EIN HACKER SEIN über die Bedeutung ein Hacker zu sein Von Valerio "Elf Qrin" Capello (www.ElfQrin.com) Copyright (C) 1999 Valerio Capello Ursprüngliche Fassung: 23JAN2000 v1.1 am 26MAR2000 This is a translation from the English version v1.1en 26MAR2000 Dies ist eine Übersetzung ins Deutsche aus der englischen Version am 09APR2004 (von Black Butterfly). Latest version available from: www.ElfQrin.com/docs/BeingHacker_de.php Other language versions: English - Italian - Bulgarian
DER HACKER Ein weiterer Idiot ist eingesperrt worden, weil er eine sinnlose Handlung mit wenig oder keinem Gedanken an die Konsequenzen begangen hat. Der Gesetzesvollzug muss gut aussehen, die Neuigkeit wird öffentliches Gut und die Presse ist entfesselt, sie verwendet aufsehenerregende Schlagzeilen wie: "Computerterrorist aufgeflogen", oder besser, ein "Hacker". Der Ausdruck wird nicht nur falsch verwendet, sondern normalerweise auch als bloßes Synonym für "Computerpirat" verstanden, was nicht nur teilweise, sondern ganz falsch ist. Wenige Menschen, selbst jene, die sich selbst als solcher definieren würden, wissen was "ein Hacker sein" bedeutet. Im WWWebster Online Wörterbuch ( http://www.m-w.com/ ), beim Eintrag "Hacker" heißt es: Haupteintrag: Hacker Aussprache: 'ha-k&r Funktion: Hauptwort Datum: 14. Jhdt 1 : einer der hackt 2 : eine Person die bei einer bestimmten Tätigkeit unerfahren oder unqualifiziert ist, "ein Tennis Hacker" 3 : ein Experte beim Programmieren und beim Problemlösen mit einem Computer 4 : eine Person die illegal Zugang zu einem Computersystem erlangt und sich teilweise mit den darauf befindlichen Informationen zu schaffen macht Unter den verschiedenen oben zitierten Bedeutungen (außer Definition 1, die ist offensichtlich...), ist Definition 4 diejenige, die generell der Vorstellung der groben Masse von einem "Hacker" entspricht, während Definition 3 diejenige ist, die eigentlich der wahren Bedeutung von "Hacker" näher kommt, selbst wenn sie noch immer sehr eingeschränkt ist. Ein Wörterbuch gibt selten eine konkrete Antwort, ist aber immer ein guter Anfang. Für eine präzisere Definition können wir ein spezifisches Wörterbuch zu Rate ziehen, so wie das Jargon File, das berühmteste Wörterbuch der Hackerfachsprache, "ein umfassendes Kompendium des Hackerslangs, das viele Aspekte hackischer Tradition, Folklore und hackischen Humors beleuchtet", angefangen von Raphael Finkel von der Universität von Stanford im Jahre 1975, dann im Management weitergegeben an Don Woods von den MIT, um dann im Jahre 1983 das Licht des gedruckten Papiers zu sehen, mit dem Titel "The Hacker's Dictionary" (Harper & Row CN 1082, ISBN 0-06-091082-8, in der Szene auch bekannt als "Steele-1983"). Im online Hacker Jargon File, Version 2.9.10, 01 JUL 1992 (Teil des Projekt Gutenberg), steht beim Eintrag "Hacker": :Hacker: [ursprünglich, jemand, der mit einer Axt Möbel macht] n. 1. Eine Person, die gerne die Details von programmierbaren Systemen und Möglichkeiten, deren Fähigkeiten zu erweitern, erforscht, im Gegensatz zu den meisten Usern die es vorziehen nur das Allernotwendigste zu lernen. 2. Einer der voller Begeisterung (sogar wie besessen) programmiert, oder auch einer, der lieber programmiert als er Theorien über das Programmieren aufstellt. 3. Eine Person die fähig ist zu schätzen/würdigen. {Hacker -wertvorstellung} 4. Eine Person die gut schnell programmieren kann. 5. Ein Experte in einem bestimmten Programm, oder einer der regelmäßig damit oder daran arbeitet; wie in `ein UNIX Hacker'. (Definitionen 1 bis 5 hängen zusammen, und die Leute die sie machen arbeiten zusammen.) 6. Ein Experte oder Enthusiast jeder Art. Jemand kann zum Beispiel in Astronomie ein Hacker sein. 7. Jemand, der die intellektuelle Herausforderung genießt, auf kreative Weise Grenzen zu überwinden oder umgehen. 8. [abwertend] Ein bösartiger "Einmischer", der versucht, durch herumschnüffeln sensible Informationen zu entdecken. Folglich `Passwort Hacker', `Netzwerk Hacker'. Siehe auch {Cracker}. Da es sich hierbei um ein fachspezifisches Wörterbuch handelt, ist die Definition von Hacker wesentlich näher bei seiner eigentlichen Bedeutung, selbst wenn es immer noch nötig ist, aus den unterschiedlichen gegeben Bedeutungen die nächste und wahrheitsgetreueste Interpretation herauszufiltern. Ein Hacker ist ein Mensch der es liebt, die Dinge genauer unter die Lupe zu nehmen und zu erlernen (Definition 1), Besonderheiten zu entdecken, besonders die anscheinend bedeutungslosen Details, neue Eigenschaften und Schwächen in ihnen. Es ist zum Beispiel möglich, ein Buch zu hacken indem man es verwendet um die Höhe von Tischbeinen auszugleichen, oder indem man die scharfe Kante einer Seiten verwendet um etwas zu schneiden. Die Hauptsache ist, dass man es irgendwie zweckentfremdet, dass man mehr damit anfängt, als es nur zu lesen. Noch dazu lernt ein Hacker bald, dass die Techniken die man verwendet, um Computersysteme auszunutzen, auch auf Menschen angewendet werden können um sie zu manipulieren. Dies ist das sogenannte "social hacking". Mit ein wenig professioneller Psychologie können die Meister des "social hacking" andere Menschen davon überzeugen zu tun was sie von ihnen wollen (natürlich begrenzt, und abhängig von den Fähigkeiten des jeweiligen "Sozialhackers"), um an die Informationen zu kommen die sie benötigen. Das hört sich vielleicht nach einer ungewöhnlichen und unnatürlichen Vorgangsweise an, wenn man aber in Betracht zieht, dass dies sich im täglichen Leben sehr oft abspielt, bei Freundinnen, Freunden und Lehrern usw., dann klingt es plötzlich nicht mehr so seltsam. Hacker sind nur ein bisschen professioneller und arbeiten mit etwas mehr Technik. Ein weiterer Weg, das Hacken nicht ganz auf die Computerwelt einzuschränken, ist das sogenannte "vadding" (der Begriff wird kaum verwendet, die Tätigkeit wird jedoch viel praktiziert). Es geht dabei darum, Orte zu erforschen zu denen die Durchschnittsperson normalerweise keinen Zugang hat, so wie Keller, Dächer von öffentlichen Gebäuden, Wartungstunnel, Liftschächte und ähnliche Orte. Manchmal wachsen und trennen sich letztendlich diese Aktivitäten, die in der Hackerszene geboren wurden, und werden zu neuen Bereichen, so wie das "phreaking", der Begriff für das "hacken" von Telefonen und Telefonsystemen, oder der Begriff "carding", welcher im Grunde für "Kreditkartenbetrug" steht,... sehr illegal und riskant. Kurz gesagt, ein Hacker hat die Tendenz, seine Fähigkeiten auch außerhalb des Zusammenhangs mit dem Computer zu verwenden, und versucht, egal wo, bewusst oder unbewusst, die Hacktechniken zu verwenden um das zu entdecken, was dem gewöhnlichen Menschen meistens verborgen bleibt. Für einen Hacker ist die Fähigkeit, logisch zu denken, seine volle Gehirnkapazität zu nutzen und seinen Geist auf dem maximalen Leistungsniveau zu halten, das Wichtigste. Mit einigen wenigen Ausnahmen, ist es ungewöhnlich für einen Hacker zu rauchen, Drogen zu nehmen, oder exzessiv zu trinken (wenn aber Alkohol getrunken wird, scheint Bier die bevorzugte Wahl zu sein). Über John Draper (auch bekannt als "Captain Crunch", einer der legendärsten Phreaker/Hacker, berühmt aufgrund der Entdeckung, dass man in den Telefonleitungen von AT&T gratis Anrufe erzielen konnte, indem man einen Ton von 2600Hz sandte) sagt Steven Levy: "Zigarretten machten ihn gewalttätig". In seiner Gegenwart zu rauchen war extrem gesundheitsgefährdend... Ein Hacker ist sicherlich ein fanatischer Programmier (Definition 2): Hat er einmal eine bestimmte Technik entdeckt, ist es für ihn wichtig, ein Programm zu schreiben, das diese Technik ausnutzt. Hacker verbringen oft viele Tage und Nächte vor dem Computer, programmieren und experimentieren mit neuen Techniken. Nachdem er so viele Stunden vor dem Computer verbringt, erwirbt ein Hacker die bemerkenswerte Fähigkeit, große Mengen von Daten sehr schnell zu analysieren. Die Fähigkeit, schnell zu programmieren, (Definition 4) kann eine Eigenschaft eines Hackers sein, muss aber nicht. So weit es einen Hacker betrifft, ist es schneller auf der Tastatur zu tippen als etwas mit der Hand aufzuschreiben, viele Hacker verbringen ziemlich viel Zeit damit, zu überlegen und den zuvor geschriebenen Code zu analysieren, während sie programmieren. Definition 5 ist effektiv eine einschränkende Bedeutung des Wortes „Hacker", weil sie die Bedeutung auf ein einziges Feld eingrenzt, es kann wieauchimmer als Spezialisierung gesehen werden. Eigentlich werden in diesen Fällen, besonders wenn es einen wahren Experten in einem bestimmten Feld betrifft, eher die Begriffe „Wizard" oder „Guru" bevorzugt. Zum Beispiel, die Definition „UNIX Wizard" findet sich in den vereinigten Staaten auch ausserhalb der Hackerwelt wieder und kann in eine Zusammenfassung einbezogen werden. Definition 3 kann man abgesondert betrachten: Eine Person, die sich für diese Definition qualifiziert, muss kein Hacker sein, aber auf jeden Fall eine Person mit einem guten Wissen, die jedoch nicht unbedingt dazu fähig sein muss, Hackertechniken zu entwickeln. Im Klartext: Man denke an den Unterschied zwischen einem guten Autor und jemandem, der ein gutes Buch schätzt. Definition 7, zusammen mit Definition 1, sind diejenigen die näher zur wahren Essenz des Hackerseins kommen. Ein System zu studieren, Schwächen zu entdecken, dessen Eigenheiten und versteckte Merkmale, und diese Erkenntnisse dann einzusetzen, um jenseits von dessen Grenzen zu gehen, mit Kreativität und Vorstellungskraft. Dies bringt uns, auf gewisse Weise, direkt zu Definition 8. Eine Person mit diesen Fähigkeiten kann ihr Wissen einsetzen, um zu versuchen sich zu Informationen Zutritt zu verschaffen, zu denen sie kein Zutrittsrecht hat. Hier wird die Abhandlung schwierig, denn für einen Hacker gibt es keine Information zu der er nicht das Zutrittsrecht hat Zu diesem Punkt werden wir später zurückkommen wenn wir über die Hackerethik sprechen. Zum Schluss, obwohl es nichts mit dem Charakter des Hackers zu tun hat, würde ich noch gerne die Aufmerksamkeit auf Definition 6 lenken; für einen Hacker ist dieser Begriff immer positiv: Wenn die Rede von einem „Hacker der Astronomie" ist, geht es um einem wahren Experten in diesem Gebiet. Im Gegensatz dazu, gemäß Definition 2 des WWWebster Wörterbuches, handelt es sich im alltäglichen Sprachgebrauch bei einem Hacker um eine Person die in einem bestimmten Bereich keine besonderen Fähigkeiten besitzt. Nachdem das Jargon File die Definitionen gibt, stellt es auch noch zusätzliche Informationen zur Bedeutung des Wortes „Hacker" bereit: Der Begriff ‘Hacker’ tendiert dazu, auch die Mitgliedschaft in der weltweiten Gemeinschaft mitzubedeuten. [...]. Er impliziert auch dass von der beschriebenen Person erwartet wird, dass sie eine Version der Hackerethik anerkennt [...]. Es ist besser von anderen als Hacker beschrieben zu werden, als sich selbst auf diese Weise zu beschreiben. Hacker sehen sich selbst als so etwas wie eine Elite (eine Leistungsgesellschaft, die auf Fähigkeit basiert), obwohl es eine Solche ist, der neue Mitglieder herzlich willkommen sind. Deshalb taucht eine gewisse Selbstbestätigung auf, wenn man von anderen als Hacker identifiziert wird (wenn man aber behauptet, einer zu sein und es nicht ist, wird man schnell als {Bogus} abgestempelt). [...] [oder meistens wird der Begriff „Lamer" an dieser Stelle verwendet, selbst wenn die späteren Versionen des Jargon File diesen Begriff in einem etwas anderen Zusammenhang verwenden. Aber vielleicht sind, mehr als alles andere, Neugierde und überdurchschnittliche Intelligenz die Dinge, die einen wahren Hacker auszeichnen. Der Hacker hat beinahe ein physisches Bedürfnis nach Wissen jeder Art. Er ist höchstwahrscheinlich ein gieriger Leser, auch wenn es sich bei seiner Lektüre nur um wissenschaftliche Anliegen oder Science Fiction dreht, generell würde man viele Ablagen mit Büchern in seinem Zimmer finden. Ein Hacker gibt sich nicht mit dem „vorgekauten" Wissen zufrieden, von der Information die er in den Büchern findet, die für die Durchschnittsperson geschrieben sind, will er alles wissen, und sammelt jede mögliche Information. Schulen sind Institutionen die es nicht schaffen, mit all der Information auszustatten, die ein Hacker braucht. Die Regierungen und alle öffentlichen oder privaten Institutionen tendieren dazu, nur mit der allernotwendigsten Information auszustatten. Zu diesem Punkt hält Steven Levy in „Hackers, Heroes of the Computer Revolution" fest, dass Hacker „nicht bloß von Neugierde, sondern von einer positiven *Lust auf Wissen* besessen sind". Diese Idee kommt noch klarer in den folgenden Exzerpten aus dem sogenannten „Hacker’s Manifesto" herüber: „Das Gewissen eines Hackers" (manchmal fälschlicherweise, in einem beinahe prophetischen Sinn, als „die letzten Worte des Mentors" berichtet), geschrieben von The Mentor am 8. Jänner 1986 und im e-zine Phrack, Volume One, Issue 7, Phile 3 veröffentlicht. Dieser Text stellt in wenigen Absätzen einen großen Teil der Hackerphilosophie dar, mit berührenden Folgen für die meisten wahren Hacker (selbst wenn es schwierig ist, sich unter einem Hacker einen Menschen vorzustellen, der auch ein Herz hat und nicht nur aus einem Gehirn besteht). [...] Meine ist eine Welt, die mit der Schule beginnt... Ich bin cleverer als der Großteil der anderen Kinder, dieser Schwachsinn den sie uns hier beibringen langweilt mich...Verdammte desinteressierte Gören. [...] In der Schule wurde uns „Babynahrung" eingetrichtert, als wir nach Steak lechzten... das bisschen Fleisch das wir dann doch bekommen haben war vorgekaut und geschmacklos. Wir wurden von Sadisten herumgeschubst, oder von den Gleichgültigen ignoriert. Die wenigen, die etwas hatten, um es uns beizubringen fanden in uns wohlwollende Schüler, aber solche sind wie Wassertropfen in der Wüste. [...] Wir erforschen... Und ihr nennt uns Kriminelle. Wir suchen nach Wissen... und ihr nennt und Kriminelle. Wir existieren ohne Hautfarbe, ohne Nationalität, ohne religiöse Vorurteile... und ihr nennt uns Kriminelle. Ihr baut Atombomben, zettelt Kriege an, ihr mordet, betrügt, und lügt uns an und versucht uns einzureden es ist zu unserem eigenen Wohl, noch sind wir die Kriminellen. Ja, ich bin ein Krimineller. Mein Verbrechen ist meine Neugierde. Mein Verbrechen ist, dass ich die Menschen danach beurteile was sie sagen und denken, nicht danach wie sie aussehen. Mein Verbrechen ist, dass ich euch überliste, etwas, das ihr mir niemals vergeben werdet. [...] In diesen Worten stellt sich die Frustration heraus, in einer mehr als unvollkommenen Welt leben zu müssen, die den Einzelnen die den Wunsch haben über das Mittelmaß hinauszuwachsen, die Informationen und Ressourcen die sie sich wünschen, zu wissen was versteckt gehalten wird, entzieht und sie scheinheilig als Kriminelle verdammt. Aber die verzweifelte Suche nach Wissen ist nur eine der Charakteristiken des Hackers. Eine Weitere ist die Verfolgung extremer Perfektion. Ein interessanter Artikel ist jener der die Geschichte der ersten Hacker, und wie sie „Spacewar!" (das erste Videogame in der Geschichte, geboren als Demo für den TX-0, als „Killerapplikation " für diesen Computer bestimmt, mit all seinen Features nutzbar) entwickelt haben, erzählt, nämlich „The origin of Spacewar", geschrieben von J. M. Graetz, und im August 1981 veröffentlicht, in einer Ausgabe des Creative Computing Magazins. Eine der Kräfte, die einen engagierten Hacker vorantreibt ist das Streben nach Eleganz. Es reicht nicht aus, ein Programm zu schreiben, das einfach nur funktioniert. Es muss auch „elegant" gelöst sein, entweder im Code oder in der Funktion – beides, wenn möglich. Ein elegantes Programm macht seinen Job so schnell wie möglich, oder ist so kompakt wie nur möglich, oder ist so clever wie möglich im Umgang mit den Features auf der jeweiligen Maschine auf der es läuft, und (letztlich) gibt es seine Ergebnisse in einer ästhetisch ansprechenden Form aus, ohne damit einen Kompromiss mit entweder den Ergebnissen oder Operationen anderer damit verknüpfter Programme einzugehen. Die Eleganz und Perfektion der Hacker ist für einen Durchschnittsmitmenschen jedoch nicht immer verständlich. Ein Hacker kann sich sozusagen in Ekstase begeben, während er einen geschriebenen Code von einem anderen Hacker liest, seine Fähigkeiten bewundert und seinen Stil „fühlt", so also ob er ein Gedicht lesen würde. Zum Beispiel, normalerweise, um den Inhalt zweier Variablen (a und b, in diesem Fall) auszutauschen, verwendet man diesen Ausdruck, indem man eine dritte temporäre Variable einsetzt: dummy = a : a = b : b = dummy Die folgende Vorgehensweise verzichtet auf die dritte Variable, und verwendet statt dessen die folgende Methode weil sie die mathematische Besonderheit des Bool’schen Operators XOR ausnutzt. a = a XOR b : b = a XOR b : a = a XOR b Selbst wenn dieses System mindestens drei mal langsamer ist als das Erste, weil es die Ausführung von drei mathematischen Operationen erfordert (wieauchimmer, es spart den Speicherplatz den die dritte Variable normalerweise brauchen würde), ein Hacker würde sicher die Eleganz und Genialität dieser Methode bewundern, für ihn bedeutet es den Geschmack eines japanischen haiku. Im Bezug auf den Perfektionismus der Hacker lesen wir in "Hackers: Heroes of the Computer Revolution" von Steven Levy im Jahre 1984, Kapitel 2 ("The Hacker Ethic") nach: Hacker glauben dass man wesentliche Dinge über Systeme -- über die Welt -- dadurch erlernen kann, dass man die Dinge auseinandernimmt, sieht wie sie funktionieren, und dieses Wissen dazu verwendet um neue und sogar noch interessantere Dinge zu schaffen. Sie ärgern sich über jede Person, physische Begrenzung, oder Gesetz welche(s) versucht, sie davon abzuhalten. Das trifft besonders zu wenn ein Hacker versucht etwas in Ordnung zu bringen, was (seiner Meinung nach) kaputt ist oder Verbesserung braucht. Unvollkommenene Systeme machen Hacker rasend, deren primärer Instinkt es ist sie zu debuggen. Das ist ein Grund dafür warum generell Hacker es hassen, Autos zu fahren -- das System ziellos programmierter roter Lichter und seltsam ausgelegter Einbahnstraßen, de Verzögerungen verursachen, die so gottverdammt UNNÖTIG sind, dass der erste Impuls es ist, Verkehrsschilder anders auszurichten, den Kontrollkasten der Ampel aufzumachen... das System umzugestalten. In einer perfekten Hackerwelt sollte jeder, der sauer genug ist um den Kontrollkasten neben einer Ampel aufzumachen und ihn auseinanderzunehmen um ihn zu besser zu machen, herzlich eingeladen sein den Versuch zu machen. Es ist gerade im Namen eines solchen Prinzips dass das Linux Betriebssystem und der GNU C Compiler entwickelt worden sind, ihr Code ist offen und verfügbar um von jedem der will verändert und modifiziert zu werden. Neuerdings beginnen viele wichtige kommerzielle Softwareproduzenten, sich in diese Richtung zu bewegen, so zum Beispiel Netscape: Netscape Communicator 5, wird tatsächlich die erste Software, die anfangs als „geschlossenes" kommerzielles Produkt geboren wurde, sein, die mit dieser Art von Philosophie entwickelt wird. Ein Hacker ist niemals mit den Voreinstellungen eines Programmes oder den herkömmlichen Installationen zufrieden, er muss immer das Konfigurationsmenü öffnen und die Einstellungen so umändern, um die maximale Leistung herauszuholen, und um das Produkt möglichst auf seine „Weise" laufen zu lassen. Ein Hacker muss immer alle möglichen Features eines Programmes kennen, modifizieren und verwenden können. Trotz allem, was motiviert Hacker? Warum schaffen sie Programme, die anspruchsvolle Techniken ausnutzen und verteilen sie dann gratis? Und warum verbreiten sie Wissen, das extrem schwer zu erlangen war? Eine gute Antwort darauf könnte sich auf der Seite der KIN (Klever Internet Nothings, http://www.klever.net/ ) finden, es handelt sich bei ihnen nicht unbedingt um so etwas wie eine Hackercrew, sondern um Leute die Programme schreiben und sie gratis im Internet freigeben: Was bringt Leute dazu, Software zu schreiben und sie dann gratis zu verteilen? Stolz, sagst du? Naja, vielleicht. Aber im Grunde, worum geht es in diesem Geschäft überhaupt? Geht es um Geld? Frag, egal wen - so ist es nicht. Die meisten Leute in der Industrie werden dir das sagen. Ihre Idee ist „lass mich einfach alleine und lass mich tun was ich liebe". Kurz gesagt, es geht nicht um Geld. Es geht darum, frei das tun zu können was man möchte, und, möglicherweise jemand zu finden, der deine Arbeit schätzt. DIE HACKER ETHIK Der wahre Hacker hat keine Moral, und er würde niemals Information oder Ideen irgendeiner Art zensieren. Eine Initiative des italienischen Priesters Don Fortunato di Noto, der im Jänner 1998 das „Komitee des Widerstandes gegen Pädophile" formte und die Hacker Community um Hilfe beim Entlarven, Aufzeigen und Schließen der Internetseiten der Pädophilen bat, scheiterte auf miserable Weise, da sie nur von selbsternannten Hackern ohne irgendwelchen Qualifikationen unterstützt wurde. Außerdem sind Hacker von Natur aus tolerant, werden kaum wütend, aber sie sind irritiert durch Menschen und Aufgaben die anscheinend ihre Zeit verschwenden. Es gibt jedoch, wie auch immer, einige Dinge die Hacker absolut nicht tolerieren. Eines davon ist, wenn Lügen erzählt werden - man kann über sie sagen, dass sie imbezil sind (es ist eine Meinung, trotz allem), aber man kann nicht behaupten, sie stehlen Hühner. Es wäre immer noch sehr ungewöhnlich, dass Hacker eine Seite hacken würden, um die dort über sie propagierten Lügen zu entfernen. Es wäre viel typischer, dass sie eine andere Seite machen würden, die diese gegen sie gerichteten Lügen widerlegt. Hacken kann als eine Art Protest eingesetzt werden, in Webseiten wohlbekannter Gesellschaften und Regierungs- oder Militärkörperschaftseinheiten einzubrechen kann eine Art sein, bestimmte Ungerechtigkeiten öffentlich zu machen, besonders Angriffe auf Infromationsfreiheit oder -ausdruck oder Menschenrechtsverletzungen. Die gehackten Seiten, z.B. des CIA (das zu Central Stupidity Agency wurde) und der Rechtsabteilung, sind berühmt dafür, mit dieser Absicht gehackt worden zu sein. Im Artikel "Hacking for Human Rights?" von Arik Hesseldahl, veröffentlicht im Onlinemagazin Wired am 14.Jul.98 9:15, droht der Hacker Bondie Wong, (ein andersdenkender chinesischer Astrophysiker der in Canada lebt, der im Jahr 1997 kurzzeitig einen chinesischen Satelliten deaktivierte), ein Mitglied der berühmten Hackercrew „Cult of the Dead Cow" (die Anfang 1999 den Back Orifice Trojaner herausbrachte), die Computernetzwerke ausländischer Firmen die Geschäfte mit China machten, zu attackieren, und ihnen ernsthafte Schäden und riesige finanzielle Verluste zuzufügen. In einem Interview, durchgeführt von Oxblood Ruffin, einem ehemaligen UN Konsultanten, veröffentlicht in Wired sagt Bondie Wong: „Menschenrechte sind ein internationales Problem, also habe ich kein Problem damit, dass das Geschäft von unserem Leiden profitiert während wir einen Teil der Rechnung bezahlen". Im Widerspruch zum kompletten Fehlen moralischer Bewertung (aber, vor allem, von Moralismus) der Hacker, liegt ein tiefer ethischer Sinn, der etwas eine fast „religiöse" Bedeutung für die meisten Hacker einnimmt. Zu diesem Thema können wir wiederum das Jargon File befragen: :Hackerethik, die: n. 1. Der Glaube daran, dass Informations-Sharing ein machtvolles positives Gut ist, und dass es eine ethische Pflicht von Hackern ist, ihr Fachwissen zu teilen, indem sie gratis Software schreiben und den Zugang zu Informationen und Computerressourcen erleichtern, wo möglich. 2. Der Glaube, dass System-cracken zum Spaß und zwecks Erforschung ethisch OK ist, solange der Cracker damit keinen Diebstahl, Vandalismus oder Vertrauensbruch begeht. Beide dieser genormten ethischen Prinzipien werden unter Hackern weit (aber auf keinen Fall universell) akzeptiert. Die meisten Hacker erkennen die Hackerethik im Sinne von 1. an, und viele handeln danach indem sie Software schreiben und gratis hergeben. Einige Wenige gehen noch weiter und behaupten, dass *alle* Information gratis sein soll und *jegliche* besitzmäßige Kontrolle darüber schlecht ist [...] Bedeutung 2 ist kontroverser: manche Menschen halten den Vorgang des Crackens selbst für unethisch [...] Doch dieses Prinzip schränkt wenigstens das Verhalten jener Menschen ein, die sich selbst als `bengin’ Cracker (siehe auch {samurai}) sehen. Von diesem Standpunkt aus, ist es eine der höchsten Formen der hackerlichen Höflichkeit (a) in ein System einzubrechen, und dann (b) dem Sysop genau zu erklären, vorzugsweise per E-Mail von einem {Superuser} Account aus, wie man es angestellt hat und wie die Sicherheitslücke geschlossen werden kann --- in der Rolle des unbezahlten (und freiwilligen) {tiger teams}. [Das „Tiger Team" leitet sich vom U.S. Militärjargon ab. Diese Leute sind bezahlte fachlich Ausgebildete, die hackerartige Tricks machen, z. B. sie hinterlassen Zeichen auf Karton in kritischen Verteidigungseinrichtungen, auf denen „Bombe" steht, handschriftliche Notizen in Safes, auf denen steht „Eure Codebücher wurden gestohlen" (normalerweise wurden sie das nicht), etc. Ernsthafte Erfolge für Tiger Teams führen manchmal zum frühen Ruhestand für Basiskommandanten und Sicherheitsoffizieren]. [...] In ein System einzubrechen wird vom Hacker nicht als eine kriminelle Handlung gesehen, sondern als Herausforderung. Die Idee dahinter ist es nicht, dem „Opfer" Schaden zuzufügen, sondern einen Weg zu finden, seine Verteidigung zu durchdringen. Es ist die intellektuelle Herausforderung, die Neugierde, der Wille zu experimentieren und zu erforschen, das ist es was den Hacker bewegt, nicht der Wille jemanden oder etwas zu beschädigen, und nicht einmal um zu einem persönlichen Vorteil zu gelangen. In einem anderen Schreiben von The Mentor, „A Novice’s Guide to Hacking- 1989 edition", im Dezember 1988, beginnt der Autor den Essay mit einem Aufruf an die Ethik der Kategorie, worauf eine Liste folgt, mit „ zu befolgenden Vorschlägen und Richtlinien, um zu versichern dass du nicht nur außer Schwierigkeiten bleibst, sondern auch um zu versichern, dass du deine Fähigkeit verfolgst, ohne dabei die Computer zu beschädigen, in die du dich einhackst oder die Firmen denen sie gehören": Seit es Computer gibt, gibt es Hacker. In den 50ern Massachusets Institute of Technology (MIT), widmeten Studenten der genialen Erforschung der Computer viel Zeit und Energie. Regeln und das Gesetz wurden missachtet in ihrem Streben nach dem ‘Hack’. Genauso wie sie gefesselt waren von ihrer Jagd nach Information, so sind wir es. Der Nervenkitzel beim Hacken liegt nicht im Brechen des Gesetztes, sondern in der Verfolgung und Erlangung von Wissen. In einer Datei mit dem Titel „The Hotmail Hack" verfasst von Digital Assassin von „United Underground" (oder kurz:"U2") in der eine Schwäche des HotMail Systems illustriert wird, durch die es möglich wird, in die Mailbox einer anderen Person einzutreten, unterbricht der Autor an einem bestimmten Punkt die Erklärung mit folgenden Worten: ... aber bevor ich euch jetzt sage, wie man diese Zeile verwendet, werde ich abschweifen, um eine kleine Theorie hinter diesem Hack zu erklären. Denn hacken hat KEINEN Zweck, wenn man nicht versteht wie es funktioniert. Das ist die ganze Idee beim Hacken, herauszufinden wie Systeme funktionieren. Diese sind klare Beispiele dafür, was die wahre Absicht eines Hackers ist, wenn er in ein System einbricht. Es liegt sehr nahe bei der Idee eines Kindes, das ein Spielzeug auseinandernimmt, um zu sehen wie es funktioniert. Der Unterschied in diesem Fall ist, dass der Hacker versucht, das Spielzeug dabei nicht kaputtzumachen (abgesehen davon, dass das Spielzeug nicht ihm gehört...). Jedenfalls, sehen wir uns die spezifische Definition des Begriffes „Cracker" im Jargon File an: :Cracker: n. Einer, der die Sicherheit auf einem System bricht. Geprägt ca. 1985 von Hackern in Verteidigung gegen den journalistischen Missbrauch des Wortes {Hacker} (q.v., Bedeutung 8). Ein früherer Versuch, in diesem Sinn das Wort `Wurm’im USENET einzuführen versagte Großteils. Diese beiden Neuwörter spiegelten eine starke Abscheu vor dem Diebstahl und Vandalismus der Crackingringe wider. Während es von jedem echten Hacker erwartet wird, dass er schon etwas spielerisches Cracking gemacht hat und viele der Basistechniken kennt, wird von jedem, der das {larval stage} hinter sich gebracht hat, erwartet, dass er aus dem Wunsch danach herausgewachsen ist. Folglich gibt es wesentlich weniger Überschneidung zwischen Hackertum und Crackertum als es der {mundane} [der Begriff „mundane" kommt aus der Sci-Fi Fangemeinde und identifiziert alles außerhalb der Welt der Computerwissenschaft, oder dem Hacking] Leser, irregeführt durch Sensationsjournalismus vielleicht erwarten würde. Cracker versammeln sich meistens in kleinen, eng-gestrickten, sehr geheimnisvollen Gruppen die wenig Gemeinsamkeiten haben mit der riesigen, offenen Vielkultur die dieses Lexikon beschreibt; obwohl Cracker sich oft *selber* gerne als Cracker beschreiben, die meisten wahren Hacker beschreiben sie als eigene und niedrigere Lebensform. Ethische Anschauungen beiseite, Hacker nehmen an, dass jemand, der sich keine interessantere Weise vorstellen kann mit dem Computer zu spielen, als in den von jemand anders einzubrechen, ziemlich {losing} sein muss [andererseits haben sie dieselbe Einstellung zu Leuten, die ihren Computer auf absolut konventionelle Weise nutzen, wie zum Beispiel nur zur Textverarbeitung oder zum Spielen] [...] Weiters, steht im Jargon File noch über das „Cracken" selbst: :Cracking: n. Die Handlung des Einbrechens in ein System.; das was ein {Cracker} tut. Im Gegensatz zum weitverbreiteten Mythos ist dies nicht verbunden mit einem plötzlichen mysteriösen Auftreten von hackerlicher Brillianz, sondern eher mit Hartnäckigkeit und der beharrlichen Wiederholung einer Handvoll ziemlich bekannter Tricks die bekannte Schwächen in der Sicherheit des Zielsystems ausnutzen. Dementsprechend sind die meisten Cracker nur zweitklassige Hacker. Wie auch immer, das hier ist eine oberflächliche und reduzierende Version Tatsächlich ist es so (was auch leicht vorstellbar ist), dass es Menschen gibt, die mit Computern genauso erfahren und durstig nach Wissen sind, jedoch die Hackerethik nicht respektieren und nicht zögern Handlungen durchzuführen, die fremden Computersystemen oder Menschen Schaden zufügen sollen. Sie sind die sogenannten „Hacker der Dunklen Seite". Dieser Begriff leitet sich vom George Lucas’ „Star Wars" ab. Ein Hacker der Dunklen Seite, genau wie Darth Vader, ist „von der dunklen Seite der Macht verführt". Es hat nichts mit der gemeinen Vorstellung von „Gut" und „Böse" zu tun, sondern es ist näher bei der Vorstellung von „legal" und „chaotisch" in Dungeons&Dragons: Im Wesentlichen stimmen die Hacker der Dunklen Seite in ihrer Würde mit Hackern überein und es werden ihnen die selben Fähigkeiten anerkannt, doch ihre Orientierung macht aus ihnen ein gefährliches Element für die Gemeinschaft. Eine allgemeinere Definition, reserviert für diejenigen, die Computersysteme von jemand anders zerstören, ohne irgendeinen Vorteil daraus zu ziehen (also aus reiner Dummheit oder Bösartigkeit), ist jener des Bösartigen Hackers. Aktuellere Versionen des Jargon File (woraus einige von den veralteten Begriffen entfernt worden sind), so wie Version 4.0.0, 24 JUL 1996, unterscheiden nicht nur die zwischen Hackern und Crackern, sondern auch zwischen ganzen Hackingszenen und anderen Parallelwirklichkeiten, Piratentum und den "warez d00dz", die eine beeindruckende Menge an Software sammeln (Spiele und Applikationen, oder besser gesagt "gamez" und "appz"), die sie niemals verwenden, und deren größter Stolz es ist, Software zu bekommen, deren Sicherheitsschutz zu brechen, und sie dann auf ihrer Website zu verbreiten bevor ihre Rivalencrew das tut, und wenn möglich das Ganze noch an dem Tag an dem die Software herausgebracht wurde ("0-day warez"). Man möchte meinen, dass das Jargon File nur in der Theorie gilt, und dass es die Hackerethik auf phantastische und utopische Weise beschreibt. Dem ist nicht so, Hacker halten tatsächlich an ihren Prinzipien fest. Folgendes ist ein praktisches Beispiel betreffend eine der berühmtesten Hackercrews, die LOD (Legions Of Doom, die ihren Namen von der Gruppe der Bösewichte in der Cartoonserie von Superman und seinen Superfreunden hat), von denen The Mentor in den Jahren 1988-89 (der bereits zitierte Autor von „Das Gewissen eines Hackers") Mitglied war. In "The History of LOD/H", Revision #3 Mai 1990, verfasst von Lex Luthor (Gründer der Crew, sein Name ist der des Bösewichts im Film Superman I), und veröffentlicht im E-zine "The LOD/H Technical Journal", Ausgabe #4, herausgebracht am 3. Mai 1990 (File 06 von 10), lesen wir: Von allen 38 Mitgliedern, wurde nur eines zwingend hinausgeworfen. Man fand heraus, dass Terminal Man [Mitglied der LOD/H im Jahre 1985] Daten zerstört hatte, die nicht damit verbunden waren, seine Spuren zu verwischen. So etwas war schon immer inakzeptabel für uns, ungeachtet dem, was die Medien und der Gesetzesvollzug versucht, dir einzureden. Dennoch stimmen nicht alle mit den selben Prinzipien überein und es gibt einige „Grauzonen": Zum Beispiel, die Inbesitznahme von Objekten die es einem erlauben Zugang zu Informationen zu bekommen, oder das Verfolgen von persönlichen Absichten, kann von jemand als „ethisch" gesehen werden. Ein spezifisches Beispiel dafür ist "grabbing": Der Diebstahl von Dingen wie Schlüsseln, Magnetkarten, Handbüchern oder technischen Schemen, es ist wie auch immer eine fragliche Tätigkeit, da ein Hacker es eher vorzieht zu kopieren als wegzunehmen, nicht nur um dem „Opfer" keinen Schaden zuzufügen, sondern auch um Spuren seines Eindringens zu vermeiden. Eine akzeptablere und legalere Variante davon ist "trashing", das im Einsehen des Papierkorbes des Subjekts auf der Suche nach Objekten und/oder nützlicher Information besteht. In Computersysteme einzubrechen ist jedoch nur eine kleine Aktivität unter den vielen Dingen in die Hacker verwickelt sind und die Abscheu gegen die virtuellen Vandalismusaktionen ist nur ein kleiner Teil der Hackerethik. Die Hackerethik ist etwas großartigeres, fast mystisches, und es zieht seine Wurzeln von den ersten Hackern, jene die den TX-0 programmierten, und dazu die ersten verfügbaren Computer in den großen amerikanischen Universitäten, wie MIT oder Stanford, verwendeten. Aus dem bereits zitierten "Hackers, Heroes of the Computer Revolution" von Steven Levy: Etwas Neues vereinigte um den TX-0: Eine neue Lebensweise, mit einer Philosophie, einer Ethik, einem Traum. Es gab keinen einzigen Moment in dem es den TX-0 Hackern dämmerte, dass, indem sie ihre technischen Fähigkeiten dem Computing widmeten, und zwar mit einer Hingabe die man kaum außerhalb von Klöstern zu sehen bekommt, sie der Vorhut einer wagemutigen Symbiose zwischen Mensch und Maschine waren. Mit einer Leidenschaft wie der eines jungen Rasers, fixiert auf das Frisieren von Motoren, kamen sie um ihre fast einzigartigen Umgebungen als selbstverständlich hinzunehmen. Sogar als die Elemente einer Kultur sich formten, als Legenden anfingen zu entstehen, als ihre Herrschaft des Programmierens anfing jegliches zuvor festgehaltenes Level an Qualifikation zu übertreffen, widerstrebte das Dutzend (oder so) von Hackern, zuzugeben, dass ihre winzige Gesellschaft, in intimen Begriffen mit dem TX-0, langsam und stillschweigend einen Körper von Konzepten, Überzeugungen und Sitten zusammengestückelt hatte. Die Auffassungen dieser revolutionären Hackerethik wurden nicht so sehr debattiert und diskutiert wie sie still befürwortet wurden. Keine Manifeste wurden herausgegeben [jenes, sehr polemische, von „The Mentor" wurde erst 20 Jahre später geschrieben]. Keine Missionare versuchten Bekehrungen zu sammeln. Der Computer machte die Bekehrungen [...] So fasst Steven Levy die Hackerethik kurz zusammen: Zugang zu Computern -- und was auch immer dir etwas lehren könnte, darüber wie die Welt funktioniert -- soll unbegrenzt und total sein. Halte dich immer an das Weitergabe-Gebot. Alle Information soll gratis sein. Misstraue der Autorität. Fördere Dezentralisierung. Hacker sollen nach ihrem Hacking beurteilt werden, nicht nach Boguskriterien wie akademischen Graden, Alter, Rasse oder Stellung. Du kannst Kunst und Schönheit auf einem Computer erschaffen. Computer können dein Leben zum Besseren verändern. SO WIE ALADDIN’S LAMPE KANNST DU IHN [DEN COMPUTER] DAZU BRINGEN, DAS ZU TUN WAS DU WILLST. DER LAMER Aus "The Hacker Crackdown - Law and Disorder on the Electronic Frontier" von Bruce Sterling, Bantam Books,1992. (ISBN 0-553-08058-X, Taschenbuch: ISBN 0-553-56370-X, herausgebracht als kostenloser elektronischer Text für nicht-kommerzielle Zwecke): Es gibt heute Hacker, die fest und öffentlich jeglicher Besudelung des noblen Titels „Hacker" widerstehen. Natürlich und verständlich, dass sie sich über den Angriff auf ihre Werte, sprich die Verwendung des Wortes „Hacker" als Synonym für Computer-Krimineller, sehr ärgern. [...] Der Begriff „Hacking" wird heute routinemäßig von fast allen Justizvollzugsämtern mit irgendwelchem Interesse an Computerbetrug und -missbrauch verwendet. Die amerikanische Polizei beschreibt fast jedes Verbrechen, begangen mit, an, durch, oder gegen einen Computer als Hacking. Wenn die Differenzierung zwischen Hacker, Cracker und Hacker der Dunklen Seite eine sehr winzige Unterscheidung für diejenigen, die außerhalb der Computerszene leben, verursachen kann, sollte niemand, besonders kein Journalist einen Hacker mit dem armen Idioten verwechseln, der eingesperrt worden ist weil er ohne Gedanken an die Konsequenzen Programme verwendet hat, die er irgendwo gefunden hat. (Selbst wenn die Verwendung des Begriffes „Hacker" mehr Zeitungen verkauft... Der Unterschied zwischen Hackern und Journalisten ist, dass zuvorgenannte Ethik haben, letztere nicht einmal einen Sinn für Bescheidenheit... doch dabei handelt es sich oft einfach nur um bloße Ignoranz). Nehmen wir uns den folgenden in der italienischen Zeitung „L’Unione Sarda" veröffentlichten Artikel als Beispiel, von Luigi Almiento. POLIZEI. Der verhaftete Hacker ist ein Aufseher, 25 Dateien wurden von den Computern von Internet "Navigatoren" gestohlen, mit der Hilfe eines im Internet verbreiteten Virus Viele Leute von unterschiedlichen nationalen Serviceprovidern erfuhren kürzlich zu ihrem eigenen Schaden, dass es besser ist, lieber nicht zu bleiben und mit Fremden auf den Chat-Leitungen im Internet zu „tratschen". So etwas trat auf, als ein Hacker (25) zu dein Benutzernamen und Passwörtern der von ihm angewählten Accounts gelangte, während diese online waren. [...] "Harris", erklärt Leutnant Saverio Spoto, Kommandant der Polizeistation [eigentlich sind sie "Carabinieri", und nicht die normale Polizei, weil es in Italien zwei verschiedene Polizeien gibt, frag nicht warum], „G kontaktierte seine Opfer über ICQ, einen „Redeplatz", der von vielen Internetprovidern angeboten wird. Während dieser „geschriebenen Gespräche" verwendete er einen gestohlenen, falsche Informationen gebenden Zugangsschlüssel. G.F. sandte den Netbus Virus zu den Computern seiner Opfer, was ihm erlaubte, auf den Festplatten der Computer dieser Leute zu „navigieren", während sie mit dem Internet verbunden waren. Harris hatte auch eine Seite, die pornographische Bilder, Piratenprogramme und Dateien jeder Art anbot, und wann auch immer jemand Verbindung zu seiner Adresse aufnahm, wurde er unverzüglich mit dem Computervirus infiziert. [...] Mit wenigen Worten, Leutnant Spoto gelingt es, seine komplette Ignoranz des Themas zu zeigen: Er gibt eine scheußliche Definition von ICQ, definiert Netbus als Virus anstatt als Trojaner (was so viel bedeutet, wie er hat null Ahnung wie es funktioniert), und, als ob er damit noch nicht zufrieden wäre, er schreibt ihm eine Ansteckungsgefahr, ähnlich dem Ebola-Virus zu - sich zu infizieren, indem man einfach nur Verbindung mit einer Adresse aufnimmt, klingt wie etwas Übernatürliches. Dann schließt er noch schamlos ab mit: „Wenn irgend jemand Kontakt zu Harris gehabt hat, und denkt, dass in seine Dateien eingedrungen worden sein könnte, kann er zu uns auf die Polizeistation kommen" Wenn jeder auf der Polizeistation so erfahren ist, wie er, wäre es vorzuziehen, Harris’ „Virus" zu behalten, anstatt ihnen zu erlauben, irgend etwas am Computer machen zu lassen. Nebenbei fliegen diese selbsternannten Hacker fast nie wegen einer Polizeiaktion auf, sondern weil sie die blöde Angewohnheit haben, mit ihren Handlungen in Chaträumen oder oft sogar im echten Leben anzugeben. Oft sogar vor total Fremden, bei denen es sich nicht selten um Polizisten oder Menschen, die der Gesetztesvollzugsumgebung sehr nahe sind (so wie das Kind oder die Freundin eines Polizisten). Tatsächlich sagt der zusammenfassende Teil das Artikels bezüglich „Harris": „Die Ermittler erklärten nicht wie, sondern nur dass es ihnen gelungen ist, den Aufseher zu identifizieren": Offensichtlich hätten die Justizbeamten es gerne, dass die Leute denken, dass sie die schuldige Person durch eine komplizierte Technik, durch das Verfolgen von Informationspaketen, oder etwas in dieser Richtung identifiziert haben, anstatt zuzugeben, dass sie bloß einige Nachforschungen in IRC Kanälen machen mussten. Der Hacker ist derjenige, der die Ausbeute entwickelt, und zum Schluss ein Programm schreibt, das auf dieser Ausbeute basiert. Menschen, die diese Programme blind verwenden weil sie sie irgendwo im Internet gefunden haben, oder noch schlimmer, weil ein Freund sie ihnen weitergegeben hat, sind bloß Lamer die nur eine vage Vorstellung davon haben, wie man das Werkzeug verwendet, das sie in Händen halten., sie wissen nichts über Computersysteme, über programmieren, oder darüber wie sie ihre Spuren verwischen können. Oft infizieren sich diese selbsternannten Hacker aufgrund ihres eigenen Unvermögens selber mit einem Virus oder Trojaner den sie gerade heruntergeladen haben. Diese Programme in die Hände einer Durchschnittsperson zu geben, ist als ob man eine geladene Waffe in die Hände eines fünfjährigen legt. Tatsache ist, dass bis zu den frühen 80ern Computer nur für Hacker, spezialisiertes Personal oder Studenten gedacht waren. Erst später erschienen sie auf den Schreibtischen von Büros und in Privathäusern. Der erste Heimcomputer ersetzte die primitiven Konsolen für Videospiele wie den Atari 2600, den Intellivision und den Colecovision (die Revolution wurde vom Commodore 64 und vom Sinclair ZX Spectrum angeführt), aber da war immer noch eine „Computerkultur" über die ganze Welt hindurch der 80er, es wurden Magazine veröffentlicht, die das Programmieren lehrten (hauptsächlich BASIC, genauso Maschinencode) und die sehr anspruchsvollen Techniken würdig der besten Hacker. Dann, während der 90er, begann der Traum von Microsoft und Apple wahr zu werden, „ein Computer auf jedem Schreibtisch und in jedem Privathaushalt". Der Computer wurde zu einer üblichen Einrichtung vorhanden für fast jeden, das generelle Niveau der Magazine fing an zu fallen, und fast alle waren darauf reduziert, Artikel über die neueste Hard- und Software oder Ratschläge zur Verwendung von kommerziellen Applikationen zu veröffentlichen. Diese Veränderung in der Computerwelt, die Computer nicht mehr zum alleinigen Eigentum der Hacker sondern für alle machte, hatte sicherlich generell einige positive Effekte, erwies sich aber als zweischneidiges Schwert, besonders mit dem Kommen des Internet. Heutzutage kann jeder mächtige Werkzeuge haben die anderen Menschen Schaden zufügen, wahre „digitale Waffen", ohne eine Ahnung davon zu haben, wie sie funktionieren oder wie sie „gehandhabt" werden sollten. Der Durchschnittstyp kann dafür eingesperrt werden, dass er etwas ‘verbricht’, was er eigentlich für einen „coolen" Scherz, gehalten hat, wenn auch mit sehr viel schlechtem Geschmack. Alle diese Lamer-Wannabe-Hacker sollten ihre Bedürfnisse lieber mit APEX v1.00 r10/8/91 befriedigen, einem netten Programm von Ed T. Toton III (obwohl die ursprüngliche Idee älter ist) das die Verbindung zur Regierung der US und den Militärcomputern simuliert (wie jene von NORAD, oder der NASA), unter anderem ist es auch möglich, vorzutäuschen dass man der Präsident der Vereinigten Staaten von Amerika ist, und das System betritt, das die Nuklearwaffen steuert. Mit ein bisschen Übung und Gekonntheit ist es möglich ein paar Freunde davon zu überzeugen, dass man tatsächlich gerade versucht, die US Computersysteme zu bezwingen und verbringt die Zeit damit, sauberen Spaß zu haben, ohne irgendwen zu verletzten, ohne eine Gefängnisstrafe zu riskieren und/oder Hacker zu beleidigen indem man vortäuscht, etwas zu sein das man nicht ist. Aber neben dem, außerhalb des „kriminellen" Zusammenhanges gibt es etwas, das Hacker noch mehr Kopfzerbrechen breitet, nämlich die wachsende Masse von selbsternannten Computer- "Experten", die eigentlich nicht mehr können, als einen Computer einzuschalten, ein Programm zu starten und tonnenweise Fachbegriffe, von denen sie nichts wissen, in den Mund zu nehmen. An diesem Punkt ist es sehr interessant, diesen Auszug aus der bereits zitierten Homepage von KIN zu lesen: Ich erinnere mich [...] Als das Schreiben von Software mehr so etwas wie Kunst und Magie war als Geschäft und/oder Coden. Das vermisse ich jetzt. Was passierte nachdem? Nun, Tonnen von Schnellabsolventen tauchten auf die nur Basic und Clipper/DBase programmieren konnten, und so taten als ob sie die Besten wären. Sie konnten Anzüge tragen und hatten Geld und Verwandte.. Ich nannte sie „Neffen". Wie oft war ich in der Situation dass ich das beste Angebot machte, und einfach fühlte, ich MUSSTE diese Software schreiben - aber zum Schluss sagt mein Klient so etwas wie: „Es tut mir wirklich leid, aber ich habe gerade einen Anruf von meiner Frau bekommen und ihr Neffe arbeitet für diese Firma in Nebraska und sie sind zertifizierte Basic Ingenieure also müssen wir ihnen den Vertrag geben?" Die Neffen produzierten schreckliche Software die zu hässlichen Enttäuschungen in der Industrie führte. (‘Ich habe so viel Geld in Computer investiert und sie arbeiten nicht wirklich für mich’). [...] Das Netz gibt dir eine Chance, zuerst kreativ zu sein und dann über das Geschäft nachzudenken. Nutzen wir sie - noch bevor Neffen ihre zertifizierten Grade bekommen... Traurigerweise ist eine Masse von Neffen bereits an der Arbeit, mit oder ohne zertifizierten Graden, bewaffnet mit Programmen wie Front Page oder Publisher, machen Webseiten, geben mit Wörtern wie FTP und Client-Server Applikation an, selbst wenn sie keine Ahnung haben, was sie bedeuten oder wovon sie reden. Glücklicherweise ist das Netz groß, und - wenigstens zur Zeit - entwickelt es seine eigenen Regeln von selbst. Da ist Platz für jeden.
|