Haecksen, geprägt.<ref>siehe unter haecksen.org</ref>

1993 wurde Hacker in der ersten Version des Glossar der Internetbenutzer (RFC1392) wie folgt definiert: Eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines Systems, eines Computers und von Computernetzwerken im Besonderen zu haben.<ref>siehe RFC1392</ref>

Seit Mitte der 1990er Jahre etablierte sich der Begriff Hacktivist (engl. Hacktivism) als Bezeichnung für jemand, der sich in seiner Eigenschaft als Hacker politisch engagiert.<ref>siehe unter thehacktivist.com "What is Hacktivism?"</ref>

Hackerkultur

Dem Ursprung nach gibt es wenigstens drei voneinander abgrenzbare Unterkulturen der Hackerszene, die sich durch ihre eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen.<ref name="Löwgren"/> Besonders zwei dieser Kulturen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Folgt man dem Mythos einer klaren Trennlinie zwischen der akademischen Hackerkultur und der Kultur des Phreaking, dann existiert eine Grenze zwischen dem („guten“) wissbegierigen Erforschen innerhalb der einen Kultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der anderen Kultur praktiziert wird. Doch selbst in Levys Heldenepos „Hackers“ finden sich genügend Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit, wie es die Legende gerne hätte, nicht gab. Die Erforschung nebst Anwendung wurde eher von den damaligen Hackern beider Kulturen praktiziert.<ref name="Gröndahl"/> Dennoch gibt es vor allem unter den Anhängern der akademischen Hackerkultur Hacker, die sich von den heutigen Computersicherheitshackern distanziert sehen wollen und ihnen mitunter die Betitelung als ‚Hacker’ strittig machen.

Aus dem Bereich der Computersicherheit sehen z.B. Teile des CCC andererseits die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.<ref>siehe "How to become a Hacker", deutsche Übersetzung, Abschnitt „Ende“ (Anmerkung des ccc)</ref>

Unabhängig von einer solchen Sichtweise entwickelten sich zwischen den Kulturen Gemeinsamkeiten in politischen und sozialen Zielen und eine übergreifende Wertschätzung für die Auseinandersetzung mit der Technik. Vor allem seit Mitte der 1980er gibt es Überschneidungen bezüglich Ideen und Mitgliedermasse, insbesondere im europäischen Raum. Zeitgenössische Hacker weisen deshalb oft kulturübergreifende Wurzeln auf, wodurch sie sich mitunter nicht mehr sicher einer einzigen Kultur zuordnen lassen.

Die akademische Hackerkultur

Die Wurzeln der akademischen Hackerkultur liegen in den frühen 1960er Jahren, als der Begriff ‚Hacker’ auch als Selbstzuschreibung von Computerenthusiasten an Minicomputern von Universitäten in Amerika verwendet wurde, die vor allem am MIT eine rege Szene bildeten. Die Bezeichnung „akademische Hackerkultur“ wird u.a. von Eric Steven Raymond in „The Art of Unix Programming“ benutzt<ref>Eric S. Raymond: [http:// http://www.faqs.org/docs/artu/ch20s06.html The Art of Unix Programming]</ref> und bezieht sich auf das Umfeld jener Hacker. Das MIT startete damals das Timesharing-Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC PDP-10 Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten akademischen Hacker unter den Studenten aus dem Informatik-Umfeld etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten.

Das folgenreichste Vermächtnis der akademischen Hackerkultur ist das Internet. Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten. Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war der PDP-10 des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft.

Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war jener Rechner ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft. Bekannt unter dem Namen AI, auch MIT-AI, später ai.ai.mit.edu, erlaubte er jedermann den Zugriff als „Tourist“.<ref>siehe unter ITS: The Incompatible Time Sharing System (Um Benutzerdaten beschnittener Abzug des Dateisystems von AI zum Zeitpunkt der Einstellung des ITS-Betriebs); random old ITS mention...</ref>

Ein prominenter Benutzer von AI war Richard Stallman. Die Hackergemeinschaft und das intellektuelle Klima rund um den Rechner inspirierte ihn maßgeblich bei der Schaffung des GNU-Projekts.<ref name="OSJB2005"/>

Die akademische Hackerkultur entwickelte sich weiter, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Homecomputerszene (Mikrocomputer-Bastler) auf, verschmolz mit der Unix-Kultur und überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung. Deren Verwendung des Hackerbegriffs bezieht sich daher seit Anfang der 1990er Jahre vorrangig auf die Programmierer dieser Bewegung.

Das Selbstverständnis der Bewegung ist seit Mitte der 1970er im Jargon File dokumentiert, welches aktuell von Eric S. Raymond, einem der Gründer der Open Source Initiative, gepflegt wird.

Die Hackerkultur des Phreaking

Die Hackerszene aus dem Bereich der Computersicherheit geht Historisch zurück auf Phreaking,<ref name="Löwgren"/> deren Ursprünge zurück bis 1844 reichen, als die ersten größeren Telegrafennetze in Betrieb gingen; über 30 Jahre später gefolgt von den ersten Telefonnetzen. Zu den Vorläufern dieser Hacker gehören technikbegeisterte Operatoren aus jener Zeit, die ihr Wissen nutzten, um das Netz für ihre eigenen Zwecke zu verwenden.<ref name="Gröndahl"/> Die Praktiken des Phreaking entwickelten sich allerdings erst mit aufkommen automatischer Vermittlungsstellen der Telefongesellschaften und erreichten ihren Höhepunkt in den 1970er bis Mitte der 1990er Jahre. Sie blieben nicht mehr den Operatoren vorbehalten, sondern wurden vor allem von eingeweihten Endkunden genutzt.

Bereits 1957 entdeckte der blinde Joe Engressia durch Pfeifen zufällig, dass sich eine Telefonverbindung mit einem Pfeifton von 2600 Hz unterbrechen ließ.<ref>siehe Gary D. Robson: The Origins of Phreaking Blacklisted! 411 (Apr 2004)</ref> Es stellte sich heraus, dass die Vermittlungsstelle nun davon ausging, dass die Leitung frei sei. Richtig eingesetzt, war es genau dieser Ton, der es ermöglichte, kostenfrei zu telefonieren. Daran angelehnt ist Phreaking das Senden von Tonsignalen über eine analog vermittelte Telefonverbindung. Solche Tonsignale dienten der Kommunikation zwischen den Vermittlungsstellen untereinander. Da ihre Übertragung jedoch nicht gegen die Telefongespräche abgeschirmt war, konnte die Vermittlungsstelle über eine gewöhnliche Telefonverbindung wie beschrieben zur Ausführung von Kontrollfunktionen angewiesen werden. Dazu gehörte insbesondere die Möglichkeit, Telefonkonferenzen zu schalten und eben kostenlose Telefongespräche zu führen.

Der breiten Öffentlichkeit bekannt wurde Phreaking seit 1971 durch zahlreiche Publikationen. Als Rechtfertigung wurde oft das Argument vorgebracht, dass man lediglich die Überkapazitäten eines existierenden Systems ausnutze und daher keinen nennenswerten Schaden anrichte. Der Vietnamkrieg gab dem Telefonbetrug innerhalb der USA zudem eine politische Note: Da dort eine entsprechende Sondersteuer auf das Telefonieren erhoben wurde, konnte man deren Umgehung als zivilen Ungehorsam in Auflehnung gegen den Krieg verstehen.

Neben den Telefonaten wurde Phreaking auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde Modem- oder Akustikkoppler- und DFÜ-Verbindungen nicht tragen zu müssen. In diesem Zusammenhang dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.

Weiterentwickelt hat sich die Phreaker-Kultur im Rahmen der Microcomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Computernetzwerken und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Die Telefonhacker entwickelten sich daraufhin zu Hackern der digitalen Computernetzwerke. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit.

Der Schriftsteller Peter Glaser prägte den Begriff ‚Datenreise’, eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z.B. die Standardkennung „system“ mit dem Passwort „manager“, welches auf den damals beliebten DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geschlossen wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der Europäische Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als Hackerschule Europas etablierte.<ref>Ein Hacker in "Die Zeit", 23.10.1987, S. 13-16</ref>

Weite Popularität erreichte die Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly und der Newsgruppe alt.2600 verwurzelt.

Die Hackerkultur der Hobbyisten aus der Homecomputerszene

Der Ursprung dieser Kultur orientiert sich an den bastelnden Amateurfunkern, wie es sie schon seit den 1920er Jahren gibt. Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technologie. 1975 kam der erste in Serie produzierte Personalcomputer, der MITS Altair 8800, als Bausatz (397,- US$), aber auch als Komplettgerät (695,- US$) auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand.<ref name="Löwgren"/><ref name="Altair8800"/>

Heimcomputer wie der Commodore 64 mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen Spieler und Entwickler in ihren Bann. Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Entwicklern jedoch immer öfter mit mehr oder weniger ausgeklügelten Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich unter diesen Hackern als eine technische Fertigkeit und Begabung. Hacker, welche die Fähigkeit hatten (meist kompilierten) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er Jahre auch „Software Cracker” oder kurz „Cracker“. In den frühen 1980er Jahren entstanden hieraus Crackergruppen und der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.

Die Crackergruppen rivalisierten untereinander. Der erste, der es schaffte den Kopierschutz einer neuen Software zu knacken, erntete den Ruhm, weshalb die gecrackte Software entsprechend kenntlich gemacht wurde, um sie einer Crackergruppe zuordnen zu können. Immer öfter erzeugten sie dafür so genannte „Demos“, meist in Form von musikalisch unterlegten Echtzeit-Animationen, die dem Crack beigelegt wurden. Es dauerte nicht lange, bis die Macher der Demos untereinander konkurrierten, wobei es zunächst galt, mit dem geringsten Code die bestmöglichen Effekte zu erzielen. Innerhalb der daraus entstandenen Demopartys entwickelte sich eine Plattform, auf der technische und künstlerische Fertigkeiten der Demomacher demonstriert werden konnten. In den späten 1990er Jahren hat sich daraus eine selbständige Demoszene entwickelt, die sich zum Teil von der Warez-Szene nun distanziert sehen will.

Jenseits der widerrechtlichen Manipulation kommerzieller Software bildete sich auch eine legale Crackerszene begeisterter Programmierer, die mithilfe ihrer eigenen CrackMes einen Sport auf geistiger Ebene praktizieren. Daher gibt es durchaus auch Softwarecracker, die sich selbst zu den Ethickerds zählen.

Hardwarehacker

Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder der drei Hackerkulturen auf. Als Beispiel sei der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle amtliche Expertenorganisation konsultieren,<ref>siehe unter Telepolis "The Script Kiddies Are Not Alright"; Das Parlament Nr. 34 - 35 / 21.08.2006; tagesschau.de ccc zur Netzkontrolle & zum Wahlcomputer & zum Reispass / biometrische Daten</ref> sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war einer der Leitfiguren des Clubs und prägte die Formulierung: Ein Hacker ist jemand, der versucht, einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.<ref name="Frank Kargl"/>

In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardware-Hackern in der Entwicklung der Homecomputerszene. Zunächst war es nur ein Gedanke, der sich in den 1970er Jahren an der Westküste der Vereinigten Staaten unter den dortigen Hackern bildete: Die Idee, dass der Computer seinen Platz in privaten Haushalten findet und jedem Menschen frei zugänglich sein sollte. Die damals vorherrschende Industrie indes hielt eine solche Idee für absurd. Bezeichnend für ihre Einstellung war der Ausspruch von Thomas Watson, dem frühen Chef von IBM, der 1943 erklärte: „Ich glaube es gibt einen Weltmarkt von vielleicht 5 Computern“. Wenn auch nicht in diesem Ausmaß folgten Firmen wie Texas Instruments, Fairchild, IBM und DEC im Grunde noch immer diesem Dekret. Von einem Mitarbeiter auf die Entwicklung eines Computers für Privathaushalte angesprochen, wies DEC Chef Ken Olsen 1973 diesen Vorschlag mit der Begründung von sich, dass er sich keine Privatperson vorstellen könne, die einen solchen Computer haben wolle.

Hauptsächlich in der Region von San Francisco hatten Hacker eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer. Der letzteren Idee widmete der Hacker Ted Nelson 1973 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. Lee Felsenstein gründete zusammen einigen seiner Bekannten im selben Jahr das „Community Memory“-Projekt, welches über öffentliche Terminals in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.

Als der „Altair 8800“-Bausatz für den ersten PC erschien, wurde er von den Hardware-Hackern begeistert aufgenommen, obgleich das Gerät beileibe nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und Leuchtdioden zur Verfügung. So schlossen sich Westküstenhacker in dem von Fred Moore im März 1975 gegründeten Homebrew Computer Club zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten. Aus diesem Club gingen später zahlreiche Firmen, darunter auch Apple Computer, hervor und es entstanden die Vorläufer der PCs, wie wir sie heute kennen.

Auch wenn Hacker am MIT ebensolche Technikenthusiasten waren, wie die Westküstenhacker, so unterschieden sie sich doch grundlegend in ihren Einstellungen und Zielen. Während erstere geprägt von ihrer Herkunft und Ausbildung elitär erzogen waren, und kein Interesse daran hatten, ihr Wissen an das „einfache Volk“ weiterzugeben, war dies bei den Westküstenhackern vollkommen anders. So galt u.a. die Forderung von Bob Albrecht, für die Popularisierung des Computers die einfache (volksnahe) Programmiersprache Basic zu verwenden, am MIT als befremdend und töricht.

Hacken bedeutet für Hardwarehacker vor allem Wissen und Einblick in das Funktionieren von Technologie. Ein Hacker, der Hardware auf anspruchsvoller Ebene anpasst oder Gerätetreiber und Firmware schreibt, genießt für gewöhnlich ein sehr hohes Ansehen in den verschiedenen Hackerszenen. Das begründet sich hauptsächlich im Schwierigkeitsgrad und der enormen Komplexität ihrer Tätigkeit. Während Grundkenntnisse Ende der 1970er Jahre vor allem im Zusammenhang mit eigenen Reparaturen von Heimcomputern oder Selbstbau-Sets recht gängig waren, sind sie in den 1990er Jahren immer seltener geworden.

Der Begriff ‚Hack’ steht hier allgemein auch für die Erweiterung von komplexen Programmen oder für einen Code, der Zugang zu einem Gerät verschafft bzw. eine neue Funktion verspricht, die in dieser Form vom Hersteller nicht vorgesehen war. Auch ein Umbau der Hardware fällt darunter (z.B. Playstation-Hack).

Selten spricht man auch beim Casemoddern von Hardware-Hackern. Ihnen geht es um das optische (durch ungewöhnliche Gehäuse, Lichteffekten und ähnlichem) und mechanische (Wasserkühlungen) Aufmotzen von PCs. Sie teilen viele Werte mit dem Autotuning.

Hacker in der Computersicherheit

Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können oder genauer Systeme z.B. per Social Engineering zu unterwandern und per Reverse Engineering auf populäre Design- und Programmierfehler hin zu untersuchen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken auszunutzen. Entsprechend ist der Begriff stark positiv bzw. negativ belegt.

Abhängig von der Motivation wird unterschieden zwischen destruktiven Elementen, die man abwertend Crasher oder Cracker nennt und Hackern, die verantwortungsvoll mit ihren Fertigkeiten umgehen und als Ethickerd charakterisiert werden. Wobei der Begriff ‚Ethickerd’ so genannte „White-“ und „Grey-Hats“ unter sich vereint.

„Black-“, „White-“ und „Grey-Hats“

Nachdem eine Gruppe jugendlicher Hacker, bekannt als The 414s, in zahlreiche Computersysteme der Vereinigten Staaten eindrang, forderte der Kongressabgeordnete Dan Glickman eine Untersuchung und neue Gesetze gegen das Hacken.<ref>siehe unter Timeline: The U.S. Government and Cybersecurity Washington Post (2006-04-14)</ref> Neal Patrick, der damals 17jährige Sprecher der Hackergruppe, wurde am 26. September 1983 vor dem Repräsentantenhaus der Vereinigten Staaten über die Gefahren des Hackens befragt, und noch im gleichen Jahr wurden sechs Gesetzesentwürfe zur Computerkriminalität in das Repräsentantenhaus eingebracht.<ref>siehe David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi 10.1109/SP.1984.10012.</ref> In Deutschland wurde im August 1986 Computersabotage im allgemeinen, und die unbefugte Manipulation von Daten im besonderen, als spezielle Form der Sachbeschädigung in das Strafgesetzbuch aufgenommen (§202a, §303a und §303b des StGB).

Nach der Einführung der Gesetze zur Computerkriminalität begannen sich White-Hat-, Grey-Hat- und Black-Hat-Hacker voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten. Diese Einteilung basiert aus alten Western-Filmen, welche „Cowboys“ auf Grund ihrer Hutfarbe als „böse“ (schwarz), „gut“ (weiß) oder „neutral“ (grau) charakterisiert:<ref>siehe en.wikipedia.org "Hacker" & "White hat" & "Grey hat"; "Black hat"</ref>

  • Black-Hats („Schwarz-Hüte“) handeln mit krimineller Energie und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen.
  • White-Hats („Weiß-Hut“) verwenden ihr Wissen innerhalb sowohl der Gesetze als auch der Hackerethik, beispielsweise indem er professionell Penetrationstests ausführt.
  • Grey-Hats („Grau-Hüte“) verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines höheren Ziels. Beispielsweise durch die Veröffentlichung von Sicherheitslücken, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben. Grey-Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als „gut“ oder „böse“ einzustufen sind.

Die Handlungen eines Menschen sind oftmals zu komplex, als dass er eindeutig unter nur einen der Hüte passt. In der Praxis nimmt diese Unterteilung daher wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens.

Populäre Techniken

  • Social Engineering – Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen oder Zugriff auf einen geschützten Bereich zu erhalten.
  • Rootkits – Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen. So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken, sowie zukünftige Logins des Eindringlings zu verbergen.
  • Trojanisches Pferd – Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
  • Backdoor – Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel sei das Universalpasswort für ein BIOS genannt. Der Begriff findet aber auch Anwendung als Bezeichnung für z.B. durch Trojaner nachträglich installierte Programmpakete, die Benutzern über das Internet Zugriff auf das Computersystem gewähren.
  • Vulnerability Scanner – Diese Technik dient der automatischen Analyse von Computersystemen. Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.
  • Exploit – Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.
  • Sniffer – Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und ggf. auszuwerten. Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passworte auszuspionieren und übertragende Daten einzusehen.
  • Virus – Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie z.B. Netzwerklaufwerke und Wechselmedien, meist indem er seinen Code an andere ausführbare Dateien anhängt. Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Rechner aus dem Internet halb automatisiert zu kompromittieren.
  • Wurm – Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren. Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode sehr effizient. Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.
  • SQL Injection - Bei der SQL Injection handelt es sich um eine Technik, die es einem Hacker erlaubt, über Sicherheitslücken in dynamisch auf Datenbanken zugreifenden Server-Scripts Daten in einer Datenbank zu modifizieren, erzeugen oder löschen. Außerdem ist es mittels SQL-Injection möglich, Passwortabfragen u.ä. zu umgehen, insofern diese durch eine Datenbankabfrage ablaufen.
  • XSS - Cross Site Scripting beschreibt das Einschleusen von bösartigem Code in eine Webseite. Im Gegensatz zur SQL Injection wird hier der eingeschleuste Code jedoch meistens clientseitig ausgeführt. Möglich wird XSS dann, wenn Usereingaben oder Variablenübergaben auf einer dynamischen Webseite nicht ordnungsgemäß überprüft werden.

Die Bezeichnung Cross Site beschreibt die Art, wie diese Attacke Webseiten-übergreifend ausgeführt wird.

Weitere Assoziationen zum Hackerbegriff

Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen Hacker und Computerfreak oder -spezialist, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung hingedeutet wird, ohne jedoch das für den Hackerbegriff notwendige tiefere Grundlagenkennwissen zwingend vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne Nerd“ oder „Geek, was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.

Menschen, die maßgeblich daran beteiligt waren das Internet aufzubauen, oder die aktuell dazu beitragen den Nutzen des Internets entscheidend zu erweitern, werden innerhalb der Hackerkulturen ebenso einvernehmlich als Hacker bezeichnet, wie die Entwickler wichtiger Meilensteine in Bezug auf Wissenschaft, Technik und Software.

Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt, der die Dinge mit einfachen Mitteln angeht. Im Jargon File wird gar scherzhaft jemand als Hacker bezeichnet, der sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann.

Im Bezug auf Improvisation versteht man unter dem Begriff ‚Hacker’ nicht zwingend einen Fachmann. Abhängig von dem Gebiet, in dem er sich betätigt, kann Hacker durchaus als Synonym für einen Amateur stehen, der einen Hack für die Lösung eines Problems verwendet, weil er den sonst üblichen Weg nicht kennt.

Zudem existiert durchaus die Meinung, dass jeder Mensch, der einen Artikel in einem Wiki erstellt oder anpasst, ein Hacker ist (Auszug aus dem Diskussionsbeitrag der Wikipedia zum Begriff ‚Hacker’: „… ist die Wikipedia doch ein Hackerprojekt, sogar basierend auf dem Freiheitsgedanken im Sinne von GNU, und jeder, der schon mal nur einen einzigen Artikel angefangen oder nachbearbeitet hat, ist im Prinzip ein Hacker ... Leute, die innerhalb der Wikipedia Tastaturtests betreiben und Artikelinhalte wahllos rauslöschen, sind Cracker ...“).

Der Begriff ‚Hacker’ gilt auch als Synonym für jemanden, der am Computer seine Befehlszeilen auf eine sehr schnelle Art eingeben kann. Hierbei wird oft auf das Tippgeräusch Bezug genommen, welches so klingt, als würde jemand herumhacken.

Geschichte der Hacker

Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike. Die griechische Erfindung des Trojanischen Pferdes gilt manchen als der erster Hack überhaupt. Operatoren der Telegrafen- (seit 1844) und Telefonnetze (seit 1877), die häufig ebensolche Technikenthusiasten waren, wie die Hacker heute, nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden. Sie gelten als Vorläufer der heutigen Hacker. Einer der berühmtesten unter ihnen war der Erfinder Thomas A. Edison.<ref name="Gröndahl"/> Die Geschichte der Hacker, wie wir sie heute kennen, beginnt allerdings erst mit der Geschichte des Computers.

Aus dem Bereich der Programmierung

1950er Mel Kaye gilt als der prototypische echte Programmierer.<ref>siehe Jargon-File 4.4.7 "Real-Programmer"</ref> In den 1950ern ist er federführend an der Programmierung für den Royal McBee LGP-30 beteiligt. Story of Mel, in der Gegenwart als eines der bekanntesten Stücke der Hacker-Folklore angesehen, wird am 21 Mai 1983 durch den Hacker Ed Nather im Usenet veröffentlicht.<ref>siehe Jargon-File 4.4.7 "Story of Mel"</ref> Als Hinweis sei jedoch erwähnt, dass Ada Lovelace über 100 Jahre zuvor als Wegbereiterin der Programmierung den wohl ersten programmierbaren Algorithmus der Welt schrieb und daher 1968 erstmals als „erste Programmiererin“ bezeichnet wird.<ref>siehe Frauen in der Informatik von Britta Schinzel und Christine Zimmer; Uni Magdeburg – Ada L. Fakultät für Informatik</ref> Grace Murray Hopper begann ihre Karriere 1944 als „Coder“ für den Rechner Mark I der Harvard-Universität, entwickelte 1952 den ersten Compiler (A-0) und hat mit der Programmiersprache FLOW-MATIC und dem zugehörigen Compiler 1957 wesentliche Vorarbeiten zur Entwicklung der Programmiersprache COBOL geleistet.

1960 - 1980 John McCarthy entwirft die Programmiersprache Lisp und prägt den Begriff „Künstliche Intelligenz“. Der Hacker Richard Greenblatt ist federführender Autor der MIT Lisp machine und gilt als Pionier des Computerschachs. Dan Bernstein, ein bekannter Mathematiker und Kryptologe, betätigt sich als Autor von qmail und djbdns. Die Hacker Ken Thompson und Dennis Ritchie entwickeln 1969 UNIX. Ritchie ist auch dafür bekannt, zusammen mit Brian W. Kernighan die Programmiersprache C entworfen zu haben.

1980-2000 Die erste Hackers' Conference fand 1984 statt, die nur geladene Gäste zuließ und auf der Stewart Brand den Ausspruch "information wants to be free" prägte.<ref>siehe unter Story of the Hackers' Conference 1984, "Information Wants to be Free ..."</ref> Richard Stallman ist der ursprüngliche Autor von emacs und gcc und startet das GNU-Projekt. Er ist der Gründer der Free Software Foundation (FSF) und Leitfigur der Freie-Software-Bewegung. Bruce Perens ist einer der Begründer der Open Source Initiative und ein früherer Führer des Debian-Projekts sowie der federführende Autor der Open Source Definition. Eric S. Raymond, ebenfalls einer der Begründer der Open Source Initiative, ist eine Leitfigur der Open-Source-Bewegung. Er schreibt den bekannten Text The Cathedral and the Bazaar und viele andere Aufsätze und hat die Pflege des Jargon File für die Hackerkultur von Guy L. Steele, Jr. übernommen. Larry Wall entwirft die Programmiersprache Perl. Der in der Gegenwart weit über die Grenzen der Hackerkultur hinaus bekannte Hacker Linus Torvalds beginnt 1991 als Informatikstudent an der Universität Helsinki die Entwicklung des Linux-Kernels. Theo de Raadt betätigt sich als Entwickler von OpenBSD und OpenSSH. Guido van Rossum entwirft die Programmiersprache Python. Wietse Venema, hauptsächlich bekannt als Autor des E-Mail-Systems Postfix, ist Koautor von SATAN, ein Netzwerk remote vulnerability scanner. John Carmack hat als bekannter und einflussreicher Spieleprogrammierer während seiner Arbeit signifikante Beiträge zum Feld der dreidimensionalen Computergrafik geleistet; die von ihm geschriebenen Spiele sind kommerziell sehr erfolgreich. 1999 wird er vom TIME-Magazin an die zehnte Position der 50 einflussreichsten Personen auf dem Gebiet der Technologie gesetzt.

Aus dem Bereich Phreaking und Computersicherheit

1971 veröffentlichte der Yippie Abbie Hoffman in seinem Buch „Steal This Book“ und einem Rundbrief namens „Youth International Party Line“ Methoden, um die Gebührenzahlung der Telefongesellschaften zu umgehen. Im selben Jahr erscheint auch ein entsprechender Bericht im Hochglanzmagazin „Esquire“,<ref>Ron Rosenbaum: Secrets of the Little Blue Box. Esquire Magazine (Oktober 1971); suckin</ref> sowie ein Jahr später im radikalen Magazin „Ramparts“. Infolgedessen entstand die Ära des kostenlosen Telefonierens, das sogenannte Phreaking. Dies stellt die erste markante Assoziation zwischen dem Begriff „Hacken“ und dem Überwinden von Sicherheitsbarrieren dar, in dessen Zusammenhang oft der Hacker John T. Draper, auch bekannt als „Captain Crunch“, und Joe Engressia erwähnt wird.

1973 Die beiden späteren Gründer von Apple Computer, Steve Wozniak und Steve Jobs, sind auch im Phreaking-Umfeld aktiv und bauen zusammen mit John T. Draper Blue-Boxes.<ref name="Gröndahl"/>

1981 wird der Chaos Computer Club (CCC) gegründet, ein deutscher Verein von und für Hacker, der im deutschen Raum hauptsächlich für die Belange im Bereich Datenschutz, Informationsfreiheit und Datensicherheit tätig ist und für ein Menschenrecht auf Kommunikation eintritt. Er wird gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten und entdeckte Sicherheitslücken berichten können, ohne Strafverfolgung befürchten zu müssen.

1982 bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein, die sich von Laboratorien aus Los Alamos bis Manhattans Krebszentrum Sloan-Kettering erstrecken, bevor sie festgenommen werden. Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee „The 414s“. Sie werden im darauf folgenden Jahr vom FBI gefasst, wodurch der Fall eine große Popularität erlangt. Aufgrund der damaligen Gesetzeslage werden die meisten von ihnen jedoch nicht angeklagt. In der Cover-Story des Newsweek-Artikels „Beware: Hackers at play“ vom 5. September 1983 findet sich ihre Geschichte wieder. Das ist die erste Benutzung des Worts ‚Hacker‘ in überregionalen Medien, die den Begriff in abwertender Weise verwenden.

1983 erscheint der Film WarGames und führt in der breiten Öffentlichkeit zum Phänomen der Massenparanoia vor Hackern und ihren mutmaßlichen Fähigkeiten, durch hacken eine nukleare Katastrophe herbeiführen zu können. Zeitgleich erhält der Geheimdienst Secret Service eine Abteilung für Kreditkarten- und Computerbetrug.

1984 startet der erste alljährliche Chaos Communication Congress, die älteste und größte internationale Hackerkonferenz in Europa. Im selben Jahr stellt der CCC mit dem BTX-Hack eine Schwachstelle im bislang als sicher titulierten BTX-System der Bundespost unter Beweis. Ebenfalls 1984 gründet jemand, der sich Lex Luthor nennt, eine Hackergruppe namens „Legion of Doom“ (LoD/H), die später einer der bekanntesten Hackergruppen wird und sich mit einer konkurrierenden Gruppe „Masters of Deception“ einen erbitterten Kampf liefert. In den frühen 1990er Jahren werden beide Hackergruppen in Zusammenarbeit zwischen dem Secret Service und dem FBI zerschlagen, wobei viele ihrer Mitglieder verhaftet werden.

1985 wird Loyd Blankenship (ein bekannter Us-amerikanischer Hacker, der sich selbst „The Mentor“ nennt) verhaftet, woraufhin er ein noch heute oft zitiertes Schreiben mit dem Titel „Hacker’s Manifesto“ veröffentlicht. Es verschafft einen groben Einblick in die Gefühlswelt eines damaligen Hackers der Phreaking-Kultur. Im selben Jahr beginnt eine Hannoversche Hackergruppe um Karl Koch und Markus Hess mit einer Reihe von Einbrüchen in verschiedene westliche Computersysteme, um die Daten an den russischen Geheimdienst (KGB) zu verkaufen. Die Hacks werden u.a. durch einen Bug in der Emacs-Komponente movemail möglich. Erst im März 1989 gelingt es der Polizei und dem Bundesnachrichtendienst die Hackergruppe endgültig zu zerschlagen, wobei der KGB-Hack in der Öffentlichkeit auf sich aufmerksam macht, da er den ersten bekannten Cyberspionagefall darstellt.

1987 wird die Organisation „Computer Emergency Response Team“ (CERT) gegründet, welches sich durch öffentliche Mittel finanziert und möglichst zeitnah Warnungen vor Sicherheitslücken herausgibt. Im selben Jahr gelingt es norddeutschen Hackern, Zugriff auf die Systeme im von NASA und ESA betriebenen SPANet zu erhalten, was später als NASA-Hack bezeichnet wird.

1988 schreibt Robert Tappan Morris aus Neugierde ein Programm, welches auf dem UNIX-System automatisiert nach bekannten Schwachstellen sucht. Es ist in der Lage, diese Schwachstellen zu gebrauchen, um sich auf andere Systeme zu kopieren und dort auszuführen. Als sein Versuch außer Kontrolle geriet, sieht sich die Computerwelt mit dem ersten Wurm konfrontiert, der sich über das ARPAnet (dem Vorgänger zum Internet) verbreitet und dank seiner permanent arbeitenden Verbreitungsroutine über 6000 vernetzte Computer der Regierung und Universitäten blockiert. Über ein unzureichend gesichertes Computersystem gelingt es im selben Jahr erstmals einem Eindringling, die First National Bank von Chicago um 70 Millionen US$ zu erleichtern. Wenig später wird der Hacker Kevin Mitnick, alias condor, verhaftet, weil er die E-Mail von Sicherheitsbeamten des MCI Communications und Digital Equipment Cororation (DEC) insgeheim überwachte. Acht Monate in Einzelhaft und weitere sechs Monate im Half Way House sind die Folge seiner Tat. Danach soll er, größtenteils mit Hilfe von Social Engineering, mehrfach in das Netzwerk des Pentagon eingedrungen sein. Auch legt man ihm den Einbruch in das System der NSA und das Eindringen in das NORAD-Netzwerk zur Last, wobei er selbst vor allem letzteres immer bestritten hat. Mehr als fünf Jahre lang gilt er als die meistgesuchte Person in den USA, bis er 1995 erneut vom FBI verhaftet und zunächst zwei Jahre ohne Gerichtsverhandlung gefangen gehalten wird. Ebenfalls im Jahr 1988 wird Kevin Poulsen beschuldigt, Telefonanlagen manipuliert zu haben. Zu einer erfolgreichen Anklage kommt es jedoch erst 1993, in der ihm und zwei seiner Freunde, Ronald Austin und Justin Peterson, vorgeworfen wird, zwischen 1990 und 1993 zahlreiche Radiogewinnspiele manipuliert zu haben. Das Trio erlangte Kontrolle über alle Telefonleitungen der Radiostation und stellte damit sicher, dass ausschließlich ihre eigenen Anrufe durchkamen, wodurch sie 2 Porsche, 20.000 US$ und einige Reisen gewinnen. Kevin Poulsen verbringt daraufhin fünf Jahre seines Lebens im Gefängnis.

1990 – 1999: Das Aufkommen von Würmer und Viren nimmt in dieser Zeit rapide zu. 1993 startet die erste DEF CON, eine alljährliche Hackerkonferenz, in Las Vegas. Mitte der 1990er Jahre berichtet der US-amerikanische Bundesrechnungshof, dass Hacker im Schnitt 250.000 mal pro Jahr versuchen, auf Dateien des Verteidigungsministeriums zuzugreifen. Nach deren Bericht sind etwa 65 Prozent der Versuche erfolgreich. 1997 dringt ein 15 Jahre alter kroatischer Jugendlicher in die Computer einer Luftwaffenbasis in Guam, USA, ein. Eine Gruppe von Hackern um Natasha Grigori, Gründerin von antichildp*orn.org, nutzen erstmals in der Hackergeschichte ihre Fertigkeiten, um die Verteiler von Kinderp*ornografie gezielt zu verfolgen und ihre Informationen an die Hüter der Gesetze weiterzugeben. 1998 werden zwei Hacker von einem Gericht in China zum Tode verurteilt. Ende der 1990er Jahre gibt es die ersten organisierten, politisch motivierten Hackerattacken in den USA.

2000 – 2005: Anfang 2000 werden DDoS-Attacken populär, eine Variante von DoS, welche automatisiert von mehreren Rechnern gleichzeitig ausgeführt wird. Politisch motivierte Hacker verunstalten Webseiten der indischen und israelischen Regierungen, um auf die Unterdrückung in Kaschmir und Palästina aufmerksam zu machen. Permanenten Hackerattacken ausgesetzt, unterbricht Microsoft seine Entwicklung und schickt erstmals über 8.000 Programmierer zu einer Schulung, die dazu dienen soll, programmiertechnische Schwachstellen künftig zu vermeiden.

Siehe auch: Timeline of hacker history (englisch)

Aus dem Bereich der Hardwarehacker

1930 - 1950 Als Vorläufer der heutigen Hardware-Hacker entwickelt und baut der deutsche Erfinder Konrad Zuse das, was heute allgemein als Computer bezeichnet wird; genauer gesagt die erste vollautomatische, programmgesteuerte und frei programmierbare, in binärer Gleitkommarechnung arbeitende Rechenanlage. Diese trägt die Bezeichnung Z3 und wird 1941 fertiggestellt. Seine erste Rechenanlage, die 1938 veröffentlichte Z1, enthält bereits alle Basisbausteine eines modernen Computers, wie z.B. Leitwerk, Programmsteuerung, Speicher, Mikrosequenzen und Gleitkommarithmetik. Entgegen der größtenteils mit elektromechanischen Relais arbeitenden Z3 gilt die blecherne Technik der mechanischen Z1 jedoch als zu komplex und unzuverlässig. Zuse entwickelt in der Zeit von 1941-1945 den „Plankalkül“, der als die erste universelle Programmiersprache der Welt gilt. Allerdings kann sie auf den damaligen Computern noch nicht implementiert werden; das gelingt erst im Jahr 2000. 1942 beginnen John Presper Eckert und John William Mauchly an der University of Pennsylvania mit ihrer Entwicklung des ENIAC, der 1946 der Öffentlichkeit vorgestellt wird. Vor allem in den USA wird der ENIAC, und nicht die Z3, als der „erste Computer“ angesehen. Das liegt daran, dass für die Definition des Begriffs ‚Computer’ unterschiedliche Kriterien herangezogen werden. Dem Umstand, dass der ENIAC als erster Rechner vollkommen elektronisch mit Röhren, statt wie die Z3 mit elektromechanischen Relais arbeitet, wird dort einer besonderen Gewichtung beigemessen. Die Arbeit des ENIAC, basierend auf dem Dezim*lsystem, spricht dagegen wieder für den Z3, welcher – wie bei allen modernen Computern – bereits auf das Binärsystem zurückgreift. Allerdings wird das dort nicht als entscheidendes Kriterium angesehen.

1970 - 1990 Entgegen der bestehenden Computerindustrie, die die Idee eines Computers für Privathaushalte in den 1970er Jahren noch als absurd abtut, entsteht an der Westküste der Vereinigten Staaten (insbesondere in der Region um San Francisco) ein vollkommen neues Feld, welches von Hackern bestellt wird, die von dieser Idee begeistert sind: Der private Computer; besser bekannt als Personal Computer (PC). Hacker wie Ted Nelson, Bob Albrecht und Lee Felsenstein ebnen diesen Weg 1973 zunächst mit dem damals kühnen Gedanken, Computer öffentlich zugänglich zu machen, wobei Albrecht sogar so weit geht und fordert, Schüler bereits im Kindesalter an den Computer zu setzen, um ihnen das programmieren beizubringen. Lee Felsenstein startete in diesem Jahr zusammen mit einigen Bekannten einen der ersten konkreten Versuche eines öffentlichen Computersystems mit seinem Projekt „Community Memory“. Ed Roberts entwickelt 1974 den ersten Bausatz für einen PC, den Altair 8800, der 1975 für 397,- US-$ den Markt erreicht. Hacker des im März 1975 von Fred Moore gegründeten Homebrew Computer Club machen bezüglich des PCs immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Später gründen Mitglieder dieses Vereins unzählige Computerfirmen. Einer dieser ersten Firmen ist Proctech, für dessen Firmengründer Bob Marsh der Hacker Lee Felsenstein den legendären SOL-Computer entwirft. Aus dem Homebrew Computer Club ging auch die Firma Apple Computer hervor, für die Steve Wozniak 1976 in einer Garage den Apple I und kurz darauf den Apple II (1977) entwickelt, den letzten PC, der vollständig von einer einzelnen Person entworfen wird. 1981 entwickelt und baut Lee Felsenstein den ersten portablen Computer, einem Vorläufer der späteren Laptops, genannt Osborne 1.

1990 - 2000 Der Hacker Boris F., alias „Tron“, beschäftigt sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme und weist die Fälschbarkeit von GSM-Karten nach. 1997 entwickelt er das Cryptophon, ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.

Hackermagazine

Seit den 80ern existieren eine Reihe von Untergrund-Magazinen, wie dem 2600 Magazin und dem Phrack-Magazin, mit denen sich Hacker selbst mit Informationen versorgten. Diese Entwicklung wurde von den Phreaks der frühen 70er Jahren angeschoben, die in illegalen Untergrund-Magazinen wie der TAP ihre Informationen weitergaben. Es gibt jedoch auch Magazine, welche völlig legal sind. Ein bekanntes Magazin ist z.B Die Datenschleuder (kurz: ds). Sie wird vom Chaos Computer Club quartalsweise herausgegeben und liegt auch in elektronischer Form zum Download vor.

Literatur

Hacker in der Computersicherheit
Hacker als akademische Bewegung
Übergreifende Literatur

Quellen

Neben der Literatur-Angabe finden sich hier direkte Verweise auf Quellen, die sich größtenteils Online einsehen lassen: <references/>

siehe auch

Weblinks (externe Links)