Hacken — die Grenzen des Machbaren erkunden

adconcept werbeagentur gmbh
Kreative Sammlung
Published in
5 min readJan 12, 2015

Die Medien sind übersät von Nachrichten über Hackerangriffe und keiner kann mehr sicher im Internet surfen. Die Angst steigt, dass eigene empfindliche Daten irgendwo im Netz auftauchen oder das Bankkonto unbekannterweise negativ belastet wird. Hacker — der Inbegriff virtuellen Terrorismus’ oder nur allgemeines Schubladendenken?!

Der Begriff „Hacken“ wurde erstmals in den 1950ern verwendet. Aufgrund eines Kinofilms wurde die amerikanische Bevölkerung erst 1983 auf das Hacken aufmerksam gemacht. Allerdings nur im klischeehaften Sinne mit der Thematik „Einbruch in Computer“. Als auch noch, ähnlich wie im Kinofilm, eine jugendliche Hacker-Gruppe bestimmte Computersysteme einiger Institutionen geknackt hatte, wurde der Begriff in den Medien nur noch abwertend verwendet. Dass solche Tätigkeiten nicht für die gesamte Hackerkultur standen, fand kein Gehör.

Die Bezeichnung wurde anfangs nur von US-amerikanischen Funkamateuren verwendet und trat erst Anfang der 1960er in Verbindung mit Computerprogrammierung am MIT (Massachusetts Institute of Technology) auf. Einige Absolventen und die anderer Einrichtungen zählen zur akademischen Hackerkultur, aus der sich später die Freie-Software- und Open-Source-Bewegungen entwickelt haben.

Eine „freie Software“ kann unterschiedliche Nutzungsumfänge beinhalten. Die Voraussetzung ist lediglich der kostenlose Erwerb. Open Source bedeutet, dass der Quelltext eines Programms öffentlich zugänglich ist und von experimentierfreudigen Entwicklern verändert werden kann.

Ohne die Bewegungen gäbe es keine …

  • Betriebssysteme wie Linux oder Android
  • Browser wie Firefox oder Chrome
  • kostenlosen Office-Alternativen wie OpenOffice
  • Datenbanken wie MySQL (eines der weltweit meistverbreiteten Datenbankverwaltungssysteme)
  • Webserver-Software Apache
  • PHP-Skriptsprache (wird auf über 80% aller Webseiten eingesetzt)

Anfang der 1970er entstanden losgelöst von der akademischen Hackerkultur neue Szenen. Technikinteressierte Menschen trafen sich bei dem „Homebrew Computer Club“, weil sie sich für eine Idee begeistern konnten, die von der damaligen Industrie als absurd bezeichnet wurde. Dabei handelte es sich um einen persönlichen Computer, der im Heimbereich eingesetzt werden konnte. Von der Geburt der Idee bis hin zur Entwicklung des Computers haben die Hacker entscheidend mitgewirkt. Die Hackergemeinschaft erlebte ein hohes Wachstum und die hardwareorientierte Kultur konzentrierte sich zunehmend auf Software. Daraus etwickelten sich die Softwarecracker- und die Demoszene.

Eine Software „cracken“ bedeutet unter anderem den Kopierschutz zu entfernen, den Lizenzkauf für die Nutzung zu umgehen, das mehrmalige Installieren der gleichen Software durch die Verwendung generierter oder „gephishter“ Seriennummern oder das „Brechen“ der CD-DVD-Gebundenheit für den Programmstart. Die Demoszener beschränken sich auf die digitale Kunst, meist als Echtzeit-Animation mit musikalischer Unterlegung. Wer nun an gängige Bildschirmschoner denkt, liegt gar nicht so falsch. Meist steht hinter solchen harmonisch wirkenden visuellen Effekten eine komplexe Programmierung.

An der Erfindung des Internets waren Hacker maßgeblich beteiligt. Sie saßen in Arbeitsgruppen amerikanischer Universitäten. Das Projekt wurde vom US-Verteidigungsministerium in Auftrag gegeben und finanziert.

Die Phreaking-Szene, die ihre ersten Vorläufer bereits in den 1840ern hatte als die ersten Telegrafennetze in Betrieb gingen, beschäftigte sich mit der Manipulation von Telefonverbindungen, wodurch unter anderem kostenlose Telefongespräche möglich waren. Auch wenn es zur akademischen Hackerkultur viele Gemeinsamkeiten gab, spielte das Überwinden von Sicherheitsbarrieren für diese eine nebensächliche Rolle. Für die Phreaking-Kultur ist das jedoch der zentrale Punkt ihrer Tätigkeit. Aus ihnen entstanden die heutigen Netzwerkhacker, die wie keine andere Szene den Hackerbegriff für sich prägten. Teile der Szene sehen ihre Absicht darin, Sicherheitslücken aufzuzeigen und zu beseitigen und schreiben dem Begriff einen positiven Anklang zu.

Auch im europäischen Raum gibt es eine einflussreiche Vereinigung von Hackern („Chaos Computer Club“) die bei Sicherheitsfragen als Expertenorganisation von Politik, Industrie, Datenschützern etc. konsultiert wird. Dort wird das Hacken allgemein als kreativer Umgang mit Technik jeglicher Art gesehen. Eine der Leitfiguren prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.“ (Quelle: http://wikipedia.org)

Mit der Entwicklung neuer Technologien und Systeme werden sich auch noch in Zukunft weitere Bereiche für neue Szenen öffnen. Deshalb ist zu beherzigen, dass man sprichwörtlich nicht „alle(s) über einen Kamm scheren“ darf, denn zwischen den Ausreißern in der Hackergeschichte (Phreaking-Szene), wurde in der Vergangenheit vom Hacker viel für die Allgemeinheit geschaffen.

Nicht jeder ist ein Hacker, der sich Zugriff auf fremde Rechner oder Konten verschafft. Sobald Sie im Browser oder in einem Programm bei der Anmeldung „Passwort speichern“ bestätigen, wird das Passwort digital auf dem Rechner hinterlegt. Bei Apple lassen sich beispielsweise im Schlüsselbund alle gespeicherten Passwörter bequem auslesen. Hat Ihr Rechner kein Zugangspasswort, wird es für den Angreifer kinderleicht. Aber auch mit Zugangspasswort gibt es einfache Methoden, diese direkt am Rechner zu umgehen. Solche Sicherheitsmechanismen sollen nur Standard-User davon abhalten, sich in fremde Systeme einzuloggen. Schwieriger wird der Zugriff von außen, also per Netzwerk. Außer Ihr Netzwerk ist ungeschützt, dann können sich beliebige Nutzer einschleusen und auf Ihrem Rechner herumtoben.

Es ist oft die eigene Unachtsamkeit, die es für Angreifer einfach macht. Sobald Ihre Systeme und Netzwerke geschützt sind, braucht es schon Computerexperten oder pfiffige Nutzer, um sich Eintritt zu verschaffen. Aber auch hier spricht man noch nicht unbedingt von Hacken. Oft werden vorgefertigte Automatismen oder schriftliche Anleitungen aus dem Netz genutzt, um Passwörter auslesen zu können oder um Zeichenkombinationen auszuprobieren. Jährlich gibt es im Internet eine Liste mit den beliebtesten Passwörtern. Die Liste kommt nicht von irgendwo, ähnelt eines Ihrer Passwörter einem der Spitzenreiter, können Sie sicher sein, dass Experten mit entsprechender Software auch durchkommen. Solche Angreifer ohne fundierte Grundlagenkenntnisse werden oft von Hackern abwertend als „Skriptkiddies“ bezeichnet. Auch Personen die fremde Quellcodes für eigene Projekte zusammenkopieren, um deren Effekte zu nutzen ohne den Code zu verstehen, werden so bezeichnet.

Sobald Schädlingssoftware entwickelt und eingesetzt wird, um die Standard-Sicherheitsbarrieren am Computer oder eines Servers zu umgehen oder wenn empfindliche Daten abgefangen werden, kann von Hacken gesprochen werden. In dem Fall sollten Sie ein gutes Antivirenprogramm besitzen, mit einem PC-Konto ohne Admin-Rechte unterwegs sein und gewissenhaft im Internet surfen. Als Privatperson ist es recht unwahrscheinlich, Ziel eines Hackers zu werden. Sollte es jedoch einmal der Fall sein, dann wären die Sicherheitsbarrieren eines Standard Home-Offices auch kein Hindernis.

--

--