Suche

» erweiterte Suche » Sitemap

Technische Wissenschaften


» Bild vergrößern
» Blick ins Buch
» weitere Bücher zum Thema


» Buch empfehlen
» Buch bewerten
Produktart: Buch
Verlag: Bachelor + Master Publishing
Erscheinungsdatum: 06.2013
AuflagenNr.: 1
Seiten: 56
Sprache: Deutsch
Einband: Paperback

Inhalt

Was sind eigentlich Hacker? Wie haben sich Hacker im Wandel der Zeit verändert und wie werden Hacker von ihrem Umfeld wahrgenommen? Diese Fragen stehen im Fokus des vorliegenden Buches. Dabei geht es neben formaler Definition auch um die Untersuchungen verschiedener Zielsetzungen einzelner Gruppierungen und darum, wo sich Hacker von Computerkriminellen oder anderen Nutzern abgrenzen. Im Kern stehen das gesellschaftliche Bild gegenüber Hackern und der mediale Einfluss darauf, mit dem Ziel, eine Definitionsgrundlage zu schaffen und das schwammige Bild über dieses Thema zu schärfen.

Leseprobe

Textprobe: Kapitel 3.2, Horizontale Betrachtung: Nachdem ich im vorherigen Abschnitt auf die chronologische Entwicklung der Hacker eingegangen bin, versuche ich nun die Vielfalt an Hackergruppen aufzuzeigen. Man muss bedenken, dass Hacker nicht gleich Hacker ist. Außerdem hat nicht jeder, der so bezeichnet wird, auch wirklich etwas mit Hacken zu tun. Sie unterschieden sich in ihrer Motivation, Zielsetzung, ihrem Umfeld und dem verwendeten Medium. So hatte ich Hardware-, Software- und Systemhacker bereits zu Beginn des dritten Kapitels aufgegriffen. Hier möchte ich nun die einzelnen Bereiche genauer betrachten. Akademische Hacker Zunächst kehre ich zurück an die Universitäten, wo wir den akademischen Hacker antreffen. Anfang der 60er Jahre formte sich am MIT eine Gruppe von Hackern, die sich mit dem vernetzten Arbeiten beschäftigten, lange Zeit bevor so etwas wie das heutige Internet existierte. Sie testeten auch die Grenzen der neuen Computer aus. Auf der einen Seite wurden Rechenmaschinen entwickelt, aber die mitgelieferten Betriebssysteme waren meist unzureichend, und effektive Software war damals noch nicht so verbreitet. Hier haben vor allem Hacker, welche vorrangig Studenten und Dozenten waren, Pionierarbeit geleistet. Der Hackerbegriff war anfangs noch nicht negativ konnotiert, da es diesen Studenten vorrangig um Neuerschaffung und Verbesserung ging. Dabei ließen sie Aspekte der Computersicherheit zunächst außer Acht. An das Hacken von Sicherheitslücken war vor 50 Jahren noch nicht zu denken. Einer der bekanntesten Vertreter der akademischen Hacker ist Eric Steven Raymond, US-amerikanischer Autor und Verantwortlicher mehrerer Open Source Projekte. Die Open-Source Kultur ging in den 70er Jahren aus den akademischen Hackern hervor. Ihre Forderungen nach frei zugänglicher Software und Offenlegen von Quellcode werden auch heute noch von Richard Stallmann, Präsident der Free Software Foundation und Gründer der Open Source Initiative, aufrecht erhalten. Er empfindet den ‘Verlust der Kontrolle von Benutzern über ihre eingesetzte Software als Einschränkung ihrer Freiheit’ und veröffentlichte die GNU General Public License, eine Freie-Software Lizenz. Grundsätzlich kann man akademische Hacker definitiv als wahre Hacker bezeichnen. Sie haben den Begriff überhaupt erst geprägt. An der Stanford University wurde das Jargon File entwickelt. Da sie als die ersten Hacker gelten, werden an ihren Eigenschaften auch andere Hacker gemessen. Dazu gehören die Akribie, mit der sie an Problemlösungen gehen, der Forscherdrang, Obsession soziale Gruppierung und vor allem Kreativität. Nicht zuletzt die Entwicklung des Internet ist auf die akademischen Hacker zurück zu führen. Das 1969 im Auftrag des US-Verteidigungsministeriums entstandene Advanced Research Projects Agency Network (Arpanet) vernetzte am Anfang Universitäten und Forschungseinrichtungen in den Vereinigten Staaten. Viele akademische Hacker fand man als Mitglieder des Homebrew Computer Club wieder, der sich 1975 erstmals in einer Garage in Silicon Valley traf. Hier wurde über neue Entwicklungen, wie den Altair 8800, den ersten Homecomputer referiert, Schaltpläne und Programmiertricks ausgetauscht. Die ersten Rechner hatten nicht einmal einen Bildschirm oder eine Tastatur. Aber die Herausforderung für die Hacker war herauszufinden, was sich mit den Kippschaltern alles programmieren ließe. Später prominente Mitglieder waren neben Microsoft Gründer Bill Gates und den Apple Gründern Steve Wozniak und Steve Jobs auch der bekannte Phreaker John Draper, Hardwaretüftler Lee Felsenstein und Lotus Entwickler Adam Osborne. Zahlreiche Entrepreneure, die Clubmitglieder waren, sind durch visionäre Ideen reich geworden. Neuentwicklungen dieser Zeit, wie zum Beispiel der Apple-1 wurden hier erstmals vorgestellt. Ähnliche Clubs und Vereinigungen entstanden bald auf der ganzen Welt. Phreaker Die Phone Phreaker gelten als eine Subkultur der Hacker. Ihre Entstehung liegt noch vor der Entwicklung der ersten Homecomputer. Laut Boris Gröndahl sind die Wurzeln sogar bei den Telegraphen Operatoren des 19. Jahrhundert zu finden, die ihr Wissen gerne dazu missbrauchten, Gespräche bewusst falsch zu verbinden oder abzubrechen, und damit deutlich machten, dass sie die Herren über die Leitungen sind. Aber so weit möchte ich in der Geschichte gar nicht zurück gehen. Das relevante Auftreten der Phreaker Szene sehe ich in den frühen 70er Jahren, auch wenn die Möglichkeit, eine Telefonverbindung durch einen 2600 Hz Pfeifton zu unterbrechen, bereits 1957 entdeckt wurde. Von der Gesellschaft und den Strafverfolgungsbehörden wurde den Phone Freaks gerne nachgesagt, sie würden sich durch ihre Manipulation am Telefonsystem bereichern wollen. Die Aussage der Phreaker hingegen ist, dass der Wunsch sich Zugang zu verschaffen, nicht unbedingt heißt, sich Leistungen erschleichen zu wollen. Aus diesem Grund war die Szene eher introvertiert und fühlte sich zu recht von der Publizierung ihrer Ideen bedroht. Ihnen ging es eher darum, die Möglichkeiten des Telefonnetzes auszutesten. Man kann ihnen die gleichen Motive wie den Hardware Hackern nachsagen, die im Grunde nur die Maschinen ausreizen wollten, und dadurch die technische Entwicklung voran trieben. Ebenso hackten Phreaker Telefonleitungen und Systeme, um Schwachstellen und Fehler aufzuzeigen. Denn, dass das Telefonnetz manipulierbar ist, sollte nicht im Sinne der Telefongesellschaft liegen. Die Phreaker sahen ihre Aufgabe darin, die vorhandenen ‘Löcher zu stopfen’. Zu ihrem Leidwesen wollten die Verantwortlichen der AT&T anfänglich nichts von Lücken im System wissen, sondern gingen strafrechtlich gegen die Phreaker vor. Heute sind die Leitungen und Vermittlungsknoten derart überwacht, dass eine Manipulation unmittelbar aufgezeichnet und an die Ermittlungsbehörden übermittelt wird.

Über den Autor

Randy Witte wurde 1976 in Berlin geboren. An der Humboldt Universität studiert er Informatik und Wirtschaftsinformatik. Bereits vor dem Studium war er als IT Systemadministrator für die Bundeswehr tätig und lernte zum Schutz vor Eindringlingen selbst Hackertechniken praktisch kennen. Als selbständiger Entwickler für verschiedene Systeme ist er gezwungen, sich mit ständig neuen Gefahren auseinanderzusetzen. Der leidenschaftliche Tüftler sieht sich dabei selbst nicht als Hacker. Aber durch seine Einblicke in die Szene, wuchs sein Interesse an der Kultur der Hacker, die längst nicht auf Computerkriminalität beschränkt ist.

weitere Bücher zum Thema

„Moin Timmy, alter Hinterbänkler“ – Die Systemtheorie Niklas Luhmanns als theoretischer und empirischer Bezugsrahmen für politische Partizipation in Social Media

Eine Untersuchung am Beispiel der Interaktionen zwischen Abgeordneten des Deutschen Bundestages und Bürgern auf Twitter

ISBN: 978-3-95935-574-2
EUR 49,50

Über das All(es) – von Sauriern zu Fantasy Art via Lyrik

Zwischen Welten verstrickt VIII

ISBN: 978-3-948958-05-3
EUR 19,50


Bewerten und kommentieren

Bitte füllen Sie alle mit * gekennzeichenten Felder aus.