piwik no script img

Hacker und Cracker

Die Bezeichnung „Hacker“ wird in der Szene eifersüchtig gehütet. Die Hackergemeinden entwickelten eine eigene Ethik, die Sinn und Bedeutung des Hackens definiert. In der Hackerethik des Chaos Computer Clubs heißt es: „Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.“ Wer es sich zur Aufgabe gemacht hat, Spiele zu knacken oder raubkopierte Programme freizuschalten, wird in der Szene nicht als „Hacker“ anerkannt, sondern mit dem eher abfälligen Begriff „Cracker“ betitelt.

Ein „Hack“ im klassischen Sinne muss nicht unbedingt am Computer stattfinden. Das „Jargon File“, ein Lexikon, das Begriffe aus der Hackerwelt erklärt und definiert, beschreibt die Person des Hackers abseits der programmiertechnischen Fähigkeiten als einen „Experten oder Begeisterten jeder Art“. In der „Hack Gallery“ des Massachusetts Institute of Technology sind einige Hacks der Studenten dokumentiert. So ersetzten die Studenten etwa die in Marmor gemeißelte Inschrift „agriculture and commerce“ durch den Schriftzug „entertainment and hacking“. Was diese Aktion zum „Hack“ qualifiziert, ist die technische Perfektion, mit der die Studenten Styroporplatten so bearbeiteten, dass der neue Text genauso aussah wie der ursprüngliche.

1981 organisierte sich in Deutschland der Chaos Computer Club (CCC). Der Club wurde in den Räumen der taz gegründet und veröffentlichte ab 1984 die Zeitschtift Datenschleuder. Der CCC trat in den folgenden Jahren immer wieder auf, um die Öffentlichkeit auf Sicherheitslücken in Datenübertragungssystemen aufmerksam zu machen. So entdeckte der Club 1984 ein Schlupfloch im BTX-System der deutschen Bundespost, mit dem zu dieser Zeit noch Geld transferiert werden konnte. Die Hacker brachen in die Konten der Sparkasse Hamburg ein und überwiesen einen Betrag von 135.000 Mark auf das CCC-Spendenkonto (den sie nach der Aktion wieder zurückgaben). Im Vorfeld hatte der CCC öfter versucht, mit der Post in Kontakt zu treten, konnte sie aber erst durch den öffentlichkeitswirksamen „BTX-Hack“ dazu bewegen, die Sicherheitslücke zu schließen.

Absolute Sicherheit gibt es im Internet nicht. Wer seine Daten mit geeigneten Kennworten schützt, kann Einbrechern den Zugriff jedoch deutlich erschweren. Ein „gutes“ Kennwort hat mindestens acht Zeichen, davon mindestens eine Zahl und ein Sonderzeichen. Um sich die Kombination merken zu können, ist es sinnvoll, einen Satz zu überlegen und das Kennwort daraus zu destillieren. Der Satz: „Ernie und Bert haben geheiratet und zwei Quietscheenten adoptiert“ könnte in Kennwortform so lauten: EuBhg+2Qa.

Im Internet informieren viele Seiten weitergehend über Sicherheit und Datenschutz. Einige Adressen: www.datenschutz.de (Hintergründe und Aktuelles über den Datenschutz im www), www.ccc.de (Homepage des Chaos Computer Club, nur über verschlüsselte Verbindungen), www. cookiecentral.com (englischsprachige Seite über cookies und ihre Verwendung), www. sicherheit-im-internet.de (Seite zum Thema von Bundesamt für Sicherheit in der Informationstechnik, dem Bundesministerium für Wirtschaft und Technologie und dem Innenministerium).

DOROTHEE CHLUMSKY

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen