Sie sind hier
E-Book

Hacker im Wandel der Zeit: Über die differenzierte Verwendung des Hackerbegriffes

AutorRandy Witte
VerlagBachelor + Master Publishing
Erscheinungsjahr2015
Seitenanzahl50 Seiten
ISBN9783955497880
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis14,99 EUR
Was sind eigentlich Hacker? Wie haben sich Hacker im Wandel der Zeit verändert und wie werden Hacker von ihrem Umfeld wahrgenommen? Diese Fragen stehen im Fokus des vorliegenden Buches. Dabei geht es neben formaler Definition auch um die Untersuchungen verschiedener Zielsetzungen einzelner Gruppierungen und darum, wo sich Hacker von Computerkriminellen oder anderen Nutzern abgrenzen. Im Kern stehen das gesellschaftliche Bild gegenüber Hackern und der mediale Einfluss darauf, mit dem Ziel, eine Definitionsgrundlage zu schaffen und das schwammige Bild über dieses Thema zu schärfen.

Randy Witte wurde 1976 in Berlin geboren. An der Humboldt Universität studiert er Informatik und Wirtschaftsinformatik. Bereits vor dem Studium war er als IT Systemadministrator für die Bundeswehr tätig und lernte zum Schutz vor Eindringlingen selbst Hack

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Textprobe: Kapitel 3.2, Horizontale Betrachtung: Nachdem ich im vorherigen Abschnitt auf die chronologische Entwicklung der Hacker eingegangen bin, versuche ich nun die Vielfalt an Hackergruppen aufzuzeigen. Man muss bedenken, dass Hacker nicht gleich Hacker ist. Außerdem hat nicht jeder, der so bezeichnet wird, auch wirklich etwas mit Hacken zu tun. Sie unterschieden sich in ihrer Motivation, Zielsetzung, ihrem Umfeld und dem verwendeten Medium. So hatte ich Hardware-, Software- und Systemhacker bereits zu Beginn des dritten Kapitels aufgegriffen. Hier möchte ich nun die einzelnen Bereiche genauer betrachten. Akademische Hacker Zunächst kehre ich zurück an die Universitäten, wo wir den akademischen Hacker antreffen. Anfang der 60er Jahre formte sich am MIT eine Gruppe von Hackern, die sich mit dem vernetzten Arbeiten beschäftigten, lange Zeit bevor so etwas wie das heutige Internet existierte. Sie testeten auch die Grenzen der neuen Computer aus. Auf der einen Seite wurden Rechenmaschinen entwickelt, aber die mitgelieferten Betriebssysteme waren meist unzureichend, und effektive Software war damals noch nicht so verbreitet. Hier haben vor allem Hacker, welche vorrangig Studenten und Dozenten waren, Pionierarbeit geleistet. Der Hackerbegriff war anfangs noch nicht negativ konnotiert, da es diesen Studenten vorrangig um Neuerschaffung und Verbesserung ging. Dabei ließen sie Aspekte der Computersicherheit zunächst außer Acht. An das Hacken von Sicherheitslücken war vor 50 Jahren noch nicht zu denken. Einer der bekanntesten Vertreter der akademischen Hacker ist Eric Steven Raymond, US-amerikanischer Autor und Verantwortlicher mehrerer Open Source Projekte. Die Open-Source Kultur ging in den 70er Jahren aus den akademischen Hackern hervor. Ihre Forderungen nach frei zugänglicher Software und Offenlegen von Quellcode werden auch heute noch von Richard Stallmann, Präsident der Free Software Foundation und Gründer der Open Source Initiative, aufrecht erhalten. Er empfindet den 'Verlust der Kontrolle von Benutzern über ihre eingesetzte Software als Einschränkung ihrer Freiheit' und veröffentlichte die GNU General Public License, eine Freie-Software Lizenz. Grundsätzlich kann man akademische Hacker definitiv als wahre Hacker bezeichnen. Sie haben den Begriff überhaupt erst geprägt. An der Stanford University wurde das Jargon File entwickelt. Da sie als die ersten Hacker gelten, werden an ihren Eigenschaften auch andere Hacker gemessen. Dazu gehören die Akribie, mit der sie an Problemlösungen gehen, der Forscherdrang, Obsession soziale Gruppierung und vor allem Kreativität. Nicht zuletzt die Entwicklung des Internet ist auf die akademischen Hacker zurück zu führen. Das 1969 im Auftrag des US-Verteidigungsministeriums entstandene Advanced Research Projects Agency Network (Arpanet) vernetzte am Anfang Universitäten und Forschungseinrichtungen in den Vereinigten Staaten. Viele akademische Hacker fand man als Mitglieder des Homebrew Computer Club wieder, der sich 1975 erstmals in einer Garage in Silicon Valley traf. Hier wurde über neue Entwicklungen, wie den Altair 8800, den ersten Homecomputer referiert, Schaltpläne und Programmiertricks ausgetauscht. Die ersten Rechner hatten nicht einmal einen Bildschirm oder eine Tastatur. Aber die Herausforderung für die Hacker war herauszufinden, was sich mit den Kippschaltern alles programmieren ließe. Später prominente Mitglieder waren neben Microsoft Gründer Bill Gates und den Apple Gründern Steve Wozniak und Steve Jobs auch der bekannte Phreaker John Draper, Hardwaretüftler Lee Felsenstein und Lotus Entwickler Adam Osborne. Zahlreiche Entrepreneure, die Clubmitglieder waren, sind durch visionäre Ideen reich geworden. Neuentwicklungen dieser Zeit, wie zum Beispiel der Apple-1 wurden hier erstmals vorgestellt. Ähnliche Clubs und Vereinigungen entstanden bald auf der ganzen Welt. Phreaker Die Phone Phreaker gelten als eine Subkultur der Hacker. Ihre Entstehung liegt noch vor der Entwicklung der ersten Homecomputer. Laut Boris Gröndahl sind die Wurzeln sogar bei den Telegraphen Operatoren des 19. Jahrhundert zu finden, die ihr Wissen gerne dazu missbrauchten, Gespräche bewusst falsch zu verbinden oder abzubrechen, und damit deutlich machten, dass sie die Herren über die Leitungen sind. Aber so weit möchte ich in der Geschichte gar nicht zurück gehen. Das relevante Auftreten der Phreaker Szene sehe ich in den frühen 70er Jahren, auch wenn die Möglichkeit, eine Telefonverbindung durch einen 2600 Hz Pfeifton zu unterbrechen, bereits 1957 entdeckt wurde. Von der Gesellschaft und den Strafverfolgungsbehörden wurde den Phone Freaks gerne nachgesagt, sie würden sich durch ihre Manipulation am Telefonsystem bereichern wollen. Die Aussage der Phreaker hingegen ist, dass der Wunsch sich Zugang zu verschaffen, nicht unbedingt heißt, sich Leistungen erschleichen zu wollen. Aus diesem Grund war die Szene eher introvertiert und fühlte sich zu recht von der Publizierung ihrer Ideen bedroht. Ihnen ging es eher darum, die Möglichkeiten des Telefonnetzes auszutesten. Man kann ihnen die gleichen Motive wie den Hardware Hackern nachsagen, die im Grunde nur die Maschinen ausreizen wollten, und dadurch die technische Entwicklung voran trieben. Ebenso hackten Phreaker Telefonleitungen und Systeme, um Schwachstellen und Fehler aufzuzeigen. Denn, dass das Telefonnetz manipulierbar ist, sollte nicht im Sinne der Telefongesellschaft liegen. Die Phreaker sahen ihre Aufgabe darin, die vorhandenen 'Löcher zu stopfen'. Zu ihrem Leidwesen wollten die Verantwortlichen der AT&T anfänglich nichts von Lücken im System wissen, sondern gingen strafrechtlich gegen die Phreaker vor. Heute sind die Leitungen und Vermittlungsknoten derart überwacht, dass eine Manipulation unmittelbar aufgezeichnet und an die Ermittlungsbehörden übermittelt wird.
Blick ins Buch

Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Weitere Zeitschriften

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...