Die Hackerethik
Bildnachweis: www.shutterstock.de

Das Selbstverständnis der Hacker spiegelt sich in der Hackerethik wider, einer Sammlung von Grundsätzen, die die Werte, aber auch Grenzen von Hackern verdeutlichen sollen (siehe Box). Die Hackerethik betont u.a. die Freiheit, sich selbst auszudrücken und jede Technik zu erforschen und zum Besseren zu verändern. Sie betont Werte von Austausch und Zusammenarbeit. Die Regeln der Hackerethik werden jedoch nicht ohne Kritik aufgenommen. Medien zweifeln an, ob diese letztlich nicht einen laxen Umgang mit staatlichen Vorschriften beschönigen. Bernhard Debatin, Wissenschaftler an der Hochschule für Medienethik, meint sogar, dass die Rede von Ethik ein Verkaufsargument sei, um die Identität in der Gruppe nach innen zu festigen und nach außen das eigene Handeln zu legitimieren. Und tatsächlich ist es so, dass Hacker illegal handeln, wenn sie ohne Auftrag oder Genehmigung in Computersysteme eindringen und Hersteller und Betreiber so auf Fehler in deren Sicherheitssystemen aufmerksam machen. Der so genannte „Hackerparagraph“ des deutschen Strafgesetzbuches bringt dies auf den Punkt: „Die Beschaffung und Verbreitung von Zugangscodes und zugangsgeschützten Daten sowie auch die Herstellung und Gebrauch von Werkzeugen, die diesem Zweck dienlich sind, sind als Vorbereitung einer Straftat unter Strafe zu stellen“. Ausgenommen hiervon sind jedoch „gutartige Tätigkeiten“ – im Dienste der IT-Sicherheit – wenn diese ausführlich dokumentiert wurden. Heute ist es so, dass fähige Hacker vielfach in der IT-Sicherheitsindustrie arbeiten, um Sicherheits- Software, Anti-Viren-Programme und Firewalls zu entwickeln. Die IT-Sicherheitsindustrie verdient so Milliarden mit Hackern und der Gefahr, die durch mangelhafte Software und Unternehmen erzeugt werden, denen das Wissen über IT-Sicherheit fehlt. Übrigens: Hacker sind nicht per se männlich. Es gibt durchaus auch weibliche Hacker – Häcksen genannt. Es sind nicht viele, aber es gibt sie. 

Die meisten Hackerangriffe, über die in den Medien berichtet wird, gehen in diesem Sinne eher auf das Konto von Crackern. Es gibt daneben aber auch Aktionen von Hackern, die in aller Munde waren oder sind und in der Tradition oder dem Selbstverständnis der ursprünglichen Hacker stehen. Das Werk dieser Hacker oder Hackergruppierungen trägt oft eine politische Handschrift: Sie wollen die Meinungsfreiheit verteidigen, Öffentlichkeit erreichen, ein Gegengewicht zu den Regierungen und großen Unternehmen darstellen. In den Medien wird über sie als so genannte Hacktivisten berichtet: eine Wortfusion aus Hacking und Aktivismus. Hacktivisten der ersten Stunde haben sich im Chaos Computer Club (CCC ) zusammengefunden. Der Club wurde Anfang der 1980er Jahre in Berlin gegründet und besteht noch heute. Erklärtes Ziel der renommierten Hackervereinigung ist es, sich „grenzüberschreitend für Informationsfreiheit einzusetzen und die Auswirkungen von Technologien auf die Gesellschaft“ offen zu legen. Ihr jüngster Coup: Experten des CCC hackten den Fingerabdrucksensor des iPhones 5s. Ein Video der Aktion stellten sie auf der Videoplattform YouTube ein. In dem Video ist zu sehen, wie mit einer simpel präparierten Folie die Sicherheitssperre von Apple überlistet werden konnte. Touch-ID heißt diese neue Funktion von Apple, mit der sich das Telefon nicht nur entsperren lässt, sondern auch Online- Einkäufe getätigt werden können. Die Chaos- Hacker werfen mit dieser Aktion Fragen zum Umgang mit biometrischen Daten und Sicherheitsverfahren von Touch-ID auf. Arbeitete er einst im Untergrund, schreibt der CCC heute anerkannte Gutachten zu Datensicherheit oder Gefahren des Internets. Das jüngste Phänomen der Hacktivisten-Szene heißt „The Anonymous“. Ein Kollektiv von Internetaktivisten, die sich gezielt für ihre Aktionen versammeln und danach wieder verstreuen. Ihre Spur lässt sich so nur sehr schwer verfolgen. Sie verüben Angriffe auf Unternehmen, Regierungen oder religiöse Einrichtungen, die ihrer Ansicht nach gegen die Meinungsfreiheit verstoßen. 2008 wurden „The Anonymous“ durch das Projekt „Chanology“ bekannt, das sich gegen Scientology richtet. Gestartet wurde das Projekt, nachdem Scientology mit rechtlichen Mitteln versucht hatte ein scientologyinternes Video, in dem Tom Cruise sich unkritisch über Scientology äußerte, aus dem Internet zu löschen. Empört über dieses Vorgehen, griffen sie den Server der Scientology-Webseite an. „The Anonymous“ war auch an den Revolutionen in Tunesien und Ägypten beteiligt: Sie unterstützten die Aufständischen, indem sie die Server der Regierungswebseiten blockierten. Im vergangenen Februar starteten sie die „ Operation Libyen“ mit dem Ziel, möglichst viele Informationen über die Situation in Libyen zu veröffentlichen. 

Logo
Logo
 

 

 

Ja und nein. Grundlegend für jeden Hacker sind seine Fähigkeiten. Soll heißen, Hacker müssen programmieren können, das Internet in seiner Komplexität und Struktur verstehen, die Funktionsweise von Netzwerken erkennen und über grundlegende Hardwarekenntnisse verfügen. Mindestens genauso wichtig sind jedoch Hingabe, Muße und der unabdingbare Wille, Computer und Programme bis in alle Einzelheiten erfassen zu wollen, um Sinn und Wirkungsweise zu verstehen. Eigenschaften also, die nicht aus Handbüchern gelernt werden können. Hacker müssen verschiedene Programmiersprachen beherrschen, die ähnlich gelernt werden wie Fremdsprachen. Das Programmieren an sich besteht im Wesentlichen aus dem Lesen und Schreiben von Programmcode. Java, PHP, C, C++, LISP und PERL sind Pflicht , genauso wie die Standard-Internet-Programmiersprache HTML.

Quelle: Raymond, Eric Steven (2001): How to Become a Hacker. Unter: www.linuxtaskforce.de/hackerhowto- ger.html#basic_skills