CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch CCC - Das chaos Computer Buch

03.11.2014 Aufrufe

Das Chaos Computer Buch Das Chaos Computer Buch haben, dezimieren sie sich zur Zeit auch. [. . .] Die Computerindustrie geht zur Tagesarbeit über. Die hektische Anfangsphase ist vorbei. [. . .] Fazit: Der Computer-Freak ist out!» Zu den Computer-Freaks gehört auch die Spezies der Hacker. Die würden ihre Rolle zwar anders beschreiben, doch geschmeichelt wären die meisten schon, wenn von Pioniertaten und Umsatzförderung die Rede ist. Nur das Out-Sein ist out. Hacker als Motor, als Pioniere und Akzeptanzförderer der Computerindustrie? Sterben sie jetzt wirklich aus, oder dezimieren sie sich, überflüssig geworden, drastisch wie die Lemminge? Hacker würden letzteres heftig bestreiten. Mir klingen die Bekenntnisse der «wahren Datenschützer» in den Ohren, die mehr denn je gefordert seien und gebraucht würden, um die Menschen vor den Daten, vor dem Datenmißbrauch zu schützen. Wer würde diese Rolle sonst ausfüllen können - die offiziellen Datenschützer etwa, die noch nie einen Computer geknackt haben? Hacker würden, um dem guten Zweck zu dienen, sogar eine gewisse Kriminalisierung auf sich nehmen. Und die «alternativen Computeranwender» seien schließlich die einzigen, die die Computergesellschaft überhaupt richtig durchschauen könnten, um menschenfreundliche Alternativen zu entwickeln. Sind Hacker Möchtegern-Industrielle, (rotznäsige) Spieler, (verkappte) Computer-Revolutionäre oder (unfreiwillige) Kriminelle? Diese, ich gebe es freiwillig zu, reichlich vereinfachte und ungerechte Charakterisierung hat mir des öfteren geholfen. Hacker können von allem etwas mühelos in einer Person vereinigen. Der Hacker - ein unbekanntes Wesen? Die Schwierigkeiten fangen schon beim Namen an. Meyers Enzyklopädie führt zwischen Hacker, Friedrich: amerikanischer Psychiater österreichischer Herkunft. Gründer und Präsident der Sigmund-Freud-Gesellschaft. Arbeitete über die Gewalt in der Massengesellschaft; und Hackert, (Jakob) Phillip: deutscher Maler und Radierer. Mit heroischen Landschaften Vertreter der ; auch Hacker, engl. ['hæk?], Bezeichnung für einen Computerfreak, der sich mit Hilfe seines Heim- oder Personalcomputers über Datenfernverbindungen (z. T. widerrechtlich) Zugang zu Datenbanken zu verschaffen sucht. Langenscheidt's Wörterbuch bietet zwei wörtliche Übersetzungsgruppen an: Hack [hæk]: i. Hieb, Einkerbung, im Fußball: Tritt. z. Zerhacken. Im Fußball: vor das Schienbein treten. Hacking cough: kurzer trockener Husten. Hack [hæk] i. Mietpferd, Arbeitsgaul. Hackwriter: literarischer Tagelöhner, Schreiberling. z. Abgedroschen. 3. Abnutzen. Sehr erhellend ist das nicht. Zwar werde ich bei dem Umfeld von «heroischen Landschaften und Massenpsychologie» nachdenklich, aber selbstverständlich tun sich die Nachschlagewerke bei solchen Phänomenen, die einen subkulturellen Ursprung haben, schwer. Die Hackerszene weist aber alle Merkmale einer Subkultur auf. Die Beschränkung der Hackerei als (computerisierte Suche nach Zugängen zu Datenbanken>, wie es der Meyer empfiehlt, trifft nur einen Teil der Hackeraktivitäten. Auch die Ableitung vom Tastaturgeräusch, Hacker gleich (Hämmerer auf der Computertastatur> (zerhacken), ist in der Szene verpönt. Als «The Hack» ist das Werk von John D. Draper, alias Captain Crunch, in die Geschichte eingegangen. «The Hack» war eine weltumspannende Telefonverbindung über Seefunk, Satellit und letztlich allem, was Telefonsignale weiterleiten konnte. Die Verbindung wurde zwischen zwei Telefonen hergestellt, die in einem Raum ein paar Meter voneinander entfernt standen. Ums Telefonieren konnte Seite 90 Seite 91

Das Chaos Computer Buch Das Chaos Computer Buch es also gar nicht gehen - es ging ums Prinzip. Dass solch eine Telefonverbindung rund um den Erdball möglich wäre, hatten Experten vorher heftig bestritten und damit den Hack provoziert. Fast überflüssig zu erwähnen, dass für diese einmalige Leitung keine Gebühren bezahlt werden mussten, zumindest nicht von John D. Draper. Nach diesem historischen Ausflug wäre ein Hacker also jemand, der ein «großes Ding» dreht, ein «dickes Ei» legt, kurzum etwas Aufregendes und Unerwartetes mit Technik zustande bringt. Richard Cheshire, alias Cheshire Catalyst, ein anderes amerikanisches Hacker- Vorbild, nennt auch das Programmieren Hacken, allerdings erst, wenn man an einem Programm sitzt, das sich hartnäckig weigert zu funktionieren. Und wenn dann noch Freunde, Bekannte und andere wohlmeinende Experten grundsätzlich bestreiten, daß ein derartiges Programm überhaupt funktionieren könnte, dann wird der Programmierer zum Hacker, Hauptsache es klappt dann doch - irgendwann, irgendwie. Wau Holland vom Chaos Computer Club bereicherte in einem Vortrag auf der jährlichen Datenschutz-Fachtagung (DAFTA) den Reigen der Definitionen um anspruchsvolle Beispiele: Wer sich eine längere Schnur an sein Telefon (verbotenerweise) anklemmt, ist ein Hacker. Wer sich über den Lärm tieffliegender Tornados ärgert, so Wau Holland vor den versammelten Fachleuten, und den « Strahlemann» aus dem Mikrowellenherd aus- und in einen Parabolspiegel einbaut, um so der Flugzeugelektronik einzuheizen, auch der sei ein Hacker. Zum Schluss noch eine inzwischen gängige Definition, die der Chaos Computer Club so gern hört - kein Wunder, er ist ja auch der Erfinder: «Hacken ist der respektlose und kreative Umgang mit Technik im Alltag. » Dabei wird Technik natürlich auch im Sinne der Sozialtechnik (social engineering) verstanden. Beispiel: Wer zwar kein Polizist ist und deshalb auch keinen Hausausweis hat, eigentlich nicht in der Polizeikantine essen dürfte, der verschafft sich den Zutritt mit einem Losungswort. «Mahlzeit» klappt fast immer. Hamburgs Hacker sind stolz auf diese Definition und holen sie auch immer wieder hervor, wenn es um öffentliche Stellungnahmen geht. Genauso wie die « Hackerethik» beschworen wird, wenn es um zerstörte Dateien bei einem Computereinbruch geht. «A hacker does not mess with data», ein Hacker fummelt nicht an fremden Daten herum, heißt es. Das soll reichen, um die Unschuld der Hacker zu beweisen, Kriminelle von harmlosen Freaks zu unterscheiden. Zurück zu den Anfängen - GOTO Roots Die Geschichte der Apple-Gründer Stephen Jobs und Steve Wozniak ist schon ungezählte Male immer wieder neu erzählt worden. Dennoch, sie waren wohl die Vorbilder einer ganzen Generation von Computerfreaks, zumindest deren Ausstatter mit Geräten der Marke Apple I und II. Die Motive für die Gründung ihrer Firma, die eigentlich keine sein sollte, waren egoistischer Natur: Sie wollten nicht mehr auf die fremden Computer angewiesen sein, sie wollten einen eigenen, den sie bezahlen konnten. Mit den ersten Apple-Computern soll, so die Legende, die Demokratisierung der Computertechnik begonnen haben. Die großen Firmen entdeckten erst spät, dass sie einen Markt übersehen hatten. Unvorstellbar, dass Privatleute, gar Jugendliche, Interesse für die schnellen Rechenzwerge entwickeln würden. Und dann auch noch an Computerspielen? Aber die gab es bald massenhaft, und sie waren der wirkliche Grund für viele, einen Computer zu kaufen. So gesehen, waren Stephen Jobs und Steve Wozniak verkappte Revolutionäre des Computer-Zeitalters, indem sie - so die allseits bekömmliche Variante des modernen Heroenmythos - ein Monopol an Produktivkräften durchbrachen, den Computer sozialisierten, zumindest den Interessierten einen Zugang zur Mikroelektronik eröffneten. Diese etwas gequälte Argumentation wurde, mit Varia tionen versteht sich, auch bei der Videotechnik ins Feld geführt. Heimvideo als Sozialisierung eines «Öffentlichkeitswerkzeugs», letztlich als Demokratisierung der Öffentlichkeit durch Gegenöffentlichkeit. Beim Seite 92 Seite 93

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

es also gar nicht gehen - es ging ums Prinzip. <strong>Das</strong>s solch eine Telefonverbindung<br />

rund um den Erdball möglich wäre, hatten Experten vorher<br />

heftig bestritten und damit den Hack provoziert. Fast überflüssig zu<br />

erwähnen, dass für diese einmalige Leitung keine Gebühren bezahlt<br />

werden mussten, zumindest nicht von John D. Draper.<br />

Nach diesem historischen Ausflug wäre ein Hacker also jemand, der<br />

ein «großes Ding» dreht, ein «dickes Ei» legt, kurzum etwas Aufregendes<br />

und Unerwartetes mit Technik zustande bringt. Richard<br />

Cheshire, alias Cheshire Catalyst, ein anderes amerikanisches Hacker-<br />

Vorbild, nennt auch das Programmieren Hacken, allerdings erst, wenn<br />

man an einem Programm sitzt, das sich hartnäckig weigert zu<br />

funktionieren. Und wenn dann noch Freunde, Bekannte und andere<br />

wohlmeinende Experten grundsätzlich bestreiten, daß ein derartiges<br />

Programm überhaupt funktionieren könnte, dann wird der Programmierer<br />

zum Hacker, Hauptsache es klappt dann doch - irgendwann,<br />

irgendwie.<br />

Wau Holland vom Chaos <strong>Computer</strong> Club bereicherte in einem<br />

Vortrag auf der jährlichen Datenschutz-Fachtagung (DAFTA) den<br />

Reigen der Definitionen um anspruchsvolle Beispiele: Wer sich eine<br />

längere Schnur an sein Telefon (verbotenerweise) anklemmt, ist ein<br />

Hacker. Wer sich über den Lärm tieffliegender Tornados ärgert, so<br />

Wau Holland vor den versammelten Fachleuten, und den « Strahlemann»<br />

aus dem Mikrowellenherd aus- und in einen Parabolspiegel<br />

einbaut, um so der Flugzeugelektronik einzuheizen, auch der sei ein<br />

Hacker.<br />

Zum Schluss noch eine inzwischen gängige Definition, die der<br />

Chaos <strong>Computer</strong> Club so gern hört - kein Wunder, er ist ja auch der<br />

Erfinder: «Hacken ist der respektlose und kreative Umgang mit Technik<br />

im Alltag. » Dabei wird Technik natürlich auch im Sinne der Sozialtechnik<br />

(social engineering) verstanden. Beispiel: Wer zwar kein<br />

Polizist ist und deshalb auch keinen Hausausweis hat, eigentlich nicht<br />

in der Polizeikantine essen dürfte, der verschafft sich den Zutritt mit<br />

einem Losungswort. «Mahlzeit» klappt fast immer.<br />

Hamburgs Hacker sind stolz auf diese Definition und holen sie auch<br />

immer wieder hervor, wenn es um öffentliche Stellungnahmen geht.<br />

Genauso wie die « Hackerethik» beschworen wird, wenn es um<br />

zerstörte Dateien bei einem <strong>Computer</strong>einbruch geht. «A hacker does<br />

not mess with data», ein Hacker fummelt nicht an fremden Daten<br />

herum, heißt es. <strong>Das</strong> soll reichen, um die Unschuld der <br />

Hacker zu beweisen, Kriminelle von harmlosen Freaks zu unterscheiden.<br />

Zurück zu den Anfängen - GOTO Roots<br />

Die Geschichte der Apple-Gründer Stephen Jobs und Steve Wozniak<br />

ist schon ungezählte Male immer wieder neu erzählt worden. Dennoch,<br />

sie waren wohl die Vorbilder einer ganzen Generation von<br />

<strong>Computer</strong>freaks, zumindest deren Ausstatter mit Geräten der Marke<br />

Apple I und II. Die Motive für die Gründung ihrer Firma, die eigentlich<br />

keine sein sollte, waren egoistischer Natur: Sie wollten nicht mehr<br />

auf die fremden <strong>Computer</strong> angewiesen sein, sie wollten einen eigenen,<br />

den sie bezahlen konnten. Mit den ersten Apple-<strong>Computer</strong>n soll, so die<br />

Legende, die Demokratisierung der <strong>Computer</strong>technik begonnen haben.<br />

Die großen Firmen entdeckten erst spät, dass sie einen Markt übersehen<br />

hatten. Unvorstellbar, dass Privatleute, gar Jugendliche, Interesse<br />

für die schnellen Rechenzwerge entwickeln würden. Und dann<br />

auch noch an <strong>Computer</strong>spielen? Aber die gab es bald massenhaft, und<br />

sie waren der wirkliche Grund für viele, einen <strong>Computer</strong> zu kaufen.<br />

So gesehen, waren Stephen Jobs und Steve Wozniak verkappte Revolutionäre<br />

des <strong>Computer</strong>-Zeitalters, indem sie - so die allseits bekömmliche<br />

Variante des modernen Heroenmythos - ein Monopol an<br />

Produktivkräften durchbrachen, den <strong>Computer</strong> sozialisierten, zumindest<br />

den Interessierten einen Zugang zur Mikroelektronik eröffneten.<br />

Diese etwas gequälte Argumentation wurde, mit Varia tionen versteht<br />

sich, auch bei der Videotechnik ins Feld geführt. Heimvideo als<br />

Sozialisierung eines «Öffentlichkeitswerkzeugs», letztlich als Demokratisierung<br />

der Öffentlichkeit durch Gegenöffentlichkeit. Beim<br />

Seite 92<br />

Seite 93

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!