Demontage

Der Trieb der Hacker alles demontieren zu müssen

Viele Berichte über die Motivation von Hackern zeigen eine Faszination an der Demontage. Hacker sehen einen Unterschied in dem was man glaubt und in dem was man bereit ist, aktiv zu erforschen.

Die Faszination eines der bekanntesten Hacker der Welt, Kevin Mitnick, wurde bereits im Alter von dreizehn geweckt, als er Geräte auseinanderbaute und wieder zusammenfügte. Im selben Alter begann Mitnick, eigene Radios zu konstruieren.[1] John Draper alias Cap´n Crunch, der Erfinder der Hackermethode Blue Boxing und einer der ersten Phreaker (Telefonhacker) der Welt, baute in seinen jungen Jahren einen eigenen Piratensender. Später wurde das Manipulieren von Telefonnetzen zu seinem Hobby, woraus sich eine eigene Disziplin der Telefonhacker entwickelte.[2] Das Verlangen, elektronische Geräte oder Software zu demontieren ist in der Hackerkultur allgegenwärtig. Gary Robson, Ingenieur und Autor, beschreibt in einem seiner Artikel die Eigenschaften, die ein Hacker haben sollte. Dort zählt er die Neugier zu einer der Hauptvoraussetzungen: „Sei neugierig. Nimm Dinge auseinander. Schaue unter die Haube. Bohre dich in das System und schau, was dort ist“.[3] Dabei steht jedoch nicht der destruktive Akt im Vordergrund. Maßgeblich sind das Verstehen und die Erforschung des bislang Unbekannten. Auch Tim-Berners Lee, der Erfinder des ersten Internet-Browsers, vergleicht seine Faszination mit „Herumbasteln am Softwarespielzeug“.[4]

Die Demontage von Technologien wird unter Hackern oft als positiver Akt im Namen der Forschung begründet. Zwar ist das Zerlegen von Software in der EU nicht erlaubt,[5] Hacker können diese Regelungen jedoch kaum abhalten, da sie sich durch jegliche Blockaden in ihren Grundprinzipien und Rechten verletzt fühlen. Behauptungen, eine bestimmte Technik sei nicht zu knacken, werden häufig als Herausforderung aufgefasst. So entschied sich zum Beispiel der Industrieverband SDMI (Secure Digital Music Initiative) einen Kopierschutz für MP3s zu entwickeln, als deutlich wurde, dass das neue Musikformat sich immer weiter verbreitete. Im September 2000 war die Hightech-Initiative, der rund 180 Plattenfirmen und Technologie-Unternehmen angehörten, offenbar davon überzeugt, einen unknackbaren Code geschaffen zu haben.[6] In einem offenen Brief rief sie mit dem Versprechen von 10.000 US-Dollar dazu auf, die entworfenen SDMI-Technologien zu knacken. Der Direktor des SDMI, Leonardo Chiariglione, schrieb: „So here’s the invitation: Attack the proposed technologies. Crack them“.[7] Bereits nach kurzer Zeit wurden von verschiedenen Hackern alle Technologien des SDMI-Kopierschutzes geknackt. SDMI-Direktor Chiariglione verließ das Unternehmen und der geplante Kopierschutz SDMI wurde nicht mehr umgesetzt.[8]

Nach Meinung von Steven Levy sind Hacker bestrebt, alle Barrieren zu brechen, die ihnen den Zugang zu Informationen versperren. Dieses Grundprinzip wird damit begründet, dass die essentielle Erkenntnis, wie die Welt funktioniert, nur dadurch gewonnen werden kann, dass man Dinge auseinandernimmt und sie dann versteht. Nur das Wissen darüber, wie etwas funktioniert, könne laut Levy neue und noch interessantere Dinge erschaffen. Folglich müssten Informationen frei sein.[9] Sind sie es nicht, macht es sich ein Hacker zwangsläufig zur Aufgabe, die gesperrten und untransparenten Daten zu befreien. So ist letztendlich auch die Idee der der freien Software auf das Bedürfnis zur Demontage zurückzuführen.


[1] Vgl. Festa 2002.
[2] Vgl. Levy 1984, S. 195 f.
[3] Robson 2003.
[4] Bernes-Lee 1999, S. 23-26, in: Himanen 2001, S. 22.
[5] Vgl. Richtlinie 2001/29/EG, Amtsblatt Nr. L 167 vom 22/06/2001 S. 0010 – 0019
[6] Vgl. Röttgers 2003 (a), S. 64 ff.
[7] Chiariglione 2000.
[8] Röttgers 2003 (a), S. 66 ff.
[9] Vgl. Levy 1984, S. 30 ff.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.