Demontage

Warum Hacker alles demontieren müssen

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo


Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

„Gregor, ein ehemaliges, sehr aktives Mitglied der Szene in den 80er Jahren, hatte bereits im Alter von vierzehn Jahren ein ungewöhnliches Hobby. Während andere es vorzogen, ihre Computer einfach nur zu benutzen, nahm er in seiner Freizeit Geräte auseinander.

Gregor hielt auf Schrottplätzen oder in Industrie-Müllcontainern ständig Ausschau nach defekten Videorecordern oder Fernsehern, um sie zu Hause wieder in Schuß zu bringen. Er fummelte für sein Leben gern an allem, was elektrisch war. Vor ihm war kein Gerät sicher, das ein Netzteil besaß. In seinem Zimmer hatten sich mittlerweile unzählige Geräte angesammelt, die wild verstreut herumlagen. Er hatte immer mindestens ein Gerät neben sich liegen, das sich in seinen Augen als wertvoll genug erwies, ganzkörperobduziert zu werden.“

Viele Erzählungen von Hackern spiegeln eine ähnliche Faszination an der Demontage wider, so auch die bekannte Geschichte von den „kleinen Leuten im Radio“: Die Eltern kommen nach einem längeren Einkauf nach Hause und müssen entsetzt feststellen, dass der kleine Sohnemann die teure Musikanlage komplett auseinandergenommen hat, um die „little people“ im Radio herauszulassen.

Es gibt einen Unterschied zwischen dem, was wir glauben zu wissen, und dem, was wir bereit sind, aktiv zu erforschen. Der begeisterte Bastler oder typische Hacker wird sich lieber damit beschäftigen, Geräte oder Software selber auseinanderzunehmen, um sie zu verstehen. Auch Kevin Mitnick, einer der bekanntesten Hacker der Welt, beschreibt, dass seine Faszination bereits mit dreizehn Jahren damit begann, Geräte auseinanderzunehmen und wieder zusammenzufügen. Im selben Alter fing Mitnick an, Radios zu konstruieren.

John Draper alias Cap’n Crunch, der Erfinder des Blue Boxing und einer der ersten Phreaker der Welt, baute bereits in jungen Jahren einen eigenen Piratensender. Später wurde das Manipulieren von Telefonnetzen zu seinem Hobby, woraus sich eine eigene Disziplin des Telefonhackens entwickelte.
Das Verlangen, elektronische Geräte oder Software zu demontieren, taucht in der Hackerkultur regelmäßig auf. Es gehört zu den elementaren Antrieben eines Hackers. Gary Robson, Ingenieur und Autor, beschreibt in einem seiner Artikel die Eigenschaften, die ein Hacker entwickeln sollte. Dort zählt er die Neugier zur Hauptvoraussetzung: „Sei neugierig. Nimm Dinge auseinander. Sieh unter die Haube. Bohr dich in das System und schau, was dort ist.“ Beim Auseinandernehmen steht jedoch nicht der destruktive Akt im Vordergrund. Vielmehr ist dabei die Neugier an der Technik entscheidend. Maßgeblich sind das Verständnis und die Erforschung des Unbekannten. Auch Tim-Berners Lee, der Erfinder des ersten Internet-Browsers und damit des World Wide Web, vergleicht seine Faszination mit „Herumbasteln am Softwarespielzeug“.

Die Demontage von Technologie wird unter Hackern oft als positiver Akt im Namen der Neugier und Forschung legitimiert. Die Gesetzgeber der EU-Länder sehen die Angelegenheit jedoch anders. Sie haben sich gegen das Recht auf Zerlegen von Software ausgesprochen und klare Gesetze verabschiedet. Hiernach darf niemand ohne Genehmigung des Urhebers Software auseinandernehmen. Unternehmen müssen sich daher nicht zwangsläufig gefallen lassen, dass ihre Software seziert wird. Auf der anderen Seite lassen sich die Hacker von derartigen Gesetzen nur bedingt beeindrucken. Sie fühlen sich durch jegliche Blockaden in ihren Grundprinzipien und Freiheitsrechten verletzt. Viele Unternehmen stützen sich auf Gesetze und die Ratschläge ihrer Anwälte, anstatt zu versuchen, die Beweggründe der Hacker nachzuvollziehen.

Großspurige Behauptungen, eine bestimmte Technik sei nicht zu knacken, können unerwartete Folgen haben. Eine solche Erfahrung musste auch die Musikindustrie machen. Als klar wurde, dass das Dateiformat MP3 sich immer weiter verbreitet, entschied der Industrieverband SDMI (Secure Digital Music Initiative), den ultimativen Kopierschutz zu entwickeln. MP3-Musik sollte mit einem einzigartigen Algorithmus vor dem Kopieren geschützt werden. Im September 2000 war die High-Tech-Initiative, der rund 180 Plattenfirmen und Technologieunternehmen angehörten, offenbar davon überzeugt, einen unknackbaren Code geschaffen zu haben. In einem offenen Brief rief sie alle Hacker der Welt mit einer Belohnung von 10.000 US-Dollar dazu auf, die entworfenen SDMI-Technologien zu knacken. Der Direktor des SDMI, Leonardo Chiariglione, forderte von der digitalen Community: „Hier ist die Einladung: Attackiert die vorgestellte Technologie: Knackt sie.“

Bereits nach kurzer Zeit wurde der SDMI-Kopierschutz von verschiedenen Hackern geknackt. Dies war nicht zuletzt auf den provokativen Aufruf des Verbandes zurückzuführen. Überraschenderweise war es schließlich Edward Felten, Professor der Universität Princeton, der die Ergebnisse im Namen der Forschung veröffentlichen wollte. Als die Plattenlobby den Professor daraufhin zu verklagen drohte, wurden die Ergebnisse von den Hackern Julien Stern und Julien Beuf kurzerhand auf einer Website veröffentlicht. Es wurde offensichtlich, dass der Verband mit dem Hackeraufruf einen Fehler begangen hatte. Der Direktor Leonardo Chiariglione trat zurück, und SDMI verschwand bald darauf von der Bildfläche.

Nach Meinung von Steven Levy, dem wohl bekanntesten Forscher der Hackerethik, sind Hacker bestrebt, alle Barrieren zu brechen, die ihnen den Zugang zu Informationen versperren. Dieses Grundprinzip wird damit begründet, dass die essentielle Erkenntnis, wie die Welt funktioniert, nur dadurch gewonnen werden kann, dass man Dinge auseinandernimmt, um sie zu verstehen. Nur das Wissen darüber, wie etwas funktioniert, kann neue und noch interessantere Dinge erschaffen. Folglich müssen Informationen frei sein. Sind sie es nicht, macht es sich ein Hacker zwangsläufig zur Aufgabe, die gesperrten Daten zu befreien. So ist letztendlich auch die Idee der freien Software auf das Bedürfnis zur Demontage zurückzuführen.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

 


 

Die besten VPN Tools 2024

Anzeige | Gesponserte Angebote
1 CyberGhost VPN
Cyberghost VPN
Bewertung 5,0
ab €2,03
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
2 NordVPN
NordVPN
Bewertung 4,9
ab $3.30
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten.
3 ExpressVPN
ExpressVPN
Bewertung 4,9
ab $6.67
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.
4 PROTON VPN
PROTON VPN
Bewertung 4,8
ab €4
Das Schweizer Unternehmen Proton Technologies war bereits für seine Software ProtonMail bekannt. Ein guter Grund, ihr neues Flaggschiff ProtonVPN genauer anzusehen, das eine Schar an von Fans um das neuartige VPN-Tool versammelt.
5 IPVanish VPN
IPVanish VPN
Bewertung 4,7
ab $3.75
IPVanish gehört zu einem der wenigen VPN-Tools die auch mal ausnahmsweise nicht aus den Bahamas, China, oder Jungferninseln stammen, sondern aus USA. Entsprechend fällt auch die gute Qualität der Software aus. Wir haben einen genauen Blick auf IPVanish geworfen.
6 RUSVPN
RUSVPN
Bewertung 4,8
ab €1,77
RUSVPN hat sich nicht ohne Grund in der Dominica registrieren lassen. Auf diese Weise ist das VPN-Tool weder im Rechtsraum der amerikanischen oder europäischen Richtlinien und kann auf diese Weise absolute Anonymität gewährleisten.
7 SurfShark VPN
SurfShark VPN
Bewertung 4,7
ab $2,49
SurfShark VPN geht derweil mit dem härtesten Preiskampf an den Markt und hat in Deutschland 90% Wachstumsraten erreicht. Was sich genau hinter dem VPN-Tool verbirgt, erklären wir in unserer ausführlichen Bewertung.
8 Hide My Ass VPN
Hide My Ass VPN
Bewertung 4,7
ab $2.99
Was die wenigsten wissen: Hide My Ass als einer der bekanntesten VPN-Anbieter am Markt ist in der Tat vom Unternehmen AVG - dem größten Hersteller für Antiviren-Software. Kein Wunder, dass deren VPN Software eine hohe Qualität hat.
9 vypr vpn
vypr vpn
Bewertung 4,6
ab €1,39
Vypr VPN ist eines der in der Schweiz ansässigen Unternehmen, bei denen Benutzer hohe Erwartungen an Datenschutz und Privatsphäre haben. Darüber hinaus wurde Vypr VPN ursprünglich nur für einen Zweck erstellt: Um das Überwachungsprogramm der NSA mit dem Namen Room 641A zu überlisten.
10 Avast SecureLine VPN
Avast SecureLine VPN
Bewertung 4,6
ab $3.99
Man kennt es aus alten James-Bond-Filmen. Die Verbindung ist absolut sicher und geschützt. Genauso verhält es sich mit SecureLine VPN von dem renommierten Hersteller avast. Avast gehört zu den ältesten Herstellern für Sicherheitssoftware und braucht sich die Software nicht zu verstecken.
11 Avira Phantom VPN
Avira Phantom VPN
Bewertung 4,6
ab $7,00
Der deutsche Hersteller Avira versteht es die Nachfrage des Nutzers nach Datenschutz und Anonymität bestens zu decken. Es wundert kaum, denn Avira ist einer der ältesten Software-Unternehmen für Datensicherheit am Markt.

Antivirus Software Test 2024
Die beste Antivirus Software 2024 Schütze dich vor Datenverlust und Ausspähungen

LISTE ANSCHAUEN

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

* Please select reCAPTCHA