Definition von Hackerkultur

Was ist eigentlich die Hackerkultur?

In den Medien wird der Begriff „Hacker“ häufig in Zusammenhang mit Computerkriminalität benutzt. Ein Hacker ist dann zumeist jemand, der seine Fähigkeiten dazu ausnutzt, um Schaden anzurichten. Diese Sichtweise stellt sich jedoch bei näherer Betrachtung als ungenau heraus.

Im Bereich der IT-Sicherheit werden beispielsweise drei verschiedene Hacker-Typen unterschieden: Black Hats, White Hats und Gray Hats. Black Hats handeln mit krimineller Energie, während White Hats darum bemüht sind Informationen frei zu verbreiten und Gray Hats Lücken ausnutzen, um Fehler von Systemen zu demonstrieren.[1] Es existieren verschiedene Hacker-Vereinigungen, in denen unter anderem auch eigene Moralvorstellungen bezüglich des Umgangs mit Computertechnik und Informationen formuliert werden. In Deutschland gilt der Verein „Chaos Computer Club“ als die eine Interessenvertretung für Hacker: „Die ihm zugrundeliegenden ethischen und politischen Vorstellungen (…) waren sehr einflussreich u. a. auf den Datenschutz sowie die Open-Source-Bewegung (Free Software Foundation, FSF, Linux). Grundlegend sind die Forderung nach Informationsfreiheit und nach einem ’neuen Menschenrecht auf weltweite, ungehinderte Kommunikation‘ (aus der Präambel der CCC-Satzung) sowie der Slogan ‚öffentliche Daten nützen, private Daten schützen'“.[2]

Im Laufe der Zeit haben sich einige grundlegende Prinzipien der Hacker etabliert, die zusammengefasst als Hackerkultur bezeichnet werden. Im Grunde lässt sich der Begriff „Hackerkultur“, der vom englischen „Hacker Culture“ übersetzt wurde, in zwei Begriffe trennen, „Hacker“ und „Kultur“. Im Folgenden wird jedoch der Begriff „Kultur“ nicht weiter im Zusammenhang mit der Bedeutung von „Hackerkultur“ untersucht. Eine generelle Auseinandersetzung mit dem Wertesystem und der Gemeinschaft der Hacker findet sich beispielsweise in Thomas Douglas‘ Buch „Hacker Culture“ wieder, in dem detailliert Vergleiche von den soziologischen Aspekten der Kultur der Hacker mit dem politischen und sozialen Wertesystem unserer Gesellschaft gezogen werden.[3] Im Folgenden wird daher der Begriff „Hackerkultur“ als die generelle Umschreibung der Gemeinschaft der Hacker und ihrer Werte und Normen verstanden.[4]

Entstehung der Hackerkultur

Die Entstehung der „Hackerkultur“ ist eng mit einem im Hackermagazin „Phrack“ erschienen Artikel des Hackers „The Mentor“ verbunden.[5]

Dieser wurde als das Hacker-Manifest bekannt und gilt als Anfang der Entwicklung, die Hacker dazu veranlasste, anderen mitzuteilen, welche Lebensweisen und Prinzipien sie vertreten. Vor allem Vorurteile gegen Hacker (häufig hervorgerufen durch einseitige Berichterstattung der Presse) führten dazu, dass viele Hacker sich gegen ihr negatives Bild auflehnten und dazu übergingen, ihre Grundgedanken und Prinzipien festzuhalten und zu beschreiben. So heißt es im „Hacker-Manifest“:

„Das ist nun unsere Welt … Die Welt der Elektronen und der Schalter, die Schönheit der Baud. Wir nutzen ein System, das bereits existiert, ohne dafür zu bezahlen, was seinen Preis sowieso nicht wert ist, wenn es nicht in den Händen von Profitgeiern wäre. Und gerade ihr nennt uns Kriminelle? Wir erforschen … und ihr nennt uns Kriminelle. Wir ersuchen das Wissen … und ihr nennt uns Kriminelle. Wir existieren ohne Hautfarbe, ohne Nationalität, ohne religiöse Vorurteile … und ihr nennt uns Kriminelle“.[6]

Eigenschaften der Hackerkultur

Die Auseinandersetzung mit einer eigenen Sichtweise der Hacker findet sich erstmals in Steven Levys Buch „Hackers“ in Form einer Buchveröffentlichung. Hier werden die Grundprinzipien der Hacker folgendermaßen zusammengefasst:

  • Alle Informationen sollen frei sein.
  • Misstraue Autoritäten, fördere Dezentralisierung.
  • Hacker sollten nach den Fähigkeiten ihres Hackens beurteilt werden, nicht nach Titel, Alter, Rasse oder Position.
  • Zugang zu Computern und allem, was dich darüber lehrt, wie die Welt funktioniert, sollte absolut und ohne Limits sein. Hebe deine Hand immer gegen das Imperative!
  • Mit dem Computer kann man Kunst und Schönheit erschaffen.
  • Computer können dein Leben zum Besseren ändern.
  • Wie bei Aladdin’s Wunderlampe können sich deine Wünsche erfüllen [7]

 Die Hackerbewegung

Der Sozialwissenschaftler Pekka Himanen beschäftigte sich ebenfalls ausführlich mit der Hackerkultur. In seinen Ausführungen geht Himanen auf die Hackerbewegung unter dem Aspekt ein, dass jemand hackt, weil er erstens davon begeistert ist, und zweitens diese Begeisterung auch mit anderen teilen möchte.[8]

Für Himanen steht für einen Hacker das bloße Überleben, wie beispielsweise „Programmieren zum Geldverdienen“ nicht zwangsläufig im Vordergrund. „Hacker können ganz gut von Knabberzeug und Cola leben.“ [9] Wenn „sie einen Computer auf dem Schreibtisch stehen haben, ist es eher unwahrscheinlich, dass ihre Sorgen in erster Linie der Frage gelten, woher sie ihre nächste Mahlzeit oder ein Dach über dem Kopf nehmen sollen. Überleben ist nach wie vor ein Motivationsfaktor, aber es ist keine alltägliche Sorge (…)“.[10] Nach dieser Überlegung ist ein Hacker jemand, bei dem der Faktor Spaß und Lust im Vordergrund steht. Darüber hinaus nutzt er „den Computer für seine sozialen Bindungen – Email und das Netz bieten großartige Möglichkeiten zur Bildung einer Gemeinschaft“.[11] Weitere Ausführungen zum Thema Hackerkultur finden sich in dieser Forschungsarbeit in Kapitel Hacker-Ethik – wieder, in dem die Grundsätze der Hacker näher erläutert werden.


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


Quellen:

[1] Vgl. de.wikipedia.org/wiki/Hacker (Stand 1. August 2018).
[2] N.n. 2003 (a), S. 404.
[3] Vgl. hierzu Douglas, Thomas: Hacker Culture, University of Minnesota Press, 03.2002.
[4] Vgl. hierzu auch Kapitel 1.3 Abgrenzung.
[5] Vgl. Mentor 1986.
[6] Mentor 1986.
[7] Vgl. Levy 1984, S 29 ff.
[8] Vgl. Himanen 2001, S. 17.
[9] Himanen 2001, S. 17.
[10] Ebd.
[11] Ebd.