Definition von Hacker

Was ist eigentlich ein Hacker?

Der Brockhaus für Computer und Informationstechnologie unterscheidet lediglich zwischen kriminellen Hackern, die einer destruktiven Tätigkeit nachgehen, und ethischen und politischen Hackern, die ihrer Tätigkeit nachgehen, um ihrem Wunsch nach Informationsfreiheit und einem Grundrecht auf globale, ungehinderte Kommunikation Ausdruck zu verleihen.

Er geht bei der Beschreibung des Begriffs aber nicht auf die geschichtliche Entwicklung der Hacker ein.[1] Die freie Enzyklopädie Wikipedia definiert den Begriff „Hacker“ hingegen vor seinem geschichtlichen Hintergrund (auf diesen wird in Kapitel 8 dieser Arbeit eingegangen). Hiernach ist ein Hacker ein „überaus talentierter Computerspezialist, der Sicherheitsbarrieren überwinden und in fremde Systeme eindringen kann“.[2] Der destruktive Akt steht hier nicht im Vordergrund. Hacker ist vielmehr „Synonym für jemanden, der die Technik beherrscht, und sich nicht von ihr beherrschen lässt“.[3]

Außergewöhnliche technische Fähigkeiten

Dabei können sogar Personen als Hacker bezeichnet werden, die über außergewöhnliche Fähigkeiten auf einem bestimmten Gebiet oder ein ausgeprägtes Improvisationstalent verfügen, ohne dass sich dies auf das Gebiet der Computertechnik beziehen muss. Eine umfassende Beschreibung des Begriffs „Hacker“ findet sich im Jargon-File, dem größten Kompendium des Hacker-Jargons, wieder.[4] Aus diesem leitet sich die Definition für diese Forschungsarbeit ab:

Ein Hacker ist ein enthusiastischer, schneller und effizienter Programmierer, vor allem jedoch ein talentierter und technikbegeisterter Computerspezialist, der einerseits ein Problem durch innovative und kreative Ausschöpfung der Möglichkeiten am Computer zu lösen versucht, und andererseits die Grenzen des Computers durch experimentelles Vorgehen, durch Demontage, Verbesserung und Kreation durch Programmieren oder technisches Basteln auszureizen gewillt ist.


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


Quellen:

[1] Vgl. N.n. 2003 (a).
[2] de.wikipedia.org/wiki/Hacker (Stand 2. September 2018).
[3] Ebd.
[4] Vgl. N.n. 2006 (b).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.