Einleitung zum Artikel (Teil 1)





Operation Cyborg
Preis: 3,99 EUR
Dateigröße: 1.632 KB
Seiten (PB): ca.: 390

*Link: Amazon Partnerprogramm

Kürzlich wurde ich von einem Leser meines Buchs Operation Cyborg nach den Begriffen "Black-Hat" und "Hackerethik" gefragt. Nur unscheinbar in einem Absatz erwähnt, geben beide Begriffe nicht nur einen Einblick in das soziale Gehege, in dem sich die Hauptperson des Romans, Tom Sanders, normalerweise bewegt. Es streift auch ein Thema, das für Außenstehende gleichsam verschlossen wie mysteriös ist und dank diverser Medienberichte sogar bisweilen anrüchig daherkommt: Hacker.

Die Romanfigur ist ein Hacker - und zwar keiner von den 'Guten', was nicht seine Fähigkeiten meint, im Gegenteil. Tom, alias Severin, nutzt sein großes Programmiertalent und seine Affinität zu Computern für allerlei Tätigkeiten in den weltweiten Datennetzen, die ihn als (Cyber-)Kriminellen ausweisen - als sogenannten Black-Hat-Hacker. Die Metapher des schwarzen Hutes ist eine mittlerweile gebräuchliche Bezeichnung eines destruktiv zu Werke gehenden Hackers und dient als eine Art Unter- oder Ersatzbegriff für das Synonym "Cracker", unter dem alle Arten von Computerkriminellen subsumiert werden. Nun mag Tom insgesamt kein schlechter Mensch sein, aber sein moralisches Visier bedarf offenbar einer Nachjustierung. Ein Absatz im Buch belegt dies wie folgt:

"In der Szene war er durch seine Aktionen verrufen. Sie bezeichneten ihn als 'Cracker' oder 'Black-Hat' und zum pseudoelitären Kreis der angesehenen Hacker würde man ihm sicher den Zugang verwehren. Aber auch das war Tom ziemlich egal. Er hatte sowieso niemals vorgehabt, bei einem der CCC Kongresse zu erscheinen. Sollten sie doch ihre 'weißen Hüte' putzen und ihre sogenannte Hackerethik pflegen. Mit ihr konnte er sich weder Pizza, Chips noch Cola kaufen. Und die Miete bezahlte es ebensowenig wie die Semestergebühren. Letztlich wußte sowieso niemand, wer Severin in Wirklichkeit war. Sollten sie doch sein Pseudonym verfluchen und sich schwarzärgern, was juckte es ihn?"

Man sieht, daß Tom durchaus zu wissen scheint, um was es sich bei der sogenannten Hackerethik handelt, auch wenn er sich nicht darum scheren mag. Der Absatz offenbart aber auch, daß es ganz offensichtlich verschiedene "Arten" von Hackern gibt. Und ja, nicht jeder Hacker ist automatisch ein Krimineller, auch wenn uns die Medien das manchmal suggerieren wollen. Die Farbe des Hutes kann eben von Schwarz über Grau zu Weiß variieren.

Der Begriff Hacker ist schon vergleichsweise alt und entstand vor den ersten massentauglichen Computern und so sind Begrifflichkeiten, Intentionen einer über Jahrzehnte gewachsenen Szene, sicherlich nicht von jedermann mit einer kurzen Internetsuche zu überblicken. Von daher ist die obige Frage des Lesers also durchaus berechtigt und ich möchte sie nicht einfach mit dem Verweis auf eine Suchmaschine seiner Wahl "abbügeln".

Open Source - Die Freiheitsvision der HackerBild 1 - Buch: Open Source

Das folgende Essay "Hacker und die Hackerethik", scheint mir ein geeigneterer Einstieg in das spannende Thema zu sein. Es ist dabei nicht nur ein kleiner Einblick in die für Außenstehende nur schwer greifbare Szene der Hacker, sondern erklärt darüberhinaus auch so manche von mir in Operation Cyborg gemachte Andeutung sowie den einen oder anderen Namen, wie zum Beispiel "Karl Koch" und "Tron". Zwei sehr bekannte, aber im Gegensatz zu Tom Sanders, reale wie tragische Persönlichkeiten der Hackerszene.

Der nun folgende Text entstammt (mit leichten Änderungen versehen) dem 2004 erschienen Buch "Open Source - Die Freiheitsvision der Hacker" (siehe Bild 1) und wurde mir von dem Autor (welcher gleichzeitig auch Betreiber und Designer dieser Webseite ist) freundlicherweise zur Verfügung gestellt. Auch dafür gebührt ihm an an dieser Stelle mein herzlicher Dank :-)


Hacker und die Hackerethik


Vorbetrachtung

Immer wieder überschwemmen Computerviren das Internet und erzeugen Kosten in Milliardenhöhe. Das Thema Sicherheit (vor allem seit den Anschlägen vom 11.09.2001) rückt in den Fokus einer breiten Öffentlichkeit und immer wieder fällt in diesem Zusammenhang auch das Wort Hacker.

Print- und TV-Medien berichten häufig über die Bekämpfung von Computerkriminalität und Erfolge der Behörden werden nicht selten in Artikeln und Beiträgen mit Überschriften wie z.B. "FBI verhaftet verdächtigen Hacker"1 oder "Hacker drohen zehn Jahre Haft" (ntv.de - Artikel nicht mehr online verfügbar) versehen, was die Begriffe Hacker und Computerkriminalität auf eine Stufe stellen.

Reißerische TV-Reportagen und "Fast-Food Infotainment" sorgen zusätzlich dafür, Hacker und die Hackerszene über die Maßen zu mystifizieren. Mit nachgestellten Szenen wird dem Zuschauer vorgegaukelt, daß überall im Internet Hacker lauern, die in jedes System einbrechen und per Mausklick jedes Bankkonto plündern wollen.

Um nicht falsch verstanden zu werden: Computersicherheit ist ein sicherlich äußerst wichtiges Thema. Natürlich ist es versierten Computerfreaks möglich, in die meisten Computer und Netzwerke einzudringen (auch wenn sie geschützt sind, bzw. ihr Besitzer glaubt sie wären es). Ausspionieren und Aushorchen von Computernutzern, vor allem wenn es sich um unerfahrene Computerneulinge handelt, ist nicht allzu schwer. Auf diese Weise kann ein Unbefugter an Paßwörter gelangen oder sich Zugang zu Online-Bankkonten verschaffen. Bei all der Panikmache sollte man aber bedenken, daß es genauso einfach ist, Überweisungsträger zu fälschen, um ein Konto zu plündern, wenn die Bankangestellten zu sorglos sind (alle benötigten Daten finden sich meist in den Mülleimern neben den Kontoauszugsdruckern). Dazu bedarf es weder eines Computers noch eines Hackers.

Aus Mediensicht läßt sich das Thema Hacker vor allem oberflächlich dargestellt sehr wirksam ausschlachten, warum also tiefer auf den Grund gehen? Einschaltquote oder Verkaufszahlen sind hier tonangebend. Sucht man nach Büchern zum Thema Hacker, wird man förmlich erschlagen, nur leider hält die Qualität nicht was Quantität und Optik versprechen. Oft haben diese Bücher einen dunklen Einband, auf dem in glühender Schrift das Wort Hacker sofort ins Auge sticht. Unter dem Deckmantel der Sicherheit - Stichwort: So schütze ich mich vor Hackern - werden diese Bücher, meist mit einer begleitenden CD-ROM ausgeliefert, auf der sich Hackerwerkzeuge in Form von Software befindet. Ein Großteil dieser Bücher beinhaltet nichts weiter als ganz allgemeine Anleitungen für 'Möchtegern-Datenpiraten' und die Software ist eine Sammlung mehr oder weniger nutzloser Programme. All dies findet man auch (kostenlos) im Internet. Es wird eben die schnelle Kasse gemacht. Der Informationsgehalt vieler dieser Bücher geht gegen Null. Mehr Sicherheit gewinnt man durch die Lektüre kaum und über die Geschichte der wahren Hacker erfährt man meist nichts.


Die ersten Hacker
Bild 2 - Buch: Hackers

Ein echter literarischer Lichtblick ist dahingegen das Werk von Steven Levy und trägt den Titel Hackers: Heroes of the Computer Revolution (siehe Bild 2). Es erschien bereits 1984 und ist das erste Buch, das zum Thema Hacker verfaßt wurde und ist entsprechend frei von der mittlerweile gängigen Effekthascherei. Hier lernen wir, wer die ursprünglichen Hacker wirklich waren und nach welcher Lebensphilosophie und Ethik sie lebten.

Wir erfahren, daß sich der Begriff Hacker bereits Anfang der 1960er Jahre am Massachusetts Institute of Technology (MIT) etablierte. Das MIT, 1861 in Boston, Massachusetts gegründet ist eine private Technische Universität, die seit 1916 ihren Sitz in Cambridge hat. Wissenschaftler und Studenten waren schon zu Beginn des Computerzeitalters an der Entwicklung von Hard- und Software beteiligt. Der weltbekannte Computerphilosoph Joseph Weizenbaum gründete hier 1958 ein Seminar für Künstliche Intelligenz, in dem später mit einer speziell entwickelten Programmiersprache ("Lisp") Programme entworfen wurden.

Die Wurzeln der Hackerkultur gehen bis ins Jahr 1959 auf den Modelleisenbahn Club des MIT zurück. Bei diesen Modelleisenbahnern gab es zwei Grüppchen. Die einen bastelten an den Modellen, bildeten Landschaften mit Draht und Pappmaché nach oder bauten die Züge. Die andere Gruppe aber werkelte am elektrischen System der Modelleisenbahn und verbrachte die meiste Zeit unter den Tischen, legte Leitungen und schaltete Relais. Aus eben dieser zweiten Gruppe bildete sich die Hackerkultur. Wie es sich für jede eingeschworene Clique gehört, hatten sie bald so etwas wie einen eigenen Slang, den ein Unbeteiligter wohl kaum noch verstand. Eines ihrer Worte war der Begriff "Hack". Möglicherweise wurde er von Studenten ursprünglich als Bezeichnung für Collegestreiche benutzt (ähnlich den Abiturstreichen unserer Breitengrade). Die Bastler wiederum verwendeten ihn für gekonntes Lösen eines Problems oder für die gelungene Bewältigung einer technischen Herausforderung wie z.B. eine ausgefeilte Schaltung oder Relaisverbindung legen. Im Laufe der Zeit wurde jedoch der Großrechner des MIT eine immer interessantere Herausforderung. Mehr und mehr verloren sie das Interesse an der Modelleisenbahn und verbrachten stattdessen viele Stunden programmierend vor den Tastaturen.

Der Begriff Hack wurde nun für ein ausgefeiltes Computerprogramm benutzt2 und folgerichtig nannten sich sein Programmierer Hacker. Aber auch weiterhin galten intelligente Streiche als Hack, was möglicherweise zur späteren Begriffsverzerrung durch die Medien führte. Ein bekanntgewordener Hackerstreich begab sich 1961, als Studenten des California Institute of Technology (Caltech) in die Räume eines Professors der Universität von Washington eindrangen, der für die sog. "Card Stunts"3 verantwortlich war, die man bei Sportveranstaltungen zeigte. Die Caltech Studenten veränderten die gesamten Unterlagen zu den "Card Stunts", für das Footballspiel zwischen Washington und Caltech, so daß drei der Bilder falsch waren. Es erschien z.B. statt des Schriftzuges 'Washington' der Schriftzug "Caltech", ein anderes Bild zeigte das Maskottchen von "Caltech". Manche (wenn auch nicht alle) der Verantwortlichen von Washingtons Universität waren äußerst verblüfft über die Genialität des Streiches.


Die Hackerethik

Äußerst interessant in Levys Buch ist die Darstellung der Lebensphilosophie der Hacker, welche er als Hackerethik bezeichnet. Diese Ethik wurde nicht schriftlich manifestiert oder postuliert. Es existierte keine "Predigt" oder "Evangelium", mit dem man neue Mitglieder gewinnen wollte. Das Konvertieren überließ man vielmehr dem Computer, oder genauer der Begeisterung, die ein Computer bei jedem potentiell Gleichgesinnten auslösen würde. Spätere Hacker begannen jedoch, diese Ethik ernster zu nehmen und tatsächlich ein Manifest zu verfassen. Die eigentlichen Eckpunkte der Ethik aber haben sich trotzdem seit den ersten Tagen nicht verändert. Levy faßt sie wie folgt zusammen:

  1. Der Zugang zu Computern - und alles andere, das einem beibringen könnte, wie die Welt funktioniert - muß unbegrenzt und total sein
  2. Alle Informationen müssen frei sein
  3. Mißtraue Autoritäten - fördere Dezentralisierung
  4. Hacker sollten nach ihren Hackerfähigkeiten bewertet werden und nicht nach Kriterien wie Aussehen, Alter, Rasse oder gesellschaftlichem Status
  5. Man kann Kunst und Schönes mit einem Computer erschaffen
  6. Computer können dein Leben zum Besseren verändern4

Als Ergänzung zu Levys Ausführungen kann man noch das sog. Jargon File hinzuziehen, dabei handelt es sich um eine Art Hacker Kompendium, das es seit den 1970er Jahren gibt und das nach wie vor aktualisiert und gepflegt wird. Ein Hacker wird dort als eine Person umschrieben, die es liebt, programmierbare Systeme bis ins Detail zu untersuchen, um sie zu verbessern. Im Gegensatz dazu gibt es die (Be-)Nutzer, oder neudeutsch "User" genannt, die es vorziehen, nur den Gebrauch des Systems zu erlernen. Hacker sind Leute, die mit Enthusiasmus (oder sogar Besessenheit) programmieren statt Programmierung zu theoretisieren.5

Die Hackerethik faßt das Jargon File mit zwei Punkten zusammen. Zum einen gibt es den Glauben daran, daß das Teilen von Informationen ein starkes positives Gut ist und daß es die ethische Pflicht der Hacker ist, ihre Programme und ihr Wissen als offene Quellen zur Verfügung zu stellen. Zum anderen wird ein Einbruch in ein System6 solange als "OK" bezeichnet, wie der Einbruch dem Untersuchen des Systems dient, aber nichts gestohlen wird oder Schäden im System verursacht werden.7


Weiterführende Links / Quellenangabe / Fußnoten:

  1. Spiegel Online - FBI verhaftet verdächtigen Hacker
  2. Levy, Steven: "Hackers - Heroes of the Computer Revolution", Penguin Books, 1984, S. 23ff.
  3. Bei einem "Card-Stunt" heben die Zuschauer auf der Tribüne farbige Karten oder Sitzkissen nach einer festgelegten Choreographie, um so Bilder oder Schriftzüge zu bilden, die das eigene Team anfeuern sollen.
  4. Levy, Steven, ebd., S. 40ff (Alle Übersetzungen aus dem Englischen durch den Autor).
  5. Jargon Files - Hacker
  6. Gemeint ist hiermit das unbefugte Zugreifen auf Daten eines Computers oder eines Computernetzwerkes
  7. Jargon Files - Hacker Ethic






Operation Cyborg
Preis: 3,99 EUR
Dateigröße: 1.632 KB
Seiten (PB): ca.: 390

*Link: Amazon Partnerprogramm
YouTube Galerie
Passend zum Thema...
Spiegel TV: Karl Koch Documentary
YouTube Galerie
Passend zum Thema...
Der Mord an Tron - Doku
© 2024 - Powered by zStoff - Impressum - Datenschutzhinweise
Page last modified: Thu, 08 Jun 2023 13:46:06 +0200