Hackerethik

Die Hackerethik umfasst die Werte und Philosophien der frühen Hackerkultur, welche sich in den 1950er und 60er Jahren am Massachusetts Institute of Technologie (MIT) gebildet haben. Der Ausdruck „Hackerethik“ wurde aber erst 1984 von den Journalisten Steven Levy durch sein Buch Hackers: Heros of the Computer Revolution geprägt. Er beschreibt dabei, dass die Allgemeinen Grundsätze und Prinzipien der Hackerethik folgende Punkte umfassen:

Hackerethik nach Steven Levy

ACCESS TO COMPUTERS — AND ANYTHING WHICH MIGHT TEACH YOU SOMETHING
ABOUT THE WAY THE WORLD WORKS — SHOULD BE UNLIMITED AND TOTAL.
ALWAYS YIELD TO THE HANDS - ON IMPERATIVE!

Hacker sind der Überzeugung, dass man viele Dinge über Systeme (und die Welt) lernen kann wenn man nur Zugang dazu hat. Diese dann analysieren kann um zu verstehen wie sie funktionieren um dann auf Basis dieses Wissens neue, noch interessantere Dinge zu erschaffen. Sie ärgern sich über Personen die versuchen physikalische Barrieren und Gesetzte zu erschaffen, welche die Hacker davon abhalten ihre Überzeugung nachzugehen. Dies geschieht oft dann wenn ein Hacker etwas Reparieren möchte was (aus seiner Sichtweise) kaputt ist oder einer Verbesserung bedarf.

ALL INFORMATION SHOULD BE FREE.
Wie soll man Sachen Reparieren wenn man keinen Zugang zu Informationen hat? Der freie Austausch von Informationen ermöglicht insgesamt eine höhere Kreativität.
Da es damals nur wenig Software für die Rechner gab (und wenn dann nur als Lochkarten) freute man sich umso mehr als der TX-0 mit der Möglichkeit der Direkten Programmierung entstand. Die Leute begannen Programme zu schreiben die die Programmierung erleichterten (Tools to Make Tools), um so dem Umgang mit den Maschinen zu erleichtern.
Um das Rad nicht neu zu erfinden wenn mehrere Leute dasselbe Programm schreiben, einigte man sich darauf eine Version zur Verfügung zu stellen und jeder der wollte konnte diese nach seinen Vorstellungen „verbessern“.
Aus dem Standpunkt des Hackers kann jedes System von einer derartigen „Informationsfreiheit“ profitieren.

MISTRUST AUTHORITY—PROMOTE DECENTRALIZATION.
Der beste Weg eine derartig Informationsfreiheit zu erreichen ist es offen Systeme zu erschaffen, etwas ohne Grenzen welchen zwischen Hacker und der Information steht die er zum lösen von Problemen oder zur Verbesserung benötigt (lt. Levy: … that he need in the quest for knowlede). Das letzte was man benötigt ist Bürokratie. Da in dieser kein Platz ist für den Erkundungstrieb eines wahren Hackers. Die Bürokratie versteckt sich hinter willkürlichen Regeln (als Gegenteil zu logischen Algorithmen mit denen Computerprogramme arbeiten) und sehen den Konstruktiven Erkundungstrieb des Hackers als Gefahr.
Zitat aus [1, S. 29]
„These young adults who were once outcasts found the computer a fantastic equalizer,
experiencing a feeling, according to Peter Samson, "like you opened the door and walked through this grand new universe . Once they passed through that door and sat behind the console of a million-dollar computer, hackers had power. So it was natural to distrust any force which might try to limit the extent of that power.

HACKERS SHOULD BE JUDGED BY THEIR HACKING, NOT BOGUS CRITERIA
SUCH AS DEGREES, AGE, RACE, OR POSITION.

Die bereitwillige Aufnahme des zwölf-jährigen Peter Deutsch in die TX-0 community ist dazu ein gutes Beispiel. Auch mit beeindruckenden Referenzen wurde man nicht ernst genommen bis man sich nicht an der Konsole des Computers bewies.

YOU CAN CREATE ART AND BEAUTY ON A COMPUTER.
Der Autor bringt in diesem Punkt als Beispiel ein Musikprogramm. Für Hacker ist die Kunst des Programmes nicht die der Erzeugung der Töne sondern der Programmcode. Aufgrund der damals stark limitierten Speichers (TX-0), erfreuten sich Hacker an innovativen Techniken, welche es erlaubten komplexe Aufgaben durch wenige Anweisungen auszuführen. Je kleiner ein Programm war desto mehr Speicherplatz war übrig und desto schneller lief auch das Programm. Es kam zu richtigen Wettbewerben in denen versucht wurde den Programmcode auf Kunstvolle weise um ein paar Befehle zu kürzen. Idealerweise überdachte man das Problem und erschuf neue Algorithmen mit denen sich ganze Anweisungsblöcke einsparen ließen. Der Künstlerische Impuls liegt dabei im umdenken, die Probleme von anderen Blickwinkeln betrachten umso auf neue unerwartete Algorithmen zu stoßen.

COMPUTERS CAN CHANGE YOUR LIFE FOR THE BETTER.
Der Computer hat das Leben von viel Hackern bereichert, ihnen eine Focus gegeben und machte es für viel abenteuerlich.
Zitat aus [1, S. 31]
„It had made them masters of a certain slice of fate. Peter Samson later said, "We did it twenty-five to thirty percent for the sake of doing it because it was something we could do and do well, and sixty percent for the sake of having something which was in its metaphorical way alive, our offspring, which would do things on its own when we were finished. That's the great thing about programming, the magical appeal it has … Once you fix a behavioral problem [a computer or program] has, it's fixed forever, and it is exactly an image of what you meant."

In den 80er Jahren wurde die Hackerethik (nach Levy) um zwei weitere Punkte durch den CCC (Chaos Computer Club) erweitert. Dies geschah aus der Tatsache heraus, dass die Eingriffe in Systeme fremder Betriebe und das Weitergeben von „Hacker-Knowhow“ an Geheimdienste (KGB) als kontraproduktiv angesehen wurde.

MÜLLE NICHT IN DEN DATEN ANDERER LEUTE.

ÖFFENTLICHE DATEN NÜTZEN, PRIVATE DATEN SCHÜTZEN

Werte der Hackerethik

Pekka Himanen beschrieb 2001 in seinem Buch The Hacker Ethic and the Spirit of the Information Age sieben grundlegende Werte der Hackerethik.

Leidenschaft:
Hacker beschäftigen sich mit Dingen die sie als interessant, inspirierend oder als Herausfordernd erachten. Sie verbinden dabei ihre Neugier und das Streben neues zu lernen mit Spaß und spielerischem Erkunden. Dabei sind Externe Anreize wie Geld oder Zwang unnötig und kontraproduktiv.

Kreativität:
Zur Entfaltung der eigenen Fähigkeiten und Möglichkeiten streben Hacker danach schöpferisch tätig zu sein, Dinge zu verbessern und Neues zu schaffen sowie Ideen zu entwickeln und diese dann umzusetzen.

Freiheit:

Freiheitlicher Lebensrythmus: Dynamische Abwechslung zwischen kreativen Tätigkeiten und anderen Interessen ist besser als Routine. Langweilige und unangenehme Aufgaben sollten besser von Maschinen übernommen werden.

Ablehnung von Hierarchien:
Selbstorganisation und Dezentralisierung sind hierarchischen und zentralistischen Strukturen vorzuziehen.

Respekt vor dem Individuum statt vor Autoritäten:
Aus Sicht des Hackers geht es beim Lebensrhythmus darum sich und anderen ein lebenswertes Leben frei von unnötigen Einschränkungen zu ermöglichen. Aus diesem Grund sind autoritäre Haltungen abzulehnen bevor diese eine selbst oder andere unterdrücken.

Sozialer Wert:
Die Idee dahinter ist, sich mit seiner Leidenschaft in eine Gruppe einzubringen und so mit anderen nützliche Dinge zu schaffen.

Offenheit:
„Teilen von Wissen, Informationen, Werken (wie Software) ist wichtiger als Geld verdienen – Geld verdienen ist okay, solange es nicht auf Kosten dieses freien Teilens geht.[3]“ Um das Rad nicht neu zu erfinden (gelöste Probleme noch einmal zu lösen) baut man auf den Erkenntnissen und Vorarbeiten anderer auf. Um solche Quellen auch weiterhin zu nutzen sollte man auch die eigenen Beiträge öffentlich zugänglich machen.

Aktivität:
Jeder hat das Recht seine Meinung frei zu äußern sowie die Meinung anderer zu hören. Die Grundlage dafür ist der freie Zugang zu Informationen und zu Netzen. Der Antagonist dazu ist die Zensur.
Zitat Henry Steele Commager:
„Zensur durchkreuzt stets ihre eigene Absicht, denn am Ende schafft sie eine Art Gesellschaft, die unfähig ist, wirkliche Diskretion auszuüben … Auf lange Sicht wird sie eine Generation schaffen, die unfähig ist, den Unterschied zwischen Unabhängigkeit der Gedanken und Unterwürfigkeit zu erkennen“

Soziale Verantwortung:
Jede Art von Diskriminierung und Ausgrenzung soll abgelehnt werden. Das Handeln eines Menschen steht dabei im Vordergrund nicht etwa oberflächliche Kriterien wie Aussehen, Alter, Rasse Geschlecht oder gesellschaftliche Stellung.

Diese Werte so Himanen, insbesondere Leidenschaft und Kreativität, lassen sich auch bei Wissenschaftlern, Künstlern und Handwerkern finden.
„Hacker definieren sich durch ihre Einstellung, nicht durch den Bereich, mit dem sie sich beschäftigen.“

Gültigkeit und Relevanz des Hacker-Manifests von 1986 im Jahr 2009

Das im Jänner 1986 von „The Mentor“ veröffentlichte Hacker-Manifest stellt bis heute eine wichtige Grundlage der Hacker-Ethik dar. Im folgenden Abschnitt soll festgestellt werden, ob das Hacker-Manifest von 1986 auch im Jahr 2009 noch relevant bzw. aktuell ist.

Schon wieder einer erwischt, es steht in allen Zeitungen. "Skandal - Teenager wegen Computerverbrechen verhaftet!", "Hacker nach elektronischem Bankraub verhaftet"…
Es ist immer das gleiche mit den verdammten Jugendlichen…

Auch in der heutigen Zeit stehen Headlines zu Computerverbrechen auf der Tagesordnung. Beispiele hierfür sind unter anderem „Härtere Strafen für Computer-Hacker geplant“ aus dem Jahr 2007 oder „Selbstmord nach SchülerVZ-Datenklau: VZnet in Erklärungsnot“ vom November 2009.

Aber du, mit deiner Möchtegern-Psychologie und dem 50er Technikhirn, hast du dich je in die Lage eines Hackers hineinversetzt? Hast du dich je gewundert, was ihn zum ticken bringt, welche Kräfte ihn geformt haben, was ihn überhaupt zu einem Hacker gemacht hat?
Ich bin ein Hacker, betrete meine Welt…

Was sich bis heute sicherlich nicht geändert hat, ist die Tatsache, dass Personen, die mit der Materie Computer nicht vertraut sind, Begrifflichkeiten vor allem aus den Medien und deren zum Teil falsche Bedeutung stark übernehmen. Zum Beispiel wird in den Medien bei Computerstraftaten zumeist von Hackern und nicht von Crackern gesprochen, obwohl das Wort Hacker eigentlich positiv behaftet sein sollte. Beispielsweise wird beim bereits erwähnten SchülerVZ-Datenklau auch mit folgender Schlagzeile berichtet, obwohl in diesem Fall das Wort Hacker nicht angebracht ist: „SchülerVZ: Festnahme – 20-jähriger Hacker wird verhört“. Weiters werden Menschen, die sich überdurchschnittlich viel mit Computern beschäftigen, voreilig von der Gesellschaft als Freaks oder Geaks klassifiziert und zusammen in einen Topf voller negativer Vorurteile geworfen, obwohl die Interessensgebiete im Bereich Computer sehr unterschiedlich sein können und nur wenige Personen tatsächlich in die Computerkriminalität abrutschen.

Meine Welt beginnt in der Schule… Ich bin cleverer als die meisten anderen Kids. Der ganze Müll, den man uns beibringt, langweilt mich…
Es ist immer das gleiche mit den verdammten Schlaubergern…
Ich bin in der Junior High oder High School. Ich habe den Lehrern zugehört, die mir zum fünfzehnten mal erklärt haben, wie man einen Bruch kürzt. Ich hab's verstanden. "Nein Ms. Smith, ich habe den Lösungsweg nicht aufgeschrieben. Ich hab's im Kopf gerechnet"
Immer das gleiche mit den verdammten Schülern…
bestimmt hat er's abgeschrieben…

Schüler, die sich in der Schule unterfordert fühlen, sind im Jahr 2009 sogar noch leichter für die komplexe Technologie eines Computers und dessen überdurchschnittliche Nutzung zu begeistern gewesen als dies vor über 20 Jahren der Fall war. Vor allem in jungen Jahren haben Jugendliche viel Zeit zum Ausprobieren von verschiedensten Techniken zum Brechen bzw. Kompromittieren von anderen Systemen und sind überdies sehr lern- und aufnahmefähig. Als gutes Beispiel kann hierfür der 18-jährige Schüler und Ausnahmekönner Peter Kleissner angeführt werden, der trotz dieses jungen Alters bereits als IT-Sicherheitsspezialist angesehen wird und das Tarnkappenprogramm „Stoned“ entwickelt hat, welches Passwörter von Verschlüsselungsprogrammen mitschneiden kann.

Ich habe etwas entdeckt, den Computer. Warte mal, das Ding hier ist cool. Es tut, was ich will. Und wenn es einen Fehler macht, dann nur deswegen, weil ich es versaut habe. Nicht, weil es mich nicht mag…
…nicht, weil es sich von mir bedroht fühlt
…nicht, weil es denkt ich sei ein Klugscheißer,
…nicht, weil es keine Lust hat zu unterrichten und nicht hierher gehört.
Es ist immer das gleiche mit den verdammten Kids…
will immer nur spielen.

Vor allem in der heutigen Zeit laufen viele Personen Gefahr, durch die exzessive Nutzung des Computers und Internets zumeist schon schlecht entwickelte soziale Fähigkeiten noch weiter zu verlieren. Auch wenn ein Computer ein exakt arbeitendes Gerät ist und es keine sozialen Problemstellungen wie beispielsweise Streit oder Vorurteile gibt, soll es doch im Wesen jedes Menschen verankert bleiben, sich nicht von der sozialen Wirklichkeit in eine virtuelle und scheinbar bessere Scheinwelt zu flüchten.

Und dann ist's passiert… Eine Tür zu einer Welt hat sich geöffnet…
Eilt durch das Telefonkabel wie Heroin durch die Adern eines Süchtigen fließt. Ein elektronischer Puls wurde ausgesandt, die Zuflucht von den alltäglichen Inkompetenzen ist endlich in Sicht, eine neue Plattform ist gefunden.

"Das ist es… ich gehöre hierher"
Ich kenne jeden hier… selbst wenn ich sie nie zuvor gesehen habe, nie mit ihnen gesprochen habe, und vielleicht auch nie wieder von ihnen hören werde. Ich kenne sie alle.
Es ist immer das gleiche mit den verdammten Kids… blockiert wieder die Telefonleitung.

Auch wenn die Meinungen über die Thematik vom Kennenlernen neuer „Freunde“, die man im Internet trifft und in einigen Fällen sogar niemals persönlich zu Gesicht bekommt, auseinandergehen, sollte doch jeder Mensch darauf Acht geben, dass persönliche Kontakte im sozialen Umfeld eines Menschen nicht zu sehr vernachlässigt werden.

Ja, da kannst du deinen Arsch darauf verwetten, dass es immer das gleich mit uns ist!
Wir wurden mit Babynahrung gefüttert, während wir nach Steak hungerten. Die Stückchen Fleisch, die heruntergebröselt sind, waren vorgekaut und geschmacklos. Wir wurden dominiert von Sadisten oder von Phlegmatikern ignoriert. Die Wenigen, die uns etwas beibringen konnten, fanden uns willig, aber das war wie ein Wassertropfen auf einer glühenden Platte.

Das ist nun unsere Welt… Die Welt der Elektronen und der Schalter, die Schönheit der Baud. Wir nutzen ein System, das bereits existiert, ohne dafür zu bezahlen, was seinen Preis sowieso nicht wert ist, wenn es nicht in den Händen von Profitgeiern wäre. Und gerade ihr nennt uns Kriminelle?
Wir erforschen… und ihr nennt uns Kriminelle.
Wir ersuchen das Wissen… und ihr nennt uns Kriminelle.
Wir existieren ohne Hautfarbe, ohne Nationalität, ohne religiöse Vorurteile… und ihr nennt uns Kriminelle.

Ihr baut Atombomben, ihr führt Kriege, ihr mordet, betrügt und lügt uns an, und lässt uns glauben, es wäre zu unserem Wohl… und wir sollen die Kriminellen sein.

Solange bereits bekanntes oder neu entdecktes Wissen vor allem über Schwachstellen in Computerprogrammen nicht zum Nachteil eines anderen verwendet wird, sondern zur generellen Verbesserung der Gesamtsituation, kann meiner Meinung nach nicht von Computerkriminalität gesprochen werden. Allerdings gibt es heute genug Menschen, die dieses Wissen zu ihrem persönlichen Vorteil oder zum Nachteil eines anderen einsetzen. Diese Menschen wird es aber auch in Zukunft geben.

Ja, ich bin ein Krimineller. Mein Verbrechen ist Neugier. Mein Verbrechen ist, dass ich Menschen nach dem beurteile, was sie denken und sagen, und nicht nach dem, wie sie aussehen. Mein Verbrechen ist, dass ich über euch stehe, etwas, was ihr mir nie vergeben werdet.

Menschen fürchten sich vor allem vor dem Unbekannten, vor dem sie sich nicht schützen oder das sie nicht verstehen können. Das Wissen, über welches ein Hacker oder Cracker verfügt, wird deshalb von anderen Personen oft als Bedrohung angesehen und deshalb werden derartige Menschen zumeist auch fälschlicherweise mit diversen Vorurteilen behaftet.

Ich bin ein Hacker und das ist mein Manifest. Ihr könnt vielleicht mich aufhalten, aber ihr könnt uns nicht alle stoppen.

Es ist immer das gleiche mit uns…

Zusammenfassend kann festgestellt werden, dass das Hacker-Manifest von 1986 auch im Jahr 2009 noch sehr hohe Relevanz und Gültigkeit besitzt, welche sich auch in der näheren Zukunft nicht so schnell ändern wird.

Abseits von Ethik und Moral

Wenn IT-Spezialisten ihr umfangreiches Wissen verwenden um anderen zu schaden oder um sich selber unverdiente Vorteile zu verschaffen, sind die Auswirkungen solcher Angriffe kaum absehbar. In diesem Abschnitt werden einige der bekanntesten Hacker vorgestellt sowie deren Motivation herausgestrichen. Soweit bekannt, wird das Leben dieser Personen nach ihren Straftaten und ihre heutige Auffassung von Hackerethik betrachtet

414s: Anfang der 1980 Jahre verschaffte sich eine Gruppe von Jugendlichen Zugriff auf diverse IT-Systeme darunter auch die der Los Alamos National Laboratorys, des Sloan-Kettering Cancer Centers und der Security Pacific Bank. Nach ihrer Verhaftung gaben die Verantwortlichen an, dies getan zu haben weil sie wo sein wollten wo sie nicht sein sollten (getting into places we weren't supposed to be). Kein Mitglied der 414s wurde jemals inhaftiert (alle waren noch minderjährig). Was aus den Mitgliedern dieser Gruppe geworden ist, ist unbekannt. http://www.time.com/time/magazine/article/0,9171,949797,00.html

Kevin Mitnick ist der wohl bekannteste Cracker aller Zeiten. Die Liste der, von Kevin Mitnick begangenen Straftaten ist so lange, dass sie den Umfang dieses Artikels bei weitem sprengen würde. Nach längerem Gefängnisaufenthalt und einem 3 Jährigen EDV-Verbot arbeitet Mitnick heute als Geschäftsführer einer Sicherheitsfirma (http://mitnicksecurity.com/). Kevin Mitnick beschreibt in einem seiner Bücher einen Hacker als “… a person who [spends] a great deal of time tinkering with hardware and [or] software, either to develop more efficient programs or to bypass unnecessary steps and get the job done more quickly“. Diese Definition ist umstritten, da einige Personen der Meinung sind, dass der Teil „bypass unnecessary steps and get the job done more quickly“ etwa das illegale Umgehen von Kopierschutzmaßnahmen legitimieren würde.
Heute behauptet Kevin Mitnick sich von einem unethischen zu einem ethischen Hacker entwickelt zu haben. Ein ausführliches Interview mit Kevin Mitnick findet man hier

Robert T. Morris war Student an der Cornell University, er entwickelte den ersten Computerwurm, und ließ diesen im November 1988, ausgehend von einem System des MIT (Massachusetts Institute of Technology), auf das Internet los. Der Morris-Worm infizierte über 6000 Computer (was damals etwa einem zehntel des gesamten Internets entsprach). Nach eigener Aussage hatte Robert T. Morris diesen Wurm geschrieben, um die Größe des Internets festzustellen. Jedoch konnte, auf Grund eines Programmierfehlers, ein System mehrere Male infiziert werden was zu einer Art DoS Attacke führte. Robert Morris wurde zu einer 3 jährigen Haftstrafe auf Bewährung sowie 400 Stunden Sozialarbeit und einer Geldstrafe von 13326 $ verurteilt. Heute ist Robert T. Morris Professor am Department of Electrical Engineering and Computer Science des MIT.

Gary McKinnon auch bekannt als UFO Hacker ist ein britischer Cracker welcher beschuldigt wird in 97 Hochsicherheitssysteme der NASA und des US-Militärs eingedrungen zu sein. Er selbst gab an, nach geheimen Beweisen für die Existenz von außerirdischem Leben bzw. Ufos gesucht zu haben – nach eigenen Aussagen hat er diese auch gefunden. Gary McKinnon hat seine Taten gestanden und steht aktuell (08. November 2009) kurz vor der Auslieferung in die USA, wo ihm eine Haftstrafe von bis zu 70 Jahren droht. Im Laufe der Zeit hat sich eine regelrechte Fangemeinde, welche auch aus prominenten Personen besteht, um McKinnon gebildet. Das Hauptziel dieser Fangemeinde ist es die Auslieferung von McKinnon in die USA zu verhindern da ihn dort keine faire Verhandlung erwarte. Einen sehr interessanten Artikel über den Fall McKinnon findet man hier.

An McKinnons Fall scheiden sich die Geister. Für die einen ist er jemand der zwar etwas falsch gemacht hat aber, auf Grund des bei ihm diagnostizierten Asperger-Syndroms, dafür nicht oder nur eingeschränkt verantwortlich gemacht werden kann, andere sehen in McKinnon jemanden der für den "bisher größten Angriff auf militärische Computer" verantwortlich ist und demensprechend bestraft werden müsse.

Grenzziehung

Boris Gröndahl versucht in seinem Bericht The Script Kiddies Are Not Alright eine Abgrenzung und Differenzierung zwischen den Hackern sichtbar zu machen. Er beschreibt dabei eine interne und externe Grenzziehung welche sich nicht nach Wissenschaftlichen Kriterien richtet [2].

Die „wahren“ Hacker
Diese sind das normative Ideal des Jargon Files, ein Kompendium der Hacker-Ausdrucksweise, verschiedener Begriffe und Hackerkultur. Diese Hacker sehen sich selbst als unorthodoxe Programmierer welche dem Ideal der Informationsfreiheit verpflichtet sind. Sie lehnen dabei staatliche Autoritäten, gewisse Großunternehmen und einige kulturellen Konventionen ab. Obwohl sie Regeln missachten, die sie für unsinnig und überflüssig betrachten, fordern sie jedoch zu keinen illegalen Aktionen auf.

Die „aufklärerischen“ Hacker
Als Beispiel dienen Gröndahl der CCC und die Zeitschrift 2600. Diese haben es sich zur Aufgabe gemacht die Informationsgesellschaft über die Gefahren in IT bezogenen Systemen aufmerksam zu machen. Die Zeitschrift 2600 veröffentlicht dazu entdeckte Sicherheitslücken von Banken und Telefongesellschaften und präsentiert diese dann öffentlichkeitswirksam. Dies führte aber in den USA leider zu einem Cracker-Image. Es stellten sich dabei die Fragen ob diese Informationen einerseits seriös sind, andererseits nicht zum eigenen Vorteil verwendet werden?

Script Kiddies
Dies ist mit unter einer der abwertendsten Bezeichnungen für einen wahren Hacker. Es deutet an: Dass er in Wirklichkeit nicht programmieren kann, sondern nur mit vorgefertigten Werkzeugen unkundig herumhantiert. Doch viel der Hacker-Szene so Gröndahl gegen die sich solche „Beleidigungen“ richten fühlen sich in diesem Bad-Boy-Image gar nicht so unwohl.

Polithacker
Die bekanntesten Vertreter dieser Gruppe waren die in den 60er Jahren in den USA die „Youth International Party“ (Yippies). Diese stellt ihr „verbotenes“ technisches Wissen in den Dienst politischer Aktionen. So liesen diese ein Schwein in der US-Präsidentschaftswahl gegen Richard Nixon kandidieren und gaben in ihrem Newsletter praktische Tips zum kostenlosen Telefonieren (Blueboxing). Dies wurde von ihnen als Protest gegen den Vietnamkrieg gesehen. Angriffe wie DoS oder Defacing von Webseiten haben dabei immer Politische Hintergründe. Polithacker bleiben jedoch ein Sonderfall, da diese den Begriff „Hacker“ gar nicht in Anspruch nehmen wollen obwohl sie Hacker-Techniken anwenden.

Wandel des Gesellschaftsbildes des Hackers

Die Bedeutung des Begriffs "Hacker" hat sich seit dessen Erfindung mehrfach geändert. Es gibt Autoren, die den Begriff sehr weit fassen und sogar Einstein oder Bach als Hacker bezeichnen, da sie sich kritisch und schöpferisch mit den Dingen beschäftigten, die ihr Interesse geweckt haben. Der eigentliche Begriff "Hacker" stammt aus den frühen 60er-Jahren. Erstmals wurden Computer an Universitäten für Studenten zugänglich gemacht. Bis dahin waren nur Großrechner verfügbar, die abgeschottet in einem eigenen Raum standen. Wer etwas zu berechnen hatte, musste seine Berechnung an der Tür abgeben und das Ergebnis am nächsten Tag abholen. Dadurch, dass Computer für jeden Studenten zur Verfügung standen, war es möglich, sich einfach hinzusetzen und drauflos zu programmieren. Einige Studenten waren so fasziniert von den Möglichkeiten des Rechners, dass sie nächtelang davorsaßen und Programme geschrieben und fortlaufend verbessert haben. Eine Hochburg dieser Szene war das Massachusetts Institute of Technology (MIT) in Boston. Dort arbeiteten auch die ersten Leute, die sich selbst als Hacker bezeichnet haben, und somit entstand dort auch die erste Definition des Hackers.

Hacker sind Personen, die Details eines programmierbaren Systems erforschen und dessen Möglichkeiten verbessern und erweitern - im Gegensatz zu den normalen Benutzern, die nur das Notwendigste lernen, um mit der Maschine zu arbeiten.

Ein Hacker sah seine Aufgabe darin, bestehende Systeme und Programme zu verbessern und auszufeilen. Viele Autoren mutmaßen, dass es ohne diese Hacker heute keine Computer und keine öffentlichen Datenübertragungsnetze geben würde.

Durch die Vernetzung der Computer entstanden neue Möglichkeiten. Es war möglich über das Telefonnetz mit anderen Computern in Kontakt zu treten und Zugriff auf die dort gespeicherten Daten darauf zu erlangen. Da die ursprüngliche Intention der Vernetzung im wissenschaftlichen Austausch lag, waren die Hürden in den Netzen nicht sehr hoch. Anstatt ausreichendem Zugriffsschutz wurde Wert auf einfaches bedienerfreundliches Navigieren gelegt. In der frühen Netzgemeinde haben sich mit der Zeit einige ungeschriebene Gesetze gebildet, die als Hacker-Ethik bekannt wurden. Ein Kernpunkt dieser Gesetze war beispielsweise, dass alle Informationen frei zugänglich sein sollen. Im Zuge der globalen Vernetzung und der Hacker-Ethik hatte sich eine neue Definition des Begriffs "Hacker" herauskristallisiert.

Ein Hacker ist ein Datenreisender, der Spaß daran hat, die globalen Computernetze zu erforschen und dabei neue Formen der Kommunikation auszuprobieren, ohne jemandem Schaden zu wollen. Er träumt den Traum einer anarchischen Gesellschaft, die im Cyberspace realisiert werden soll.

Mitte der 70er-Jahre waren es jedoch nicht mehr nur Informatikstudenten, sondern auch andere Leute, die Spaß an Datenreisen fanden und mit ihren Heimcomputern in das globale Netz einstiegen. Eine neue Szene bildete sich. Das Interesse lag nicht mehr primär an der Verbesserung von Systemen und Programmen. Die gesellschaftlichen Auswirkungen der Kommunikations- und Informationstechnologie wurde thematisiert. Die alte Forderung, alle Daten sollen frei zugänglich sein, bekam eine neue Brisanz. Diese Forderung löste einen Konflikt aus, da sie sich nicht mit den Sicherheits- und Datenschutzinteressen der Wirtschaft, Verwaltung und Öffentlichkeit vertrug. Eine Auswirkung dieses Konfliktes in Deutschland beispielsweise war die Einführung des "Zweiten Gesetzes zur Bekämpfung von Wirtschaftskriminalität", die das "Ausspähen von Daten" unter Strafe stellt.

Parallel zu den Computerhackern bildete sich in den USA Ende der 60er-Jahre eine andere Subkultur, die sich mit dem Telefonnetz beschäftigte. Sie selbst nannten sich "Phone-Phreaks". Ihr Ziel war es, kostenlos um die Welt zu telefonieren oder stundenlang Konferenzschaltungen aufzubauen und somit der Telefongesellschaft zu schaden. Aus dieser Szene entstand eine ganz neue Definition des Begriffs "Hacker".

Hacker sind Personen, die große Maschinen manipulieren um sie auf Kosten der Betreiber oder anderer Benutzer für eigene Zwecke zu nutzen. Obwohl durchaus auch andere Maschinen betroffen sein können, ist das Ziel meist die größte Maschine der Welt: das Telefonnetz.

Ein Idol dieser Zeit war Captain Crunch alias John Draper, der mit einer Pfeife, die einen 2600 Hertz Ton erzeugte, die Fernvermittlung von AT&T steuern konnte. Die Zeit des Phone-Phreaking in den USA war 1972 vorbei, als Draper verhaftet und verurteilt wurde. Es gab weiterhin eine kleine lebendige Szene, die sogar eine eigene Zeitschrift namens TAP herausbrauchte. In dieser Zeitschrift wurden Informationen über das Telefonsystem verbreitet, aber auch Anleitungen zum Knacken von Schlössern oder Herstellung von falschen Münzen für öffentliche Telefonanlagen. Durch die Formulierungen in der Zeitschrift "Du darfst dies auf keinen Fall tun" war diese juristisch nicht angreifbar. TAP fand ein abruptes Ende, als 1983 die Redaktionswohnung professionell ausgeraubt und angezündet wurde.

Mit der zunehmenden Computerisierung des Telefonnetzes fanden Computerhacker und Phone-Freaks zueinander - beide Szenen wuchsen zusammen. Aber längst nicht alle hielten sich noch an die früher heilige "Hacker-Ethik". Aus unterschiedlichen Motivationen wurden jetzt auch Daten manipuliert und gestohlen. Aufgrund dessen, jedoch hauptsächlich auch durch die Presse und die Filmindustrie, kam es zu einer weiteren Umdeutung des Begriffs "Hacker". Zur Charakterisierung von Hackern werden heute in Presse und Literatur gerne Anleihen bei Sience-Fiction Autoren genommen. Besonders William Gibsons "Neuromancer" ist als Zitatgeber sehr beliebt. Seitdem wird die Hackerszene oft als Unterwelt der Informations- und Kommunikationstechnik beschrieben. Hacker werden als High-Tech-Rebellen dargestellt. Daher ist heute vielerorts eine eher abwertende Definition des Hackers üblich.

Hacker sind in der Öffentlichkeit von harmlosen Abenteurern zu böswilligen Eindringlingen mutiert. Ein Hacker ist jemand, der sich in böswilliger Absicht in fremde Angelegenheiten einmischt und versucht, sensible Daten zu stehlen und zu veröffentlichen.

Diese Definition hat vielleicht etwas damit zu tun, dass viele, die über dieses Thema schreiben, wenig Ahnung davon haben. Und wenn dann Kinder vor Maschinen sitzen und mit ihnen umgehen können, vor denen man selbst Angst hat, entsteht bei den Schreibern oft eine Art ehrfürchtiger Respekt.

Paradoxerweise tragen die rechtmäßigen Nutzer und Besitzer von Rechenanlagen ganz wesentlich zu den Erfolgen der Hacker bei. Die allerwenigsten Passwörter werden durch geniale Programmierleistungen gefunden. Meist findet man Passwörter irgendwo im Büro oder im Kalender/Notizblock. Irgendwo anrufen und sich als Chef vom Chef oder als Servicetechniker ausgeben, der das Passwort benötigt/verloren hat, ist in vielen Fällen von Erfolg. Menschliche Schwäche ist eine der Grundvoraussetzungen für das Hacken.

Quellen

[1] Hackers, Heroes of the Computer Revolution | http://www.dvara.net/HK/LevyStevenHackers1&2.pdf
[2] The Script Kiddies Are Not Alright | http://www.heise.de/tp/r4/artikel/9/9266/1.html
[3] Pekka Himanen: Die Hacker-Ethik und der Geist des Informations-Zeitalters | http://www.freie-gesellschaft.de/wiki/Hackerethik

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License