www.wikidata.de-de.nina.az
Der Titel dieses Artikels ist mehrdeutig Weitere Bedeutungen sind unter Hacker Begriffsklarung aufgefuhrt Hacker auch ausgesprochen ˈhɛkɐ ist in der Technik ein Anglizismus mit mehreren Bedeutungen In seiner ursprunglichen Verwendung bezieht sich der Begriff auf Tuftler im Kontext einer verspielten selbst bezogenen Hingabe im Umgang mit Technik und einem besonderen Sinn fur Kreativitat und Originalitat englisch hack value 1 Alltagssprachlich und besonders in den Medien ist der Begriff meist negativ konnotiert und wird haufig als Synonym verwendet fur jemanden der illegal in Rechnersysteme eindringt 2 3 Messung auf einer Leiterplatte mit Multimeter oder Oszilloskop typische Aktivitat beim Hardware Hacking Programmierer bei der Arbeit Die Ursprunge der Hackerkultur liegen zum Teil in der softwareseitigen Anpassung von Computern Ein Team von Computersicherheits Hackern auf der DEFCON 17 Inhaltsverzeichnis 1 Allgemeines 2 Uberblick 2 1 Verwendung des Begriffs seit Ende der 1950er Jahre bis heute 2 2 Abgrenzung zum Begriff Cracker 2 3 Hackerszenen 3 Herkunft am MIT und TMRC 4 Softwareentwicklung 4 1 Akademische Hackerkultur 4 2 Freie Software und Open Source 5 Hardwarehacker 5 1 Heimcomputerszene 6 Sicherheitsszene 6 1 Phreaking 6 2 Cracker 6 2 1 Softwarecracker 6 2 2 Scriptkiddie 6 3 Hacktivist 7 Offentliche Wahrnehmung 8 Rechtliche Einschatzung 9 Selbstverstandnis 9 1 Hackerethik 9 2 Abgrenzung 9 3 Gegensatze zwischen akademischer Szene und Sicherheitsszene 9 4 Uberschneidungen zwischen den Szenen 10 Siehe auch 11 Literatur 12 Weblinks 13 QuellenAllgemeines BearbeitenWau Holland ein Grunder des Chaos Computer Clubs pragte die Formulierung Ein Hacker ist jemand der versucht einen Weg zu finden wie man mit einer Kaffeemaschine Toast zubereiten kann 4 Demnach kann es hierbei auch um das Experimentelle gehen also den Versuch die Grenzen des Machbaren zu erkunden Die Durchfuhrung der Aktivitaten wird Hacken genannt 5 das Ergebnis ist ein Hack In den 1980er Jahren entstand die Szene aus dem Bereich der Datensicherheit Sie hat wie keine andere Szene das offentliche Verstandnis zum Hackerbegriff gepragt Teile dieser Szene sehen ihre Absicht darin Sicherheitslucken aufzuzeigen und zu beseitigen und schreiben dem Begriff einen positiven Anklang zu 6 In der offentlichen Wahrnehmung wird er seit 1983 7 haufiger fur Personen benutzt die unbefugt Sicherheitsbarrieren umgehen und solche Lucken ausnutzen siehe auch Cracker 8 wobei Hacker abgrenzbar von Scriptkiddie ist Ein Hacker besitzt tiefe Grundlagenkenntnisse ein Scriptkiddie nicht Seit 1988 wird im Rahmen des Chaos Computer Club die weibliche Form die Haeckse gepragt 9 Die anderen Szenen haben keinen direkten Bezug zur Datensicherheit und entstanden bereits seit Ende der 1950er Jahre 10 Zu ihrem folgenreichsten Vermachtnis gehoren das Internet seit 1969 und die Entwicklung der ersten Personal Computer seit 1975 mit Grundung des Homebrew Computer Clubs 10 11 Ebenso gingen die Freie Software Bewegung seit 1984 mit der Schaffung des GNU Projekts und die Open Source Bewegung seit 1998 daraus hervor 12 Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt Uberblick BearbeitenVerwendung des Begriffs seit Ende der 1950er Jahre bis heute Bearbeiten Im Hackerjargon erstreckt sich das Betatigungsfeld eines Hackers auf ein beliebiges Gebiet der Technologie Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein 13 Der Ausdruck existiert seit Ende der 1950er Jahre und umfasst in einem ubergreifenden Sinn experimentierfreudige Technikenthusiasten insbesondere aber nicht nur 14 aus dem Bereich der Informations und Kommunikationstechnik 11 Im Unterschied zu ublichen Benutzern technischer Systeme die es vorziehen nur deren Gebrauch zu erlernen haben sie Spass daran die Systeme bis ins Detail zu untersuchen 15 13 Mit ihren Fachkenntnissen benutzen sie Gerate beliebiger Art oft ausserhalb ihrer normalen Zweckbestimmung oder ihres gewohnlichen Gebrauchs 16 Seit September 1983 wird Hacker in der offentlichen Wahrnehmung vornehmlich im Kontext der Computerkriminalitat meist in abwertender Weise verwendet 7 Er erhielt so einen schlechten Beiklang sowohl in der Berichterstattung der Medien 17 als auch in der Politik 18 und Justiz 19 wo er seitdem Computeranwender beschreibt die an Einbruchen in fremde Rechner und Netze beteiligt sind In den darauf folgenden Jahren bis heute wird er zudem in Verbindung gebracht mit verschiedenen Formen der Internetkriminalitat vom Phishing 20 und teilweise bis hin zum Cyber Terrorismus 21 Die Bundesregierung erhofft sich indes von Hackern aktive Hilfe bei der Schaffung von Uberwachungsmechanismen 22 was jedoch Kritiker als verfassungsrechtlich hoch bedenkliche Initiative 23 ansehen Die Szene der Hacker in Deutschland vertreten durch den Chaos Computer Club gehort selbst zu den grossten Kritikern sowohl der Uberwachung 24 als auch mit Blick auf andere Handlungen die gegen ihre ethischen Grundsatze verstossen 25 siehe Abgrenzung zum Begriff Cracker Uberwiegend positiv besetzt ist der Ausdruck im Kontext des seit Januar 1984 existierenden GNU Projekts der Freien Software und der 14 Jahre spater entstandenen Open Source Bewegung 26 Ebenso gehort die Freie Hardware Bewegung dazu Ein Merkmal eines Hackers ist nicht die Aktivitat selbst sondern die Art wie sie durchgefuhrt wird 27 Jemand der beispielsweise fur ein Open Source Projekt entwickelt ist nicht automatisch ein Hacker aber die Hackergemeinschaft ist eng verknupft mit diesen Bewegungen Der Journalist Steven Levy berichtet 1984 in seinem Buch Hackers Heroes of the Computer Revolution 10 erstmals uber deren innovativen Einfluss bei der Schaffung des Internets und der Entwicklung des PCs Hacker helfen bei der Verbesserung technischer Infrastrukturen Verfahren und Gerate auch indem sie Sicherheitslucken aufzeigen oder korrigieren 11 Teile der Sicherheitsszene setzten sich mit ihrem Fachwissen sowohl fur Informationsfreiheit ein was offentliche Daten anbelangt als auch fur den Schutz von personlichen Daten der Privatsphare Im letzteren Kontext geht es ihnen beispielsweise um generelle Datensparsamkeit das Recht auf informationelle Selbstbestimmung und weitere Aspekte des Datenschutzes Als Beispiel sei eine Sprecherin der Szene genannt Constanze Kurz die 2013 in diesem Kontext die Theodor Heuss Medaille fur ihr vorbildliches demokratisches Verhalten erhielt 2014 wurde sie mit der Auszeichnung Deutschlands Digitale Kopfe geehrt die jenen gilt die mit ihren Ideen und Projekten die digitale Entwicklung in Deutschland vorantreiben 28 Die Sicherheitsszene klart aktiv auf 29 zu Themen wie Internetnutzung Verschlusselung Zensur Risiken von sozialen Netzen Vorratsdatenspeicherung und verwandten Themen Sie ist eng verknupft mit der Burgerrechtsbewegung Freiheit statt Angst 24 und erstellt Gutachten 30 fur das Bundesverfassungsgericht bzw nimmt an Anhorungen der Bundesregierung teil Fur weitere Informationen dazu siehe die Abschnitte Selbstverstandnis und Offentliche Wahrnehmung Abgrenzung zum Begriff Cracker Bearbeiten Seit Anbeginn der Hackerkultur die sich in den 1960er und 1970er Jahren an akademischen US Einrichtungen bildete existiert eine Hackerethik 10 Schriftlich wird sie erstmals 1984 in Steven Levys Buch Hackers dokumentiert Levy formuliert darin seinen Eindruck uber die Werte der fruhen Hackerszene am MIT Ende der 1980er Jahre wurde seine Formulierung vom Chaos Computer Club adoptiert und dabei um die Belange der Sicherheitsszene erweitert 31 Eine Abgrenzung zu Handlungen jenseits der Hackerethik findet uber die Hackergemeinschaft hinaus auch beispielsweise in amtlichen Expertenorganisationen Anwendung So schreibt das Bundesamt fur Sicherheit in der Informationstechnik Boswillige Hacker heissen Cracker 6 wobei mit boswillig eine destruktive schadenverursachende Handlung gemeint ist Die Unterteilung zwischen gutwillige Hacker und boswillige Cracker ist ein seit Anfang der 1990er Jahre wahrender Versuch der Hackergemeinschaft dem durch schlechte Presse entstandenen Imageschaden etwas entgegenzusetzen 11 Demgegenuber findet dieser Versuch in den Medien und in der Politik kaum Beachtung und wird selbst innerhalb der Sicherheitsszene kritisch 32 betrachtet da es keine klare Trennlinie zwischen gut und bose gibt Daruber hinaus ist die Bedeutung von Cracker nicht einheitlich und daher stark vom jeweiligen Kontext abhangig In Verbindung mit einem CrackMe nimmt das Wort Bezug auf einen Sport auf geistiger Ebene der weder gesetzwidrig noch destruktiv ist Insbesondere will sich die akademische Hackerkultur seit Juni 1990 33 von der Sicherheitsszene komplett distanziert sehen Hierbei handelt es sich um eine ursprunglich aus dem akademischen Umfeld heraus entstandene Szene was nicht bedeutet dass Hacken damals eine akademische Studienrichtung gewesen ist Nach ihrer Definition werden samtliche Hacker die ihre Aktivitaten betont auf die Umgehung von Sicherheitsmechanismen legen ungeachtet von deren Motivation nicht als Hacker sondern als Cracker bezeichnet Das Jargon File verdeutlicht das Selbstverstandnis der akademischen Hackerkultur Seit Juli 1993 34 wird darin eine Hackerethik formuliert die einen bis heute umstrittenen 35 Punkt zu solchen Tatigkeiten enthalt Sie schreiben dass es moralisch in Ordnung sei wenn Cracker in ein System eindringen solange es ausschliesslich dessen Untersuchung dient und dabei nichts ausgespaht oder beschadigt wird In diesem Punkt stimmen sie mit der Sicherheitsszene uberein die solche Menschen jedoch Hacker nennen Fur weitere Informationen dazu siehe die Abschnitte Cracker und Hackerethik Hackerszenen Bearbeiten Am Tech Model Railroad Club of MIT steht Hacker fur jemanden der seinen Einfallsreichtum nutzt um ein kluges Ergebnis einen Hack zu erreichen 36 Diese Szene existiert seit Ende der 1950er Jahre Hacker bezogen auf Programmierung tritt am MIT erstmals Anfang der 1960er Jahre 10 auf und uberschneidet sich in der Gegenwart fast vollstandig mit der Freie Software und Open Source Bewegung 11 12 Hardwarehacker treten als sich untereinander stark unterscheidende Unterform in jeder Szene auf 11 wie beispielsweise innerhalb der Freie Hardware Bewegung Die heutige Maker Subkultur ist eng verwandt mit den Hardwarehackern Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen Sicherheitsmechanismen zu uberwinden und somit Schwachstellen erkennen zu konnen Hervorgegangen ist diese in den 1980er Jahren entstandene Szene aus dem seit den 1970er Jahren existierenden Phreaking einer Szene die sich mit der Manipulation von Telefonverbindungen auseinandersetzt 37 Themenverwandt ist die Anfang der 1980er Jahre entstandenen Szene der Softwarecracker die aus der Heimcomputerszene der 1970er Jahre heraus entstand 37 Aus ihr hat sich Ende der 1990er Jahre die Demoszene gebildet Fur weitere Informationen dazu siehe die Abschnitte Herkunft am MIT und TMRC Softwareentwicklung Hardwarehacker und Sicherheitsszene Der Hauptunterschied zwischen den Szenen ist ihre grosstenteils getrennte historische Entstehung und Entwicklung weshalb sie sich durch ihre jeweils eigene Sicht auf Hackerbegriff Tradition und Folklore auszeichnen Szenen die ihre Aktivitaten betont auf die Umgehung von Sicherheitsmechanismen legen haben im Vergleich zu den anderen Hackerszenen viele nicht miteinander ubereinstimmende Standpunkte Demgegenuber entwickelten sich zwischen den einzelnen Szenen Gemeinsamkeiten hinsichtlich politischer und sozialer Ziele und szenenubergreifend eine Vorliebe fur die Beschaftigung mit Technik Fur weitere Informationen dazu siehe die Abschnitte Gegensatze zwischen akademischer Szene und Sicherheitsszene und Uberschneidungen zwischen den Szenen Herkunft am MIT und TMRC BearbeitenUS amerikanische Funkamateure verwendeten Mitte der 1950er Jahre den Begriff hacking ursprunglich als Ausdruck fur besonders einfallsreiche Anpassungen ihrer Gerate die dazu dienten deren Leistung zu verbessern 13 nbsp Steve Russel Mitglied des Tech Model Railroad Club of MIT an einem PDP 1 ComputerIn den spaten 1950er Jahren wurde hacking auch vom Modelleisenbahnclub des MIT Massachusetts Institute of Technology verwendet dem Tech Model Railroad Club TMRC Das Wort nahm im TMRC Bezug zur Anpassung ihrer elektronischen und mechanischen Gerate 36 Es gehort zum Wesen eines Hacks dass er rasch durchgefuhrt wird effektiv ist und unelegant sein kann quick and dirty Er erreicht das gewunschte Ziel ohne die Systemarchitektur in die er eingebettet ist komplett umformen zu mussen obwohl er oft im Widerspruch zu ihr steht Das Wort Hack stand am MIT auch im Kontext von technikbasierten Streichen oder entsprach einem Wort fur besonders geschickte oder gewagte Taten Dabei schwang eine Konnotation von nicht destruktiver Harmlosigkeit und kreativem Spass mit 38 Hatte ein Student des MIT einen raffinierten Streich ausgeheckt galt der Ubeltater als Hacker 11 Der Gebrauch des Wortes Hack verschob sich zur Technik die benotigt wird um den Streich auszufuhren Es wurde spater fur eine schlaue technische Losung im Allgemeinen verwendet ohne sich dabei unbedingt auf einen Streich zu beziehen und ohne dies auf den Computer zu beschranken 39 37 Als Mitglieder des Modellbahnklubs damit begannen mit einem DEC PDP 1 Computer zu arbeiten wurde ihr Jargon nun auch auf den Computer ubertragen Die zuerst bekannte Verwendung des Begriffs Hacker wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20 November 1963 der technischen Fachschule des MIT registriert und bezog sich zunachst auf Personen die mit der Technik des Telefonnetzes herumspielten Phreaking 40 Softwareentwicklung BearbeitenIn der Softwareentwicklung steht der Begriff fur jemanden der Programmierung liebt der sich einer einfallsreichen Experimentierfreudigkeit hingibt oder die Kombination von beidem 27 Dabei geht es nicht um die Aktivitat selbst sondern um die Art und Weise der Durchfuhrung Wie das Jargon File beschreibt geniesst ein Hacker die intellektuelle Herausforderung auf kreative Weise Grenzen zu uberwinden oder zu umgehen wobei diese Szene damit ausdrucklich nicht die Umgehung von Sicherheitsmechanismen meint 41 und sich von solchen Tatigkeiten distanziert sehen will 13 Hacken beinhaltet oft eine Form von Exzellenz im Sinne von Virtuositat Beispielsweise die Grenzen des Machbaren zu erkunden 1 und dabei etwas fur sich spannendes und sinnvolles zu machen 5 In diesem Kontext weist der Begriff anerkennende oder abwertende Anklange auf Innerhalb der Hackerkultur steht er als Titel fur einen talentierten und passionierten Programmierer 42 Ein Hack gilt einerseits als rasch erstellte und verbluffend einfache manchmal elegante und pfiffige Losung eines nichttrivialen Problems Er kann sich andererseits auch auf eine effektive aber ineffiziente unschone und ungeschliffene Losung quick and dirty hack beziehen die eher einer temporaren Problemlosung kludge workaround gleicht In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben der fur seine unsoliden Losungen bekannt ist 43 Akademische Hackerkultur Bearbeiten nbsp Das Hackeremblem 2003 von Eric S Raymond als ubergreifendes Symbol fur die Linux Open Source GNU und BSD Hackerkultur vorgeschlagen An akademischen US Einrichtungen MIT Stanford Berkeley und Carnegie Mellon bildete sich in den 1960er und 1970er Jahren eine Hackerkultur die u a von Eric Steven Raymond als akademische Hackerkultur bezeichnet wird 44 Das MIT startete Anfang der 1960er ein Projekt das ein paralleles Arbeiten mehrerer Anwender auf einem DEC PDP Rechner ermoglichen sollte Dieses Projekt wurde der Kern des Project MAC spater AI Lab heute MIT Computer Science and Artificial Intelligence Laboratory wo sich die ersten Hacker unter den Studenten aus dem TMRC und Informatikumfeld etablierten und sich zumeist auf Mathematik und Theorien der kunstlichen Intelligenz spezialisierten Bis zur Einstellung des darauf entwickelten ITS Betriebssystems im Mai 1990 war der AI Rechner des MIT ein zentraler Treffpunkt der fruhen akademischen Hackergemeinschaft Das folgenreichste Vermachtnis dieser Szene ist das Internet 10 11 Obgleich die Initiative fur ein solches Datennetz vom Verteidigungsministerium der USA ausging geschah seine praktische Entwicklung zum Grossteil an den Universitaten wo das Konzept von Hackern begeistert aufgenommen und von ihrer Kultur und innovativen Ideen massgeblich gepragt wurde Die akademische Hackerkultur entwickelte sich weiter verschmolz mit der Unix Szene nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Heimcomputerszene Mikrocomputer Bastler auf und uberschneidet sich in der Gegenwart fast vollstandig mit der Open Source und Freie Software Bewegung Das Selbstverstandnis dieser Szene ist seit Mitte der 1970er im Jargon File dokumentiert Freie Software und Open Source Bearbeiten Hauptartikel Freie Software und Open Source nbsp Richard Stallman Februar 2012 an seinem Lemote Innerhalb der fruhen akademischen Hackerkultur war es bereits selbstverstandlich Quelltexte offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen Ein prominenter Hacker der wesentliche Beitrage zum Selbstverstandnis der akademischen Hackerkultur geleistet hat ist Richard Stallman Die Hacker Gemeinschaft und das intellektuelle Klima rund um das AI Lab des MIT inspirierten ihn massgeblich bei der Schaffung des GNU Projekts im September 1983 12 gefolgt von der Grundung der Free Software Foundation FSF einer gemeinnutzigen Stiftung die seit 1985 der Forderung und Entwicklung von GNU und freier Software dient Freie Software ist eine soziale Bewegung die unfreie Software als gesellschaftliches Problem begreift wobei frei hier nicht kostenlos bedeutet Freie Software ist nicht dasselbe wie Freeware sondern die Freiheiten fur die Gesellschaft meint die ein derart lizenziertes auch kommerzielles Produkt bietet In den Augen der FSF ist die Entscheidung fur oder gegen Freie Software deshalb primar eine ethische und soziale Entscheidung nbsp Eric S Raymond August 2006 Dagegen begreift die im Februar 1998 gegrundete Open Source Initiative OSI quelloffene Software als blosses Entwicklungsmodell wobei die Frage ob Software quelloffen sein sollte dort eine rein praktische und keine ethische Frage ist Die FSF wirft der OSI daher eine Ablenkung vom Wesentlichen vor 45 Der Begriff Open Source zu deutsch quelloffen wurde von den Grundern der OSI Eric S Raymond Bruce Perens und Tim O Reilly in der Annahme eingefuhrt dass der unpopulare Begriff Freiheit Geldgeber fur solche Projekte abschrecken konne Auch wenn es sich um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt verbindet sie die gemeinsame Wertschatzung fur quelloffenen Code was in zahlreichen Projekten mundet in denen sie zusammenarbeiten Die Bewegung Open Source Hardware auch Freie Hardware free hardware steht der Freie Software und Open Source Bewegung nahe bzw geht auf diese zuruck Dabei handelt es sich um Hardware die nach freien Bauplanen hergestellt wird Hardwarehacker Bearbeiten Hauptartikel Hardwarehacker Im Bereich der Hardware bezieht sich Hacken auf einen spielerischen kreativen Umgang mit Hardware jeglicher Art In diesem Kontext entwickelt oder verandert ein Hacker Hardware schreibt beispielsweise Geratetreiber und Firmware oder beschaftigt sich mit den physischen Grundlagen der Netzwerke insbesondere wenn er dabei Dinge ausserhalb der Spezifikation verwendet Heimcomputerszene Bearbeiten Hauptartikel Personal Computer und Heimcomputer nbsp Homebrew Computer Club Mitglieder John T Draper Captain Crunch Lee Felsenstein Roger MelenIn der Fruhzeit bestand die starkste kulturelle Verbindung zu den Hardwarehackern in der Entwicklung des personlichen Computers und der daraus entstandenen Heimcomputerszene Der Ursprung dieser Kultur orientiert sich an den bastelnden Funkamateuren wie es sie schon seit den 1920er Jahren gibt 37 Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden fur den Gebrauch moderner Technik Sie konnten sich in den 1970er Jahren fur die Idee begeistern einer breiten Masse die Nutzung personlicher Computer zu ermoglichen beispielsweise fur den Einsatz im Heimbereich was von der damals vorherrschenden Industrie als absurd abgetan wurde Rund um den im Marz 1975 gegrundeten Homebrew Computer Club in der Region von San Francisco der Westkuste der Vereinigten Staaten trafen sich technikbegeisterte Menschen Hacker wie der Journalist Steven Levy in seinem Buch Hackers Heroes of the Computer Revolution 10 schreibt Angefangen von praktischen Projekten und Entwicklungen bis hin zur Geburt einer vollkommen neuen Industrie im Silicon Valley haben sie die Entwicklung des personlichen Computers entscheidend vorangetrieben Sie machten immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam Viele Computerpioniere gingen aus ihren Reihen hervor Mitglieder dieses Vereins grundeten zahlreiche Computerunternehmen Der Homebrew Computer Club wird daher als Schmelztiegel fur eine ganze Branche bezeichnet 46 Erst Gerate dieser Art losten das aus was Levy in seinem zuvor genannten Buch als Computerrevolution bezeichnet Der personliche Computer loste ein grosses Wachstum der Hackergemeinschaft aus in der ersten Welle zunachst in Form von 8 Bit Heimcomputern wobei populare Computerbausatze die Tradition der Hacker forderten die Technik wirklich zu verstehen 47 Ihre ursprunglich stark hardwareorientierte Kultur entwickelte sich weiter und konzentrierte sich dabei zunehmend auf Software spater gingen aus ihr die Softwarecracker und Demoszene hervor 37 Fur weitere Informationen dazu siehe den Abschnitt Softwarecracker Sicherheitsszene Bearbeiten Hauptartikel Hacker Computersicherheit nbsp Logo des Chaos Computer Clubs der einflussreichsten Vereinigung von Hackern im deutschen Raum dessen wesentliches Beschaftigungsfeld Sicherheitsfragen sind Die Szene aus dem Bereich der Computersicherheit entstand in den 1980er Jahren Hier wird die Herausforderung des Hackens darin gesehen Systeme zum Beispiel per Social Engineering zu unterwandern oder per Reverse Engineering auf Programmierfehler hin zu untersuchen oder uber einen kreativen Umgang mit der Technik Schwachen im Design des Systems aufzudecken Unter Ausnutzung von Sicherheitslucken umgehen sie so Schutzvorkehrungen und konnen Zugriff erhalten auf z B ein Rechnernetz einen Computer eine gesicherte Komponente zum Beispiel Chipkarte oder Zugang zu gesperrten Daten oder einer sonst geschutzten Funktion eines Computerprogramms Der Schriftsteller Peter Glaser pragte den Begriff Datenreise siehe auch Cybernaut eine Metapher fur das neugierige Herumstobern in Rechnern der Forschungsinstitute welches von diesen Hackern seit den 1980er Jahren als eine Art Hobby betrieben wurde Innerhalb von Deutschland nutzten sie fur ihren Zugriff zunachst das Datex P Netz der Deutschen Telekom Sie bedienten sich bekannter Schwachstellen wie z B die Standardkennung system mit dem Passwort manager welche auf DEC Vax VMS Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geandert wurde Besonderer Beliebtheit erfreuten sich seit spatestens 1984 die Forschungsrechner des CERN der Europaischen Organisation fur Kernforschung in Genf die sich in dieser Zeit unfreiwillig als Hackerschule Europas etablierte 48 Abhangig von der Motivation und Loyalitat zu den Gesetzen wird unterschieden zwischen White Hat gesetzestreu Black Hat handelt mit krimineller Energie und Grey Hat nicht eindeutig einzustufen White Hat Hacker agieren konstruktiv beispielsweise als Experten die Sicherheitslucken in Netzwerken oder in Programmen aufdecken Black Hats agieren dagegen destruktiv und bewegen sich eher im Untergrund Phreaking Bearbeiten Hauptartikel Phreaking nbsp Diese Blue Box gehorte einmal Steve Wozniak und wird im Computer History Museum ausgestellt Die Hackerszene aus dem Bereich der Computersicherheit geht historisch zuruck auf das Phreaking 37 Einer Szene die sich ursprunglich mit Sicherheitsmechanismen im Bereich der Telefonie auseinandersetzt insbesondere mit der Manipulation von Telefonverbindungen um z B kostenlose Telefongesprache zu fuhren Im modernen Gebrauch schliesst das auch Techniken ein die sich allgemein mit der Kommunikationssicherheit auseinandersetzen und sich dabei nicht unbedingt auf die Telefonie beziehen wie beispielsweise Van Eck Phreaking Eines der ersten Programme die auf dem PDP 1 am MIT entwickelt wurden bot eine Schnittstelle zum Telefonsystem die einen unerlaubten Zugriff auf die Vermittlungsstellen ermoglichte Auch wenn es in der Fruhzeit erhebliche Uberschneidungen der akademischen Hackerkultur zu den Praktiken des Phreaking gab 40 49 sind beide Szenen deutlich voneinander abgrenzbar Wahrend innerhalb der akademischen Hackerkultur das Uberwinden von Sicherheitsbarrieren eher eine nebensachliche Rolle spielte entwickelte sich dies unter den Anhangern der Phreaking Kultur zum zentralen Punkt ihrer Tatigkeit Weiterentwickelt hat sich diese Kultur im Rahmen der Mikrocomputer DFU Szene der 1980er Allmahlich begann die Entwicklung von Rechnernetzen und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu Ein Teil der Telefonhacker entwickelten sich daraufhin zu Hackern der Rechnernetze So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit die wie keine andere Szene das offentliche Verstandnis des Hackerbegriffs pragte 37 Phreaking wurde auch zum Zwecke des Eindringens in fremde Computer betrieben um die hohen Telefonkosten fur langandauernde DFU Verbindungen nicht tragen zu mussen Zudem dienten die Praktiken des Phreaking auch dazu eine Ruckverfolgung solcher Aktivitaten zu erschweren Weite Popularitat erreichte diese Hackerszene schliesslich mit der Verfugbarkeit von Internetanschlussen fur Privathaushalte wahrend der 1990er und war dabei insbesondere im Umfeld des Magazins 2600 The Hacker Quarterly 50 und der Newsgroup alt 2600 verwurzelt Cracker Bearbeiten Hauptartikel Cracker Computersicherheit Die Bedeutung des Begriffs Cracker ist stark von dem jeweiligen Kontext abhangig Die Definition und Verwendung des Begriffs Hacker ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Szenen Das Jargon File welches das Selbstverstandnis der akademischen Hackerkultur vertritt bezeichnet als Reaktion auf schlechte Presse seit 1990 samtliche Hacker die ihre Aktivitaten betont auf die Umgehung von Sicherheitsmechanismen legen ungeachtet derer Motivation nicht als Hacker sondern als Cracker 33 Innerhalb der Sicherheitsszene werden lediglich destruktive Hacker als Cracker bezeichnet 6 In der journalistischen und politischen Offentlichkeit werden diese Ausdrucke gewohnlich nicht unterschieden 51 Daneben gibt es auch Hacker die eine moralische Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen gut und bose ablehnen 32 Softwarecracker Bearbeiten Hauptartikel Crack Software Warez und CrackMe Heimcomputer wie der Commodore 64 mit Farbdarstellung und fur damalige Verhaltnisse ansprechender Audioqualitat zogen in den 1980er Jahren zahlreiche Spieler und Entwickler in ihren Bann Die kommerzielle Software hier insbesondere die Computerspiele wurde von den Herstellern immer ofter mit Kopierschutzmechanismen versehen Den Kopierschutz auszuhebeln um die Software fur sich selbst und fur befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen entwickelte sich zu einer technischen Fertigkeit Mitunter wurde die Software auch um nutzliche Funktionen erweitert und Programmierfehler beseitigt die die Softwareentwickler ubersahen Hacker welche die Fahigkeit hatten meist kompilierten Softwarecode zu manipulieren um Kopierschutzmechanismen zu umgehen nannte man seit Anfang der 1980er Jahre Softwarecracker oder kurz Cracker In den fruhen 1980er Jahren entstanden hieraus Crackergruppen und schliesslich der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez Szene Zudem kann das Cracken von Software als legaler Sport betrieben werden indem Cracker den Programmschutz selbstgeschriebener und eigens fur diesen Zweck freigegebener Software CrackMe aushebeln Scriptkiddie Bearbeiten Hauptartikel Scriptkiddie Scriptkiddies die im Bereich der Computersicherheit tatig werden setzen die Massenmedien in der Berichterstattung gewohnlich mit Hackern gleich 51 Innerhalb der Sicherheitsszene zahlen sie jedoch zu den Crackern 6 zum einen weil Scriptkiddies destruktiv handeln Zum anderen fehlt ihnen das fur den Hackerbegriff zwingend notwendige tiefe Grundlagenwissen der Materie Scriptkiddies nutzen vorgefertigte Automatismen und Anleitungen um in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten ohne jedoch zu verstehen wie die genutzten Mechanismen genau funktionieren Hacktivist Bearbeiten Hauptartikel Hacktivismus Seit 1995 etablierte sich der Begriff Hacktivist als Bezeichnung fur jemand der sich politisch engagiert 52 beispielsweise um offentlich auf die Gefahren bei dem Einsatz von Wahlcomputern hinzuweisen um ein politisches oder gesellschaftliches Ziel zu erreichen Seit 1998 findet im Englischen das Wort Hacktivism deutsch Hacktivismus Verwendung 52 und bezeichnet den politisch motivierten und nicht autorisierten Zugriff auf informationstechnische Systeme Offentliche Wahrnehmung Bearbeiten nbsp Typische Darstellung eines Anonymous Hackers mit Guy Fawkes Maske auf der Cebit 2016 Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon 53 aber bis zu diesem Zeitpunkt gab es kein offentliches Bewusstsein dafur dass solche Tatigkeiten stattfanden 54 Dies anderte sich mit dem Kinofilm WarGames Kriegsspiele der zur allgemeinen Annahme der US Burger beitrug dass jugendliche Hacker eine Gefahr fur die nationale Sicherheit der USA darstellen konnten Diese Befurchtung wurde konkreter als allgemein bekannt wurde dass eine Gruppe jugendlicher Hacker aus Milwaukee namens The 414s in Computersysteme in den ganzen USA und in Kanada eindrangen einschliesslich denen des Los Alamos National Laboratory Sloan Kettering Cancer Center und der Security Pacific Bank Der Fall zog schnell die Aufmerksamkeit der Medien auf sich 17 Der Newsweek Artikel Beware Hackers at play vom 5 September 1983 war die erste Benutzung des Worts in den uberregionalen Medien die den Begriff Hacker in abwertender Weise verwendete 7 Nicht nur in der breiten Offentlichkeit erhielt so der Begriff einen schlechten Beiklang sondern auch in der Politik 18 und Justiz 19 wo er seither Computeranwender beschreibt die an Einbruchen in fremde Rechner beteiligt waren Dass jene Gruppe nur einen kleinen Teil der Hacker darstellten und nicht die gesamte Hackerkultur resprasentierten fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung Einige Filme wie z B Matrix zeichnen ein stereotypisches Bild eines Hackers das vor allem einen bleichen da immer vor Computern sitzenden Computerfreak zeigt Rechtliche Einschatzung BearbeitenJuristisch besteht bei der Tatigkeit des Hackers grundsatzlich ein Zusammenhang mit dem moglichen Ausspahen von Daten das gemass 202a des deutschen Strafgesetzbuches StGB ein Vergehen ist welches mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft wird sowie mit dem Vorbereiten des Ausspahens und Abfangens von Daten gemass 202c StGB Eine Abgrenzung ist daher in der offentlichen Diskussion schwierig Eine juristische Stellungnahme der European Expert Group for IT Security EICAR geht jedoch davon aus dass sogenannte gutartige Tatigkeiten im Dienste der IT Sicherheit bei ausfuhrlicher Dokumentation nach 202c StGB nicht strafbar sind 55 Selbstverstandnis BearbeitenIn der Hackerkultur ist die Bezeichnung einer Person als Hacker ein respektvoll anerkennender Ausdruck welcher von Mitgliedern der Szene als nicht vorschnell verliehen gilt 42 Er steht fur jemand der durch seine Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist Wenn Du ein Teil dieser Kultur bist zu ihrem Sein und ihrer Entwicklung beigetragen hast andere Mitglieder Dich kennen und Hacker nennen dann erst bist Du ein Hacker Eric S Raymond How to become a Hacker 56 Als gemeinsames Merkmal ist ein Hacker ein Technikenthusiast der Spass daran hat sich mit technischen Details von Systemen auseinanderzusetzen 15 insbesondere aus dem Bereich der Informations und Kommunikationstechnik 11 Was einen Hacker von anderen Technikenthusiasten hervorhebt ist die selbstbezugliche Hingabe im Umgang mit Technik Ohne dass dies fur einen Beobachter zwangslaufig sinnvoll erscheint kann er sich aus Spass am Hacken durchaus fur die Losung von Problemen begeistern die aus rein praktischen Erwagungen gar keine sind 11 Wie das Jargon File beschreibt geniesst ein Hacker die intellektuelle Herausforderung auf kreative Weise Grenzen zu uberwinden oder zu umgehen Es geht darum etwas auszuprobieren und zu entwickeln um die Grenzen des Machbaren zu erkunden 1 Technik zu uberarbeiten und dabei auch in einer Weise zu verwenden fur die sie ursprunglich nicht vorgesehen war 16 entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur 11 Das bezieht sich auf deren Hardware genauso wie auf Software sobald vorhanden Szenenubergreifend gibt es ein Verstandnis zum Hacken das sich nicht unbedingt auf den Computer bezieht 1 Als Beispiel sei der Chaos Computer Club CCC als einflussreichste Vereinigung von Hackern im deutschen Raum genannt Obwohl Sicherheitsfragen sein wesentliches Beschaftigungsfeld sind und Politik Industrie Presse Datenschutzer und Banken ihn fur dieses Thema als quasi offizielle Expertenorganisation konsultieren 30 sieht er das Hacken wesentlich allgemeiner als ubergreifende Kultur des kreativen Umgangs mit der Gesellschaft und Technik jeglicher Art 4 Hackerethik Bearbeiten Hauptartikel Hackerethik Ein Bezugspunkt fur das Selbstverstandnis der Hackergemeinschaft bildet die Hackerethik die soziale und technische Werte verdeutlicht und sich zum Beispiel in der Auffassung manifestiert dass der Zugriff auf Wissen frei dezentral antiburokratisch und antiautoritar sein soll 12 Jeder sollte sehen konnen wie die Welt funktioniert wobei niemand gezwungen sein sollte das Rad ein zweites Mal neu zu erfinden Bereits in der fruhen akademischen Hackerkultur war es beispielsweise selbstverstandlich Quellcodes offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen Die Hackerethik kann indes fur jede Szene unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert Abgrenzung Bearbeiten Als Beispiel fur eine Abgrenzung zum Begriff Hacker nennt Boris Grondahl in seinem Buch Hacker den US amerikanischen Unternehmer und Programmierer Bill Gates Grunder von Microsoft Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan Selbst seine aussere Erscheinung einer blassen und bebrillten Person entspricht dem Stereotyp eines Hackers Laut Grondahl ist er dennoch kein Hacker da ihm die soziale Komponente des Hackerdaseins fehlt 11 Gegensatze zwischen akademischer Szene und Sicherheitsszene Bearbeiten Besonders zwei Szenen haben teilweise gegensatzliche Standpunkte zu der Frage wer legitimerweise als Hacker bezeichnet werden darf Grundlage ist eine moralische Trennlinie zwischen dem guten wissbegierigen Erforschen innerhalb der akademischen Hackerkultur und der bosen egoistischen Gebuhrenhinterziehung wie sie innerhalb der Kultur des Phreaking praktiziert wird Allerdings finden sich in Levys Buch Hackers Heroes of the Computer Revolution Hinweise darauf dass es diese Trennlinie in einer solchen Klarheit nicht gab 10 In den 1960er bis 1980er Jahren wurde die Erforschung und Anwendung bedenklicher Verfahren eher von den damaligen Hackern beider Kulturen praktiziert 11 Dennoch will sich die akademische Hackerkultur seit Juni 1990 33 von den Phreaks bis hin zu den heutigen Computersicherheitshackern distanziert sehen und ihnen die Betitelung als Hacker streitig machen Die akademische Hackerkultur unterscheidet sich von der Computersicherheits Hackerkultur dahingehend dass bei der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht insbesondere des eigenen Softwareumfelds Die Computersicherheit ist dabei kein relevanter Aspekt Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft ublich Die nebensachliche Umgehung von Sicherheitsmechanismen wird als legitim angesehen wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird In besonderen Formen kann so etwas auch ein moglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein 57 Trotzdem tendieren die Anhanger der akademischen Szene dazu die Beschaftigung mit Sicherheitslucken negativ zu bewerten und sich davon zu distanzieren Ublicherweise bezeichnen sie Leute die dies tun als Cracker und lehnen jede Definition des Hackerbegriffs grundsatzlich ab die eine Betonung auf Aktivitaten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschliesst 58 Die Computersicherheits Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Szenen Sie beschranken die Verwendung des Cracker Begriffs stattdessen auf ihre Kategorien der Scriptkiddies und Black Hat Hacker die mit krimineller Energie handeln Aus dem Bereich der Computersicherheit sehen z B Teile des CCC die akademische Hackerbewegung als konservative Fraktion einer einzelnen grosseren verwobenen und allumfassenden Hackerkultur 56 Eine wesentliche Begegnung beider Szenen gab es im Fall des KGB Hack Eine Gruppe von Hackern die dem Chaos Computer Club nahestanden der sich aber davon distanzierte von diesen Aktivitaten etwas gewusst zu haben drang dabei in Computer von militarischen und wissenschaftlichen Einrichtungen der USA ein Die dort vorgefundenen Daten verkauften sie an den KGB einer von ihnen um seine Drogensucht zu finanzieren Der Fall konnte aufgeklart werden weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden die Einbruche zu protokollieren und zuruckzuverfolgen Der Film 23 Nichts ist so wie es scheint zeigt das mit fiktiven Elementen ausgeschmuckte Geschehen aus der Perspektive der Angreifer Clifford Stoll ein Astronom der massgeblich zur Aufklarung beitrug hat in seinem Buch Kuckucksei und in der Fernsehdokumentation Der KGB der Computer und Ich den Fall aus der anderen Perspektive beschrieben Uberschneidungen zwischen den Szenen Bearbeiten Trotz teilweise gegensatzlicher Standpunkte entwickelten sich zwischen den einzelnen Szenen Gemeinsamkeiten hinsichtlich politischer und sozialer Ziele und szenenubergreifend eine Vorliebe fur die Beschaftigung mit Technik Seit Mitte der 1980er Jahre gibt es verstarkt Uberschneidungen bezuglich Ideen und Mitgliedschaften insbesondere im europaischen Raum weshalb zeitgenossische Hacker haufig kulturubergreifende Wurzeln aufweisen und sich nicht fest einer einzigen Szene zuordnen lassen Uberschneidungen zwischen Phreaking und den Westkustenhackern gibt es mit John T Draper der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Grundung aktiv gewesen ist sowie Steve Wozniak der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking Umfeld tatig war und mit ihm zusammen Blue Boxen gebaut hatte Ken Thompson ist ein prominentes Mitglied der akademischen Szene der sich zum Teil mit der Sicherheitsszene uberschneidet Er merkte wahrend seiner Rede zur Verleihung des Turing Awards 1983 an dass es moglich ist in das UNIX Anmeldeprogramm eine Hintertur einzubauen englisch Backdoor sodass es zwar die normalen Passworter akzeptiert aber zusatzlich auch ein Generalpasswort Thompson argumentierte dass man den C Compiler zur Verschleierung des Ganzen so andern konnte dass er beim Ubersetzen des Anmeldeprogramms diese Hintertur automatisch hinzufugte Er nannte dies ein Trojanisches Pferd Da der C Compiler selbst ein Programm ist das mit einem Compiler ubersetzt wird konnte man schliesslich diese Compileranderung automatisch beim Ubersetzen des Compilers selbst einfugen ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich ware Sie ware somit nur noch in ubersetzten Compilern vorhanden und so rein in ubersetzten Programmen ohne jede Spur in der Quelltextbasis weitergegeben Thompson distanzierte sich aber deutlich von den Tatigkeiten der Computersicherheitshacker I would like to criticize the press in its handling of the hackers the 414 gang the Dalton gang etc The acts performed by these kids are vandalism at best and probably trespass and theft at worst I have watched kids testifying before Congress It is clear that they are completely unaware of the seriousness of their acts 59 Ein weiterer prominenter Fall zur Uberschneidung zwischen den beiden Szenen ist Robert T Morris der zur Hackergemeinschaft am AI Lab des MIT gehorte trotzdem aber den Morris Wurm schrieb Die akademische Szene nennt ihn im Jargon File daher a true hacker who blundered einen echten Hacker der versagt hat 60 Alle Szenen haben auch etwas mit dem Andern von Hardware zu tun In der Fruhzeit der Netzwerkhacker bauten Phreaker Blue Boxen und verschiedene ahnliche Gerate Die akademische Hackerkultur hat Legenden zu mehreren Hardware Hacks in ihrer Folklore z B uber einen mysteriosen Schalter der mit Magie beschriftet war der an eine PDP 10 am MIT Labor fur kunstliche Intelligenz angeschlossen war und der auf den ersten Blick prinzipiell keine Wirkung haben konnte Wenn man ihn betatigte sturzte dennoch der Computer ab 61 Die fruhen Hobby Hacker bauten ihre Computer selbst aus Bausatzen zusammen Diese Tatigkeiten sind jedoch wahrend der 1980er grosstenteils ausgestorben als preisgunstige vorgefertigte Heimcomputer verfugbar wurden und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfugung stellten statt eines zentralen Computers der von allen gemeinsam benutzt wurde Siehe auch BearbeitenComputerfreak Nerd Geek p Hacking Vorbereiten des Ausspahens und Abfangens von Daten Hackerparagraf Literatur BearbeitenMichael Hasse Die Hacker Strukturanalyse einer jugendlichen Subkultur 1994 Boris Grondahl Hacker Reihe Rotbuch 3000 Rotbuch Verlag Hamburg 2000 ISBN 3 434 53506 3 Christian Imhorst Die Anarchie der Hacker Richard Stallman und die Freie Software Bewegung Tectum Verlag Marburg 2004 ISBN 3 8288 8769 4 Jon Erickson Hacking Die Kunst des Exploits dpunkt Verlag Heidelberg 2008 ISBN 3 89864 536 3 Christiane Funken Der Hacker In Stephan Moebius und Markus Schroer Diven Hacker Spekulanten Sozialfiguren der Gegenwart Berlin Suhrkamp 2010 S 190 205 Erdogan Julia Gul Avantgarde der Computernutzung Hackerkulturen der Bundesrepublik und DDR Gottingen Wallstein Verlag 2021 Geschichte der Gegenwart 24 Constanze Kurz Der Hacker In FAZ Nr 42 19 Februar 2010 S 33 Computersicherheit Katie Hafner John Markoff Cyberpunk Outlaws and Hackers on the Computer Frontier Simon amp Schuster 1991 ISBN 0 671 68322 5 Bruce Sterling The Hacker Crackdown Bantam 1992 ISBN 0 553 08058 X mit edu Michelle Slatalla Joshua Quittner Masters of Deception The Gang That Ruled Cyberspace HarperCollins 1995 ISBN 0 06 017030 1 Logik Bomb Hacker s Encyclopedia 1997 insecure org Suelette Dreyfus Underground Tales of Hacking Madness and Obsession on the Electronic Frontier Mandarin 1997 ISBN 1 86330 595 5 Dan Verton The Hacker Diaries Confessions of Teenage Hackers McGraw Hill Osborne Media 2002 ISBN 0 07 222364 2 Akademische Bewegung Steven Levy Hackers Heroes of the Computer Revolution Doubleday 1984 ISBN 0 385 19195 2 Sherry Turkle 1984 The Second Self Computers and the Human Spirit New Edition MIT Press 2005 ISBN 0 262 70111 1 Deutsch Die Wunschmaschine Vom Entstehen der Computerkultur Rowohlt Reinbek 1984 Eric S Raymond Guy L Steele Hrsg The New Hacker s Dictionary The MIT Press 1996 ISBN 0 262 68092 0 Eric S Raymond The Art of Unix Programming Prentice Hall International 2003 ISBN 0 13 142901 9 catb org Paul Graham Hackers and Painters 2004 ISBN 0 596 00662 4 Karim R Lakhani Robert G Wolf Why Hackers Do What They Do Understanding Motivation and Effort in Free Open Source Software Projects In J Feller B Fitzgerald S Hissam and K R Lakhani Hrsg Perspectives on Free and Open Source Software MIT Press 2005 flosshub org Richard Stallman Sam Williams Hack Hackers and Hacking aus Anhang A des Free as in Freedom 2 0 Richard Stallman and the Free Software Revolution ISBN 978 0 9831592 1 6 GNU Press 2010 deutsche Ubersetzung von Theo Walm Gunther Friesinger Johannes Grenzfurthner Frank Apunkt Schneider Hrsg Context Hacking How to Mess with Art Media Law and the Market edition mono monochrom Wien 2013 ISBN 978 3 902796 13 4 Weblinks Bearbeiten nbsp Wiktionary Hacker Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen Les nouveaux maitres du monde Memento vom 16 Januar 2013 im Internet Archive Themenabend uber Hacker auf Arte im Juni 2011 franzosisch The Script Kiddies Are Not Alright Artikel bei Telepolis vom 8 August 2001 Kernel Hacker Memento vom 13 Januar 2018 im Internet Archive Seite im Glossar bei heise online Interview mit Steven Levy englisch Uber die unterschiedlichen Hacker Szenen und mehr Chaosradio 22 Januar 2007 The Word Hacker paulgraham com englisch Computersicherheit Wie werde ich Hacker HOWTO vom CCC aus dem Englischen ubersetzt Original von Eric Steven Raymond How To Become A Hacker englisch Akademisches Hackertraining Artikel von Ulrich Hottelet auf Zeit Online 6 August 2009 Analyse eines Hackerangriffs am Beispiel einer gehackten WordPress Seite Memento vom 6 Oktober 2012 im Internet Archive Artikel von Jurgen Scholz vom 28 Februar 2012Akademische Bewegung The Hacker Community and Ethics Memento vom 28 Juni 2007 im Internet Archive An interview with Richard M Stallman 2002 Wie werde ich ein Hacker vom CCC aus dem englischen ubersetzt Original von Eric S Raymond ein Anhanger der Open Source Bewegung How To Become A HackerQuellen Bearbeiten a b c d On Hacking stallman org Haylee Sind alle Hacker Kriminelle In Emisoft Sicherheitsblog Emisoft 22 September 2016 abgerufen am 10 Januar 2019 Ubersetzt von Doreen Schafer Hacker ist nicht gleich Hacker Dennoch werden in den Medien die Begriffe Hacker und Cyberkriminelle oftmals gleichgesetzt Der Begriff Hacker In Digitalwelt das Magazin fur die digitale Kultur Abgerufen am 10 Januar 2019 Im allgemeinen Sprachgebrauch wird er unterschiedlich haufig auch als teils bewundernde teils kriminalisierende Bezeichnung verwendet a b siehe Hacker PDF 3 0 MB Vortragsfolien von Frank Kargl CCC Ulm 2003 die einen Uberblick uber die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben a b The Hacker Community and Ethics An Interview with Richard M Stallman 2002 gnu org a b c d Hacker Cracker Script Kiddies Bundesamt fur Sicherheit in der Informationstechnik abgerufen am 6 Marz 2017 a b c Der Newsweek Artikel Beware Hackers at play war die erste Benutzung des Worts in den uberregionalen Medien die den Begriff Hacker in abwertender Weise verwendeten Newsweek 5 September 1983 S 42 46 48 siehe auch 1nekit software magazine Hacking Art or Science Memento vom 21 Dezember 2007 im Internet Archive by Mark Hinge Profiling Hackers The Science of Criminal Profiling as Applied to the World of Hacking 1 Edition Auerbach Publications 2008 ISBN 978 1 4200 8693 5 siehe unter haecksen org Memento vom 12 Januar 2008 im Internet Archive a b c d e f g h Steven Levy Hackers Heroes of the Computer Revolution Doubleday 1984 ISBN 0 385 19195 2 a b c d e f g h i j k l m siehe Hacker von Boris Grondahl aus der Reihe Rotbuch 3000 ISBN 3 434 53506 3 a b c d siehe unter Open Source Jahrbuch 2005 Memento vom 7 Oktober 2006 im Internet Archive a b c d siehe Jargon File Hacker Konrad Lischka Ikea Hacker Spiegel Online 9 August 2007 Diese Art des Hackens entspricht dem ursprunglichen Sinn so beschrieben auf On Hacking Richard Stallman stallman org abgerufen am 25 Marz 2017 a b Laut dem aktuellen Internet Users Glossary ist ein Hacker jemand der Spass daran hat sich mit technischen Details von Systemen insbesondere Computer und Netzwerksystemen auseinanderzusetzen RFC 1983 Internet Users Glossary August 1996 englisch Erste Version des Glossary RFC 1392 Internet Users Glossary Januar 1993 englisch a b Technologie beliebiger Art ausserhalb ihrer Zweckbestimmung nutzen Helmut Merschmann Von bosen Crackern keine Spur Telepolis zum 22C3 a b Detroit Free Press 27 September 1983 Philip Elmer DeWitt The 414 Gang Strikes Again In Time magazine 29 August 1983 S 75 a b Timeline The U S Government and Cybersecurity Washington Post 14 April 2006 a b David Bailey Attacks on Computers Congressional Hearings and Pending Legislation In 1984 IEEE Symposium on Security and Privacy 1984 S 180 doi 10 1109 SP 1984 10012 siehe Bundestag Hack war ein Phishing Angriff heise de 12 September 2015 Die Machenschaften der Hacker Phishing Author Stephanie Winterhalter web de news 14 Oktober 2014 siehe Hacker sind Terroristen oder wieso die Debatte um IT Sicherheit in Deutschland schief lauft von Martin Schmetz sicherheitspolitik blog de 7 Dezember 2016 abgerufen am 3 April 2017 der Bundesvorsitzende der Deutschen Polizeigewerkschaft DPoIG Rainer Wendt sagt Hacker sei ein verniedlichendes Wort fur Cyber Terroristen in Wendt Cyber Terrorismus zu lange unterschatzt hannoversche Allgemeine Jorg Kopke 29 November 2016 Frank Jansen Hacker Spezialeinheit soll Sicherheitsbehorden helfen tagesspiegel de 24 Juni 2016 Florian Flade Lars Marten Nagel Deutschland bekommt jetzt seine eigene Mini NSA der Innenminister will eine Hackertruppe aufstellen die beim Knacken von Krypto Software helfen soll Welt Online 17 August 2016 Daniela Windelband ZITiS Die Hacker des Innenministeriums nehmen ihre Arbeit auf datenschutz notizen de 28 Januar 2017 Sprecher der Grunen Fraktion Konstantin von Notz dazu in Markus Decker Entschlusselung Bundesregierung plant neue Behorde fur Uberwachungstechniken In Berliner Zeitung 24 Juni 2016 Anna Biselli von netzpolitik org dazu Zitat schon die aktuellen Uberwachungseinrichtungen handeln verfassungswidrig in Erstmal haben Regierung will Zentralstelle fur Entschlusselung vom 30 Juli 2016 a b Der Chaos Computer Club ist eng verknupft mit der Freiheit statt Angst Bewegung als grosste Protestaktion gegen staatliche Uberwachung koordiniert von dem Burgerrechtszusammenschluss Arbeitskreis Vorratsdatenspeicherung denen der CCC angehort und der zu den Erstunterzeichnern der gemeinsamen Erklarung zahlt die sich gegen den Gesetzesentwurf zur Vorratsdatenspeicherung richtet Als Beispiel sei Kim Schmitz alias Kimble genannt der sich als Hacker ausgab Nach seiner Verurteilung wegen Betrugsdelikten erhielt er ein bis heute andauerndes Hausverbot zu CCC Veranstaltungen Siehe dazu Der Sturz des Kimperiums Handelsblatt 20 Januar 2012 S 2 Autor Stephan Dorner Markos Themelidis Open Source die Freiheitsvision der Hacker 1 Auflage Books on Demand 2005 ISBN 978 3 8334 2883 8 a b GNU Projekt Hacker gnu org siehe auch Hacker gnu org Constanze Kurz Sprecherin des Chaos Computer Clubs 2011 platzierte die Computerwoche sie auf Platz 38 der 100 bedeutendsten Personlichkeiten in der deutschen IT In diesem Ranking TOP 100 Powerfrauen wurde sie nach Martina Koederitz und Regine Stachelhaus als drittwichtigste Frau eingeschatzt Am 20 April 2013 Verleihung der Theodor Heuss Medaille durch die Theodor Heuss Stiftung fur ihr vorbildliches demokratisches Verhalten Am 15 September 2014 wurde sie im Rahmen der Initiative Wissenschaftsjahr 2014 Die Digitale Gesellschaft des Bundesministeriums fur Bildung und Forschung und der Gesellschaft fur Informatik mit der Auszeichnung Deutschlands Digitale Kopfe Memento vom 10 Oktober 2014 im Internet Archive geehrt Siehe Chaos macht Schule ccc de uber Vortrags Workshop und Schulungsangebot zu Themen wie Internetnutzung Risiken von sozialen Netzen Datenschutz Urheberrecht im Netz und verwandten Themen abgerufen am 3 April 2017 Chaos Computer Club gibt Tipps zur E Mail Verschlusselung goettinger tageblatt de 29 Oktober 2013 Friedhelm Greis Politiker und Hacker streiten uber totale Videouberwachung golem de 27 Dezember 2016 a b Siehe Chaos Computer Club Zitat Mittlerweile hat der Verein auch Gutachten fur das Bundesverfassungsgericht erstellt und nimmt manchmal an Anhorungen der Bundesregierung teil golem de abgerufen am 3 April 2017 Gutachten fur NSA BND Untersuchungsausschuss BND Operationsgebiet Inland ccc de 6 Oktober 2016 Siehe auch unter The Script Kiddies Are Not Alright Telepolis Das Parlament Nr 34 35 21 August 2006 tagesschau de ccc zur Netzkontrolle Memento vom 28 Juli 2010 auf WebCite amp zum Wahlcomputer Memento vom 28 Juli 2010 auf WebCite amp zum Reisepass biometrische Daten Memento vom 28 Juli 2010 auf WebCite Hackerethik die vom Chaos Computer Club in den 1980er Jahren um die Belange der Szene erweitert wurden ccc de abgerufen am 12 Marz 2017 a b Wie werde ich ein Hacker Deutsche Ubersetzung des Textes von Eric S Raymond How to become a Hacker mit einem Nachwort des CCC zur Unterteilung Hacker Cracker a b c Seit Jargon File 2 1 1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker und nicht Hacker fur jemand der Sicherheitsbarrieren umgeht CRACKER One who breaks security on a system Coined c 1985 by hackers in defense against journalistic misuse of HACKER Jargon File Version 3 0 0 Stand 27 Juli 1993 catb org abgerufen am 28 Marz 2017 hacker ethic Jargon File catb org abgerufen am 28 Marz 2017 a b siehe tmrc mit edu Hackers Memento vom 3 Mai 2006 im Internet Archive Here at TMRC where the words hack and hacker originated and have been used proudly since the late 1950s a b c d e f g siehe Jonas Lowgrens Vorlesungsnotitzen zu Origins of hacker culture s Memento vom 16 Januar 2013 im Internet Archive Hack Hackers and Hacking In Richard Stallman Sam Williams Free as in Freedom 2 0 GNU Press 2010 ISBN 978 0 9831592 1 6 Anhang A static fsf org Memento vom 1 Mai 2012 im Internet Archive PDF deutsche Ubersetzung von Theo Walm Frei wie in Freiheit archive org siehe unter MIT Building 20 Memento vom 15 September 2016 im Internet Archive tmrc mit edu creativity inundated the place to such a level that the term hacking was created by TMRC members TMRCies TMRC members soon learned to hack electronic and mechanical devices to help their purposes The practice to make things do what you need even if they were not designed for it a hack became part of MIT s culture MITCo Memento vom 23 September 2015 im Internet Archive tmrc mit edu amp Chronology of hacks a b siehe Fred Shapiro Antedating of Hacker Memento vom 25 Oktober 2007 im Internet Archive American Dialect Society Mailing List 13 Juni 2003 Hacker in Abgrenzung zum Cracker als Sicherheitsbrecher gnu org a b siehe Jargon File Real Programmer amp The Story of Mel Open Source Jahrbuch 2004 S 356 zum passionierten Programmierer vgl Levy 1984 vgl en wiktionary org to make a quick code change to patch a computer program Eric S Raymond The Art of Unix Programming faqs org Warum Freie Software besser ist als Open Source Software gnu org Harry McCracken For One Night Only Silicon Valley s Homebrew Computer Club Reconvenes TIME Magazine 12 November 2013 abgerufen am 12 November 2013 the open exchange of ideas that went on at its biweekly meetings did as much as anything to jumpstart the entire personal computing revolution It was the crucible for an entire industry Mit dem MITS Altair 8800 kam 1975 der erste in Serie produzierte Personalcomputer als Bausatz 397 aber auch als Komplettgerat 695 auf den Markt siehe Timescape 1975 Memento vom 26 September 2013 im Internet Archive 8bit museum de es handelte sich um eine simple aber bezahlbare Hardware mit Kippschalter als Eingabegerat und Leuchtdioden als Ausgabeeinheit Innerhalb der fruhen Homecomputer Szene erfreute er sich grosser Beliebtheit und diente den Mitgliedern des Homebrew Computer Clubs als Kernstuck fur eigene Erweiterungen DieHacker In Die Zeit Nr 44 1987 S 13 16 Steven Levy History Memento vom 31 Dezember 2007 im Internet Archive tmrc mit edu The ingenuity of TMRC members in manipulating the MIT telephone system the MIT lock system and MIT in general became the stuff of legend with the 1984 publication of Hackers Jack Bratich 2600 The Hacker Quarterly In Encyclopedia Britannica Abgerufen am 24 November 2022 englisch a b Siehe The Kids are out to play in Telepolis a b Hacktivism 29 Januar 2012 von Anatol Stefanowitsch in Sprachwandel scilogs de siehe die Version des Jargon File von 1981 Eintrag hacker letzte Bedeutung siehe WindowSecurity com Computer hacking Where did it begin and how did it grow October 16 2002 IT Sicherheit und 202c StGB Memento vom 3 Marz 2019 im Internet Archive a b siehe unter Eric S Raymond How to become a Hacker englisch amp dtsch Ubersetzung rms hack gnu org groups google com Ken Thompson Reflections on Trusting Trust PDF 225 kB Communications of the ACM 27 8 August 1984 Jargon File Bibliography magic story auf catb org Normdaten Sachbegriff GND 4113821 1 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Hacker amp oldid 237514462