Hacker (Begriff)

Hacker ist ein Begriff, der verwendet worden ist, um eine Vielfalt von verschiedenen Dingen in der Computerwissenschaft zu bedeuten. Abhängig vom Zusammenhang konnte sich der Begriff auf eine Person in irgendwelchen von mehreren verschieden (aber nicht völlig auseinander genommen) Gemeinschaften und Subkulturen beziehen:

  • Leute haben zu Vereitelung der Computersicherheit verpflichtet. Das betrifft in erster Linie unerlaubte entfernte Computereinbrüche über eine Kommunikation Netze wie das Internet (Schwarze Hüte), sondern auch schließt diejenigen ein, die die Fehler beseitigen oder Sicherheitsprobleme (Weiße Hüte) und die moralisch zweideutigen Grauen Hüte befestigen. Sieh Hacker (Computersicherheit).
  • Eine Gemeinschaft von Anhänger-Computerprogrammierern und Systementwerfern, hervorgebracht in den 1960er Jahren um das Institut von Massachusetts für Tech Model Railroad Club (TMRC) (von MIT) der Technologie und MIT Laboratorium der Künstlichen Intelligenz. Diese Gemeinschaft ist bemerkenswert, für die Bewegung der kostenlosen Software zu starten. Das World Wide Web und das Internet selbst sind auch Hacker-Kunsterzeugnisse. Die Bitte um Anmerkungen RFC 1392 verstärkt diese Bedeutung als" [eine] Person, die daran Freude hat, ein vertrautes Verstehen der inneren Tätigkeit eines Systems, Computer und Computernetze zu haben insbesondere." Sieh Hacker (Programmierer-Subkultur).
  • Der Hobbyist nach Hause Rechengemeinschaft, sich auf Hardware gegen Ende der 1970er Jahre (z.B der Computerklub des Selbst gebrauten Biers) und auf der Software (Videospiele, das Softwareknacken, der demoscene) in den 1980er Jahren/1990er Jahren konzentrierend. Die Gemeinschaft hat Steve Jobs, Steve Wozniak und Bill Gates eingeschlossen und hat die persönliche Rechenindustrie geschaffen. Sieh Hacker (Hobbyist).

Heute bezieht sich der Hauptströmungsgebrauch "des Hackers" größtenteils auf Computerverbrecher wegen des Massenmedien-Gebrauchs des Wortes seit den 1980er Jahren. Das schließt ein, was Hacker-Slang "Schrift-Kindchen nennt," Leute, die in Computerverwenden-Programme einbrechen, die durch andere mit sehr wenigen Kenntnissen über den Weg geschrieben sind, arbeiten sie. Dieser Gebrauch ist so vorherrschend geworden, dass die breite Öffentlichkeit nicht ahnt, dass verschiedene Bedeutungen bestehen. Während die Selbstbenennung von Hobbyisten als Hacker durch alle drei Arten von Hackern anerkannt wird, und die Computersicherheitshacker den ganzen Gebrauch des Wortes akzeptieren, denken Leute von der Programmierer-Subkultur, dass das Computereindringen Gebrauch falsch verbunden hat, und betonen Sie den Unterschied zwischen den zwei, indem Sie Sicherheitsverbrecher "Kräcker" (analog einem safecracker) nennen.

Über den Kurs von 2011 hat das Wort "Hacker" eine vierte Bedeutung gewonnen, allgemein sich auf jemanden beziehend, der die vorhandene Ordnung, meistenteils mit der Wissenschaft, Technik oder Informationstechnologie herausfordert. Diese Definition ist durch beide Internetknall-Kultur (wie der Webkomiker xkcd) und von großen Vereinigungen verbreitet worden (besonders Facebook, dessen neues Hauptquartier prominent seine Angestellten dazu ermuntert "zu hacken"). Beispiele dieser neues Alter "Kerben" schließen solche Dinge als die Revolution des sozialen Netzwerkanschlusses ein, der durch die Zeitachse von Facebook, den massiven und erfolgreichen Protest gegen SOPA und die sozialen Medien gesteuerte Revolutionen verursacht ist, die zurzeit in Russland, Syrien, und dem Jemen sowie den erfolgreichen Revolutionen in Libyen, Ägypten und Tunesien geschehen.

Hacker-Definitionsmeinungsverschiedenheit

Zurzeit wird "Hacker" auf zwei widerstreitende Hauptweisen verwendet

  1. als jemand, der im Stande ist, Computersicherheit zu stürzen, wenn er so zu böswilligen Zwecken tut, kann es auch einen Kräcker genannt werden
  2. ein Mitglied von Unix oder den freien und offenen Quellsoftwareprogrammiersubkulturen oder demjenigen, der solch einen Stil der Software oder Hardware-Entwicklung verwendet.

Die Meinungsverschiedenheit basiert gewöhnlich in der Annahme, dass der Begriff ursprünglich jemanden bedeutet hat, über mit etwas in einem positiven Sinn, d. h. mit der spielerischen Klugheit panschend, um ein Ziel zu erreichen. Aber dann nimmt es, die Bedeutung des im Laufe der Jahrzehnte ausgewechselten Begriffes an, seitdem es zuerst in Gebrauch in einem Computerzusammenhang eingetreten ist und geworden ist, um sich auf Computerverbrecher zu beziehen. Weil sich Gebrauch weiter, die primäre Bedeutung von neueren Benutzerkonflikten mit der ursprünglichen primären Betonung ausgebreitet hat. Im populären Gebrauch und in den Medien sind Computereinbrecher oder Verbrecher die exklusive Bedeutung heute mit verbundenen abschätzigen Konnotationen. (Zum Beispiel "hat Ein Internet 'Hacker' Staatsregierungssicherheitssysteme im März durchbrochen.") In der Rechengemeinschaft ist die primäre Bedeutung eine schmeichelhafte Beschreibung für einen besonders hervorragenden Programmierer oder technischen Experten. (Zum Beispiel, ", wie man betrachtet, ist Linus Torvalds, der Schöpfer von Linux, von einigen ein Hacker.") Ein großes Segment der technischen Gemeinschaft besteht darauf, dass der Letztere der "richtige" Gebrauch des Wortes ist (sieh die Jargon-Dateidefinition unten).

Der aktuelle Gebrauch der Hauptströmungsmedien des Begriffes kann zurück zum Anfang der 1980er Jahre verfolgt werden. Als der Begriff in die breitere Gesellschaft von den Hauptströmungsmedien 1983 eingeführt wurde, haben sogar diejenigen in der Computergemeinschaft Computereindringen als "das Hacken", obwohl nicht als der exklusive Gebrauch dieses Wortes gekennzeichnet. In der Reaktion zum zunehmenden Mediagebrauch des Begriffes exklusiv mit der kriminellen Konnotation hat die Computergemeinschaft begonnen, ihre Fachsprache zu unterscheiden. Alternative Begriffe wie "Kräcker" wurden ins Leben gerufen, um zwischen denjenigen zu unterscheiden, die am historischen Gebrauch des Begriffes "Kerbe" innerhalb der Programmierer-Gemeinschaft und derjenigen kleben, die Computereinbrüche durchführen. Weitere Begriffe wie "schwarzer Hut", "haben sich weiße Hüte" und "graue Hüte" entwickelt, als Gesetze gegen das Einbrechen in Computer in Kraft getreten sind, um kriminelle Tätigkeiten und diejenigen zu unterscheiden, deren Tätigkeiten gesetzlich waren. Jedoch, da der Netznachrichtengebrauch des Begriffes in erster Linie den kriminellen Tätigkeiten trotz dieses Versuchs durch die technische Gemeinschaft gehört hat, die ursprüngliche Bedeutung zu bewahren und zu unterscheiden, setzen die Hauptströmungsmedien und breite Öffentlichkeit fort, Computerverbrecher mit allen Niveaus der technischen Kultiviertheit als "Hacker" zu beschreiben, und macht vom Wort in keiner seiner nichtkriminellen Konnotationen allgemein Gebrauch. Mitglieder der Medien scheinen manchmal unbewusst der Unterscheidung, legitime "Hacker" wie Linus Torvalds und Steve Wozniak zusammen mit kriminellen "Kräckern" gruppierend.

Infolge dieses Unterschieds ist die Definition das Thema der erhitzten Meinungsverschiedenheit. Die breitere Überlegenheit der abschätzigen Konnotation wird von vielen übel genommen, die gegen den Begriff protestieren, der von ihrem kulturellen Jargon und verwendet negativ wird nimmt, einschließlich derjenigen, die historisch es vorgezogen haben, sich als Hacker zu selbstidentifizieren. Viele empfehlen, das neuere und die Nuanced-Stellvertreter-Begriffe zu verwenden, wenn sie Verbrecher und andere beschreiben, die negativ Sicherheitsfehler in der Software und Hardware ausnutzen. Andere ziehen es vor, allgemeinem populärem Gebrauch zu folgen, behauptend, dass die positive Form verwirrend und unwahrscheinlich ist, weit verbreitet in der breiten Öffentlichkeit zu werden. Eine Minderheit gebraucht noch störrisch den Begriff in beiden ursprünglichen Sinnen trotz der Meinungsverschiedenheit, Zusammenhang verlassend, um sich zu klären (oder zweideutig zu verlassen), welche Bedeutung beabsichtigt ist. Es ist jedoch beachtenswert, dass die positive Definition des Hackers als die vorherrschende Form viele Jahre lang weit verwendet wurde, bevor die negative Definition verbreitet wurde." Hacker" kann deshalb als ein Erkennungszeichen gesehen werden, diejenigen identifizierend, die den technisch orientierten Sinn (im Vergleich mit dem exklusiv Eindringen-orientierten Sinn) als Mitglieder der Rechengemeinschaft verwenden.

Eine mögliche Mittelgrund-Position ist angedeutet, auf der Beobachtung gestützt worden, dass "das Hacken" eine Sammlung von Sachkenntnissen beschreibt, die von Hackern von beiden Beschreibungen aus sich unterscheidenden Gründen verwendet werden. Die Analogie wird zu locksmithing gemacht, spezifisch Schlösser aufpickend, der — beiseite davon, dass es eine Sachkenntnis mit einem ziemlich hohen tropism zum 'Klassiker' ist, der hackt — Sachkenntnis ist, die für immer oder Übel verwendet werden kann. Die primäre Schwäche dieser Analogie ist die Einschließung von Schrift-Kindchen im populären Gebrauch "des Hackers" trotz des Mangels an einer zu Grunde liegenden Sachkenntnis- und Kenntnisse-Basis. Manchmal wird Hacker einfach auch synonymisch dem Streber verwendet: "Ein wahrer Hacker ist nicht eine Gruppenperson. Er ist eine Person, die liebt, die ganze Nacht, er und die Maschine in einer Hassliebe zu bleiben... Sie sind Kinder, die dazu geneigt haben, hervorragend zu sein, aber für herkömmliche Absichten nicht sehr interessiert [...] ist Es ein Begriff des Hohns und auch des äußersten Kompliments."

Fred Shapiro denkt, dass "die allgemeine Theorie, dass 'Hacker' ursprünglich ein gütiger Begriff und die böswilligen Konnotationen des Wortes war, eine spätere Verdrehung war, ist untreu." Er hat herausgefunden, dass die böswilligen Konnotationen an MIT 1963 bereits da gewesen sind (Die Technologie, eine MIT Studentenzeitschrift ansetzend), und sich dann auf nicht bevollmächtigte Benutzer des Telefonnetzes, d. h. die phreaker Bewegung bezogen haben, die sich in die Computersicherheitshacker-Subkultur heute entwickelt hat.

Computersicherheitshacker

In der Computersicherheit ist ein Hacker jemand, der sich auf Sicherheitsmechanismen des Computers und der Netzsysteme konzentriert. Während einschließlich derjenigen, die bestrebt sind, solche Mechanismen zu stärken, es öfter von den Massenmedien und der populären Kultur verwendet wird, um sich auf diejenigen zu beziehen, die Zugang trotz dieser Sicherheitsmaßnahmen suchen. D. h. die Medien porträtiert den 'Hacker' als ein Bengel. Dennoch sehen Teile der Subkultur ihr Ziel im Korrigieren von Sicherheitsproblemen und verwenden das Wort in einem positiven Sinn. Sie funktionieren laut eines Codes, der zugibt, dass das Einbrechen in die Computer anderer Leute schlecht ist, aber dass das Entdecken und die Ausnutzung von Sicherheitsmechanismen und das Einbrechen in Computer noch eine interessante Tätigkeit sind, die ethisch und gesetzlich getan werden kann. Entsprechend trägt der Begriff starke Konnotationen, die günstig sind oder Pejorativum abhängig vom Zusammenhang.

Die Subkultur um solche Hacker ist genannte Netzhacker-Subkultur, Hacker-Szene oder Computeruntergrundbahn. Es hat sich am Anfang im Zusammenhang des Telefongebührenbetrugs während der 1960er Jahre und der BBS Mikrocomputerszene der 1980er Jahre entwickelt. Es wird mit und der alt.2600 newsgroup hineingezogen.

1980 hat ein Artikel im Problem im August der Psychologie Heute (mit dem Kommentar von Philip Zimbardo) den Begriff "Hacker" in seinem Titel gebraucht:" Die Hacker-Papiere". Es war ein Exzerpt von einer Anschlagbrett-Diskussion von Stanford über die suchterzeugende Natur des Computergebrauches. Im 1982-Film Tron beschreibt Kevin Flynn (Jeff Bridges) seine Absichten, ins Computersystem von ENCOM einzubrechen, sagend, dass "ich ein bisschen Hacken hier getan habe". CLU ist die Software, die er dafür verwendet. Vor 1983 war das Hacken im Sinne der brechenden Computersicherheit bereits im Gebrauch als Computerjargon gewesen, aber es gab kein öffentliches Bewusstsein über solche Tätigkeiten. Jedoch, die Ausgabe des Films WarGames in diesem Jahr, ein Computereindringen in NORAD zeigend, hat den öffentlichen Glauben erhoben, dass Computersicherheitshacker (besonders Teenager) eine Drohung gegen die Staatssicherheit sein konnten. Diese Sorge ist echt geworden, als, in demselben Jahr, eine Bande von Teenagerhackern in Milwaukee, Wisconsin, bekannt als 414s, in Computersysteme überall in den Vereinigten Staaten und Kanada, einschließlich derjenigen von Los Alamos National Laboratory, Krebs-Zentrum von Sloan-Kettering und Sicherheit Bank von Pazifik eingebrochen ist. Der Fall hat schnell Mediaaufmerksamkeit angebaut, und 17-jähriger Neal Patrick ist als der Sprecher für die Bande erschienen, einschließlich einer Titelgeschichte im betitelten Newsweek "hüten Sie Sich: Hacker beim Spiel", mit der Fotographie von Patrick auf dem Deckel. Der Artikel Newsweek scheint, der erste Gebrauch des Worthackers durch die Hauptströmungsmedien im abschätzigen Sinn zu sein.

Unter Druck gesetzt durch die Berichterstattung in den Medien hat Kongressabgeordneter Dan Glickman nach einer Untersuchung verlangt und hat Arbeit an neuen Gesetzen gegen das Computerhacken begonnen.

Neal Patrick hat vor dem amerikanischen Repräsentantenhaus am 26. September 1983 über die Gefahren des Computerhackens ausgesagt, und sechs Rechnungen bezüglich des Computerverbrechens wurden im Haus in diesem Jahr eingeführt. Infolge dieser Gesetze gegen die Computerkriminalität versuchen weißer Hut, grauer Hut und schwarze Hut-Hacker, sich von einander abhängig von der Rechtmäßigkeit ihrer Tätigkeiten zu unterscheiden. Diese moralischen Konflikte werden im Mentor "Das Hacker-Manifest ausgedrückt" hat 1986 in Phrack veröffentlicht.

Der Gebrauch des Begriffes Hacker, der Computerverbrecher vorhat, wurde auch durch den Titel "Das Anpirschen an den Gerissenen Hacker", ein Artikel von Clifford Stoll im Problem im Mai 1988 der Kommunikationen des ACM vorgebracht. Später in diesem Jahr, die Ausgabe durch Robert Tappan Morris den Jüngeren. des so genannten Morris hat Wurm die populären Medien dazu bewegt, diesen Gebrauch auszubreiten. Die Beliebtheit des Buches von Stoll das Ei des Kuckucks, veröffentlicht ein Jahr später, hat weiter den Begriff im Bewusstsein des Publikums verschanzt.

Programmierer-Subkultur von Hackern

In der Programmierer-Subkultur von Hackern ist ein Hacker eine Person, die einem Geist der spielerischen Klugheit folgt und liebt zu programmieren. Es wird in einer ursprünglich akademischen Bewegung gefunden, die zur Computersicherheit ohne Beziehung ist, und hat am sichtbarsten mit der kostenlosen Software und offenen Quelle verkehrt. Es hat auch ein Hacker-Ethos, das auf der Idee gestützt ist, dass das Schreiben der Software und das Teilen des Ergebnisses auf einer freiwilligen Basis eine gute Idee sind, und dass Information frei sein sollte, aber dass es nicht bis zum Hacker ist, um es frei durch das Einbrechen in private Computersysteme zu machen. Dieses Hacker-Ethos wurde veröffentlicht und ist vielleicht in Steven Levy (1984) entstanden. Es enthält eine Kodifizierung seiner Grundsätze.

Die Programmierer-Subkultur von Hackern disassociates vom abschätzigen Gebrauch der Massenmedien des Wortes 'Hacker', der sich auf die Computersicherheit bezieht, und bevorzugt gewöhnlich den Begriff 'Kräcker' für diese Bedeutung. Beschwerden über den angenommenen Hauptströmungsmissbrauch haben schon in 1983 angefangen, als Medien "Hacker" verwendet haben, um sich auf die Computerverbrecher zu beziehen, die an 414s Fall beteiligt sind.

In der Programmierer-Subkultur von Hackern ist ein Computerhacker eine Person, die daran Freude hat, Software zu entwerfen und Programme mit einem Sinn für die Ästhetik und spielerische Klugheit zu bauen. Der Begriff Kerbe in diesem Sinn kann zurück verfolgt werden, um die wohl durchdachten Universitätsstreiche "zu beschreiben, die... Studenten regelmäßig ausdenken würden" (Erhebung, 1984 p. 10). Als eine 'Kerbe' betrachtet zu werden, war eine Ehre unter gleich gesinnten Gleichen als, "um sich als eine Kerbe zu qualifizieren, die Leistung muss mit der Neuerung, dem Stil und der technischen Virtuosität erfüllt werden" (Erhebung, 1984 p. 10) das Technologische Mustergleise-Klub-Wörterbuch des MIT hat Kerbe 1959 (noch nicht in einem Computerzusammenhang) als "1) ein Artikel oder Projekt ohne konstruktives Ende definiert; 2) ein auf dem schlechten Selbstrat übernommenes Projekt; 3) eine Wärmegewicht-Boosterrakete; 4), zu erzeugen, oder zu versuchen, eine Kerbe (3) zu erzeugen." "Hacker" wurde als "derjenige definiert, der hackt, oder sie macht." Viel Jargon des TMRC wurde später in die frühe Rechenkultur importiert, weil der Klub angefangen hat, einen DEZ PDP-1 zu verwenden, und seinen lokalen Mustergleise-Slang in diesem Rechenzusammenhang angewandt hat. Trotz, unverständlich Außenseitern zu sein, ist der Slang populär in den Rechenumgebungen von MIT außerhalb des Klubs geworden. Andere Beispiele des vom Klub importierten Jargons 'verlieren', "wenn ein Stück der Ausrüstung" und 'munged' nicht arbeitet, "wenn ein Stück der Ausrüstung zerstört wird".

Gemäß Eric S. Raymond haben sich die Offene Quelle und Hacker-Subkultur der Kostenlosen Software in den 1960er Jahren unter 'akademischen Hackern' entwickelt, an frühen Minicomputern in Informatik-Umgebungen in den Vereinigten Staaten arbeitend.

Hacker waren unter Einfluss und haben viele Ideen vom Schlüssel technologische Entwicklungen und die mit ihnen vereinigten Leute absorbiert. Am bemerkenswertesten ist die technische Kultur der Pioniere von Arpanet, 1969 anfangend. Die PDP-10 Maschine AI an MIT, der SEIN Betriebssystem führte, und der mit Arpanet verbunden wurde, hat einem frühen Hacker zur Verfügung gestellt, der Punkt entspricht. Nach 1980 hat die Subkultur mit der Kultur von Unix verschmelzt. Seit der Mitte der 1990er Jahre ist es damit größtenteils zusammenfallend gewesen, was jetzt die kostenlose Software und offene Quellbewegung genannt wird.

Viele Programmierer sind "große Hacker" etikettiert worden, aber die Details dessen, für wen dieses Etikett gilt, sind eine Sache der Meinung. Sicher werden Hauptmitwirkende zur Informatik wie Edsger Dijkstra und Donald Knuth, sowie die Erfinder der populären Software wie Linus Torvalds (Linux), und Dennis Ritchie und Ken Thompson (die C Programmiersprache) wahrscheinlich in jede solche Liste eingeschlossen; sieh auch Liste von Programmierern. Leute, die in erster Linie für ihre Beiträge zum Bewusstsein der Programmierer-Subkultur von Hackern bekannt sind, schließen Richard Stallman, den Gründer der Bewegung der kostenlosen Software und des GNU-Projektes, Präsidenten der Organisation zur Förderung freier Software und Autors des berühmten Textaufbereiters von Emacs sowie GNU Compiler Collection (GCC) und Eric S. ein. Raymond, einer der Gründer der Initiative des Open Sources und des Schriftstellers des berühmten Textes Die Kathedrale und der Basar und viele andere Aufsätze, maintainer der Jargon-Datei (der vorher von Guy L. Steele dem Jüngeren aufrechterhalten wurde.).

Innerhalb der Computerprogrammierer-Subkultur von Hackern wird der Begriff Hacker auch für einen Programmierer gebraucht, der eine Absicht erreicht, indem er eine Reihe von Modifizierungen verwendet, um vorhandenen Code oder Mittel zu erweitern. In diesem Sinn kann es eine negative Konnotation haben, unelegante Improvisationslösungen zu verwenden, um Programmieraufgaben zu vollbringen, die schnell, aber hässlich, unelegant, schwierig sind, sich auszustrecken, hart aufrechtzuerhalten, und ineffizient. Diese abschätzige Form des Substantivs "Kerbe" ist auf den täglichen englischen Sinn zurückzuführen, "um zu schneiden oder sich durch zu formen, oder als ob durch grobe oder unbarmherzige Schläge" [Merriam-Webster] und sogar unter Benutzern des positiven Sinns "des Hackers" verwendet wird, der "kühle" oder "ordentliche" Kerben erzeugt. Mit anderen Worten, bei einer ursprünglichen Entwicklung, als ob mit einer Axt "zu hacken", ist zur Presspassung es darin, verwendbar für eine Aufgabe zu sein, die nicht vom ursprünglichen Schöpfer beabsichtigt ist, und ein "Hacker" würde jemand sein, der das gewohnheitsmäßig tut. (Der ursprüngliche Schöpfer und der Hacker können dieselbe Person sein.) Dieser Gebrauch ist sowohl in der Programmierung als auch in Technik üblich. In der Programmierung, in diesem Sinn hackend, scheint, geduldet und als ein notwendiger Kompromiss in vielen Situationen gesehen zu werden. Einige behaupten, dass es wegen dieser negativen Bedeutung nicht sein sollte; andere behaupten, dass einige Improvisationslösungen, für ihre ganze Hässlichkeit und Schönheitsfehler können, noch "Kerbe-Wert" zu haben. In der Nichtsoftwaretechnik ist die Kultur von unhaltbaren Lösungen weniger tolerant, selbst wenn beabsichtigt, um, und das Beschreiben vorläufig zu sein, von jemandem als ein "Hacker" andeuten könnte, dass sie an Professionalismus Mangel haben. In diesem Sinn hat der Begriff keine echten positiven Konnotationen abgesehen von der Idee, dass der Hacker dazu fähig ist, Modifizierungen zu tun, die einem System erlauben, kurzfristig zu arbeiten, und so eine Art marktfähige Sachkenntnisse hat. Es gibt immer, jedoch, das Verstehen, dass ein geschickterer oder technischer, Logiker erfolgreiche Modifizierungen erzeugt haben könnte, die als kein "Kerbe-Job" betrachtet würden. Die Definition ist anderem, Nichtcomputer gestützt, Gebrauch des Begriffes "Kerbe-Job" ähnlich. Zum Beispiel würde eine Berufsmodifizierung eines Produktionssportwagens in eine laufende Maschine als kein Kerbe-Job, aber ein mit Kopfsteinen gepflasterter zusammen betrachtet Hinterhof-Mechaniker-Ergebnis konnte sein. Wenn auch das Ergebnis einer Rasse der zwei Maschinen nicht angenommen werden konnte, würde eine schnelle Inspektion sofort den Unterschied im Niveau des Professionalismus der Entwerfer offenbaren. Das mit dem Hacker vereinigte Adjektiv ist "hackish" (sieh die Jargon-Datei).

In einem sehr universalen Sinn hat Hacker auch jemanden vor, der Dinge außer wahrgenommenen Grenzen auf eine kluge Weise im Allgemeinen arbeiten lässt, ohne sich auf Computer besonders am MIT notwendigerweise zu beziehen. D. h. Leute, die die kreative Einstellung von Softwarehackern in Feldern außer der Computerwissenschaft anwenden. Das schließt sogar Tätigkeiten ein, die das Computerhacken, zum Beispiel Wirklichkeitshacker oder städtische Höhlenforscher zurückdatieren (undokumentierte oder unerlaubte Gebiete in Gebäuden erforschend). Ein spezifisches Beispiel ist kluge Streiche, die traditionell von MIT Studenten mit dem Täter begangen sind, der Hacker wird nennt. Zum Beispiel, wenn MIT Studenten erschlichen ein unechtes Polizeiauto oben auf der Kuppel auf dem Gebäude von MIT 10 stellen, der eine Kerbe in diesem Sinn war, und die beteiligten Studenten deshalb Hacker waren. Ein anderer Typ des Hackers wird jetzt einen Wirklichkeitshacker genannt. Neuere Beispiele des Gebrauchs für fast jeden Typ der spielerischen Klugheit sind wetware Hacker ("Kerbe Ihr Gehirn"), Mediahacker und "Kerbe Ihr Ruf". In einer ähnlichen Ader kann sich eine "Kerbe" auf eine Mathekerbe, d. h. eine kluge Lösung eines mathematischen Problems beziehen. Die GNU-Lizenz der Breiten Öffentlichkeit ist als eine Urheberrechtskerbe beschrieben worden, weil sie klug die Urheberrechtsgesetze zu einem Zweck verwendet, den die Gesetzgeber nicht vorausgesehen haben. Ganzer dieser Gebrauch scheint jetzt auch, sich außer MIT ebenso auszubreiten.

Hauscomputerhacker

In noch einem anderen Zusammenhang ist ein Hacker ein Computerhobbyist, der die Grenzen der Software oder Hardware stößt. Die Hauscomputerhacken-Subkultur bezieht sich auf den Hobbyisten, der nach Hause vom Ende der 1970er Jahre rechnet, mit der Verfügbarkeit von MITS Altair beginnend. Eine einflussreiche Organisation war der Computerklub des Selbst gebrauten Biers. Jedoch gehen seine Wurzeln weiter Amateurradioanhängern zurück. Der Amateurradioslang hat sich auf das kreative Herumbasteln bezogen, um Leistung als "das Hacken" bereits in den 1950er Jahren zu verbessern.

Große Übergreifen zwischen Hobbyist-Hackern und den Programmierer-Subkultur-Hackern haben während der Klub-Tage des Selbst gebrauten Biers bestanden, aber die Interessen und Werte beider Gemeinschaften sind etwas abgewichen. Heute konzentrieren sich die Hobbyisten auf kommerziellen Computer und Videospiele, das Softwareknacken und die außergewöhnliche Computerprogrammierung (Demoszene). Auch von Interesse einigen Mitgliedern dieser Gruppe ist die Modifizierung der Computerhardware und anderen elektronischen Geräte, sieh modding.

Elektronik-Hobbyisten, die an Maschinen außer Computern auch arbeiten, fallen in diese Kategorie. Das schließt Leute ein, die einfache Modifizierungen dazu tun, Rechenmaschinen, Videospiel-Konsolen, elektronische Musiktastaturen oder anderes Gerät grafisch darzustellen (sieh CueCat für ein notorisches Beispiel), Funktionalität zu einem Gerät auszustellen oder hinzuzufügen, das für den Gebrauch durch Endbenutzer durch die Gesellschaft unbeabsichtigt war, die es geschaffen haben. Mehrere techno Musiker haben Zeitalter der 1980er Jahre Casio SK-1 ausfallende Tastaturen modifiziert, um ungewöhnliche Töne zu schaffen, indem sie das Stromkreis-Verbiegen tun: Das Anschließen von Leitungen zum verschiedenen führt der einheitlichen Stromkreis-Chips. Die Ergebnisse von diesen HEIMWERKEN experimentiert Reihe davon, vorher unzugängliche Eigenschaften zu öffnen, die ein Teil des Span-Designs zum Produzieren der fremden, dis-harmonischen Digitaltöne waren, die ein Teil des techno Musik-Stils geworden sind.

Gesellschaften nehmen verschiedene Einstellungen zu solchen Methoden, im Intervall von der offenen Annahme (wie Instrumente von Texas für seine grafisch darstellenden Rechenmaschinen und Lego für sein Robotertechnik-Zahnrad von Lego Mindstorms) zur völligen Feindschaft (wie die Versuche des Microsofts, Hacker von Xbox auszusperren, oder die DRM Routinen auf Blu-Strahl-Scheibe-Spielern haben vorgehabt, in Verlegenheit gebrachte Spieler zu sabotieren).

In diesem Zusammenhang bezieht sich eine "Kerbe" auf ein Programm, das (manchmal ungesetzlich) ein anderes Programm, häufig ein Videospiel modifiziert, den Benutzerzugang zu zu ihnen sonst unzugänglichen Eigenschaften gebend. Als ein Beispiel dieses Gebrauches, für die Palme OS Benutzer (bis zur 4. Wiederholung dieses Betriebssystems), bezieht sich eine "Kerbe" auf eine Erweiterung des Betriebssystems, das zusätzliche Funktionalität zur Verfügung stellt. Begriff bezieht sich auch auf jene Leute, die auf Videospielen mit der speziellen Software betrügen. Das kann sich auch auf den jailbreaking von iPods beziehen.

Übergreifen und Unterschiede

Der grundlegende Hauptunterschied zwischen Programmierer-Subkultur und Computersicherheitshackern ist ihr größtenteils getrennter historischer Ursprung und Entwicklung. Jedoch berichtet die Jargon-Datei, dass beträchtliches Übergreifen für den frühen Telefongebührenbetrug am Anfang der 1970er Jahre bestanden hat. Ein Artikel vom Studentenpapier von MIT Die Technologie hat den Begriff Hacker in diesem Zusammenhang bereits 1963 in seiner abschätzigen Bedeutung für jemanden gebraucht, mit dem Telefonsystem panschend. Das Übergreifen hat schnell angefangen zu brechen, als sich Leute der Tätigkeit angeschlossen haben, wer es auf eine weniger verantwortliche Weise getan hat. Das ist nach der Veröffentlichung eines Artikels der Fall gewesen, der die Tätigkeiten von Draper und Engressias ausstellt.

Gemäß Raymond arbeiten Hacker von der Programmierer-Subkultur gewöhnlich offen und verwenden ihren echten Namen, während Computersicherheitshacker heimliche Gruppen und Identität verbergende Decknamen bevorzugen. Außerdem sind ihre Tätigkeiten in der Praxis größtenteils verschieden. Der erstere konzentriert sich darauf, neu vorhandene Infrastruktur zu schaffen und zu verbessern (besonders die Softwareumgebung sie arbeiten mit), während die Letzteren in erster Linie und stark die allgemeine Tat der Vereitelung von Sicherheitsmaßnahmen, mit dem wirksamen Gebrauch der Kenntnisse betonen (der sein kann, das Bestechen der Sicherheitsprogrammfehler oder Ausnutzung zum kriminellen Zweck zu melden und ihm zu helfen), nur ziemlich sekundär zu sein. Der am meisten sichtbare Unterschied in diesen Ansichten war im Design des Unvereinbaren Time-Sharing-Systems der MIT Hacker, das absichtlich keine Sicherheitsmaßnahmen hatte.

Es gibt einige feine Übergreifen jedoch, da die Grundkenntnisse über die Computersicherheit auch innerhalb der Programmierer-Subkultur von Hackern üblich ist. Zum Beispiel hat Ken Thompson während seines 1983 Turing-Preis-Vortrags bemerkt, dass es möglich ist, Code zum UNIX "Anmeldungs"-Befehl hinzuzufügen, der entweder das beabsichtigte encrypted Kennwort oder ein besonderes bekanntes Kennwort akzeptieren würde, eine Hintertür ins System mit dem letzten Kennwort erlaubend. Er hat seine Erfindung das "trojanische Pferd" genannt. Außerdem hat Thompson gestritten, der C Bearbeiter selbst konnte modifiziert werden, um den Schelm-Code automatisch zu erzeugen, das Ermitteln der Modifizierung noch härter zu machen. Weil der Bearbeiter selbst ein von einem Bearbeiter erzeugtes Programm ist, konnte das trojanische Pferd auch in einem neuen Kompilierprogramm ohne jede feststellbare Modifizierung zur Quelle des neuen Bearbeiters automatisch installiert werden. Jedoch, Thompson disassociated selbst ausschließlich von den Computersicherheitshackern:" Ich würde gern die Presse in seinem Berühren der 'Hacker', der 414 Bande, der Bande von Dalton usw. kritisieren. Die von diesen Kindern durchgeführten Handlungen sind Vandalismus am besten und betreten wahrscheinlich widerrechtlich und Diebstahl schlimmstenfalls.... Ich habe Kinder beobachtet, die vor dem Kongress aussagen. Es ist klar, dass sie völlig den Ernst ihrer Taten nicht wissen."

Die Programmierer-Subkultur von Hackern sieht sekundäre Vereitelung von Sicherheitsmechanismen als legitim, wenn es getan wird, um praktische Barrieren aus dem Weg zu bekommen, um wirkliche Arbeit zu tun. In speziellen Formen, die sogar ein Ausdruck der spielerischen Klugheit sein können. Jedoch ist die systematische und primäre Verpflichtung in solchen Tätigkeiten nicht eines von den wirklichen Interessen der Programmierer-Subkultur von Hackern, und es hat Bedeutung in seinen wirklichen Tätigkeiten auch nicht. Ein weiterer Unterschied ist, dass, historisch, Mitglieder der Programmierer-Subkultur von Hackern an akademischen Einrichtungen arbeiteten und die Rechenumgebung dort verwendet haben. Im Gegensatz hatte der archetypische Computersicherheitshacker Zugang exklusiv zu einem Hauscomputer und einem Modem. Jedoch seit der Mitte der 1990er Jahre mit Hauscomputern, die Unix ähnliche Betriebssysteme und mit dem billigen Internet Hauszugang führen konnten, der zum ersten Mal verfügbar ist, haben viele Menschen von der Außenseite der akademischen Welt angefangen, an der Programmierer-Subkultur des Hackens teilzunehmen.

Seit der Mitte der 1980er Jahre gibt es einige Übergreifen in Ideen und Mitgliedern mit der Computersicherheitshacken-Gemeinschaft. Der prominenteste Fall ist Robert T. Morris, der ein Benutzer von MIT-AI war, noch hat den Wurm von Morris geschrieben. Die Jargon-Datei nennt ihn folglich "einen wahren Hacker, der gepfuscht hat". Dennoch haben Mitglieder der Programmierer-Subkultur eine Tendenz herabzusehen und disassociate von diesen Übergreifen. Sie beziehen sich allgemein verächtlich auf Leute in der Computersicherheitssubkultur als Kräcker und weigern sich, jede Definition des Hackers zu akzeptieren, der solche Tätigkeiten umfasst. Die Computersicherheitshacken-Subkultur neigt andererseits dazu, zwischen den zwei Subkulturen als hart nicht zu unterscheiden, stattdessen zugebend, dass sie einschließlich vieler Mitglieder, politischer und sozialer Absichten und einer Liebe des Lernens von der Technologie viel gemeinsam haben. Sie schränken den Gebrauch des Begriffes Kräcker zu ihren Kategorien von Schrift-Kindchen und schwarzen Hut-Hackern stattdessen ein.

Alle drei Subkulturen haben Beziehungen zu Hardware-Modifizierungen. In den frühen Tagen des Netzhackens bauten phreaks blaue Kästen und verschiedene Varianten. Die Programmierer-Subkultur von Hackern hat Geschichten über mehrere Hardware-Kerben in seiner Volkskunde wie ein mysteriöser 'magischer' Schalter, der einem PDP-10 Computer im Laboratorium von AI von MIT beigefügt ist, das, wenn abgedreht, den Computer zertrümmert hat. Die frühen Hobbyist-Hacker haben ihre Hauscomputer selbst von Baubastelsätzen gebaut. Jedoch sind alle diese Tätigkeiten während der 1980er Jahre ausgestorben, als das Telefonnetz auf digital kontrollierte Schalttafeln umgeschaltet hat, Netz veranlassend, das hackt, sich zum Wählen entfernter Computer mit Modems zu bewegen, wenn vorgesammelt, waren billige Hauscomputer verfügbar, und als akademische Einrichtungen angefangen haben, serienmäßig hergestellte Arbeitsplatz-Computer der Person Wissenschaftlern zu geben, anstatt ein Haupttime-Sharing-System zu verwenden. Die einzige Art der weit verbreiteten Hardware-Modifizierung ist heutzutage Fall modding.

Eine Begegnung des Programmierers und der Computersicherheitshacker-Subkultur ist am Ende der 1980er Jahre vorgekommen, als eine Gruppe von Computersicherheitshackern, mit dem Verwirrungscomputerklub sympathisierend (wer irgendwelche Kenntnisse in diesen Tätigkeiten abgestritten hat), in Computer von amerikanischen militärischen Organisationen und akademischen Einrichtungen eingebrochen ist. Sie haben Daten von diesen Maschinen bis den sowjetischen heimlichen Dienst, einen von ihnen verkauft, um seine Drogenabhängigkeit finanziell zu unterstützen. Der Fall konnte wenn Clifford Stoll, ein Wissenschaftler gelöst werden, der als ein Systemverwalter, gefundene Weisen arbeitet, die Angriffe zu loggen und sie zurück (mit der Hilfe von vielen anderen) zu verfolgen. 23, eine deutsche Filmanpassung mit erfundenen Elementen, zeigt die Ereignisse von der Perspektive der Angreifer. Stoll hat den Fall in seinem Buch das Ei des Kuckucks und im Fernsehdokumentarfilm Der KGB, der Computer und Ich von der anderen Perspektive beschrieben. Gemäß Eric S. Raymond illustriert es "nett den Unterschied zwischen 'Hacker' und 'Kräcker'. Das Bildnis von Stoll von sich, seiner Dame Martha und seinen Freunden an Berkeley und im Internet malt ein erstaunlich lebhaftes Bild dessen, wie Hacker und die Leute um sie gern leben, und wie sie denken."

Filmography

  • WarGames (1983)
  • Sportschuhe (1992)
  • Das Netz (1995)
  • Hacker (1995)
  • Piraten des Silikontales (1999)
  • Machen Sie (2000) ausfindig
  • Schwertfisch (2001)
  • Das soziale Netz (2010)

Siehe auch

  • Schwarzer Hut
  • Computerverbrechen
  • Kyberkrieg
  • Großtat (Computersicherheit)
  • Erweiterung (Mac OS)
  • Grauer Hut
  • Kerbe-Wert
  • Hacker (Computersicherheit)
  • Hacker (Programmierer-Subkultur)
  • Hackerspace
  • HAKMEM
  • Haxie
  • Geschichte der kostenlosen Software
  • ES riskiert
  • Improvisationslösung
  • Liste von erfundenen Hackern
  • Liste von bemerkenswerten Hackern
  • Metasploit Projekt
  • Patriot, der hackt
  • Durchdringen-Test
  • Zeitachse der Computersicherheitshacker-Geschichte
  • Verwundbarkeit, (rechnend)
  • Weißer Hut (Computersicherheit)

Weiterführende Literatur

Computersicherheit

Kostenlose Software / Open Source

Außenverbindungen

Computersicherheit

Kostenlose Software / Open Source


Hans Selye / Herz der Dunkelheit
Impressum & Datenschutz