Hackerkultur: Überblick über die Hackerszene


Seminararbeit, 2002

16 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis

Einleitung

I. Uberblick fiber die Hackerlandschaft
1. Internet
1.1 Anfänge
1.2 Aufbau und Struktur
2. BTX
2.1 Der Haspa-Hack
3. Telefon
3.1 Capt'n Crunch und die Blue Box

II. Geschichte des Hackertums
1. Allgemein
1.1 Deutschland speziell: Der Chaos Computer Club

III. Hackerkultur
1. Allgemein
2. Der Hack
3. Der Hacker
3.1 Motivation des Hackers
3.2 Paradox des Hackers
3.3 Image des Hackers
4. Hackerethik

IV. Abgrenzungen/Computerkriminalittit
1. Problemzonen des Hackens
1.1 Strafrechtliche Beurteilung des Hackens
1.2 Crasher

V. Ausblick/Perspektiven des Hackers
1. Der Hacker als Kiinstler und Sicherheitsexperte

Zusammenfassung

Literaturverzeichnis

Einleitung

In der vorliegenden Hausarbeit beschäftige ich mich mit dem Thema „Hackerkultur". Im Mittelpunkt meiner Arbeit steht das Buch „Auf digitalen Pfaden: die Kulturen von Hackern, Programmieren, Crackern und Spielern", u.A. von Roland Eckert. Interessante Informationen iiber den Hacker als Mensch bot mir das englische Original „The New Hacker's Dictionary", zusammengestellt von Eric S. Raymond. Um den rechtlichen Aspekt abzudecken, befasste ich mich mit der Dissertation zur Erlangung der Doktorwiirde (Jur. Fakultät d. Universität Passau) von Kerstin Miiller „Hacker und Computer-Viren im Internet - eine strafrechtliche Beurteilung". Tiefgreifendere Informationen bot mir das Buch „Die Wunschmaschine - Vom Entstehen der Computerkultur" von Sherry Turkle. Die einen halten sie fiir kriminelle Datendiebe und Spione, die anderen sehen in ihnen eine Art „elektronischen Robin Hood" (Turkle 1984, 290), der Informationen frei zugänglich macht. Hacker sind umstrittene Computernutzer, die jedoch oft zu Unrecht beschuldigt werden. Feine Unterschiede zwischen Hackern und Crackern, zwischen Ethik und Geldgier auf dem elektronischen Datenhighway gilt es zu beachten. Diese Einfiihrung in die Welt der Hacker, in die Hackerkultur, soll helfen, diese Menschen, die fiir und mit der Maschine Computer leben, zu verstehen und ihr Handeln ein wenig nachvollziehen zu können.

I. O berblick O ber die Hackerlandschaft

1. Internet

Der Computer ist das Hauptwerkzeug des Hackers. Er nutzt ihn, um in ein fremdes Computersystem einzudringen. Da dies der „klassische" Fall vom Hacken ist, werden ich mich in weiteren Ausfiihrungen auf diese Art des Hackens beschränken. Vom bloBen Einsatz in militärischen, administrativen, industriellen und technischen Bereichen hat der Computer Einzug in den Alltag des Nutzers genommen. Er ist zu einer „Verbraucher-technik" (Eckert et.al. 1991, 18) geworden.

Von der bloBen Ubertragung elektrischer Signale ausgegangen, ist das Internet in den Alltag eingezogen und erzeugt einen „no sense of place". Die Welt schrumpft und die modernen Kommunikationsnetze iiberwinden groBe Entfernungen mit nur einem Mausklick.1

1.1 Die Anfänge

Der Vorläufer des heutigen Internets ist das ARPANET (A dvanced R esearch P rojects A gency Net work), das vom US-Verteidigungsministerium im Jahr 1969 in den USA entwickelt wurde, um Universitäten, Militär und Riistungsindustrie miteinander zu verbinden. Hierbei spielte es eine sehr wichtige Rolle, dass der Aufbau des Netzes es zulieB, dass bei einem teilweisen Ausfall der Rest des Kommunikationsnetzes weiterhin funktionierte. Ein Protokoll legte die Art der Dateniibertragung und die Behebung von Fehlern fest. Dieses TCP/IP (T ransmission C ontrol/ I nternet P rotocol) wurde ab 1983 verpflichtend im ARPANET. Heute zählen alle Netzwerke, die iiber das TCP/IP kommunizieren, zum Internet, das erst durch die Digitalisierung des Fernsprechnetzes und die Einfiihrung von ISDN (I ntegrated S ervice D igital N etwork) so geworden ist, wie wir es heute kennen.2

1. 2 Aufbau und Struktur

Das Internet ist ein Zusammenschluss verschiedener Netzwerke, wie z.B. dem ARPANET oder dem NSFNET (Netz der N ational S cience F oundation). In den USA besteht der gröBte Teil des Internets aus dem NSFNET, das Mitte der 80er Jahre entwickelt wurde. In Deutschland hingegen ist das Wissenschaftsnetz WIN vom deutschen Forschungsnetz-Verein weit-verbreitet: Die Kosten, die beim Surfen in diesem Netz entstehen, werden fiir Angehörige von Universitäten und Fachhochschulen von diesen iibernommen.

Der Nachteil an der Vielzahl der angebundenen Netzwerke ist, dass es keine zentrale Stelle gibt, die fiir das Internet verantwortlich ist, sondern jeder Netzwerkbetreiber fiir seinen Bereich entscheidet.

Von ca. 100 Netzwerken im Jahr 1985, wuchs das Internet zu ilber 40 Millionen Anwendern im Jahr 1998, die Zahl stetig wachsend.3

2. BTX

Bildschirmtext (BTX) wurde zum ersten Mal 1980 von der Deutschen Bundespost angeboten und ist seit 1983 als Fernmeldedienst in Gebrauch. In vielen Ländern wird dieser interaktive Dateldienst (Da ta Tel ecommunication Service) z.B. filr das Einspeisen von Werbeseiten genutzt. Daten werden mit Hilfe eines Telefons und eines Fernsehers aus grofSen Datenbanken geladen und erzeugen Standbilder.4

2.1. Der Haspa-Hack

Unzureichende Datenschutzvorrichtungen erlaubten Hackern des Hamburger Chaos Computer Clubs (CCC), auf den ich im Folgenden noch näher eingehen werde, im Jahr 1984 in das System der Hamburger Sparkasse einzudringen. Mit dem so erlangten Zugangscode rief der CCC unbemerkt ilber Nacht im Namen der Haspa ca. 13.500 mal eine kostenpflichtige BTX-Seite (damalige Gebilhr: 9,97 D M) ab. Den Schaden von ca. 135.000 D M erstattete der CCC der Haspa allerdings zurilck, nachdem sie am nächsten Morgen sowohl die Post, die bisher von der Sicherheit von BTX ilberzeugt war, und die Presse informiert hatten. Nach diesem Hack war das Vertrauen in die Sicherheit dieses Dienstes extrem beeinträchtigt.5

3. Telefon

Nicht nur das Telefon als solches wird Opfer von Hackerangriffen, auch sog. Calling Cards6, die T-Card der Telekom oder die Karten filr D2-Handys werden gehackt. Die Vorläufer heutiger Computerhacker, sog. Phreaks, versuchten in den 60er Jahren eine Möglichkeit zu finden, umsonst oder nur zu geringen Gebilhren zu telefonieren. Gelungen ist es letztlich nur einem: John Draper alias Capt'n Crunch.7

[...]


1 Eckert, Roland et.al. (1991) Auf digitalen Pfaden: die Kulturen von Hackern, Programmierern, Crackern und Spielern. Opladen: Westdt. Verl., S. 35-36

2 Miihle, Kerstin (1998) Hacker und Computer-Viren im Internet - eine strafrechtliche Beurteilung (Dissertation zur Erlangung der Doktorwiirde der Jur. Fakultät der Universität Passau). Passau, S. 39

3 Milhle, Kerstin (1998) Hacker und..., S 40-41

4 Milhle, Kerstin (1998) Hacker und..., S. 12. /

Eckert, Roland et.al. (1991) Auf digitalen..., S. 38-39

5 Milhle, Kerstin (1998) Hacker und..., S. 12-13. /
Eckert, Roland et.al. (1991) Auf digitalen..., S. 156

6 auf Kosten des Karteninhabers kann von jedem Telefon aus telefoniert werden

7 Milhle, Kerstin (1998) Hacker und..., S. 14.

Ende der Leseprobe aus 16 Seiten

Details

Titel
Hackerkultur: Überblick über die Hackerszene
Hochschule
Ruhr-Universität Bochum  (Medienwissenschaften)
Veranstaltung
Fernsehen und Digitale Medien
Note
1,3
Autor
Jahr
2002
Seiten
16
Katalognummer
V143294
ISBN (eBook)
9783640525560
ISBN (Buch)
9783640525133
Dateigröße
434 KB
Sprache
Deutsch
Schlagworte
hacker, hackerkultur, Capt’n Crunch, Chaos Computer Club, Hackerethik, internet, Crasher, Digitale Medien, Computerkriminalität, Die Wunschmaschine
Arbeit zitieren
Anna Zafiris (Autor:in), 2002, Hackerkultur: Überblick über die Hackerszene, München, GRIN Verlag, https://www.grin.com/document/143294

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Hackerkultur: Überblick über die Hackerszene



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden