Lade Inhalt...

Hacker und deren Wahrnehmung im Wandel der Zeit: Über die differenzierte Verwendung des Hackerbegriffes

Bachelorarbeit 2012 49 Seiten

Informatik - Sonstiges

Leseprobe

Inhaltsverzeichnis

1. Einleitung

2. Begriffsanalyse

3. Begriffsverwendung
3.1. Vertikale Betrachtung
3.2. Horizontale Betrachtung
3.3. Diagonale Betrachtung

4. Wer ist eigentlich kein Hacker?

5. Was dann noch bleibt

Literaturverzeichnis

Abstract

Was sind eigentlich Hacker? Wie haben sich Hacker im Wandel der Zeit verändert und wie werden Hacker von ihrem Umfeld wahrgenommen? Diese Fragen stehen im Fokus der vorliegenden Arbeit. Dabei geht es neben formaler Definition auch um die Untersuchungen verschiedener Zielsetzungen einzelner Gruppierungen und darum, wo sich Hacker von Computerkriminellen oder anderen Nutzern abgrenzen. Im Kern der Arbeit stehen das gesellschaftliche Bild gegenüber Hackern und der mediale Einfluss darauf. Das Ziel ist, mit dieser Arbeit eine klare Definitionsgrundlage zu schaffen, um das schwammige Bild über dieses Thema zu schärfen

„You have to have luck, time, and knowledge. Still, there's one thing you're certain of: You can break in. It's only a computer.“

( Cheshire Catalyst )

1. Einleitung

Die vorliegende Arbeit befasst sich mit dem Thema Hacker und wird verschiedene Sichtweisen auf den Hackerbegriff beleuchten. Dabei gehe ich in horizontaler Ebene auf die verschiedenen Arten von Hackern ein, möchte aber auch gleichzeitig klar abtrennen, wer nach Definition kein Hacker ist. Auf vertikaler Ebene betrachte ich die Entwicklung der Hacker, seit ihrem ersten Auftreten vor etwa 60 Jahren und wie sich die öffentliche Meinung ihnen gegenüber angepasst hat. Das gesellschaftliche Bild in der Öffentlichkeit ist sehr verzerrt. So genau kann kaum einer sagen, was einen Hacker tatsächlich ausmacht. Was identifiziert ihn, was treibt ihn an, wo grenzt er sich ab? Natürlich gibt es viele Meinungen, die zum großen Teil durch öffentliche Medien geprägt werden. Dabei werden aber oftmals gar nicht Hacker beschrieben. Liegt es an schlechter Recherche, oder warum wird ein falsches Bild in der Öffentlichkeit gezeigt?

Für den Einstieg in das Thema möchte ich als Beispiel die Galileo Sendung „Hacker Kid“ vom 06.10.2011 aufgreifen. Hier wurde ein angeblicher Hacker gezeigt, der ein Bahnticket mit falschem Namen und falscher Kreditkartennummer online bestellte. Dazu hat er aber lediglich eine Spyware genutzt, also nicht einmal selbst etwas erschaffen. So ein Programm kann sich auch der Nachbar von nebenan besorgen. Dazu gehört nicht viel Fachwissen. Aber genau das macht einen Hacker aus. Kreativität! Die Sprecherin bestätigt es noch einmal, „Man muss nicht einmal ein Computergenie sein […] Anleitungen gibt es fix und fertig im Internet.“ Und auch der angebliche Hacker gibt zu, dass ihn das Programm selbst nichts gekostet hat, „da es in dem Forum, in dem ich unterwegs bin, kostenfrei angeboten wird“. Bei näherem Betrachten sieht man, dass es sich bei der „bösen Spionagesoftware“ nur um ein Tool zum Herumspielen handelt, mit dem man den Mauszeiger invertieren kann oder die Tastaturbelegung ändert, vorausgesetzt man hat das Programm vorher erfolgreich bei seinem Opfer installiert. Dennoch wird dieser Mann mit der Anonymous Maske als Hacker bezeichnet, was im gleichen Moment den heroischen Ansatz der eigentlichen Hacker, der Entdecker der 50er Jahre, negativ konnotiert, und die Hacker als solche in eine kriminelle Ecke drängt, vor denen man sich vorsehen sollte. Zugegeben, dieses Programm bietet Angriffsmöglichkeiten und kann Schaden anrichten. Fakt ist aber auch, dass hier kein Hacker dargestellt wird, und dieser Begriff missbraucht wird. Aufgrund ethischer Grundsätze muss man sich nicht vor „Hackern“ fürchten, sondern vor Kriminellen, die Hackertechniken verwenden, um anderen zu schaden bzw. um sich zu bereichern. Natürlich sind nicht alle Hacker Heilige. Aber den Begriff zu verallgemeinern, verzerrt die Wahrheit

Letztendlich geht es in dieser Arbeit nicht darum, Partei für Hacker zu ergreifen oder ihr Bild in der Öffentlichkeit zu beschönigen. Es soll lediglich eine begriffliche Trennung herbeigeführt werden, um eine wissenschaftliche Basis für künftige Arbeiten mit korrekter Verwendung des Hackerbegriffes zu schaffen, damit der Leser weiß, was gemeint ist, wenn von Hackern, Crackern oder Cyberkriminellen gesprochen wird

Genaue Begrifflichkeiten sind in unserer multifunktionalen Welt immens wichtig. Gehen Sie in einen Buchladen und fragen nach „etwas für Kinder“, dann kann Ihnen der Verkäufer Winnie Pooh oder ein Buch für Erstleser geben, er kann Ihnen Prinzessin Lillifee oder Power Rangers empfehlen. Vielleicht gibt er Ihnen auch einen Ratgeber zum Schwangerwerden. Um das Gewünschte zu bekommen, müssen Sie Ihre Angaben präzisieren und gegebenenfalls Alter, bzw. Geschlecht des Kindes erwähnen. Wenn Sie einen Urlaub in den Bergen buchen wollen, sind ebenfalls genauere Angaben wichtig, je nachdem, ob Sie in einem Reisebüro in Mecklenburg-Vorpommern oder bei einem Veranstalter in Oberbayern sind

Viele Begrifflichkeiten sind mehrdeutig und jeder Mensch assoziiert Dinge anders. Oftmals werden bestimmte Assoziationen auch mit Vorsatz verbreitet. Nehmen wir den Satz „Raubkopierer sind Verbrecher“, der suggerieren soll, dass man eine schwere Straftat begeht, wenn man illegal Daten kopiert. Dabei steht die Tat nicht in Relation zum Verbrechensbegriff, wobei eigentlich auch das Wort Raub falsch angewendet ist, denn von gewaltsamer Wegnahme einer Sache kann ja dabei nicht die Rede sein.[1]

Bei dem Hackerbegriff ist es ähnlich. In häufigsten Fällen reden wir über Hacker, meinen aber kriminelle Computerspezialisten. Diese Arbeit wird neben der sinngemäßen Definition eines Hackers auch die Verwendung des Begriffes in der Öffentlichkeit untersuchen

2. Begriffsanalyse

Bevor ich beginne, über die Geschichte der Hacker, deren Methoden und Auftreten zu schreiben, bevor ich auf einen Diskurs über die Verwendung des Begriffes eingehe, möchte ich zunächst auf einige offizielle und nichtoffizielle Definitionen Selbigen verweisen. Eine mögliche Veranschaulichung beschreibt den Hacker als jemanden, der „etwas gut programmieren [kann] oder die Maschine in irgendeiner Weise [beherrscht]“.[2] Das trifft sowohl für die Phreaker mit ihrer Blue Box zu, die das Telefonnetz von AT&T in den 1980er Jahren aushebelten, wie auch für die Mitglieder des Homebrew Computer Club, die in einer Garage im Silicon Valley die Möglichkeiten der ersten privaten Computer, wie dem Altair 8800, ausreizten und die Computerentwicklung ein gutes Stück vorantrieben, als auch für die Cracker von Sicherheitssystemen, die sich Zugang auf nicht vorgesehenem Weg verschaffen. Vor allem kennzeichnet es diejenigen, die ein Gerät manipulieren, um es anders als gewollt zu verwenden

Tatsächlich reicht es aber nicht aus, das Hacken auf Tüfteleien und Lösen von komplexen Aufgaben am Computer zu beschränken. Diese Eigenschaften kennzeichnen die meisten Programmierer, zumal die Tätigkeiten der Hacker ja nicht einmal auf Informations- und Telekommunikationstechnik beschränkt sind. „Spaß, Begeisterung, Obsession, Kreativität, Ärmelaufkrempeln sind Attribute, die zum Programmieren hinzutreten müssen”.[3] Steven Levy brachte mit seinem Buch „Hackers: Heroes of the Computer Revolution“ etwas Licht in das damalige[4] Dunkel des Hackertums und war für viele spätere Entwickler, Kolumnisten, aber auch Hacker eine häufig genutzte Quelle, wenn es um Begrifflichkeiten ging. In seiner 25-jährigen Jubiläumsausgabe schreibt er:

The term „hacker“ has always been bedeviled by discussion. When I was writing this book, the term was still fairly obscure. In fact, some month before publication, my editor told me that people in Doubleday´s sales force requested a title change-“Who knows what a hacker is?” they asked. Fortunatley, we stuck with the original, and by the mid-eighties the term had become rooted in the vernacular.[5]

Levy veröffentlichte sein Buch 1985. Damals war die Frage „Wer weiß, was ein Hacker ist?“ gerechtfertigt. Heute ist der Begriff in der Gesellschaft gefestigt, auch wenn er teilweise sehr verzerrt dargestellt wird

Es findet sich eine Reihe von Beschreibungen und Definitionen. Paul Graham, der Autor der Programmiersprache Lisp, sagte einmal, dass Hacker ein System gut genug verstehen, um dafür verantwortlich zu sein, und dessen eigenen Regeln zu erstellen[6]. Das entspricht dem Ansinnen der Hacker, dass sie die Maschine beherrschen, ein Grundsatz, welcher sich bereits in den Anfängen am MIT in den 50er Jahren festigte. Im Jargon File[7], dem sogenannten „Hackers Dictionary” findet sich für den Hack an sich die Beschreibung einer Anwendung von Genialität, aber auch kreativer Schabernack. Als Beispiel nennt Phil Agre vom MIT wie Studenten, die sich die „Fendish Fourteen“ nannten, 1961 ein Football Spiel hackten, indem sie die card stunts[8] manipulierten. Ein anderes Beispiel beschreibt das MIT-Harvard-Yale Footballspiel von 1982, als Studenten einen Wetterballon mit einem Staubsaugermotor plötzlich auf dem Spielfeld aufpusteten und platzen ließen.[9] Diese Beispiele zeigen einmal mehr, dass die Ursprünge der Hacker nicht bei den Computern liegen. Man kann Hacker als eine Art MacGyver[10] bezeichnen, die für jedes Problem, hauptsächlich technischer Natur, eine entsprechende Lösung finden

Im Jargon File, findet sich folgende Auflistung zum Hackerbegriff

1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.
2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming.
3. A person capable of appreciating hack value.
4. A person who is good at programming quickly.
5. An expert at a particular program, or one who frequently does work using it or on it; as in ‘a Unix hacker’. (Definitions 1 through 5 are correlated, and people who fit them congregate.)
6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example.
7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations.
8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence password hacker, network hacker. The correct term for this sense is cracker.

Eine kürzere, aber unvollständige Beschreibung findet sich in dem unter Punkt 1 angegeben RFC 1392 (bzw. 1982), einer Dokumentation über teilweise offizielle Internetstandards

A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.[11]

Zusammenfassend kann man festlegen, dass Hacker nicht nur Ahnung und Verständnis von Systemen haben, sondern auch mit Hingabe, bis hin zur Obsession, in ihrer Aufgabe aufgehen. Aber auch das kann für normale Programmierer gelten. Das Jargon File fügt noch Schnelligkeit und Kreativität als Eigenschaft hinzu und beschreibt in Punkt 3 die Werte der Hacker, ohne sie genau zu definieren. All das könnte aber immer noch auf eine größere Menge an technikbegeisterten Personen hinweisen. Ist also jeder gute, schnelle, besessene Programmierer ein Hacker? Wo liegt der Unterschied? Etwas versteckt findet sich der Hinweis „circumventing limitations“, das Überwinden von Grenzen im Jargon File. Man könnte sagen, dass dieses Stückchen, über das Normale hinausgehen, den Hacker vom Programmierer unterscheidet (beschränkt man es zunächst auf die Computerebene). Und tatsächlich ist der Abstand dazwischen nicht sehr groß. Viele gute Programmierer werden möglicherweise irgendwann zu Hackern. Und viele Hacker sind heute erfolgreiche Programmierer, weil sie es verstanden haben, Technik so einzusetzen, wie sie gebraucht wird. Die Grundsteine für heutige Personal Computer wurden im Homebrew Computer Club gelegt. Fred Moore initiierte kurz nach der Einführung des Altair 8800, eines Minicomputerbausatzes, der sich über Kippschalter und Leuchtdioden programmieren ließ, ein Treffen von Technikbegeisterten in seiner Garage, um direkten Informationsaustausch zu ermöglichen.[12] Hier fanden sich Leute wie Steve Wozniak (Apple Gründer) und Bill Gates (Microsoft), und aus den damaligen Hackern der ersten programmierbaren Maschinen wurden die neuen Millionäre des Silicon Valley und Wegbereiter in das neue Computer Zeitalter. „Die Cyberpunks weichen den Geschäftsleuten, die Phantasien dem Business“.[13] Hacker und Entwickler lassen sich also nur schwer trennen, dennoch ist nicht jeder Entwickler ein Hacker. Es muss immer ein Fünkchen Neuartiges und Unentdecktes dabei sein. Nur das alleinige Anwenden von Gelerntem reicht nicht

Über kriminelle, illegale oder destruktive Tätigkeiten wird im Jargon File nichts geschrieben, aber sie sind auch nicht direkt ausgeschlossen. Trotzdem will man sich zu Crackern abgrenzen, die sich öffentlich als Hacker bezeichnen. Im letzten Punkt des oben zitierten Jargon Files werden Cracker als böswillige Eindringlinge der Hacker-Definition hinzugefügt. Aber mit dem Zusatz „deprecated“ (veraltet) differenziert sich der Autor von ihnen. Der Grund ist in der zeitlichen Entstehung der Sammlung zu suchen. Es wurde ursprünglich von Raphael Finkel in Stanford erstellt und war eine „Sammlung des Slang technischer Kulturen“.[14] Die Weiterentwicklung zog sich bis in die 80er Jahre. In dieser Zeit sah man Hacker sehr wohl als die bösen Eindringlinge, und sie erzeugten eine Paranoia vor dem Unbekannten. In zahlreichen Filmen und Romanen wurde das Hackerthema aufgegriffen. Den Akteuren wurden jedoch vorrangig manipulierende Absichten zum Missbrauch der Fähigkeiten angedichtet, bis hin zum Kontrollverlust über die Maschine. Als Beispiel möchte ich hier „Wargames“ (1983 von John Badham) mit Mathew Broderick nennen, wo durch ein harmloses Spiel fast ein Weltkrieg ausgelöst wird, oder „Tron“ (1982 von Steven Lisberger) mit Jeff Bridges, wo sich ein selbstdenkendes Computersystem gegen virtuelle Angreifer wehrt, oder „1984“ (Roman von 1949, verfilmt u.a.1984 von Michael Radford), die düstere Zukunftsvision eines Überwachungsstaates von George Orwell. Solche und andere Filme trugen maßgeblich dazu bei, dass aus den enthusiastischen MIT-Studenten mit Hang und Verliebtheit zur Technik plötzlich machtsüchtige Alleskönner wurden. Insofern ist die Aufnahme der Cracker in die alte Hackerdefinition verständlich. Ebenso zu erklären ist auch die spätere Korrektur. Da das Jargon File von Computerliebhabern unter Leitung von Eric S. Raymond, Vertreter der Open Source Kultur, geschrieben wurde, waren diese natürlich daran interessiert, das eigene Bild gerade zu rücken und sich vor allem von Subjekten zu distanzieren, die nicht ihrer „Hackerethik“[15] entsprachen. Diese beinhaltet neben grenzenlosem Zugang zu Computern und freien Informationen auch das Misstrauen von Autoritäten, Achten von Fähigkeiten und Nutzung von Computern zur Schaffung von Schönheit und Kunst. Nach Meinung der Hacker gehörten Datenmissbrauch, Manipulation für persönliche Bereicherung oder Sabotage nicht zu ihren Werten. Das machen sie bei jeder Gelegenheit deutlich und formten daher den Begriff Cracker, nach dem Wort crack (engl. knacken, aufbrechen, einbrechen). Auf diesen Unterschied legen sie bei der Verwendung des Hackerbegriffes in der Öffentlichkeit großen Wert

Wir haben festgestellt, dass ein Hacker jemand ist, „der Freude daran hat, Beschränkungen zu umgehen”[16]. Aber ein wichtiger Aspekt, der für den Hackerbegriff steht, ist der Austausch mit Gleichgesinnten, also der soziale Aspekt. „Hacker bilden eine Elite, für die man sich qualifizieren und innerhalb derer man sich beweisen muss. Einsame, nur für sich werkelnde Hacker sind ebenso rar wie Schriftsteller, die nicht publizieren“.[17] Sie verschaffen sich untereinander Anerkennung und Respekt. Unter anderem wurde mit dieser Definition Bill Gates das Recht abgesprochen, ein Hacker zu sein, obwohl er sonst eigentlich alle Kriterien erfüllt:

Was Gates von Anfang an abging, ist die soziale Komponente des Hackerdaseins. Gates hat sich nie bemüht, mit Hackern in Kontakt zu kommen, um die Stilfragen des Programmierens und des Hackerlebens haben sich weder er noch die Produkte seiner Firma je geschert.[18]

Es scheint, als wäre ein kleiner Konflikt zwischen dem Microsoft Boss und den elitären Hackern entstanden. Dieser kam nicht zuletzt durch seinen „Open letter to Hobbiest“, mit dem Gates die Hacker ermahnte, dass sie seine Software nur kopieren würden, anstatt sie zu kaufen. Heute distanzieren sich dieselben Hacker ebenfalls von sogenannten Raubkopierern. Diesen Konflikt konnte übrigens Steve Jobs von Apple umgehen, indem er die Hacker von Anfang an in seinen Entwicklungsprozess mit einbezog:

Apple war in seiner Gründungsphase auch personell eng mit den Hardware-Hackern verbunden, tauschte sich mit Ihnen aus, teilte ihre Begeisterung für die Technik und schwappte auf der Welle dieser Begeisterung nach oben[19].

Aber tatsächlich können wir nur über Hacker aus der heutigen Sicht sprechen. Viel zu oft vergessen wir dabei die elitären Werte, welche Hacker Communities in den Anfangsjahren hatten. Der Hackerbegriff hat sich gewandelt, weil sich seine Medien und das Verständnis ihrer Nutzer gewandelt haben. Wir betrachten Computer nicht mehr mit den Augen, dass er eine unbekannte Gefahr darstellt, die selbständig und entgegen unseres Willen entscheidet, wie in dem Film „Wargames“. Vielmehr wissen wir heute, dass auch Computerprogramme nur von Menschen entwickelt wurden. Und so oft wir sie noch um Persönlichkeit und Lernfähigkeit erweitern, sie bleiben immer noch eine Sammlung aus Befehlen und Subroutinen, die den Gesetzen der Physik gehorchen. Das Neo in der Film-Trilogie „Matrix“ selbige bezwingt, zeigt einmal mehr den Willen der Hacker, die immer wieder zeigen wollen, dass der Mensch die Maschine beherrscht. Und dieses Selbstverständnis hat unsere Blickweise geändert, aber auch den Fokus auf die Gefahr durch menschliche Angreifer hinter Computern verschärft

Um es mit Marx zu sprechen, Hacker existieren in einer sehr dialektischen Beziehung zu der politischen Ökonomie der Computertechnik. Oder, um verständlich zu bleiben, Hacker ändern sich in dem Maße, in dem sich ihr Umfeld ändert[20].

3. Begriffsverwendung

Dieses Kapitel beschäftigt sich mit der Betrachtung des Hackerbegriffs aus verschiedenen, nicht zu verallgemeinernden, Blickwinkeln. Abhängig von Zeit, Medium, Zielsetzung und Verständnis innerhalb der Gesellschaft gibt es differenzierte Sichtweisen auf Hacker. Da aber grundsätzlich versucht wird, all diese Ansätze in einen Begriff zu pressen, wird das tatsächliche Bild möglicherweise verzerrt. Um auf die mediale Verwendung bzw. Missbrauch des Hackerbegriffes einzugehen, muss ich zunächst eine grobe Trennung nach den zu hackenden Medien vornehmen

Hardwarehacker beschäftigen sich mit den Komponenten und der Funktionsweise von Systemen. Leistung, Bedienbarkeit oder Funktionsroutinen werden verändert. Mit dieser Art von Hacks hat sich unter anderem der Homebrew Computer Club beschäftigt, als sie den Altair auf Herz und Nieren auseinander genommen haben

Eine weitere Kultur beschäftigt sich mit dem Hacken von Übertragungswegen. Hierzu gehören auch die Phreaker, die in den 70er Jahren die Telefongesellschaft AT&T auf Trab gehalten haben, indem sie Methoden fanden, durch Akustikkoppler kostenlos zu telefonieren. Später wurden aus ihnen die DFÜ- und Netzwerkhacker, die Datenverkehr „sniffen“[21] und Übertragungswege manipulieren. Das Eindringen in fremde Systeme ist eine Symbiose beider Hackertypen, der Hardware- und der Datenübertragungshacker

Als dritte Gruppe sind die Softwarehacker zu nennen. Diese versuchen, Passwortsperren und Kopierschutzmechanismen zu umgehen, Quellcode zu manipulieren oder Webseiten zu „defacen“ (verändern). Auf die Motivation möchte ich an dieser Stelle noch nicht tiefer eingehen. Auf den ersten Blick klingt die Beschreibung nach dem, was öffentlich als Cracken verstanden wird. Aber nicht alle Softwarehacker sind kriminell. Manchen geht es vorrangig um ein wettkampfartiges Austesten der Möglichkeiten oder dem Finden von Sicherheitslücken

Um diese Trennung zu verfeinern, führe ich die Unterscheidung auf horizontaler und vertikaler Ebene ein.[22] Diese Betrachtung macht zum einen deutlich, welche Akteure zu den Hackern gezählt werden und welche historische Fokussierung für die einzelnen Darstellungsebenen zu verwenden ist. Mit der diagonalen Betrachtung möchte ich anschließend das gesellschaftliche Bild auf die Hacker in Abhängigkeit vom sozialen Verständnis der jeweiligen Epoche erläutern

[...]


[1] Vgl. http://www.handelsblatt.com/technologie/it-tk/it-internet/urheberrecht-im-netz-die-industrie-erklaert-kopierer-zu-verbrechern/6490752-5.html (Stand: 05.08.2012)

[2] W. Heine, Die Hacker, in Eckert et al. (Hrsg.), Auf digitalen Pfaden, Westdeutscher Verlag, 1991, S. 153

[3] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.9

[4] Anfang der 80er Jahren war man sich des Hackerbegriffes noch nicht so bewusst wie heute. Levy formte u.a. Begriffe wie Hackerethik

[5] Steven Levy, Hackers, 25th anniversary edition, O’Reilly Media Inc., Sebastopol, CA, 2010, S.456

[6] Steven Levy, Hackers, 25th anniversary edition, O’Reilly Media Inc., Sebastopol, CA, 2010, S.474

[7] Eric S. Raymond (Ed.), The Jargon File Version 4.4.8, http:// http://catb.org/jargon, (Stand: 23.05.2012)

[8] Card stunts, sog. Massenbilder werden erzeugt, indem Zuschauer auf nummerierten Plätzen bestimmte farbiger Bilder hochhalten, so dass sich aus den vielen Einzelbildern ein Großes ergibt

[9] http://www.catb.org/~esr/jargon/html/meaning-of-hack.html (Stand: 23.05.2012)

[10] US-Fernsehserie von 1985-92, in welcher die Hauptfigur Angus MacGyver Aufgaben durch praktische Anwendung von Naturwissenschaften und erfinderische Nutzung von Alltagsgegenständen löst

[11] G. Malkin, Internet Users' Glossary, RFC 1983, Network Working Group, 1996, S. 22

[12] Boris Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.56ff

[13] Jochen Koubek, Zur Kulturgeschichte des Hackers, in LOG IN Bd.26, Heft 140, LOG IN Verlag, 2006

[14] http://de.wikipedia.org/wiki/Jargon_File (Stand: 21.05.2012)

[15] Die Hackerethik wurde von Steven Levy in seinem Buch „Hackers Heroes oft he Computer Revolution“ erstmals offiziell definiert und war später Maßstab in der Szene, nicht zuletzt um sich von Leuten zu distanzieren, die nicht ihren Werten entsprachen

[16] Roland Bickford, in Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.15

[17] Ebd. S.16

[18] Roland Bickford, in Gröndahl, Hacker, Rotbuch Verlag, Hamburg, 2000, S.63

[19] Ebd. S.62

[20] Lee Felsenstein, in Gröndahl, Hacker, Rotbuchverlag, Hamburg, 2000, S.6

[21] Ugs. Ausschnüffeln, Mitschneiden von Datenverkehr zur Auswertung mit Hilfe von Netzwerkanalysetools

[22] Vertikal meint den geschichtlichen Abriss unabhängig von der Art des Hackens, wogegen unter der horizontalen Betrachtung die verschiedenen Gruppierungen unabhängig von der historischen Einordnung zu sehen ist. Vgl. http://www.systemische-professionalitaet.de/isbweb/component/option,com_docman/ task,doc_view/ gid,507/ (Stand: 04.08.2012)

Details

Seiten
49
Jahr
2012
ISBN (eBook)
9783656405351
ISBN (Buch)
9783656405511
Dateigröße
699 KB
Sprache
Deutsch
Katalognummer
v210192
Institution / Hochschule
Humboldt-Universität zu Berlin
Note
2.5
Schlagworte
Informatik Hacker Ethik Scriptkiddies Cracker Crasher Social Engineering Macht Informationsgesellschaft Medien Security Phreaker Open Source Kultur TMRC CCC Homebrew Computer Club Begriffsverwendung horizontal vertikel diagonal

Autor

Zurück

Titel: Hacker und deren Wahrnehmung im Wandel der Zeit: Über die differenzierte Verwendung des Hackerbegriffes