Lade Inhalt...

Hacker im Wandel der Zeit: Über die differenzierte Verwendung des Hackerbegriffes

©2012 Bachelorarbeit 50 Seiten

Zusammenfassung

Was sind eigentlich Hacker? Wie haben sich Hacker im Wandel der Zeit verändert und wie werden Hacker von ihrem Umfeld wahrgenommen? Diese Fragen stehen im Fokus des vorliegenden Buches. Dabei geht es neben formaler Definition auch um die Untersuchungen verschiedener Zielsetzungen einzelner Gruppierungen und darum, wo sich Hacker von Computerkriminellen oder anderen Nutzern abgrenzen. Im Kern stehen das gesellschaftliche Bild gegenüber Hackern und der mediale Einfluss darauf, mit dem Ziel, eine Definitionsgrundlage zu schaffen und das schwammige Bild über dieses Thema zu schärfen.

Leseprobe

Inhaltsverzeichnis


1. Begriffsanalyse

Bevor ich beginne, über die Geschichte der Hacker, deren Methoden und Auftreten zu schreiben, bevor ich auf einen Diskurs über die Verwendung des Begriffes eingehe, möchte ich zunächst auf einige offizielle und nichtoffizielle Definitionen Selbigen verweisen. Eine mögliche Veranschaulichung beschreibt den Hacker als jemanden, der „etwas gut programmieren [kann] oder die Maschine in irgendeiner Weise [beherrscht]“.[1] Das trifft sowohl für die Phreaker mit ihrer Blue Box zu, die das Telefonnetz von AT&T in den 1980er Jahren aushebelten, wie auch für die Mitglieder des Homebrew Computer Club, die in einer Garage im Silicon Valley die Möglichkeiten der ersten privaten Computer, wie dem Altair 8800, ausreizten und die Computerentwicklung ein gutes Stück vorantrieben, als auch für die Cracker von Sicherheitssystemen, die sich Zugang auf nicht vorgesehenem Weg verschaffen. Vor allem kennzeichnet es diejenigen, die ein Gerät manipulieren, um es anders als gewollt zu verwenden.

Tatsächlich reicht es aber nicht aus, das Hacken auf Tüfteleien und Lösen von komplexen Aufgaben am Computer zu beschränken. Diese Eigenschaften kennzeichnen die meisten Programmierer, zumal die Tätigkeiten der Hacker ja nicht einmal auf Informations- und Telekommunikationstechnik beschränkt sind. „Spaß, Begeisterung, Obsession, Kreativität, Ärmelaufkrempeln sind Attribute, die zum Programmieren hinzutreten müssen”.[2] Steven Levy brachte mit seinem Buch „Hackers: Heroes of the Computer Revolution“ etwas Licht in das damalige[3] Dunkel des Hackertums und war für viele spätere Entwickler, Kolumnisten, aber auch Hacker eine häufig genutzte Quelle, wenn es um Begrifflichkeiten ging. In seiner 25-jährigen Jubiläumsausgabe schreibt er:

The term „hacker“ has always been bedeviled by discussion. When I was writing this book, the term was still fairly obscure. In fact, some month before publication, my editor told me that people in Doubleday´s sales force requested a title change-“Who knows what a hacker is?” they asked. Fortunatley, we stuck with the original, and by the mid-eighties the term had become rooted in the vernacular.[4]

Levy veröffentlichte sein Buch 1985. Damals war die Frage „Wer weiß, was ein Hacker ist?“ gerechtfertigt. Heute ist der Begriff in der Gesellschaft gefestigt, auch wenn er teilweise sehr verzerrt dargestellt wird.

Es findet sich eine Reihe von Beschreibungen und Definitionen. Paul Graham, der Autor der Programmiersprache Lisp, sagte einmal, dass Hacker ein System gut genug verstehen, um dafür verantwortlich zu sein, und dessen eigenen Regeln zu erstellen[5]. Das entspricht dem Ansinnen der Hacker, dass sie die Maschine beherrschen, ein Grundsatz, welcher sich bereits in den Anfängen am MIT in den 50er Jahren festigte. Im Jargon File[6], dem sogenannten „Hackers Dictionary” findet sich für den Hack an sich die Beschreibung einer Anwendung von Genialität, aber auch kreativer Schabernack. Als Beispiel nennt Phil Agre vom MIT wie Studenten, die sich die „Fendish Fourteen“ nannten, 1961 ein Football Spiel hackten, indem sie die card stunts[7] manipulierten. Ein anderes Beispiel beschreibt das MIT-Harvard-Yale Footballspiel von 1982, als Studenten einen Wetterballon mit einem Staubsaugermotor plötzlich auf dem Spielfeld aufpusteten und platzen ließen.[8] Diese Beispiele zeigen einmal mehr, dass die Ursprünge der Hacker nicht bei den Computern liegen. Man kann Hacker als eine Art MacGyver[9] bezeichnen, die für jedes Problem, hauptsächlich technischer Natur, eine entsprechende Lösung finden.

Im Jargon File, findet sich folgende Auflistung zum Hackerbegriff

1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.
2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming.
3. A person capable of appreciating hack value.
4. A person who is good at programming quickly.
5. An expert at a particular program, or one who frequently does work using it or on it; as in ‘a Unix hacker’. (Definitions 1 through 5 are correlated, and people who fit them congregate.)
6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example.
7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations.
8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence password hacker, network hacker. The correct term for this sense is cracker.

Eine kürzere, aber unvollständige Beschreibung findet sich in dem unter Punkt 1 angegeben RFC 1392 (bzw. 1982), einer Dokumentation über teilweise offizielle Internetstandards.

A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.[10]

Zusammenfassend kann man festlegen, dass Hacker nicht nur Ahnung und Verständnis von Systemen haben, sondern auch mit Hingabe, bis hin zur Obsession, in ihrer Aufgabe aufgehen. Aber auch das kann für normale Programmierer gelten. Das Jargon File fügt noch Schnelligkeit und Kreativität als Eigenschaft hinzu und beschreibt in Punkt 3 die Werte der Hacker, ohne sie genau zu definieren. All das könnte aber immer noch auf eine größere Menge an technikbegeisterten Personen hinweisen. Ist also jeder gute, schnelle, besessene Programmierer ein Hacker? Wo liegt der Unterschied? Etwas versteckt findet sich der Hinweis „circumventing limitations“, das Überwinden von Grenzen im Jargon File. Man könnte sagen, dass dieses Stückchen, über das Normale hinausgehen, den Hacker vom Programmierer unterscheidet (beschränkt man es zunächst auf die Computerebene). Und tatsächlich ist der Abstand dazwischen nicht sehr groß. Viele gute Programmierer werden möglicherweise irgendwann zu Hackern. Und viele Hacker sind heute erfolgreiche Programmierer, weil sie es verstanden haben, Technik so einzusetzen, wie sie gebraucht wird. Die Grundsteine für heutige Personal Computer wurden im Homebrew Computer Club gelegt. Fred Moore initiierte kurz nach der Einführung des Altair 8800, eines Minicomputerbausatzes, der sich über Kippschalter und Leuchtdioden programmieren ließ, ein Treffen von Technikbegeisterten in seiner Garage, um direkten Informationsaustausch zu ermöglichen.[11] Hier fanden sich Leute wie Steve Wozniak (Apple Gründer) und Bill Gates (Microsoft), und aus den damaligen Hackern der ersten programmierbaren Maschinen wurden die neuen Millionäre des Silicon Valley und Wegbereiter in das neue Computer Zeitalter. „Die Cyberpunks weichen den Geschäftsleuten, die Phantasien dem Business“.[12] Hacker und Entwickler lassen sich also nur schwer trennen, dennoch ist nicht jeder Entwickler ein Hacker. Es muss immer ein Fünkchen Neuartiges und Unentdecktes dabei sein. Nur das alleinige Anwenden von Gelerntem reicht nicht.

Über kriminelle, illegale oder destruktive Tätigkeiten wird im Jargon File nichts geschrieben, aber sie sind auch nicht direkt ausgeschlossen. Trotzdem will man sich zu Crackern abgrenzen, die sich öffentlich als Hacker bezeichnen. Im letzten Punkt des oben zitierten Jargon Files werden Cracker als böswillige Eindringlinge der Hacker-Definition hinzugefügt. Aber mit dem Zusatz „deprecated“ (veraltet) differenziert sich der Autor von ihnen. Der Grund ist in der zeitlichen Entstehung der Sammlung zu suchen. Es wurde ursprünglich von Raphael Finkel in Stanford erstellt und war eine „Sammlung des Slang technischer Kulturen“.[13] Die Weiterentwicklung zog sich bis in die 80er Jahre. In dieser Zeit sah man Hacker sehr wohl als die bösen Eindringlinge, und sie erzeugten eine Paranoia vor dem Unbekannten. In zahlreichen Filmen und Romanen wurde das Hackerthema aufgegriffen. Den Akteuren wurden jedoch vorrangig manipulierende Absichten zum Missbrauch der Fähigkeiten angedichtet, bis hin zum Kontrollverlust über die Maschine. Als Beispiel möchte ich hier „Wargames“ (1983 von John Badham) mit Mathew Broderick nennen, wo durch ein harmloses Spiel fast ein Weltkrieg ausgelöst wird, oder „Tron“ (1982 von Steven Lisberger) mit Jeff Bridges, wo sich ein selbstdenkendes Computersystem gegen virtuelle Angreifer wehrt, oder „1984“ (Roman von 1949, verfilmt u.a.1984 von Michael Radford), die düstere Zukunftsvision eines Überwachungsstaates von George Orwell. Solche und andere Filme trugen maßgeblich dazu bei, dass aus den enthusiastischen MIT-Studenten mit Hang und Verliebtheit zur Technik plötzlich machtsüchtige Alleskönner wurden. Insofern ist die Aufnahme der Cracker in die alte Hackerdefinition verständlich. Ebenso zu erklären ist auch die spätere Korrektur. Da das Jargon File von Computerliebhabern unter Leitung von Eric S. Raymond, Vertreter der Open Source Kultur, geschrieben wurde, waren diese natürlich daran interessiert, das eigene Bild gerade zu rücken und sich vor allem von Subjekten zu distanzieren, die nicht ihrer „Hackerethik“[14] entsprachen. Diese beinhaltet neben grenzenlosem Zugang zu Computern und freien Informationen auch das Misstrauen von Autoritäten, Achten von Fähigkeiten und Nutzung von Computern zur Schaffung von Schönheit und Kunst. Nach Meinung der Hacker gehörten Datenmissbrauch, Manipulation für persönliche Bereicherung oder Sabotage nicht zu ihren Werten. Das machen sie bei jeder Gelegenheit deutlich und formten daher den Begriff Cracker, nach dem Wort crack (engl. knacken, aufbrechen, einbrechen). Auf diesen Unterschied legen sie bei der Verwendung des Hackerbegriffes in der Öffentlichkeit großen Wert.

Wir haben festgestellt, dass ein Hacker jemand ist, „der Freude daran hat, Beschränkungen zu umgehen”[15]. Aber ein wichtiger Aspekt, der für den Hackerbegriff steht, ist der Austausch mit Gleichgesinnten, also der soziale Aspekt. „Hacker bilden eine Elite, für die man sich qualifizieren und innerhalb derer man sich beweisen muss. Einsame, nur für sich werkelnde Hacker sind ebenso rar wie Schriftsteller, die nicht publizieren“.[16] Sie verschaffen sich untereinander Anerkennung und Respekt. Unter anderem wurde mit dieser Definition Bill Gates das Recht abgesprochen, ein Hacker zu sein, obwohl er sonst eigentlich alle Kriterien erfüllt:

Was Gates von Anfang an abging, ist die soziale Komponente des Hackerdaseins. Gates hat sich nie bemüht, mit Hackern in Kontakt zu kommen, um die Stilfragen des Programmierens und des Hackerlebens haben sich weder er noch die Produkte seiner Firma je geschert.[17]

Es scheint, als wäre ein kleiner Konflikt zwischen dem Microsoft Boss und den elitären Hackern entstanden. Dieser kam nicht zuletzt durch seinen „Open letter to Hobbiest“, mit dem Gates die Hacker ermahnte, dass sie seine Software nur kopieren würden, anstatt sie zu kaufen. Heute distanzieren sich dieselben Hacker ebenfalls von sogenannten Raubkopierern. Diesen Konflikt konnte übrigens Steve Jobs von Apple umgehen, indem er die Hacker von Anfang an in seinen Entwicklungsprozess mit einbezog:

Apple war in seiner Gründungsphase auch personell eng mit den Hardware-Hackern verbunden, tauschte sich mit Ihnen aus, teilte ihre Begeisterung für die Technik und schwappte auf der Welle dieser Begeisterung nach oben[18].

Aber tatsächlich können wir nur über Hacker aus der heutigen Sicht sprechen. Viel zu oft vergessen wir dabei die elitären Werte, welche Hacker Communities in den Anfangsjahren hatten. Der Hackerbegriff hat sich gewandelt, weil sich seine Medien und das Verständnis ihrer Nutzer gewandelt haben. Wir betrachten Computer nicht mehr mit den Augen, dass er eine unbekannte Gefahr darstellt, die selbständig und entgegen unseres Willen entscheidet, wie in dem Film „Wargames“. Vielmehr wissen wir heute, dass auch Computerprogramme nur von Menschen entwickelt wurden. Und so oft wir sie noch um Persönlichkeit und Lernfähigkeit erweitern, sie bleiben immer noch eine Sammlung aus Befehlen und Subroutinen, die den Gesetzen der Physik gehorchen. Das Neo in der Film-Trilogie „Matrix“ selbige bezwingt, zeigt einmal mehr den Willen der Hacker, die immer wieder zeigen wollen, dass der Mensch die Maschine beherrscht. Und dieses Selbstverständnis hat unsere Blickweise geändert, aber auch den Fokus auf die Gefahr durch menschliche Angreifer hinter Computern verschärft.

Um es mit Marx zu sprechen, Hacker existieren in einer sehr dialektischen Beziehung zu der politischen Ökonomie der Computertechnik. Oder, um verständlich zu bleiben, Hacker ändern sich in dem Maße, in dem sich ihr Umfeld ändert[19].

2. Begriffsverwendung

Dieses Kapitel beschäftigt sich mit der Betrachtung des Hackerbegriffs aus verschiedenen, nicht zu verallgemeinernden, Blickwinkeln. Abhängig von Zeit, Medium, Zielsetzung und Verständnis innerhalb der Gesellschaft gibt es differenzierte Sichtweisen auf Hacker. Da aber grundsätzlich versucht wird, all diese Ansätze in einen Begriff zu pressen, wird das tatsächliche Bild möglicherweise verzerrt. Um auf die mediale Verwendung bzw. Missbrauch des Hackerbegriffes einzugehen, muss ich zunächst eine grobe Trennung nach den zu hackenden Medien vornehmen.

Hardwarehacker beschäftigen sich mit den Komponenten und der Funktionsweise von Systemen. Leistung, Bedienbarkeit oder Funktionsroutinen werden verändert. Mit dieser Art von Hacks hat sich unter anderem der Homebrew Computer Club beschäftigt, als sie den Altair auf Herz und Nieren auseinander genommen haben.

Eine weitere Kultur beschäftigt sich mit dem Hacken von Übertragungswegen. Hierzu gehören auch die Phreaker, die in den 70er Jahren die Telefongesellschaft AT&T auf Trab gehalten haben, indem sie Methoden fanden, durch Akustikkoppler kostenlos zu telefonieren. Später wurden aus ihnen die DFÜ- und Netzwerkhacker, die Datenverkehr „sniffen“[20] und Übertragungswege manipulieren. Das Eindringen in fremde Systeme ist eine Symbiose beider Hackertypen, der Hardware- und der Datenübertragungshacker.

Als dritte Gruppe sind die Softwarehacker zu nennen. Diese versuchen, Passwortsperren und Kopierschutzmechanismen zu umgehen, Quellcode zu manipulieren oder Webseiten zu „defacen“ (verändern). Auf die Motivation möchte ich an dieser Stelle noch nicht tiefer eingehen. Auf den ersten Blick klingt die Beschreibung nach dem, was öffentlich als Cracken verstanden wird. Aber nicht alle Softwarehacker sind kriminell. Manchen geht es vorrangig um ein wettkampfartiges Austesten der Möglichkeiten oder dem Finden von Sicherheitslücken.

Um diese Trennung zu verfeinern, führe ich die Unterscheidung auf horizontaler und vertikaler Ebene ein.[21] Diese Betrachtung macht zum einen deutlich, welche Akteure zu den Hackern gezählt werden und welche historische Fokussierung für die einzelnen Darstellungsebenen zu verwenden ist. Mit der diagonalen Betrachtung möchte ich anschließend das gesellschaftliche Bild auf die Hacker in Abhängigkeit vom sozialen Verständnis der jeweiligen Epoche erläutern.

2.1. Vertikale Betrachtung

Geht man auf die geschichtliche Entwicklung ein, kann man erkennen, dass sich das Wesen der Hacker entsprechend dem technologischen Stand und dem Verständnis der Gesellschaft zur Technik entwickelt hat. Man kann aber auch sagen, dass die Hacker genau diesen Fortschritt maßgeblich beeinflusst haben. Schließlich kommen aus ihren Reihen einige der führenden Entwickler. Ohne die technischen Spielereien, die schließlich zu den ersten Homecomputern führten, ohne die erste massentaugliche Software, die nach ersten Tests im Eigengebrauch kommerzialisiert wurde, und ohne die Bemühungen der Studenten zur Entwicklung des Internet würde möglicherweise eine IT-Landschaft, wie wir sie heute kennen, nicht existieren.

Das Hacken entstand in einer Zeit, die noch nicht von Computern geprägt war und dementsprechend hatten die ersten Hacks auch nichts mit dem Programmieren an IT-Systemen zu tun. „Die ersten Hacker waren Mathematiker, Ingenieure und Wissenschaftler und arbeiteten an Universitäten“.[22] Allein deshalb muss man die Assoziation von Hackern zu Computern lösen, genauso wie man Hacker nicht kriminalisieren darf.

Boris Gröndahl sieht in seinem Buch „Hacker“ die Anfänge bereits im 19. Jahrhundert. Jugendliche Telegraphisten nutzen ihr Wissen über die Technik, um sie auszureizen und teilweise auch zu missbrauchen. „Die Kombination aus Macht, technischem Wissen und effektiver Anonymität war für die Teenager unwiderstehlich“[23]. Manche sprechen sogar den alten Griechen die Idee des Hackens zu, als sie dem Mythos zu Folge im Bauch eines hölzernen Pferdes in die Stadt Troja eindrangen. Dieser Vergleich ist aber genauso weit hergeholt, wie die Behauptung der griechische Bote Pheidippides, der in zwei Tagen über 40 Kilometer nach Athen lief, um von der siegreichen Schlacht von Marathon zu berichten, sei der erste Fernmelder[24].

Die erste wirkliche Erwähnung des Hackerbegriffes findet sich in den 50er Jahren des 20. Jahrhunderts am Massachusetts Institute of Technology (MIT). Dort wurde 1946 der Tech Model Railroad Club (TMRC) gegründet, der sich auch heute noch mit dem Bau von H0-Modelleisenbahnstrecken beschäftigt. Die Untergruppe „Signals and Power Subcommittee“ beteiligte sich an der Arbeit von Relais, Schaltern und Kabeln, und ein „Midnight Requisitioning Committee“ umging Beschaffungsrichtlinien am Campus.[25] Einen „Hack“ bezeichneten sie als eine:

„…besonders kreative, virtuose und mit großem Engagement entwickelte Lösung für ein vertracktes elektronisches Problem. Im Unterschied zu einer geradlinigen Lösung des Problems musste in einem Hack Herzblut stecken, nicht bloß Lehrbuchwissen, es konnte komplizierter sein als notwendig, wenn es auch eleganter war“[26].

Nicht nur in der Problemlösung wurde das Wort Hack verwendet. Es war auch „ein ganz besonders gelungener Streich“[27], den Studenten der Universitätsgesellschaft in Harvard spielten. Im Vordergrund standen aber technische Raffinessen und sie arbeiteten mit einer ungeheuren Leidenschaft an neuen Ideen. Damals war Hingabe noch mehr, als man es heute bei vielen Aktivitäten sieht.

The S&P people were the ones who spent Saturdays going to Eli Heffron´s junkyard in Sommerville scrounging for parts, who would spend hours on their backs resting on little rolling chairs they calles “bunkies” to get underneath tight spots in the switching system, who would work through the night making the wholly unauthorized connection between the TMRC phone and the East Campus. Technology was their playground. [28]

Das Wort Hacker wurde in den Anfängen noch positiv konnotiert. Respektvoll wurden so Studenten genannt, die ihre gesamte Freizeit im Clubraum des TMRC verbrachten und als „Herren der Schaltungen“ galten[29].

Im AI Lab, einem neuen Forschungszweig, der 1959 am Massachusetts Institute of Technology (MIT) unter Professor John McCarthy entstand, hockten Hacker „Nacht für Nacht vor den blinkenden Kontrolllampen der Konsole, ergründeten das System, begriffen seine Logik und seine Schwächen“.[30] Universitäten waren vorrangige Abnehmer für Großrechner wie den IBM 704[31] oder den TX-0[32], nicht nur, weil sie das Geld und Größe dafür hatten, sondern auch, weil ihre Studenten lernten, sie zu programmieren.

Durch ihre Affinität gelten die damaligen Hacker als Pioniere heutiger Computertechnik. Ihre erworbenen und ständig erweiterten Fähigkeiten machten sie zu Spezialisten. Als 1961 der erste PDP-1[33] an das MIT kam, erhielten sechs Studenten der Hackerelite den Auftrag, ein verbessertes Betriebssystem dafür zu schreiben, was sie in einem Bruchteil der Zeit, welche die Computerindustrie benötigt hätte, schafften. Sie stärkten damit ihren Ruf als „Herren der Computer“.[34] Computersicherheit war in der Mitte des 20. Jahrhunderts noch kein wichtiger Forschungszweig, da das Hacken von Sicherheitslücken noch gar nicht thematisiert wurde. Computer wurden damals noch direkt über Lochkarten, Schalter oder Relais programmiert. Software, wie wir sie heute kennen, gab es noch nicht. Aber der Austausch von Ideen war unter den Tüftlern selbstverständlich. Nach und nach entwickelten sich unter einigen Mitgliedern des Homebrew Computer Clubs auch einige kommerzielle Ideen. Dieser Trend „sei mit den ursprünglichen Werten der Hacker nicht zu vereinbaren“, dem Eintreten für „freie Software und der freie Austausch von Informationen“.[35] Die Trennung von Hard- und Software wurde aber immer deutlicher. Steve Wozniak und Steve Jobs hatten 1977 Erfolg mit ihrem Apple II, welcher über 2 Millionen Mal verkauft wurde. Niemand dachte damals daran auch eine Software zu kommerzialisieren. Apple und auch IBM gaben mit den verkauften Geräten ein Betriebssystem mit.[36] Bill Gates und Paul Allen wurden deswegen mit ihrer Softwarefirma Micro-Soft belächelt. Niemand konnte verstehen, warum sich Softwareverkäufe rentieren sollten. Das wäre, wie ein „Getränk ohne Flasche verkaufen“ zu wollen. Aber das erste kommerzielle Produkt von Micro-Soft sprach nicht nur erfahrene Hacker an, sondern brachte den Computer auch Leuten nahe, die technisch nicht so erfahren waren. Software sollte grundsätzlich frei (nicht kostenlos) sein, weswegen BASIC in Szenekreisen auf Verachtung stieß. Es entsprach nicht der Vorstellung der Hacker, „einen Computer vollständig und vor allem mit Vorwissen zu erforschen“[37].

Zu Beginn der 60er Jahre ging der Trend weg von den fest installierten Maschinen und hin zu den Übertragungswegen. In dieser Zeit entstand eine Gruppe, die sich Phone Freaks, kurz Phreaker nannte. Diese Subkultur gilt als Anfang der kriminellen Manipulation zur persönlichen Bevorteilung. Sie manipulierten Telefonnetze, indem analoge Signaltöne (z. B. 2600 Hz) nachgestellt wurden, um kostenlose Telefongespräche zu führen. In einer Zeit ohne Flatrates gab es eine große Nachfrage, so dass sogenannte Blue Boxes teilweise kommerzialisiert wurden. Der Szenevater der Blue Box[38], John „Cap‘n Crunch“ Draper bemängelte oft, dass die Kultur ihn zu einer Symbolfigur machte, was ihn vor allem der Strafverfolgung amerikanischer Behörden aussetzte. Später wurde seine Erfindung sogar von Apple Gründer Steve Wozniak in großem Maße und ohne sein Wissen verkauft.[39] Das widersprach komplett der Idee der Ur-Phreaker, welche die Kenntnisse lediglich in Szenekreisen publizieren wollten.

Die Lust an technischen Experimenten und der Betrug an der Telefongesellschaft waren zwei verschiedene Dinge. Die Hacker-Ethik, die Rechtfertigung für die Missachtung geschlossener Türen, wurde den neuen Möglichkeiten angepasst. Sie lautete nun: Man darf überall anrufen, alles versuchen und endlos experimentieren, aber nicht um eines finanziellen Vorteils willen.[40]

Leute, die Blue Boxes bauten, um die Telefongesellschaft zu betrügen, wurden von den Hackerstudenten verachtet. Man konnte sich dagegen als guter Hacker beweisen, indem man neue Kommunikationswege herausfand und beispielsweise in der Lage war, kostenlos ein „Gespräch über das Transatlantikkabel oder Satellit zu führen oder sich über Vermittlungsstellen in Tokyo, Hongkong und Paris einmal um den Globus zu schalten.“[41] Aber natürlich nur, um sich und die Möglichkeiten auszutesten. Die offizielle Haltung der Phreaker war, die Telefongesellschaft über Lücken in ihrem System aufzuklären[42]. Ihren Höhepunkt hatten die Phreaker Mitte der 70er Jahre. In der 80ern gingen sie in die DFÜ-Szene (Datenfernübertragung) über und in den 90ern entwickelten sich daraus die Netzwerk- und Telefonkartenhacker.

Dadurch, dass es viele schwarze Schafe gab, welche die Technik der Phreaker kommerziell verwerteten und somit auch Nichthacker damit ihre Vorteile nutzten, waren sie den Behörden, im Auftrag der Telefongesellschaft AT&T, ein Dorn im Auge. Die Sache eskalierte am 15.01.1990, als durch einen Systemfehler das Telefonnetz in den USA in einigen Teilen zusammenbrach. Und obwohl sie dabei keine Schuld traf, wollte man durch diesen Anlass ein Exempel an den Telefonhackern statuieren. Es folgten zahlreiche Razzien und Festnahmen. Der ganze Vorfall wurde als „Hacker Crackdown“ bekannt.[43] Die Verfolgung der Phreaker hatte über eintausend Verhaftungen zur Folge. Einige Betroffene konnten sich den Behörden entziehen, indem sie andere Gruppen verrieten. Die Einschüchterung zeigte Wirkung, und die Szene nahm ab, zumal in den Vermittlungsstellen der Telefongesellschaft elektronische Spürgeräte installiert wurden, die einen Missbrauch sofort aufzeichnen konnten[44].

Ende der 80er Jahre wurde das neue Medium „Internet“ immer attraktiver. Die ersten Laufversuche brachten zum Vorschein, dass viele Systeme gar nicht geschützt waren.

Als Costa sich eines Tages die Protokolle seines Wardialer anschaute, sah er, dass das Programm einen Computer ausgewählt hatte, der einen Banner mit den Worten „U.S. District Courthouse“ zurückgegeben hatte. Da stand ebenfalls: „Dies ist staatliches Eigentum.“, und ihm ging durch den Kopf: „Da könnte aber mehr drin stecken.“ Aber wie sollte man in das System hineinkommen? […] Die Antwort war viel zu leicht: Username: „public“. Passwort: „public“. Da gab es also diesen […] „Banner“, dass die Seite staatliches Eigentum sein, aber die Tür war durch keinerlei Sicherheit verriegelt[45].

In Filmen und der Presse wurden Hacker immer mehr zu den Leuten, vor denen man sich in Acht nehmen sollte. Es gründeten sich erste Vereine zur Schaffung einer Rechtsgrundlage. In Deutschland war das der Chaos Computer Club (CCC), der medienwirksam, die Öffentlichkeit an Hacks, wie dem BTX-Hack[46], beteiligte. Die Behörden waren zu dieser Zeit noch relativ überfordert mit der Situation. Der CCC wendete sich beispielsweise 1987 an den Verfassungs-schutz, um auf ein Sicherheitsproblem im Betriebssystem des CERN hinzuweisen. Die Folge waren Hausdurchsuchungen bei Mitgliedern des Vereins. Pressesprecher Steffen Wernéry wurde später in Frankreich festgenommen, obwohl der CCC selbst nirgendwo eingedrungen war.

Nach und nach gewann das bewusste Eindringen in fremde Systeme an Bedeutung, wenn auch meist nur zum Austesten oder Angeben. Die Filme dieser Zeit gaben der Szene Aufschwung.

Wie nahe die Fiktion der Wirklichkeit kam, zeigte sich […] als die US-Presse den elektronischen Einbruch in ein militärisches Rechnersystem des Pentagon meldete, begangen von Fünfzehnjährigen am Monitor Kinderzimmer. Denn in den USA ist „Hijacking“ längst ein weitverbreitetes Freizeitvergnügen jugendlicher Computerfreaks.[47]

Tatsächlich entstand eine neue Szene der jüngeren Hackergeneration, die „keine einfallsreichen Programmierer mehr waren, die Hackerethik mit Füßen traten und nur in Computer eindringen wollten“.[48] Gerade die mangelnde Programmierkenntnis machte sie zu sogenannten „Skriptkiddies“. Dieser Begriff traf größtenteils zu, wurde aber auch teilweise abfällig von elitären Hackern gegenüber den Heranwachsenden verwendet, die nicht in ihre ideologische Vorstellung passten. Diese neue Generation, denen damit die Fähigkeit abgesprochen wurde zu programmieren, versuchten sich lediglich in ihren neuen Medien Aufmerksamkeit zu verschaffen. Mit Demos[49], Würmern oder Cracks taten sie im Prinzip genau das, wofür auch die Hacker standen. Sie versuchten mit Hingabe und Sachverstand eine Maschine zu beherrschen. In der Öffentlichkeit wurden sie aber nicht als die Herren der Maschinen, sondern als die Manipulatoren gesehen. Gerade die Unerfahrenheit der Gesellschaft mit der Computerpionieren, gepaart mit fantasievoll ausgeschmückten Cyberfiction Movies, führte zu einer steigenden Paranoia. Leider sind diejenigen, die aus sportlichem Anreiz hacken, eher in der Minderheit. Publik werden dagegen kriminelle Verfasser von Schadprogrammen, die ihre Werke in der Welt verteilen und zusehen, welchen Schaden sie anrichteten. Mit der zunehmenden Internetnutzung Ende der 90er Jahren kamen auch viele kommerzielle Hacker, und nicht immer gehört Raffinesse zu ihren Methoden. Manchmal ist es einfach effektive Täuschung, wenn Links und Programme, die man besser nicht ausführt, auf bekannten und scheinbar sicheren Seiten getarnt werden.

PCs, deren Benutzer die Seite über den Friedensnobelpreis angeklickt hatten, waren jetzt leider, soweit sie den beliebten Firefox-Browser verwendet hatten, möglicherweise mit einer neuartigen Schadenssoftware verseucht.[50]

Die Gefahren stiegen rasant. Neben den Hackern gab es immer mehr Cracker und Crasher, die sich austesten wollten. Ganze Konzerne, Ministerien und Sicherheitsfirmen wurden gehackt. Beliebtes Ziel waren Hersteller von Antivirenprogrammen. Aber nicht nur Viren und Malware, auch Phishing Webseiten zum Ausspionieren von Passwörtern und mafiamäßig verbreitete Spams überschatteten das Medium Internet. David D. Clark, Forscher am MIT und Chefarchitekt für Internetprotokolle, stellte ernüchternd fest: „Das Internet ist kaputt. Es wurde in simpleren Zeiten konstruiert“.[51] Tatsächlich dachte in den Sechzigern bei der Konstruktion des Arpanet, dem Vorläufer unseres heutigen Internets, niemand daran, dass die Nutzung irgendwann so massiv sein würde und so wurde es sehr liberal gestaltet. Der gesellschaftliche Zweck zum Austausch von persönlichen Nachrichten, Daten und Informationen war in diesem Ausmaß nicht vorgesehen. Von daher wurden auch keine Sicherheitsmechanismen eingebaut. Nun haben wir eine neue Welt, die das neue Medium aufs heftigste nutzt, und diese Welt ist extrem angreifbar. Denn bei der Datenübertragung ist es egal „ob ein Aufruf zum Sturz Nixons oder ein Waffenkommando aus dem Pentagon, ob Download eines Bombenbauplans oder neueste Informationen zu […] Dungeons & Dragons – Datenpaket bleibt Datenpaket. Pakete wurden verschickt“.[52] Damals hatte es keiner für möglich gehalten, dass sich darin einmal neue Verbrechenszweige entwickeln würden.

Eigentlich sollte man meinen: Es gibt jetzt genügend Warnzeichen. Irgendwer müsste anfangen, unseren Umgang mit dieser brüchigen Infrastruktur namens Internet grundsätzlich zu überdenken. Allen voran sollten die Banken das tun. Oder Microsoft. Oder Regierungen. Oder die großen Konzerne dieser Welt, gemeinsam. In Wirklichkeit passiert das Gegenteil. Die Konstruktionsprinzipien des Internet bleiben unverändert – stattdessen werden gerade noch viel, viel mehr Menschen und Dinge daran angeschlossen.[53]

Das schlimmste ist, dass die Rechtslage in vielen Bereichen noch ungeklärt ist. Als Beispiel möchte ich den Fall der New Yorker Unternehmerin Karen McCarthy nennen, die beinahe ein Insolvenzverfahren anmelden musste, nachdem ihr Firmenkonto von Unbekannten geräumt wurde. Möglich war das durch die Spionagesoftware ZeuS, die ihr Firmennetzwerk infiziert hatte. Obwohl McCarthy Vorkehrungen in Form von aktueller Sicherheitssoftware getroffen hatte, schloss die verantwortliche Bank jegliche Haftung aus.[54] Dieser Fall zeigt einmal mehr die Hilflosigkeit, der man im Schadensfall gegenüber steht.

Dementgegen steht die Machtlosigkeit der Strafverfolgung, wenn wirklich einmal jemand den Fahndern ins Netz geht. Mittlerweile hat die Politik entsprechend reagiert, aber am Anfang der Internetkriminalität waren die Taten teilweise nicht einmal strafrelevant, weil zum Beispiel laut Strafgesetzbuch Betrug und Diebstahl an handfeste Hilfsmittel gebunden sind. Von elektronischen Medien und digitalen Signaturen war vor einigen Jahren noch keine Rede.

Mit der Benutzung von Computern im Geschäftsverkehr begann auch ihr Mißbrauch, die sogenannte Computerkriminalität, die formaljuristisch oft gar keine Kriminalität ist. In der Bundesrepublik bewegt sich die Rechtssprechung in all den Fällen, in denen es zu Verurteilungen von Tätern kam, die den Computer als Tatwerkzeug für ihre Bereicherung eingesetzt hatten, immer noch in einer Grauzone am Rande der Legalität.[55]

Und genau wegen der fehlenden Rechtssprechung kam es teilweise zu nicht abschreckenden, milden Strafen. So wurde beispielsweise ein Cyberkrimineller, der sich selbst Colonel Root nennt, zu 4000 Sozialstunden verurteilt, nachdem er mehrere Firmen bis zum Konkurs hackte, indem er deren Kunden unter anderem immer wieder auf Pornoseiten lenkte. Hier verloren Menschen ihre Existenz, andere wurden arbeitslos. Den Gerichten fehlte aber eine angemessene gesetzliche Handhabe, denn leider kommen Behörden und die Politik bei dem ständigen Wandel nicht immer schnell genug hinterher.[56]

Manchmal werden sogar die Opfer bestraft. Firmen mussten bereits große Strafen zahlen, weil sie gehackt wurden, und aufgrund unzureichenden Schutzes vor Hackern, brisante Daten entwendet werden konnten.[57] Mittlerweile steckt organisierte Kriminalität, in zunehmendem Maße aus Osteuropa, dahinter. In einem weiteren Fall wurde ein Steuerberater angewiesen, einen höheren Geldbetrag zu zahlen, da sonst die Daten seiner Kunden veröffentlicht werden würden.[58]

Sicherheit ist heute ein wichtiges Gut. Die Welt wird immer sensibler, Daten immer größer und Übertragungswege immer dichter. Vor dem Hintergrund der zunehmenden Straftaten im Netz, soll nicht verschwiegen werden, dass es weiterhin ehrbare Hacker gibt, die sich klar von Computerkriminalität distanzieren. Viele der früheren Tüftler und Entdecker arbeiten heute sogar in Sicherheitsfirmen. Wer ist denn besser prädestiniert dafür Lücken zu schließen, als jemand, der diese Lücken erst gefunden hat? Heutige Sicherheitsexperten hatten ihre ersten Gehversuche in der Informationstechnologie selbst als Hacker begonnen. Sie kennen sich in der Materie bestens aus, und das macht sie so interessant für Firmen. Bereits bei Levy finden wir ein Zitat von Paul Graham: „Every company is looking to hire or invest in companies run by hackers”.[59]

Neben den Hackern gibt es noch die Untergruppe der Cracker, die den Kopierschutz von Software oder Filme aushebeln. Dabei wird das Cracken hauptsächlich als Sport betrieben. Ziel ist es, als erstes einen Film oder ein Spiel im Netz zu haben. Der Inhalt des gekrackten Programmes ist dabei eigentlich egal. Als Vorspann ist häufig das Logo derjenigen Gruppe, die den Crack vollbracht hatte, zu sehen. Die tatsächliche Verbreitung erfolgt über Publisher, die in seltensten Fällen selbst Hacker sind. In den 90ern stieg die Anzahl an Mailboxen, über die sogenannte Warez verteilt wurden. Der Zugang war beschränkt und wurde nur Insidern gewährt, die ihrerseits Warez anboten. Heute ist das Ganze öffentlicher geworden. Die Straffreiheit mancher Länder wird sich hier zunutze gemacht. Das Internet ist global, aber die Server stehen lokal und unterstehen den jeweils nationalen Gesetzen.

Die Sicherung von Bits und Bytes ist zu einem Industriezweig geworden, der mit technischem Gerät und mathematischen Codierungsverfahren wachsenden Umsatz macht und die Computer in immer besser bewachte elektronische Burgen verwandelt. […] Aber die Sicherheitsmaßnahmen haben ihre Grenzen dort, wo sie dem Zweck der Rechner, Mittel zur Kommunikation zu sein, zuwiderlaufen. Da ist die Lücke für Hacker, und da dringen sie ein.[60]

2.2. Horizontale Betrachtung

Nachdem ich im vorherigen Abschnitt auf die chronologische Entwicklung der Hacker eingegangen bin, versuche ich nun die Vielfalt an Hackergruppen aufzuzeigen. Man muss bedenken, dass Hacker nicht gleich Hacker ist. Außerdem hat nicht jeder, der so bezeichnet wird, auch wirklich etwas mit Hacken zu tun. Sie unterschieden sich in ihrer Motivation, Zielsetzung, ihrem Umfeld und dem verwendeten Medium. So hatte ich Hardware-, Software- und Systemhacker bereits zu Beginn des dritten Kapitels aufgegriffen. Hier möchte ich nun die einzelnen Bereiche genauer betrachten.

Akademische Hacker

Zunächst kehre ich zurück an die Universitäten, wo wir den akademischen Hacker antreffen. Anfang der 60er Jahre formte sich am MIT eine Gruppe von Hackern, die sich mit dem vernetzten Arbeiten beschäftigten, lange Zeit bevor so etwas wie das heutige Internet existierte. Sie testeten auch die Grenzen der neuen Computer aus. Auf der einen Seite wurden Rechenmaschinen entwickelt, aber die mitgelieferten Betriebssysteme waren meist unzureichend, und effektive Software war damals noch nicht so verbreitet. Hier haben vor allem Hacker, welche vorrangig Studenten und Dozenten waren, Pionierarbeit geleistet. Der Hackerbegriff war anfangs noch nicht negativ konnotiert, da es diesen Studenten vorrangig um Neuerschaffung und Verbesserung ging. Dabei ließen sie Aspekte der Computersicherheit zunächst außer Acht. An das Hacken von Sicherheitslücken war vor 50 Jahren noch nicht zu denken. Einer der bekanntesten Vertreter der akademischen Hacker ist Eric Steven Raymond, US-amerikanischer Autor und Verantwortlicher mehrerer Open Source Projekte.

Die Open-Source Kultur ging in den 70er Jahren aus den akademischen Hackern hervor. Ihre Forderungen nach frei zugänglicher Software und Offenlegen von Quellcode werden auch heute noch von Richard Stallmann, Präsident der Free Software Foundation und Gründer der Open Source Initiative, aufrecht erhalten. Er empfindet den „Verlust der Kontrolle von Benutzern über ihre eingesetzte Software als Einschränkung ihrer Freiheit“[61] und veröffentlichte die GNU General Public License, eine Freie-Software Lizenz.

Grundsätzlich kann man akademische Hacker definitiv als wahre Hacker bezeichnen. Sie haben den Begriff überhaupt erst geprägt. An der Stanford University wurde das Jargon File entwickelt.[62] Da sie als die ersten Hacker gelten, werden an ihren Eigenschaften auch andere Hacker gemessen. Dazu gehören die Akribie, mit der sie an Problemlösungen gehen, der Forscherdrang, Obsession soziale Gruppierung und vor allem Kreativität. Nicht zuletzt die Entwicklung des Internet ist auf die akademischen Hacker zurück zu führen. Das 1969 im Auftrag des US-Verteidigungsministeriums entstandene Advanced Research Projects Agency Network (Arpanet) vernetzte am Anfang Universitäten und Forschungseinrichtungen in den Vereinigten Staaten.[63]

Viele akademische Hacker fand man als Mitglieder des Homebrew Computer Club wieder, der sich 1975 erstmals in einer Garage in Silicon Valley traf. Hier wurde über neue Entwicklungen, wie den Altair 8800, den ersten Homecomputer referiert, Schaltpläne und Programmiertricks ausgetauscht. Die ersten Rechner hatten nicht einmal einen Bildschirm oder eine Tastatur. Aber die Herausforderung für die Hacker war herauszufinden, was sich mit den Kippschaltern alles programmieren ließe. Später prominente Mitglieder waren neben Microsoft Gründer Bill Gates und den Apple Gründern Steve Wozniak und Steve Jobs auch der bekannte Phreaker John Draper, Hardwaretüftler Lee Felsenstein und Lotus Entwickler Adam Osborne. Zahlreiche Entrepreneure, die Clubmitglieder waren, sind durch visionäre Ideen reich geworden. Neuentwicklungen dieser Zeit, wie zum Beispiel der Apple-1 wurden hier erstmals vorgestellt. Ähnliche Clubs und Vereinigungen entstanden bald auf der ganzen Welt.[64]

Phreaker

Die Phone Phreaker gelten als eine Subkultur der Hacker. Ihre Entstehung liegt noch vor der Entwicklung der ersten Homecomputer. Laut Boris Gröndahl sind die Wurzeln sogar bei den Telegraphen Operatoren des 19. Jahrhundert zu finden[65], die ihr Wissen gerne dazu missbrauchten, Gespräche bewusst falsch zu verbinden oder abzubrechen, und damit deutlich machten, dass sie die Herren über die Leitungen sind. Aber so weit möchte ich in der Geschichte gar nicht zurück gehen. Das relevante Auftreten der Phreaker Szene sehe ich in den frühen 70er Jahren, auch wenn die Möglichkeit, eine Telefonverbindung durch einen 2600 Hz Pfeifton zu unterbrechen, bereits 1957 entdeckt wurde[66].

Von der Gesellschaft und den Strafverfolgungsbehörden wurde den Phone Freaks gerne nachgesagt, sie würden sich durch ihre Manipulation am Telefonsystem bereichern wollen. Die Aussage der Phreaker hingegen ist, dass der Wunsch sich Zugang zu verschaffen, nicht unbedingt heißt, sich Leistungen erschleichen zu wollen. Aus diesem Grund war die Szene eher introvertiert und fühlte sich zu recht von der Publizierung ihrer Ideen bedroht. Ihnen ging es eher darum, die Möglichkeiten des Telefonnetzes auszutesten. Man kann ihnen die gleichen Motive wie den Hardware Hackern nachsagen, die im Grunde nur die Maschinen ausreizen wollten, und dadurch die technische Entwicklung voran trieben. Ebenso hackten Phreaker Telefonleitungen und Systeme, um Schwachstellen und Fehler aufzuzeigen. Denn, dass das Telefonnetz manipulierbar ist, sollte nicht im Sinne der Telefongesellschaft liegen. Die Phreaker sahen ihre Aufgabe darin, die vorhandenen „Löcher zu stopfen“. Zu ihrem Leidwesen wollten die Verantwortlichen der AT&T anfänglich nichts von Lücken im System wissen, sondern gingen strafrechtlich gegen die Phreaker vor. Heute sind die Leitungen und Vermittlungsknoten derart überwacht, dass eine Manipulation unmittelbar aufgezeichnet und an die Ermittlungsbehörden übermittelt wird.

Man muss, wie bei allen Hackersubkulturen, zwischen denen unterscheiden, die tatsächlich etwas von der Technik verstehen und denen, die diese Technik nur benutzen. Der Boom der Phreaker Szene entstand, weil viele User einfach nur mit einer „Blue Box“[67] kostenlose Gespräche führen wollten oder sogenannte Geheimnummern benutzten, die aber letztendlich nur irgendeine fremde Firmennummer war, über die abgebucht wurde. Dabei handelte es sich aber nicht um Hacker.

Der Chaos Computer Club veröffentlichte 1985 in der Hackerbibel die Bauanleitung für einen Akustikkoppler zur Datenfernübertragung, genannt „Datenclo“.[68] Zu dieser Zeit waren einfache Modems noch in Deutschland verboten. Wer Daten über das Netz schicken wollte, musste sich von der Bundespost ein teures Gerät mieten. Dem wollte der CCC entgegenwirken.

Die Kultur der Phreaker gibt es heute kaum noch, was nicht zuletzt auch an der Digitalisierung des Telefonnetzes und den günstigeren Gebühren liegt. Vereinzelt kommt es noch zu Vorfällen, wenn zum Beispiel Hotlines manipuliert werden, um Wartezeiten zu minimieren.

Cracker

In den Anfangszeiten kommerzieller Software war es sehr leicht, Disketten oder Kassetten zu kopieren. Es gab kaum ein Unrechtsbewusstsein bei Tätern. Nach und nach begannen Unternehmen diesem Trend entgegen zu wirken und führten den Kopierschutz ein. Aber gerade diese industriellen Schutzmechanismen förderten nun ihrerseits das sportliche Aushebeln selbiger. Es wird oft behauptet, dass der Kopierschutz erst den Schaden durch Raubkopien verursacht hat, da nun so gut wie jede Software mit einem Kopierschutz versehen wurde, und entsprechend auch so gut wie jeder Kopierschutz gecrackt und veröffentlicht wurde. Einige Produkte verbreiteten sich erst durch ihr Cracken. Andere meinen, dass Raubkopierer den Umsatz der Softwarefirmen steigern würden, da sie deren Produkte einem breiten Publikum kostenlos bekannt machen.[69] Den Crackern selbst geht es grundsätzlich nicht darum, der Industrie zu schaden. Der junge Programmierer Jon Lech Johansen musste sich vor einigen Jahren vor Gericht verantworten, weil er ein Programm schrieb, um den Kopierschutz von DVDs zu entfernen. Letztendlich tat er es aber nur, um die durch den Kopierschutz nicht auf seinem Linux System lauffähigen DVDs dennoch wie vorgesehen nutzen zu können.[70]

In fast jeder Literatur findet man eine klare Trennung von Hackern und Crackern. Die elitären Hacker versuchen, sich auf diesem Wege von den „bösen Hackern“ zu distanzieren. Aber genauso wie man Hacker häufig mit Crackern gleichstellt, werden diese auch mit Crashern verwechselt. Tatsächlich kann man einige Cracker zu den ethisch korrekten Hackern zählen, denn den Knackern von Kopierschutzalgorithmen geht es meist nicht darum, die Software zu nutzen. Sie sehen es eher als sportliche Herausforderung, das Programm ohne Schutz lauffähig zu bekommen. Oft optimieren sie dabei auch den Code oder bauen neue Features ein. Sie sind also Herrscher über die Spiele, die dann als „cracked, trained and bugfixed“ veröffentlicht werden.[71]

Man muss hier, wie bei anderen Gruppen unterscheiden, ob der Hacker private, soziale oder kriminelle Absichten hat. Nirgendwo ist die Grenze dazwischen so verschwommen wie bei den Crackern. Es fehlt nicht viel vom sportlichen Umgehen eines Kopierschutzes zur kommerziellen Verwertbarkeit des Cracks. Aber die Szene sichert sich fast schon paranoid nach außen ab und distanziert sich klar von Mitgliedern der Filesharing oder FXP Szene.[72]

Social Engineering

Social Engineers gehören ebenfalls zu einer Hackersubkultur, auch wenn sie auf den ersten Blick nicht dem gesellschaftlichen Bild des Hackers, dem Computereinbrecher, gleichen. Aber ich habe bereits gezeigt, dass Hacken nicht allein auf Computer beschränkt ist.

Tatsächlich ist Software Engineering eine höchst interessante Form des Hackens. Hier wird anstatt einer Maschine ein Mensch gehackt, und dieser dazu gebracht seine Geheimnisse preiszugeben. Es erfordert einiges an Einfallsreichtum und Taktik, wichtige Information zu bekommen, die den Engineers eigentlich nicht zugänglich sein sollten. Informationen werden Stück für Stück, wie bei einem Puzzle, zusammengefügt. Oft muss man dabei nur die Augen offen halten. Menschen vergessen Passwörter, die sie deshalb aufschreiben, und die wiederum von Unbefugten gelesen werden können. So finden sich nicht selten Passwortdateien mit allen Passwörtern auf schlecht geschützten Rechnern, oder die geheimen Autorisationen werden öffentlich ausgehängt, manch einer hat sein Login Passwort sogar direkt neben seinen Bildschirm geklebt. „Es ist wie im richtigen Leben: Der Schlüssel liegt immer unter der Fußmatte.“[73]

Auch wenn Firmen heute vorsichtiger mit solchen Geheimnissen geworden sind, funktioniert das Social Engineering noch immer sehr gut, vor allem bei Teilzeitkräften oder geringfügig Beschäftigten, die sich nicht mit dem Unternehmen identifizieren. Call-Center mit mäßig geschultem Personal sind eine gute Anlaufstelle für Social Engineers. Vertraulichkeit und Datenintegrität sind bei großen Unternehmen, wie Telekommunikationsdienstleistern, keine verbreiteten Sicherheitsmerkmale. Oft werden persönliche Authentifizierungen in Klartext abgespeichert und abgefragt. Und dass viele Nutzer für mehrere Systeme ein und dasselbe unsichere Passwort verwenden, macht den Social Engineers die Arbeit einfacher. Aber wer will sich schon mehrere kryptische Zeichenketten merken? Letztendlich prüft ein System “nur die Legitimation, die der Benutzer vorzeigt, nicht aber, ob der Benutzer legitimiert ist”.[74] Social Engineers nutzen die größte aller Sicherheitslücken - den Menschen. Entweder das Opfer selbst oder Leute aus dessen Umfeld öffnen ihm unbewusst Tür und Tor.

Politisch motivierte Aktivisten

Durch medienwirksame Aktionen politischen Druck auszuüben, funktioniert seit dem Internetzeitalter noch besser als davor. Politisch motivierte Hacker sind spezielle Gruppierungen, die auf soziale, politische und ethische Missstände oder Forderungen in der Computerwelt hinweisen. Die Open-Source Kultur, mit ihrer Ideologie von frei zugänglicher Software, kann man zweifelsfrei als eine solche Gruppierung nennen. Auch die Yippies[75] kann man in ihrem Kampf gegen die mächtige AT&T als politisch motiviert bezeichnen. Grundsätzlich findet man hier alle Hackergruppen, ob Systemhacker, Social Engineers oder Cracker. Diese spezielle Kultur grenzt sich lediglich durch ihre Motivation ab, versucht aber die ethischen Grundsätze der Hacker, die Steven Levy in seinem Buch Hacker verankerte, und die heute noch als Leitlinie für korrektes Verhalten bei Aktionen gelten, einzuhalten.

Behind the inventiveness, I discovered something even more marvelous-real hackers […] shared a set of values that turned out to be a credo for the information age. I attempted to codify this unspoken code into a series of principles I called The Hacker Ethic. I hoped that these ideas-particularly the hacker belief that “Information Should Be Free”-would make people view hackers in a different light.[76]

Der Chaos Computer Clubb (CCC), der seit den 80er Jahren von sich reden macht und durch den BTX Hack[77] oder den Nasa Hack[78] das Interesse der Medien auf sich zog, fügte noch hinzu:

Mülle nicht in den Daten anderer Leute.

Öffentliche Daten nützen, private Daten schützen.[79]

Nicht alle halten sich daran. Und nicht immer sind die Ziele von politischen Aktivisten nobel. Nachdem die Betreiber der Video-Download Seite kino.to 2011 verhaftet wurden, starteten Hacker einen DoS Angriff auf die Gesellschaft zur Verfolgung von Urheberrechtsverletzung (GUV), legten deren Webseite lahm und defacten den Sperrvermerk der Polizei.[80]

Das Internet, als eines der Medien von politisch motivierten Aktivisten, ist allerdings kein rechtsfreier Raum[81], und einige Aktion mit heroischen Ansätzen gehen durchaus in eine kriminelle Ecke. 2011 haben Hacker beispielsweise Luftverschmutzungsrechte gestohlen, um die Ausbeutung der Dritten Welt anzuprangern und damit einen Schaden von über 50 Millionen Euro verursacht[82]. Häufig kämpfen Aktivisten auch für bürgerliche Freiheit im Internet, wenn es zum Beispiel um Datenschutz geht, und erzeugen damit ein Paradoxon. „Hacker, die doch alles daran geben, an Daten heranzukommen, die ihnen vorenthalten werden, engagieren sich ausgerechnet dafür, Daten vor unbefugtem Zugriff zu schützen“.[83]

Es ist Ironie, dass der „Gott des Internets“, Jon Postel[84] selbst als Hacker in Aktion trat. Am 28.01.1998 drückte er seinen Protest über die staatliche Einmischung bei der Verwaltung der DNS Server und Vergabe von Domins aus und leitete 8 der 12 Root Nameserver um.

Für ein paar Stunden leitete er einen riesigen Teil des weltweiten Telefonbuches über „seine eigenen“ Computer an der University in Southern California um. Er richtete nichts Schlimmes an. Er warf niemanden raus, veränderte keine Daten. Es war eine reine Machtdemonstration.[85]

Political Hacker gibt es weltweit, teilweise kommen sie aber aus verschiedenen politischen Lagern. In den USA sind es marktliberale Gruppen, die gegen antistaatliche Rechte kämpfen. In Deutschland und den Niederlande sind sie eher in der linksautonomen Szene anzutreffen. Aktionen gehen gegen Kinderpornografie, radikale Schriften oder Zensur. Webseiten werden gehackt, gesperrt, umgeleitet oder optisch verändert, um die Betreiber bewusst zu schädigen.

Interessanterweise findet man immer öfter Fürsprecher von „Hacktivisten“ in der Politik, die sich auch gerne von ihnen beraten lassen. Kürzlich trat der demokratische US-Abgeordnete Hank Johnson vor den Kongress und prangerte einen Gesetzentwurf zum Schutz vor Cyberattacken an, „Ich weiß, wir haben das Jahr 2012, aber es fühlt sich viel mehr an wie 1984“.[86] Der Vergleich mit George Orwells Roman ist nicht weit hergeholt. Tatsächlich erlaubt der Gesetzentwurf der Regierung, Geheiminformationen mit Privatfirmen zu teilen, um diese vor Angriffen zu schützen. Umgekehrt soll der Onlinesektor aber auch persönliche Daten von Nutzern an Behörden geben dürfen. Politiker stellen sich immer häufiger auf die Seite der Politisch motivierten Hacker. Die Piratenpartei möchte dadurch eine politische Alternative darstellen. Aber gerade Politiker werden Opfer von Aktivisten. 2008 veröffentlichte der CCC einen angeblichen Fingerabdruck des damaligen Bundesinnenministers Wolfgang Schäuble, um der Verwendung biometrischer Daten entgegenzutreten.[87] In den USA hackten Unbekannte die Webseiten von 50 Abgeordneten und protestierten gegen den politischen Kurs von Präsident Barack Obama.[88]

Hacken für die Sicherheit

Securityhacker dürften eigentlich nicht zu den Hackern gezählt werden, da ihnen häufig die Leidenschaft, die ein Hacker mitbringen muss, fehlt. Sie setzen Gelerntes um, wobei sie zwar mit Kreativität und List vorgehen, letztendlich ist es aber nur ein Job. Ähnlich wie die politischen Hacker sind sie auf der Suche nach Lücken und Fehlern im System. Das Buch „Zeitbombe Internet“ von Thomas Fischermann und Götz Hamann beginnt mit einer Vorstellung von Götz Schartner, Datenschutzbeauftragter der Firma 8com[89]. Er wird „Hacker im Dienste der Industrie“ genannt und demonstriert, wie man den Smartphones der anwesenden Zuschauer Details entlockt oder ein Blackberry als Wanze benutzt.[90] Solche Vorträge haben zum Ziel, die Zuschauer zu sensibilisieren, denn nach wie vor ist der Mensch das größte Sicherheitsrisiko.

Firmen beschäftigen immer öfter ehemalige oder aktive Hacker, da diese die Schwachstellen am besten kennen. Dadurch besteht aber auch die Gefahr von Missbrauch und der „Hilfsbuchhalter mit Programmiererfahrung“ gilt nun als potentiell gefährlich und muss kontrolliert werden.[91]

„Eine Bank wird etwa an den Computer, den sie kauft, den Anspruch stellen, dass alle Operationen […] kontrollierbar sein müssen. […] In Großunternehmen mit vielen Programmierern wird darauf geachtet, daß der Abteilungsleiter überwachen kann, ob die Angestellten sich auch nur mit den Arbeitsprogrammen beschäftigt haben, die auf dem Dienstplan standen.“[92]

Das führt zu einem Widerspruch. Zum einen will man sich gegen Angriffe von außen schützen. Andererseits jedoch misstraut man (teilweise zu Recht) den eigenen Fachkräften, die „elektronisch wildern“.[93] Die Infrastruktur großer Firmen bietet genug Angriffsmöglichkeiten. Zu viele Sicherheitsmechanismen bedeuten gleichzeitig zu viele Sicherheitsrisiken.

Ein großes Software-System ist wie ein verwunschenes Schloß: was auf den ersten Blick übersichtlich und wohlgeordnet wirkt, hat viele geheime Gänge, rätselhafte Türen, verbotene Räume. Ein illegaler Besucher findet ohne weiteres Wege, etwas herein- oder herauszuschmuggeln oder auch, von anderen unbemerkt, dort aufzubewahren.[94]

Letztes Jahr gelang es Hackern von dem Unternehmen Sony, Millionen von Kreditkartedaten zu stehlen. Und während Sony mitteilte, es sei ein „technisch extrem vorbereiteter Angriff“, erklärten Hacker, dass der Angriff durch das „Unterlassen von Sicherheitsvorkehrungen“ möglich war.[95] Sony Chef Howard Stringer sah die getroffenen Sicherheitsmaßnahmen dennoch als ausreichend und bemerkte lediglich, dass wohl niemand mehr im Internet sicher sei.[96] Unternehmen, wie Google, Twitter, Facebook sehen sich immer wieder mit Hackerangriffen konfrontiert.[97] Jede größere Firma beschäftigt eine eigene IT-Sicherheitsabteilung, die vor Angriffen von außen schützen soll. Auch die Bundeswehr bildet ihre Administratoren in der Führungsunterstützungsschule in Feldafing darin aus, in Systeme einzudringen. Die Soldaten lernen Datenverkehr zu sniffen und auszulesen oder Angriffsmöglichkeiten im Netzwerk und Betriebssystem auszunutzen. Wer weiß, wie Angreifer vorgehen, kann sich auch besser vor ihnen schützen.[98] Auch wenn die Angreifer immer nach neuen Schlupflöchern suchen, können bei den späteren Systemadministratoren durch diese Ausbildung Standardfehler eingegrenzt werden. Die Schilderung des WANK-Worms[99] bei der US-Weltraumbehörde NASA zeigte die Hilf- und vor allem Ahnungslosigkeit mancher Operatoren bei einem Zwischenfall. Der „Worm Against Nuklear Killer“ gehört zu den aufregendsten Cyberattacken[100], und bis heute hat sich kein Täter dazu bekannt. Die betroffenen Systeme zeigten auf dem Bildschirm die Information „Your System has been officially WANKED“, während der Wurm sich selbst reproduzierte und zu immer neuen Formen mutierte. Dieser Fall ist für dieses Kapitel interessant, weil die meisten der System Operatoren ihre Systeme sehr unsicher führten. Der Wurm nutzte werkseitig eingerichtete Nutzerkonten, die volle Zugriffsrechte hatten, aber nicht passwortgeschützt waren, wie zum Beispiel SYSTEM. Das waren offene Ziele. Manche Nutzer führten als Passwort einfach den Kontonamen und machten es dem Wurm natürlich leicht einzudringen. Dabei richtete er selbst keinen Schaden an und gaukelte dem Benutzer nur vor, ihre Daten zu löschen. Die Folge war, dass manch ein Systembetreuer aus Paranoia sein System selbst zerstörte, und es war „unmöglich abzuschätzen, wie viel zusätzlichen Schaden die Administratoren aufgrund der Wurmbedrohung bei ihren eigenen Systemen anrichten würden“.[101] Mittlerweile sind System Operatoren aufgrund solcher und anderer Ereignisse sensibilisiert worden. Kaum ein Admin lässt heute noch unbeschränkte Konten zu. Die Mitarbeiter werden in Datenschutz geschult. Aber wirklich sicher ist kein System. Das hat auch der Hacker Cheshire Catalyst für sich erkannt:

Es ist wahr, dass Du nur durch Herumhacken das Schlupfloch finden kannst, das dich in einen Computer oder in ein Netz bringt. Du brauchst Glück, Zeit und Kenntnisse. Da ist aber etwas, dessen Du sicher sein darfst: Du kannst ihn knacken. Es ist nur ein Computer.[102]

Auftragshacker

Hatte ich im vorherigen Abschnitt noch von defensiven Maßnahmen bei der Bundeswehr gegen Hacker gesprochen, darf aber auch nicht verschwiegen werden, dass die deutsche Armee, wie auch andere, Soldaten ausbildet, offensiv mit Computern gegen Feinde vorzugehen.[103]

Der Computer ist heute zu einer mächtigen grenzübergreifenden Waffe geworden. Gegner lassen sich damit lähmen, täuschen oder ausspionieren. Es gibt Bereiche, die ohne Informationstechnologie nicht mehr funktionieren, der Schaden kann immens sein. Deswegen bereitet man sich nicht nur in Deutschland auf digitale Angriffe vor. Die New York Times schrieb in der Mai Ausgabe 2001 vom „First World Hacker War“, nachdem sich chinesische und amerikanische Hacker gegenseitig bekämpften, angefangen mit dem Defacen[104] von Regierungswebseiten bis zur massiven Attacke durch Zombie Rechner.[105] Auch andere länderübergreifende Konflikte werden mit Computern ausgetragen, zum Beispiel zwischen israelischen und palästinensischen Hackern. Man kann sagen, je fortschrittlicher ein Land ist, desto angreifbarer ist es. Zahlreiche Einheiten sind heute auf Vernetzung angewiesen, von der Kommunikation, über GPS-Systeme bis hin zu Versorgungswegen. Ein Ausfall des Internet könnte ganze Streitkräfte kampfunfähig machen[106]. Man könnte fast behaupten, dass in einem Cyberwar technisch rückständige Länder im Vorteil sind, „weil technisch fortschrittlichere Länder auf viel zu wackligen Beinen stehen“.[107]

Der Krieg wird auf einer ganz neuen Ebene ausgetragen, denn „jeder mit einem 200 Dollar Laptop“ kann als potentieller Gegner im Cyberwar auftreten.[108] Manche Regierungen bieten Hackern Kooperation statt Strafverfolgung an, um sie „in geordnete Bahnen zu lenken“[109]. Sicherheitsexperte Jeffrey Carr sieht Verbindungen zwischen Politik und organisierter Kriminalität, vor allem in Osteuropa:

„Die russische Regierung sponsert und bezahlt Anführer von russischen Jugendorganisationen, damit sie Informations-Operationen bis hin zum Hacken führen, um Oppositionsgruppen zum Schweigen zu bringen oder zu unterdrücken. […] Viele der Hacker, die an den Cyberattacken auf Georgien oder im Gazastreifen teilnahmen, sind auch in Cyberverbrechen involviert. Das ist sozusagen ihr Tagesgeschäft.“[110]

Man muss aber gar nicht global denken. Auch Firmen ohne politische Motivation hacken und werden gehackt. „Das Internet macht jeden effizienter. Vielleicht sogar die Verbrecher“[111].

Im digitalen Untergrund herrscht gute Laune. Erpresser drohen inzwischen damit, Produktionsstraßen und Stromnetze aus der Ferne abzuschalten oder Großunfälle auszulösen. […] Hacker könnten [...] Kraftwerke infiltrieren, Krankenhäuser lahmlegen, Flugzeuge abstürzen lassen – überlebenswichtige Technik, sagen Experten, müsse dringend wieder vom Netz.[112]

Die Frankfurter Allgemeine Zeitung titelte am 22.09.2010 „Der digitale Erstschlag ist erfolgt“.[113] Gemeint war hier die Verbreitung von Stuxnet, einem Computerwurm, der Programme zur Anlagensteuerung und Überwachung lahmlegte. Möglich war die Infizierung, nicht zuletzt, durch die Sicherheitsmängel im SCADA-System.[114]

„In diesen SCADA-Systemen gibt es so viele bekannte Lücken mit so vielen funktionierenden Angriffstechniken, dass ein Hacker gar nicht viel Forschung betreiben muss, um nach neuen Lücken zu suchen“.[115]

Cyberkriminalität ist aber nicht nur Datenklau und das Versenden von Maleware. Spammer begehen wissentlich Straftaten, sind jedoch schwer zur Verantwortung zu ziehen. Sie sind grundsätzlich keine Hacker, aber mittlerweile haben ihnen einige Hacker den Kampf angesagt, indem sie deren System lahmlegen. Teilweise arbeiten aber auch Spammer und Anti-Spammer Hand in Hand. Für die Industrie sind sie „ein ökonomischer Anreiz“, da man dadurch Software besser verkaufen kann, welche die Systeme schützen.[116] Eine israelische Sicherheitsfirma namens Blue Security bediente sich einer, meines Erachtens, fragwürdigen Methode und spammte die Spammer ihrer Kunden selbst zu. Die gaben sich schließlich geschlagen, verschonten aber nur die Kunden der Blue Security.[117] Ein russischer Spammer namens Pharma Master zwang Blue Security schließlich in die Knie, und zeigte die Macht der Internetmafia.[118] „Cyberverbrechen ist Big Business geworden: Professionell organisiert, mit gewaltigen Finanzmitteln ausgestattet und mit einigen der besten Hacker der Welt besetzt“.[119] Die Forschung versucht seit Jahren den Kriminellen auf die Spur zu kommen. Professor Felix Freiling von der Universität Mannheim betreibt einen sogenannten Honey Pot, der die Spuren abgelegter Viren verfolgt.[120]

[...]


[1] W. Heine, Die Hacker, in Eckert et al. (Hrsg.), Auf digitalen Pfaden, Westdeutscher Verlag, 1991, S. 153.

[2] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.9.

[3] Anfang der 80er Jahren war man sich des Hackerbegriffes noch nicht so bewusst wie heute. Levy formte u.a. Begriffe wie Hackerethik.

[4] Steven Levy, Hackers, 25th anniversary edition, O’Reilly Media Inc., Sebastopol, CA, 2010, S.456.

[5] Steven Levy, Hackers, 25th anniversary edition, O’Reilly Media Inc., Sebastopol, CA, 2010, S.474.

[6] Eric S. Raymond (Ed.), The Jargon File Version 4.4.8, http:// http://catb.org/jargon, (Stand: 23.05.2012).

[7] Card stunts, sog. Massenbilder werden erzeugt, indem Zuschauer auf nummerierten Plätzen bestimmte farbiger Bilder hochhalten, so dass sich aus den vielen Einzelbildern ein Großes ergibt.

[8] http://www.catb.org/~esr/jargon/html/meaning-of-hack.html (Stand: 23.05.2012).

[9] US-Fernsehserie von 1985-92, in welcher die Hauptfigur Angus MacGyver Aufgaben durch praktische Anwendung von Naturwissenschaften und erfinderische Nutzung von Alltagsgegenständen löst.

[10] G. Malkin, Internet Users' Glossary, RFC 1983, Network Working Group, 1996, S. 22.

[11] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.56ff.

[12] Jochen Koubek, Zur Kulturgeschichte des Hackers, in LOG IN Bd.26, Heft 140, LOG IN Verlag, 2006.

[13] http://de.wikipedia.org/wiki/Jargon_File (Stand: 21.05.2012).

[14] Die Hackerethik wurde von Steven Levy in seinem Buch „Hackers Heroes oft he Computer Revolution“ erstmals offiziell definiert und war später Maßstab in der Szene, nicht zuletzt um sich von Leuten zu distanzieren, die nicht ihren Werten entsprachen.

[15] Roland Bickford, in Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.15.

[16] Ebd. S.16.

[17] Roland Bickford, in Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.63.

[18] Ebd. S.62.

[19] Lee Felsenstein, in Gröndahl, Hacker, Rotbuchverlag, Hamburg, 2000, S.6.

[20] Ugs. Ausschnüffeln, Mitschneiden von Datenverkehr zur Auswertung mit Hilfe von Netzwerkanalysetools

[21] Vertikal meint den geschichtlichen Abriss unabhängig von der Art des Hackens, wogegen unter der horizontalen Betrachtung die verschiedenen Gruppierungen unabhängig von der historischen Einordnung zu sehen ist. Vgl. http://www.systemische-professionalitaet.de/isbweb/component/option,com_docman/ task,doc_view/ gid,507/ (Stand: 04.08.2012) .

[22] Jan Krömer/ Evrim Sen, No Copy: Die Welt der digitalen Raubkopie, Tropen Bei Klett-Cotta, 2006, S.15.

[23] Bruce Sterling, in Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.39.

[24] Häufig genutzter methodischer Einstieg bei Fernmeldeausbildungen der Bundeswehr in Feldafing.

[25] http://de.wikipedia.org/wiki/TMRC (Stand: 24.05.2012).

[26] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.40.

[27] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.28.

[28] Steven Levy, Hackers, 25th anniversary edition, O’Reilly Media Inc., Sebastopol, CA, 2010, S.9.

[29] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.29.

[30] Ebd. S.30f.

[31] 1954 hergestellter Großrechner, der Gleitkommaarithmetik beherrschte, 40.000 Befehle in der Sekunde ausführen konnte und durch seine Größe fast ein ganzes Stockwerk ausfüllte. Bis 1960 wurden 123 Geräte verkauft.

[32] Transistor Experimental Computer Zero, der erste transistorbasierte (statt mit Röhrentechnik) Computer wurde 1955 am MIT entwickelt. Er war der Vorgänger des PDP-1, des ersten Minicomputers und wurde anstatt mit Lochkarten über ein schmales Papierband programmiert. Dadurch konnten laufende Programme unmittelbar geändert werden.

[33] Programmed Data Processor, 1960 von der Firma DECT entwickelter Minicomputer zur simultanen Nutzung.

[34] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.33.

[35] Jan Krömer/ Evrim Sen, No Copy, Tropen Verlag, 2006, S.22,23.

[36] Beim Apple II war Apple DOS integriert. Über Diskette konnte man sich Applesoft Basic installieren. IBM gab das PC-DOS bis Anfang der 80er Jahre kostenlos mit. Siehe: http://de.wikipedia.org/wiki/Apple_II, de.wikipedia.org/wiki/IBM-PC, http://de.wikipedia.org/wiki/PC_DOS (Stand: 06.06.2012).

[37] Jan Krömer/ Evrim Sen, No Copy, Tropen Verlag, 2006, S.22,25.

[38] Elektronisches Gerät, dass einen 2600 Hz Ton simuliert, um kostenlos zu Vermittlungsstellen weiterzuleiten.

[39] Denis Moschitto/ Evrim Sen, Hackertales, Tropenverlag, 2000, Stuttgart, S. 38.

[40] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.38.

[41] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.31.

[42] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.48ff.

[43] Ebd, S.50.

[44] Ebd. S.52.

[45] Kevin Mitnick/ William Simon, Die Kunst des Einbruchs, mitp Verlag, 2010, Hemsbach.

[46] Auch als HaSpa Hack bekannt, über das Bildschirmtext System der Deutschen Bundespost wurde auf Kosten der Hamburger Sparkasse die kostenpflichtige Seite des CCC über Stunden aufgerufen und verursachte Kosten in Höhe von 135.000 DM, die natürlich vor der Presse zurück gegeben wurden. Die Zugangsdaten konnten durch einen Fehler im System, der einen Speicherüberlauf erzeugt ausgelesen werden. Warnungen und Hinweise im Vorfeld an die Verantwortlichen der Deutschen Bundespost wurden ignoriert.

[47] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.7.

[48] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.78.

[49] Digitale Kunst mit musikalisch unterlegten Echtzeit-Animationen war in der Szene der 80er sehr verbreitet.

[50] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.26

[51] Ebd. S.28

[52] Ebd. S.22

[53] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.76

[54] http://www.esecurityplanet.com/headlines/article.php/3867101/ZeuS-Bankrupts-Marketing-Firm.htm und http://rixstep.com/2/1/20100224,00.shtml (Stand: 27.05.2012).

[55] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.63

[56] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.171

[57] z.B. Heartland Payment Service wurden Kreditkartendaten gestohlen, musste 140 Mio. $ Strafe zahlen, Vgl. Fischermann/ Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.172

[58] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.170

[59] Steven Levy, Hackers, 25th anniversary edition, O’Reilly Media Inc., Sebastopol, CA, 2010, S.474

[60] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.8

[61] http://de.wikipedia.org/wiki/Richard_Stallman (Stand: 12.04.2012).

[62] Erster Autor war Raphael Finkel in Stanford, auch wenn einige Begriffe auf Wurzeln in den AI Labs am MIT zurück gehen, http://de.wikipedia.org/wiki/Jargon_File

[63] http://de.wikipedia.org/wiki/Hacker#Die_akademische_Hackerkultur, siehe auch http://de.wikipedia.org/wiki/Internet (Stand: 30.05.2012).

[64] http://en.wikipedia.org/wiki/Homebrew_Computer_Club (Stand: 29.05.2012)., siehe auch http://www.computerhistory.org und http://de.wikipedia.org

[65] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.39

[66] http://de.wikipedia.org/wiki/Phreaking (Stand: 05.06.2012)

[67] Eine Blue Box ist ein elektronisches Zusatzgerät, das einen 2600 Hz Ton simuliert, um Vermittlungsstellen zu täuschen und eine kostenlose Weiterleitung zu erreichen.

[68] http://de.wikipedia.org/wiki/Datenklo (Stand: 05.06.2012)

[69] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.222f

[70] http://www.spiegel.de/netzwelt/web/0,1518,280950,00.html (Stand: 12.06.2012), siehe auch Krömer/ Sen, No Copy, Tropen Verlag, 2006, S.171

[71] Jan Krömer/ Evrim Sen, No Copy, Tropen Verlag, 2006, S.35

[72] Die FXP Szene besteht aus Mitgliedern, die grundsätzlich nicht in der Lage sind, komplexe Cracks zu erstellen. Trotzdem beanspruchen sie aber aufgrund ihrer Verbreitung von Cracks eine eigene Szene für sich. Filesharing ist noch öffentlicher. Hierzu braucht es nicht einmal einen Server. Der Austausch erfolgt direkt über die Rechner der User. Vgl. Krömer u. Sen, No Copy, Tropen Verlag, 2006, S.67ff

[73] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.116

[74] Ebd. S.116

[75] Anhänger der Youth International Partyline, einer anerkannten Phreakerszene, die auch ein eigenes Magazin heraus brachten (YIP, später TAP).

[76] Steven Levy, Hackers, 25th anniversary edition, O’Reilly Media Inc., Sebastopol, CA, 2010, S.464

[77] Siehe Erklärung in Kap. 4.2

[78] Niederländische Hacker entdeckten Sicherheitslücken im Server des Kernforschungszentrum CERN und wendeten sich an den CCC, der die Fehler dem Verfassungsschutz meldete. Im Zuge dessen gab es zahlreiche Hausdurchsuchungen durch Ermittlungsbehörden. Vgl. Interview mit Stefan Wernéry in der Dokumentation Hacker, von Alex Biedermann, 2011

[79] http://ccc.de/hackerethics (Stand: 07.06.2012)

[80] http://meedia.de/internet/kinoto-hacker-raechen-sich-an-behoerde/2011/06/09.html, http://www.chip.de/news/Kino.to-Hacker-uebernehmen-die-Domain_55947931.html (Stand 19.06.2012).

[81] http://www.spiegel.de/netzwelt/web/phrasen-kritik-das-internet-ist-kein-rechtsfreier-raum-a-632277.html (Stand: 29.07.2012)

[82] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.14

[83] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.20

[84] http://en.wikipedia.org/wiki/Jon_Postel (Stand: 28.04.2012).

[85] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.25

[86] Tagesschau vom 27.4.2012

[87] http://www.ccc.de/updates/2008/schaubles-finger (Stand: 03.06.2012)

[88] http://www.webwork-magazin.net/webseiten-von-fast-50-us-abgeordneten-gehackt/1909 (Stand: 01.05.2012).

[89] http://www.8com.de/datenschutz.html (Stand: 07.06.2012).

[90] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.9f

[91] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.111

[92] Ebd. S.114

[93] Ebd. S.107

[94] Ebd. S.105

[95] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.171

[96] http://www.playm.de/2011/05/sony-chef-howard-stringer-es-ist-wohl-niemand-wirklich-sicher-4083/ (Stand: 08.06.2012)

[97] http://www.blauenarzisse.de/index.php/aktuelles/2050-sicherheitsluecken-und-vertroedelte-arbeitszeiten-unternehmen-machen-gegen-facebook-twitter-und-studivz-mobil (Stand: 20.05.2012)

[98] http://www.fuehrungsunterstuetzungsschule.bundeswehr.de/portal/a/fueustgsbw (Stand: 08.06.2012), Vgl. Kompetenzen der Informationsverarbeiter, siehe auch http://www.karriere.de/beruf/wo-hacker-ihr-unheimliches-handwerk-lernen-163868/ (Stand: 30.07.2012).

[99] Suelette Dreyfuss, Underground, Haffmans & Tolkemitt, 2011, Berlin

[100] http://www.zehn.de/wank-wurm-341609-1 (Stand: 08.06.2012).

[101] Suelette Dreyfuss, Underground, Haffmans & Tolkemitt, 2011, Berlin, S.65

[102] Werner Heine, Die Hacker, Rowohlt TB Verlag, 1989, S.58f

[103] http://www.tagesschau.de/inland/cyberkrieger100.html (Stand: 08.06.2012)

[104] Verändern des Erscheinungsbildes einer Webseite, durch Cross-Site Scripting

[105] http://www.nytimes.com/2001/05/13/weekinreview/may-6-12-the-first-world-hacker-war.html (Stand: 08.06.2012).

[106] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.181

[107] Ebd. S.183

[108] Ebd. S.181

[109] Ebd. S.198

[110] Jeffrey Carr in: Fischermann/ Hamann, Zeitbombe Internet, Gütersloh, 2011, S.199

[111] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.28

[112] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.28

[113] http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/trojaner-stuxnet-der-digitale-erstschlag-ist-erfolgt-1578889.html (Stand: 08.06.2012).

[114] Supervisory Control and Data Acquisition, Überwachen und Steuern technischer Prozesse mittels eines Com-putersystems, http://de.wikipedia.org/wiki/Supervisory_Control_and_Data_Acquisition (Stand: 08.06.2012).

[115] Jonathan Pollet von der Sicherheitsfirma Red Tiger Security in: Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.89f

[116] Ebd. S.50

[117] Ebd. S.56f

[118] http://www.heise.de/tp/artikel/22/22711/1.html (Stand: 28.04.2012).

[119] Thomas Fischermann/ Götz Hamann, Zeitbombe Internet, Gütersloher Verlagshaus, Gütersloh, 2011, S.60ff

[120] Privatrechner stehen unter der Kontrolle von Hackern, die von diesem Rechner aus Schadsoftware woan-ders installieren. Der Eigentümer des Rechnes, weiß meist gar nichts davon, sein PC ist ein sogenannter Zombie

Details

Seiten
Erscheinungsform
Erstausgabe
Erscheinungsjahr
2012
ISBN (PDF)
9783955497880
ISBN (Paperback)
9783955492885
Dateigröße
264 KB
Sprache
Deutsch
Institution / Hochschule
Humboldt-Universität zu Berlin
Erscheinungsdatum
2015 (Februar)
Note
2,5
Schlagworte
Social Engineering Cracker Medien Begriffsbestimmung Aktivist

Autor

Randy Witte wurde 1976 in Berlin geboren. An der Humboldt Universität studiert er Informatik und Wirtschaftsinformatik. Bereits vor dem Studium war er als IT Systemadministrator für die Bundeswehr tätig und lernte zum Schutz vor Eindringlingen selbst Hackertechniken praktisch kennen. Als selbständiger Entwickler für verschiedene Systeme ist er gezwungen, sich mit ständig neuen Gefahren auseinanderzusetzen. Der leidenschaftliche Tüftler sieht sich dabei selbst nicht als Hacker. Aber durch seine Einblicke in die Szene, wuchs sein Interesse an der Kultur der Hacker, die längst nicht auf Computerkriminalität beschränkt ist.
Zurück

Titel: Hacker im Wandel der Zeit: Über die differenzierte Verwendung des Hackerbegriffes
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
50 Seiten
Cookie-Einstellungen