Hacker
aus Wikipedia, der freien Enzyklopädie
Ein Hacker ist eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu erlangen. Als Beispiel kann er ein Computerbenutzer sein, der sich mit dem Erstellen und Verändern von Computersoftware oder –hardware beschäftigt und dabei ein überdurchschnittliches Fachwissen aufweist oder eine Person, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzt. Ein Hacker identifiziert sich mit seiner Tätigkeit besonders und genießt die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen.
In der Computersicherheit ist ein Hacker ein Spezialist, der mit seinem Fachwissen Sicherheitslücken sucht und ausnutzt bzw. dabei hilft, solche Schwachstellen zu erkennen und zu beseitigen.
In der Programmierung ist ein Hacker ein Programmierer, der komplizierte Probleme mit einfachen Mitteln löst. Das kann sich einerseits auf besonders elegante, andererseits auch auf ineffiziente, unschöne und ungeschliffene Lösungen beziehen.
In der Hardwareentwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff „Hacker“ in verschiedenen, auch nicht informationstechnischen Bereichen, Verwendung findet.
Im Hackerjargon wird ein Hacker überdies allgemein als Person mit Fachkenntnissen auf einem beliebigen Gebiet der Technologie bezeichnet. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.
In der Hackerkultur ist ein Hacker eine Person, die einen gewissen sozialen Status erreicht hat und die durch ihre Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist.
Inhaltsverzeichnis |
Begriffswandel
Das Wort „Hack“ hatte im Lauf der Geschichte viele Bedeutungen. Angefangen vom schlendernden Ritt, etwas mieten oder in kleine Stücke hauen (14. Jahrhundert), ein Schriftsteller oder jemand, der routinemäßige Arbeit verrichtet (18. Jahrhundert), erlangte der Begriff seit den 1950er Jahren gleich mehrere neue Bedeutungen.
US-amerikanische Amateurfunker verwendeten Mitte der 1950er Jahre den Begriff „hacking“ als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.
In den späten 1950er Jahren wurde der Begriff „hacking“ auch vom Modelleisenbahnclub des MIT, genauer dem TMRC (Tech Model Railroad Club of MIT) verwendet, welcher ebenfalls Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte nahm. Das Wort „Hack“ stand zunächst im Kontext von technikbasierten Streichen oder entsprach einem Synonym für besonders geschickte oder gewagte Taten. Hat ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als „Hacker“. Der Gebrauch des Wortes „Hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen und wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf den Computer zu beziehen.
Demgegenüber nannten die Computerfreaks des MIT AI Lab (Artificial Intelligence Laboratory), welche die ersten Großrechner und Minicomputer des MIT programmierten, seit Anfang der 1960er Jahre auch das gemeinsame Programmieren und den freien Austausch von Wissen „hacken“ und sich selbst „Hacker“. Bereits in diesen ersten Jahren verfassten sie für sich einen Kodex, der allerdings damals nicht in schriftlicher Form festgehalten wurde. Erst zwei Jahrzehnte später dokumentierte der Journalist Steven Levy seine persönlichen Eindrücke von dieser Szene und ihren Werten in seinem Buch „Hackers - Heroes of the Computer Revolution“, wobei er den Kodex als Hackerethik beschrieb.
Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC-PDP-1-Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs „Hacker“ wurde auf diese Weise von der Ausgabe des Studentenpapiers vom 20. November 1963 der technischen Fachschule des MIT registriert.
1971 eröffnete John T. Draper, auch bekannt als „Captain Crunch“, durch seine Publikation eines speziellen Tonwahlsignals die Ära des kostenlosen Telefonierens, das so genannte Phreaking. Dies war ein bemerkenswerter Hack, welcher die erste markante Assoziation zwischen dem Begriff „Hacken“ und dem Überwinden von Sicherheitsbarrieren darstellt.
1975 kamen die ersten in großen Stückzahlen produzierten Personalcomputer auf den Markt, wodurch der Computer Einzug in die Wohnzimmer vieler Hacker fand und populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen.
In den 1970ern bis Anfang der 1980er Jahre wurde der Begriff „Hacker“ als Bezeichnung für außergewöhnlich gute Programmierer geprägt. In einem übergreifenden Sinn gleicht das Wort innerhalb der Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für außergewöhnlich gute Fähigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt.
Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als „Hack“ bezeichnet, die zwar funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt, steht das Wort „Hacker“ für einen schlampigen Programmierer und stellt in diesem Kontext keine Ehrung dar.
1983 propagierten die Medien Newsweek und CBS News erstmals den Begriff „Hacker“ im Zusammenhang mit kriminellen Computerfachleuten, die an Einbrüchen in fremde Rechner beteiligt waren und mehr zur Tradition und Mentalität der Phreaking-Kultur gehörten.
Mitte der 1980er Jahre standen Hacker vornehmlich für wissbegierige Menschen, welche die Welt der Computer erforschten und dabei in die Tiefen der Materie eindrangen. Einige von ihnen erhielten so auch die Fähigkeit, sich in fremde Systeme hacken zu können. Aufgrund der Faszination von dieser Fähigkeit, wurde sie vor allem in den 1980er und 1990er Jahren durch Film und Presse stark übertrieben dargestellt. Eine recht begrenzte Definition des Begriffs erreichte so die Köpfe der Bevölkerung und ließ den Mythos Hacker, wie er heute sprachgebräuchlich verwendet wird, entstehen. Der 1988 erschienene Beitrag Stalking the Wily Hacker von Clifford Stoll aus der Mai-Ausgabe des Communications of the ACM sowie sein maßgebliches Werk The Cuckoo's Egg aus dem Jahr 1989 und nicht zuletzt die Reaktionen der Presse auf den zu dieser Zeit kursierenden Morris-Wurm und den KGB-Hack taten ihr Übriges, um dieses einseitige Bild nachhaltig zu prägen.
Der moderne Gebrauch des Begriffs Hacker
Aus den verschiedenen Hackerkulturen heraus entstanden Versuche zur Abgrenzung zum Begriff Cracker, wobei sich deren Ansätze je nach Hackerkultur stark voneinander unterschieden. Zudem haben sich mehrere Kategorien herauskristallisiert, in denen der Hackerbegriff verwendet wird.
Abgrenzung zum Begriff „Cracker“
Die Definition und Verwendung des Begriffs „Hacker“ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Hackerkulturen. Der Konflikt geht zurück auf die seit 1983 begonnene Verwendung des Hackerbegriffs durch die Medien, welche damit Personen bezeichneten, die an Einbrüchen in fremde Rechner beteiligt waren. Wie das Jargon File beschreibt, wurden diese Begriffsassoziationen vor allem innerhalb der akademischen Hackerkultur als unangenehm empfunden und seit 1990 als Gegenreaktion der Versuch unternommen, eine Abgrenzung durch die Einführung der Bezeichnung „Cracker“ zu bewirken. Die anvisierte Trennlinie war klar und einfach: Jemand der Sicherheitsbarrieren überwindet ist unabhängig von seiner Motivation kein Hacker, sondern ein Cracker. Die Forderung, ein anderes Wort zu verwenden, wurde jedoch von der Presse nicht wahrgenommen oder weitestgehend ignoriert.
Dazu entwickelten sich unter den Nachkömmlingen der Phreaking-Kultur in den 1990er Jahren mit dem allgemeinen Aufkommen von Gesetzen gegen Computersabotage Gegenströmungen, die versuchten, ihre Aktivitäten auf legale Weise fortzusetzen, wobei sie weiterhin einen Verwendungsanspruch auf den Hackerbegriff erheben. Aus ihnen ging eine Hackerkultur im Bereich der Netzwerk- und Computersicherheit hervor, die einen anderen Weg beschreiten, seiner Konnotation der Illegalität entgegenzuwirken. So wollen sie die Trennlinie zum Cracker einzig an der Motivation des Hackers orientiert sehen, weshalb dort ausschließlich die destruktiven Elemente aus dieser Szene abwertend als „Cracker“ betitelt werden. Einige Hacker fordern auch hier eine deutliche Abgrenzung zwischen Hacker und Cracker ein, doch spätestens als es um politisch motivierte Aktionen geht, wird ersichtlich, dass es an einer klaren Trennlinie zwischen „gut“ und „böse“ mangelt, was eine solche Unterteilung unpraktikabel macht.
Demgegenüber verwenden die meisten Menschen „Hacker“ weiterhin als Oberbegriff, der im Kontext zur Computersicherheit sowohl die („guten“) Hacker als auch die („bösen“) Cracker einschließt, und dominieren so die umgangssprachliche Bedeutung, wodurch er in dieser Form längst zu einem Elementarbegriff geworden ist. Auch zahlreiche Hacker lehnen eine solche Abgrenzung ab und verwenden den Begriff „Cracker“ ausschließlich in seinem ursprünglichen Kontext als jemand, der Softwarecode manipuliert, um Kopierschutzmechanismen zu umgehen.
Hacker in der Computersicherheit
Hauptartikel: Hacker (Computersicherheit)
Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können oder allgemeiner Systeme per Reverse Engineering auf populäre Design- und Programmierfehler hin zu untersuchen. Auf diese Weise erlangen sie (manchmal in Verbindung mit zusätzlichen Taktiken) unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein Rechnersystem oder Zugang zu einer sonst geschützten Funktion eines Computerprogramms. Hauptsächlich seit der Einführung von Strafen für Computerkriminalität wird in dieser Bedeutung unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern, abhängig von der Motivation und Loyalität zu solchen Gesetzen.
Hacker als Programmierer
Innerhalb der akademischen Hackerkultur bezieht sich die Verwendung des Hackerbegriffs seit Anfang der 1990er vorrangig auf die Programmierer der Open-Source-und freie-Software-Bewegung.
Hardware-Hacker
Hacken bedeutet für Hardwarehacker vor allem auch Wissen und Einblick in das Funktionieren von Technologie. Ein Hacker, der Hardware auf Gate-Ebene anpasst oder Gerätetreiber und Firmware schreibt, genießt für gewöhnlich ein sehr hohes Ansehen in den verschiedenen Hackerszenen. Das begründet sich hauptsächlich im Schwierigkeitsgrad und der enormen Komplexität ihrer Tätigkeit. Während Grundkenntnisse Ende der 1970er Jahre vor allem im Zusammenhang mit eigenen Reparaturen von Heimcomputern oder Selbstbau-Sets recht gängig waren, sind sie in den 1990er Jahren immer seltener geworden.
Der Begriff „Hack“ steht hier allgemein auch für die Erweiterung von komplexen Programmen oder für einen Code, der Zugang zu einem Gerät verschafft bzw. eine neue Funktion verspricht, die in dieser Form vom Hersteller nicht vorgesehen war. Auch ein Umbau der Hardware fällt darunter (z.B. Playstation-Hack).
Selten spricht man auch beim Casemoddern von Hardware-Hackern. Ihnen geht es um das optische (durch ungewöhnliche Gehäuse, Lichteffekten und ähnlichem) und mechanische (Wasserkühlungen) Aufmotzen von PCs. Sie teilen viele Werte mit dem Autotuning.
Der im deutschen Raum hauptsächlich für Belange der Computersicherheit, aber auch darüber hinaus einflussreiche Chaos Computer Club (CCC) sieht das Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art. Wau Holland war einer der großen Leitfiguren des Clubs und prägte den Ausspruch: Wenn man die Kaffeemaschine benutzt, weil der Herd nicht geht, um Wasser heiß zu machen, welches dazu verwendet wird, die Fertigmischung für Kartoffelbrei zuzubereiten, dann ist man ein Hacker. Im Rahmen des CCC wurde auch die weibliche Rolle, die sog. Haecksen, geprägt.
Weitere Assoziationen zum Hackerbegriff
Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen Hacker und Computerfreak oder -spezialist, wobei mit diesen Bezeichnungen auf größeren Erfahrungsreichtum in der Computeranwendung hingedeutet wird, ohne jedoch die für den Hackerbegriff notwendigen tieferen Grundlagenkenntnisse zwingend vorauszusetzen. Auch nennen sich Leute, die eine Affinität zur Hackerkultur zeigen, gerne „Nerd“ oder „Geek“, was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert.
Unter allen Hackerkulturen versteht man unter einem Hack oft auch eine verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems, was einen besonders geschickten Hacker als jemanden beschreibt, der die Dinge mit einfachen Mitteln angeht.
Menschen, die maßgeblich daran beteiligt waren, das Internet aufzubauen, oder die aktuell dazu beitragen, den Nutzen des Internets entscheidend zu erweitern, werden innerhalb der Hackerkulturen ebenso einvernehmlich als Hacker bezeichnet, wie die Entwickler der wichtigsten Meilensteine in Bezug auf Wissenschaft, Technik und Software.
Im Bezug auf Improvisation versteht man unter dem Begriff „Hacker“ nicht zwingend einen Fachmann. Abhängig von dem Gebiet, in dem er sich betätigt, kann der Hacker durchaus als Synonym für einen Amateur stehen, der einen Hack für die Lösung eines Problems verwendet, weil er den sonst üblichen Weg nicht kennt.
Anerkannte Hacker
Anerkannte Programmierer
- Ken Thompson und Dennis Ritchie entwickelten 1969 UNIX. Ritchie ist auch dafür bekannt, zusammen mit Brian W. Kernighan die Programmiersprache C entworfen zu haben.
- Linus Torvalds begann 1991 als Informatikstudent an der Universität Helsinki die Entwicklung des Linux-Kernels.
- Richard Stallman ist der ursprüngliche Autor von emacs und gcc und startete das GNU-Projekt. Er ist der Gründer der Free Software Foundation (FSF) und Leitfigur der Freie-Software-Bewegung.
- Mel Kaye, eine halblegendäre Figur und der prototypische echte Programmierer.[1]. Er war federführend an der Programmierung für den Royal McBee LGP-30 in den 1950ern beteiligt. Ed Nather, ein anderer Hacker, veröffentlichte Story of Mel in den 1980ern, in der Gegenwart als eines der bekanntesten Stücke der Hacker-Folklore angesehen.
- Dan Bernstein, Autor von qmail und djbdns, außerdem Mathematiker und Kryptologe.
- John Carmack, ein bekannter und einflussreicher Spieleprogrammierer. Während seiner Arbeit hat er signifikante Beiträge zum Feld der dreidimensionalen Computergrafik geleistet; die von ihm geschriebenen Spiele waren kommerziell sehr erfolgreich. 1999 wurde er vom TIME-Magazin an die zehnte Position der 50 einflussreichsten Personen auf dem Gebiet der Technologie gesetzt.
- Bill Gosper, ein Mathematiker und Programmierer, außerdem Zeitgenosse von Richard Greenblatt.
- Richard Greenblatt, federführender Autor der MIT Lisp machine und Pionier des Computerschachs.
- Bill Joy, Mitbegründer von Sun Microsystems und Autor vieler grundlegender UNIX-Werkzeuge.
- Rasmus Lerdorf, entwarf die Programmiersprache PHP.
- John McCarthy, entwarf die Programmiersprache Lisp. Prägte außerdem den Begriff "Künstliche Intelligenz".
- Rob Pike, ein Softwarearchitekt und -autor. Am bekanntesten ist seine Arbeit bei Bell Labs, wo er Mitglied der Unix-Arbeitsgruppe war und in den Entwurf der Betriebssystem Plan 9 und Inferno involviert war.
- Guido van Rossum, entwarf die Programmiersprache Python.
- Wietse Venema, hauptsächlich bekannt als Autor des E-Mail-Systems Postfix und Koautor von SATAN, ein Netzwerk remote vulnerability scanner.
- Larry Wall, entwarf die Programmiersprache Perl.
- Theo de Raadt, Entwickler von OpenBSD und OpenSSH.
- Joanna Rutkowska, Rootkit-Expertin und Entwicklerin von unsichtbarer Malware basierend auf Advanced Virtualization Technology
Hardwarefreaks
- Don Lancaster, Autor der Kolumne Hardware Hacker im Radio Electronics-Magazin.
- Steve Wozniak, Mitgründer von Apple Computer (mit Steve Jobs), fing mit Hilfe von John T. Draper als Bastler von Phreaking-Geräten an.
Sicherheitsexperten
- Fyodor, Autor von Nmap & STC.
- Johan „Julf“ Helsingius, betrieb den weltweit bekanntesten anonymen Remailer, den Penet remailer (unter penet.fi), bis er den Dienst im September 1996 einstellte.
- Adrian Lamo, amerikanischer Grey-Hat-Hacker, der notorisch dafür bekannt war, in Rechner von Großunternehmen über das schematische Ausnutzen von allgemein bekannten Sicherheitslücken in ihren Webseiten einzubrechen. Zu seinen Opfer zählen The New York Times, AOL, MCI Worldcom, Cingular, Google und die NSA.
- Mark Russinovich, experte für die Windows-Architektur und -Programmierung, bekannt für den Vergleich von Windows NT Server und Workstation, und 2005 für die Entdeckung des Rootkit-Software von Sony.
- Tsutomu Shimomura, half im Frühjahr 1984 Kevin Mitnick zu fassen, den berüchtigsten Crackers der USA. Er ist auch Koautor eines Buchs über Mitnicks Fall, Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It (ISBN 0786889136).
- Bruce Schneier, Gründer und Vorsitzender von Counterpane Internet Security, Inc.
- Solar Designer, Gründer des Openwall Project.
Hacker mit bekannten Einbrüchen
- Robert Tappan Morris schrieb 1988 den Morris-Wurm.
- Kevin Mitnick ist ein für Social Engineering bekannter Hacker. Er galt für mehr als 5 Jahre als meistgesuchte Person der USA, ehe er vom FBI gefasst werden konnte.
- Karl Koch brach Ende der 80er Jahre zusammen mit Markus Hess in militärische US-Netzwerke ein, um Daten an den KGB zu verkaufen, anfangs aus ideellen Gründen und Neugier, später, um dadurch seine Drogensucht zu finanzieren.
- Kevin Poulsen manipulierte Telefonanlagen von Radiosendern, um bei Gewinnspielen Autos, Reisen und Geld zu gewinnen, er wurde später vom FBI verhaftet.
- John T. Draper alias Cap'n Crunch war einer der ersten Phreaker bzw. Telefonhacker. Er schaffte es, kostenlos zu telefonieren, und entdeckte weitere Methoden zur Manipulation von Telefonleitungen.
Medienpersönlichkeiten
Aufgelistet sind Individuen, die zwar in eine oder mehrere der anderen Kategorien passen, aber darüber hinaus (insbesondere in der generellen Öffentlichkeit) durch Medienpräsenz oder technische Leistungen einen Bekanntheitsgrad erreicht haben.
- Eric Corley ("Emmanuel Goldstein"), seit langem Herausgeber von 2600: The Hacker Quarterly und Begründer der H.O.P.E.-Treffen. Ist Teil der Hackerszene seit den späten 1970ern.
- Cult of the Dead Cow, eine Hackergruppe, die Schlagzeilen schrieb, aber auch bei gewissen Anlässen um ihre Meinung gefragt wird.
- Eric S. Raymond ist einer der Begründer der Open Source Initiative und eine Leitfigur der Open-Source-Bewegung. Er schrieb den bekannten Text The Cathedral and the Bazaar und viele andere Aufsätze. Er hat auch die Pflege des Jargon File für die Hackerkultur von Guy L. Steele, Jr. übernommen.
- Bruce Perens ist einer der Begründer Open Source Initiative. Er war ein früherer Führer des Debian-Projekts und ist der federführende Autor der Open Source Definition.
- The 414s und Neal Patrick, waren 1983 für kurze Zeit weitläufig bekannt, als die Presse in den USA das Thema Hacker für sich entdeckte.
- Gary McKinnon, wird vorgeworfen, 2001 und 2002 in 97 Militär- und NASA-Computer eingedrungen zu sein.[2]
- Lex Luthor, gründete 1984 die Hackergruppe Legion of Doom
- Loyd Blankenship, Autor des Artikels The Conscience of a Hacker (The Hacker Manifesto)
- Wau Holland, Mitbegründer des Chaos Computer Club (1981)
- Tron beschäftigte sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme, wies die Fälschbarkeit von GSM-Karten nach und entwickelte ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.
Literatur
- Steven Levy: Hackers. Heroes of the Computer Revolution. Doubleday 1984/ Penguin Books, New York 1994, ISBN 0141000511
- Sherry Turkle, The Second Self: Computers and the Human Spirit (1984), dt. Die Wunschmaschine. Vom Entstehen der Computerkultur, Reinbek: Rowohlt 1984 - Kapitel über Hacker am MIT
- Joseph Weizenbaum, Computer Power and Human Reason. From Judgement to Calculation. W. H. Freeman and Company. Deutsch als Die Macht der Computer und die Ohnmacht der Vernunft, Frankfurt am Main:Suhrkamp 1977. ISBN 3518278746 - kritische Einschätzung der Hacker
Weblinks
- Wie werde ich ein Hacker, vom CCC aus dem englischen übersetzt. Original von Eric S. Raymond (ein Anhänger der Open-Source-Bewegung): How To Become A Hacker
- Wie-werde-ich-Hacker-HOWTO, vom CCC aus dem englischen übersetzt. Original von Doug Mclean (ein Schreiber aus der alt.2600-Newsgruppe): Hacking in 17 easy steps
- Telepolis: The Script Kiddies Are Not Alright: Artikel über die Begriffe "Hacker" und "Cracker"
- wiki.hackerboard.de – Eine Initiative versucht über den Begriff „Ethickerd“, den Cracker sind keine Hacker-Konflikt zu lösen.
- RFC 1983: Internet Users' Glossary, eine Information über die gängige Begrifflichkeit im Internet (Englisch)