YodaWiki : Begriffsklaerung

Inhalt


  1. Was sind Hacker?
  2. Cracker, Skript-Kiddies, „Black-“, „White-“ und „Grey-Hats“
  3. Hackerethik


Was sind Hacker?


Es ist von entscheidender Bedeutung den Begriff zunächst von einigen Vorurteilen zu befreien. In den Medien hat es sich eingebürgert, Leute, die in fremde Computersysteme eindringen und Daten entwenden als Hacker zu bezeichnen und sie damit als grundsätzlich kriminelle Menschen zu brandmarken. Doch bei Hackern handelt es sich in keinem Fall nur um diese Gruppe von Menschen, tatsächliche Hacker würden derlei Kriminelle als sogenannte Cracker bezeichnen.
Als Hacker definiert man gegenwärtig im Allgemeinen einen Menschen, der sich besonders gut mit Computern auskennt beziehungsweise sich sehr intensiv mit diesem Thema auseinandersetzt. Diese Definition ist allerdings schon wieder zu eng gefasst, denn der historische Hackerbegriff bezog sich eigentlich auf Menschen, die neue Technologien ausreizen wollten, über ihren eigentlichen Anwendungszweck hinaus, um neue Möglichkeiten der Nutzung zu eröffnen und Maschinen ihrem eigentlichen Zweck zu entfremden oder auch entgegen diesem zu verwenden. Der Chaos Computer Club bezeichnet Hacken als „kreativen und respektlosen Umgang mit Technik. Es gibt keine eindeutige Definition des Begriffes, da er, je nach Kontext und Benutzer, anders konnotiert sein kann. Die oben beschriebene häufige Verwechslung mit Crackern kann dafür als perfektes Beispiel gesehen werden. In meiner kurzen Zusammenfassung der Entstehungsgeschichte der Hackerkultur wird auch der Begriff 'Hacker' und seine Herkunft näher beleuchtet.
Es gibt heute verschiedene Gruppen von Hackern, die sich jeweils mit einem speziellen Bereich der Computertechnik auseinandersetzen und in diesem Kontext zu betrachten sind:


Darüberhinaus gibt es, meist in Grenzbereiche zu anderen Wissenschaften, auch Hacker deren spezielle Fähigkeiten nur bedingt mit Computern direkt zu tun haben (z.B. Mathematiker oder Musiker). Die Fähigkeiten, die heute den modernen Hacker ausmachen, sind sehr viel individueller als noch vor fünfzehn Jahren und decken immer größere Interessenbereiche ab. Daher ist es heutzutage auch Künstlern und anderen eher untechnisch-orientierten Spezialisten nicht unmöglich zur Hackergemeinschaft gezählt zu werden. Ausschlaggebend ist letztendlich die Hingabe für eine Aufgabe und das man fähig ist bzw. besser werden will. Diese Definition stammt freilich primär aus der Szene selber, die sich große Mühe gibt, sich von böswilligen Hackern zu distanzieren, was ihr aber nur bedingt gelingt.

Cracker, Skript-Kiddies, „Black-“, „White-“ und „Grey-Hats“


Man unterscheidet die Hackergemeinde auch anhand verschiedener Ideologien bzw. grenzen sich klassische Hacker gern gegenüber anderen (jüngeren) Gruppen ab. Die Übergänge zwischen den verschiedenen Gruppen sind fließend so, dass eine klare Trennung schwierig ist, aber der klassische Hacker, der sich (unter anderem) über die Zustimmung zur Hackerethik definiert, ist im Grunde mit den sogenannten „White-Hats“ gleichzusetzen. Er würde seine Fähigkeiten nur einsetzen um Sicherheitslücken aufzuspüren ohne damit jemandem Schaden zuzufügen oder Informationen zu "erbeuten" bzw. Preis zu geben (es gibt Einschränkungen, die sich aus der Hackerethik ergeben). „Black-Hats“ hingegen haben primär kriminelle Motive und stören sich daher weder an der Hackerethik noch an anderen Gesetzen. Auch in diesen Gruppen gibt es Regeln, aber die Zielsetzung geht in aller Regel von kriminellen Energien aus. Hierunter fallen auch alle Cracker, weil es ihr primäres Ziel ist aus purer Böswilligkeit in Computersysteme einzudringen.
Natürlich gibt es auch eine Mischung aus beidem, die sogenannten „Grey-Hats“, die Informationen 'stehlen' um sie an die Öffentlichkeit zu übergeben und sich auch als moderne 'Robin Hoods' verstehen. Das ist im Grunde das Ergebnis aus einem Widerspruch der Hackerethik, die in ihrer Grundversion die freie Verfügbarkeit von Informationen fordert aber in zusätzlichen Regeln, die privaten Daten schützen will. Es stellt sich also die Frage, auf welche Informationen die Öffentlichkeit ein Anrecht hat und auf welche nicht, ein Dilemma wie es auch im Zusammenhang mit der Presse diskutiert wird.
Während aber diese drei Gruppen zumindest was die Fachkompetenz angeht wohl noch gleichstark einzuordnen sind und zusammen als die Kerngruppe der Bewegung gesehen werden können, handelt es sich bei Skript-Kiddies um Möchtegern-Hacker, die im Grunde nicht wissen, was sie tun und nur in der Lage sind, vorgefertigte Software -meist mit grafischer Oberfläche und dadurch extrem benutzerfreundlich- zu verwenden. Man erkennt sie auch oft daran, dass sie sich selbst als Hacker bezeichnen, ohne in einer Gemeinschaft von Hackern anerkannt zu sein, denn echte Hacker bezeichnen sich selbst nicht als solche, sondern eher als Geeks oder Nerds. Ihren Status als Hacker bekommen sie erst, wenn sie von anderen Hackern so bezeichnet werden. Es handelt sich quasi um einen Titel, der verliehen wird und den man sich nicht selbst geben kann. Dieser Aspekt ist in vielen Hackerquellen festgeschrieben:
"If you are part of this culture, if you have contributed to it and other people in it know who you are and call you a hacker, you're a hacker."(Hacker FAQ)
"Üblicherweise ist jemand erst ein Hacker, wenn er von anderen Hackern als solcher bezeichnet wird." (Deutsche Wikipedia)

Es herrscht deshalb viel Unklarheit über den Begriff Hacker, weil er von vielen Gruppierungen unterschiedlich verwendet wird. Der Begriff hat in der Geschichte die verschiedensten Bedeutungen gehabt und wird auch heute noch in verschiedenen Bereichen verwendet. In der Computerwelt bezeichnen sich üblicherweise auch andere Gruppen, die sich selbst bedeutende Fähigkeiten zuschreiben und teilweise sogar Parallelen mit den 'echten' Hackern haben, als solche. Eine wirkliche Unterscheidung der oben genannten Gruppen wird deshalb nur innerhalb eines Teiles der Subkultur vorgenommen, Außenstehenden wird der Begriff des Hackers meist als Synonym für jemanden der sich intensiv mit Computern beschäftigt verkauft und die Medien verwenden ihn grundsätzlich nur im Zusammenhang mit Computerverbrechen, also z.B. für Programmierer von Viren und Würmern. In einer erweiterten Variante kann jede Person, die eine starke persönliche Hingabe und bemerkenswerte Fähigkeiten für eine Sache an den Tag legt, als Hacker gelten.

Im Rahmen dieses Projektes soll es ausschließlich um den klassischen ("guten") Hacker gehen, dessen Entwicklung die OpenSource-Bewegung hervorgebracht hat. In diesem Telepolis-Artikel ist das Debakel um den Hackerbegriff sehr treffend und ausführlich beschrieben. Aus Gründen der Vereinfachung, wird der Begriff Hacker in diesem Internetprojekt aber ausschließlich im Sinne des klassichen Hackers verwendet, also so, wie das Hackertum ihn verstanden wissen will. Wenn es um eine der anderen genannten Gruppen geht, wird dies in entsprechender Form kenntlich gemacht.

Hackerethik


Die Hackerethik ist eine eher lose Sammlung von Regeln, auf die sich Hacker geeinigt haben, weil sie ihre Ideale und ihr Weltbild widerspiegeln. Das ist insofern erstaunlich, weil Hacker grundlegend (wie auch aus den Regeln selbst hervorgeht) nicht für zentralistische Regelvorgaben stehen. Die ursprüngliche Version entstammt dem Buch „Hackers“ von Steven Levy, einem Journalist, der in 1980'er Jahren die letzten 30 Jahre der Hackerkultur Revue passieren ließ. Zustimmung zu diesen Regeln ist (seither) eine der Vorraussetzungen, um als Hacker akzeptiert zu werden.

1.„Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.“

Dies ist im Grunde das grundlegende Anliegen von Hackern überhaupt. Hacker glauben, dass man das System nur verstehen kann, wenn man es studiert, wenn man es auseindernehmen kann und so sieht, wie es im Inneren funktioniert. Jede Art von Barriere, die das verhindert (sei es eine Person oder auch Gesetze), wird von Hackern abgelehnt. Besonders wenn es sich um ein (vom Standpunkt des Hackers) unperfektes System handelt, dass korrigiert werden sollte. Levy erklärt dies anhand eines -wie ich meine- sehr treffenden Beispiels:
Hacker hassen es Auto zu fahren, weil das System der Ampeln und Straßenschilder ineffizient ist und ständig zu unnötigen Verzögerungen führt. Ergo würde ein Hacker das System 'reparieren wollen' oder sogar lieber komplett neu designen.
In der perfekten Hackerwelt, müßte jeder, der sich durch das System gestört fühlt und z.B. das Ampelsystem am Schaltkasten neu einstellen will, die Möglichkeit dazu haben.
Das führte zu Beginn der Hacker Bewegung im Modelbahn Club des MIT dazu, dass Mitglieder des Clubs, wenn bestimmte Bauteile benötigt wurden, sich im Schutz der Dunkelheit an Orte begaben, wo diese Bauteile zu bekommen waren. Unter Hackern wurde das nicht als Diebstahl bezeichnet. Hackertum bedeutet also auch, geltende Regeln zu mißachten, wenn es das Hacken verhindert. Während dies bei Hackern aber eben nur eine Möglichkeit ist und man bemüht ist innerhalb der Regeln zu agieren, besteht bei Crackern bzw. den sogenannten 'black-hats' die einzige Motivation eben gerade in der Regelverletzung.

2.Alle Informationen müssen frei sein

Damit ist eben nicht gemeint, dass die Information zwangsläufig kostenlos sein muss. Viele glauben OpenSource-Software (auch aufgrund des eventuell irreführenden Namens der „Free Software Foundation“) sei grundsätzlich „Software for free“ also kostenlose Software. Dies trifft im Grunde auch häufig zu, ist aber nicht in der GPL und ähnlichen Lizenzen reguliert. Darum lautet auch ein Untertitel der FSF „free like in freedom“. OpenSource Software darf natürlich auch verkauft werden. Der zentrale Punkt ist aber, dass (anders als bei kommerzieller Software üblich) der komplette Programmcode beiliegen muss. Sonst kann der Hacker eventuelle Fehler nicht finden und korrigieren. Außerdem ist die Notwendigkeit gering, dass Rad doppelt zu erfinden, da jedes Programm, das einmal geschrieben wurde ewig zur Verfügung steht. Hacker sind der Ansicht das jedes System von einem unbeschränkten Informationsfluß profitiert. Darauf werde ich aber an anderer Stelle noch genauer eingehen.

3.Mißtraue Autoritäten – fördere Dezentralisierung

Auch dieser Grundsatz läßt sich an vielen Stellen in der Hackerkultur wiederfinden. Das Internet ist im Grunde die praktische Umsetzung dieser Regel. Informationen lagern nicht fest an einem Platz sondern können flexibel über die ganze Welt bewegt werden. In den Augen der Hacker ist das ein Idealzustand, der die Kreativität fördert. Bürokratie verhindert diesen Idealzustand in der realen Welt. Bürokratie ist ein sinnloses Geflecht aus Regeln, die (entgegen den logischen Entscheidungen eines Computers) von den Verantwortlichen ausgelegt werden um sich daraus Macht zu verschaffen. Dies ist eine der größten Bedrohungen für die Hacker.
Zu Beginn der Hackerkultur (also in den späten Sechziger und den Siebziger Jahren) stand die Firma IBM beispielhaft für diese Bedrohunge. Sie waren zwar groß und erfolgreich, aber gerade durch ihre Größe waren sie schwerfällig und unflexibel. Ein System, dass keine Risiken vertrug und und trotzdem masslos von sich selbst überzeugt war. „Those people could never understand the obvious superiority of a decentralized system, with no one giving orders“()
Ein weiterer Aspekt ist: Es gibt nicht nur eine Quelle sondern mehrere, so dass es kein Monopol geben kann. Hackergruppen wie der CCC haben immer die Persönlichkeitsrechte verteidigt sowie die Informations- und Pressefreiheit. Datenschutz ist im Grunde das zentrale Thema des CCC. Dieser Aspekt des Hackertums ist nicht zwangsläufig leicht mit den übrigen Regeln zu vereinbaren denn die Idee dahinter ist natürlich, wichtige Informationen des Individuums (auch) vor jeglicher Obrigkeit zu schützen. Dazu mehr bei Punkt 6.

4.Beurteile eine Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung

Der Hacker zeichnet sich allein durch seinen Umgang mit dem Computer/der Technik aus, durch die Fähigkeiten, die er sich erworben hat und durch seine menschlichen Eigenschaften. Alles andere ist nebensächlich oder sollte zumindest so behandelt werden. Auch wenn das etablierte Klischee suggeriert bei Hackern handele es sich ausschließlich um Männer, so geht aus diesem Punkt eindeutig hervor, dass Frauen keinesfalls ausgeschlossen sind (das ist zumindest die Intention). Darum gibt es z.B. innerhalb des Chaos Computer Club die Haecksen, also eine Gruppe weiblicher Hacker.
Ein anderes Beispiel bringt Levy in seinem Buch. Er berichtet von dem zwölfjährigen Peter Deutsch, der sich trotz seines Alters mit dem Computer beschäftigt und in kurzer Zeit den übrigen Hackern in nichts nachsteht. Während er in anderen Gemeinschaften möglicherweise nicht beachtet und ernst genommen worden wäre, akzeptierte ihn die TX-0 Gemeinschaft umstandslos.
Trotzdem wird ein Hacker nicht ernst genommen, bevor er seine Fähigkeiten unter Beweis gestellt hat. Darum ist es auch heute noch unbedingt notwendig, von anderen Hackern akzeptiert zu werden bevor man selbst ein echter Hacker sein kann. Wichtig ist, dass die Vernachlässigung der Charaktereigenschaften nicht einer Art allgemeinem „good will“ entstammt, sondern das Hacker sich schlicht nur mit solchen Leuten beschäftigen, deren Fähigkeiten die Gruppe voranbringen können und damit das Hacken an sich weiterentwickeln.

5.„Man kann mit einem Computer Kunst und Schönheit schaffen“

Hacker haben entgegen langläufiger Meinungen sehr viel Sinn für Kunst und Schönheit. So werden derlei Begriffe im Bezug auf Programmcode häufig verwendet (man spricht nicht umsonst von Softwaredesign), dies erschließt sich allerdings doch eher nur fachkundigen Personen. Allgemein zugängliche Kunst kann allerdings auch am Computer entstehen, durch Software oder auch basierend auf mathematischen Funktionen etc. . Grundsätzlich wird hier die Rolle des Computers erweitert was wiederum ein Aspekt von Hackertum ist, denn der Vorgang des Hackens bezeichnet nicht zuletzt auch das Zweckentfremden von Technik und deren Verwendung in ungeahnter Art und Weise. Als Beispiel kann hier u.a. das Projekt „Blinkenlights“ dienen. Dabei wurde eine Hochhausfassade in Berlin präpariert so, dass die einzelnen Fenster des leerstehenden Gebäudes einzeln beleuchtet werden konnten und zusammen mit einigen alten Rechnern (Steuercomputer) als ein riesiger 8x18 Pixel großer Bildschirm funktionierten. Auf diesem Bildschirm konnten Animationen gezeigt werden, die mit einem speziellen Programm (auch von Laien) hergestellt und eingeschickt wurden. Man konnte aber auch Liebesbriefe laufen lassen oder mit dem Mobiltelefon eine Runde Pong spielen.

6.Computer können dein Leben zum Besseren verändern

Diese Regel geht sicher auf die Anfänge der Computertechnik zurück und zielt auf die Skepsis der Menschen gegenüber der (damals noch unbekannten, heute bei vielen Menschen immer noch unverständlichen) Technik ab. Letztendlich ist der Computer auch nur ein (wertneutrales) Werkzeug, der Hacker ist aber motiviert mit diesem Werkzeug grundsätzlich Positives zu vollbringen. Es gibt Gruppierungen, deren Ziele anders gesetzt sind.

Die folgenden beiden Regeln sind durch den CCC in den 80er Jahren ergänzt worden.

7.Mülle nicht in den Daten anderer Leute

Hier kommt eine häufige Unterstellung gegenüber Hackern zum Tragen. Der Hacker ist nicht daran interessiert private Daten zu sammeln. Er legt aber sehr wohl Sicherheitslücken frei, in dem er Schutzsysteme zu umgehen versucht und damit deren Fehler bloßstellt. Jeder ernsthafte Hacker wird aber einen großen Bogen um private Daten machen. Wer das nicht tut, kann getrost als Cracker oder sogar Skript-Kiddy betrachtet werden.

8.Öffentliche Daten nützen, private Daten schützen

Die letzten beiden Punkte wurden etabliert nachdem Leute aus Reihen der Hacker bzw. Nahestehende der Szene im Auftrag des KGB tätig wurden. Dies ist sehr eindeutig schwer mit der Förderung von freier Information vereinbar und wurde folglich durch die Gemeinschaft verurteilt.
„Um den Schutz der Privatsphäre des einzelnen mit der Förderung von Informationsfreiheit für Informationen, die die Öffentlichkeit betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt angefügt. “ () Der Fokus hat sich also in den 80er Jahren aufgrund von schlechten Erfahrungen leicht verschoben wobei derartige Aktionen (also das Arbeiten im Auftrag irgendeiner Organisation) schon durch die dritte und sechste Regel in Frage gestellt werden.
Daraus wird aber auch deutlich, dass diese letzten Regeln in keinster Weise verbindlich sind, noch ist die komplette Ethik in einer verbindlichen Form festgeschrieben. Sie befinden sich in ständiger Diskussion und es ist auch eine Frage von gutem Stil, diesen Regeln Folge zu leisten (Merke: Guter Stil ist fester Bestandteil des Hackertums siehe Definition Hacker).


CategoryHacking
Valid XHTML 1.0 Transitional :: Valid CSS :: Powered by Wikka Wakka Wiki 1.1.6.2
Page was generated in 0.0301 seconds