Aus dem Maschinenraum: Der Hacker - Hintergründe - Feuilleton

Aus dem Maschinenraum

Der Hacker

Von Constanze Kurz

Constanze Kurz

Constanze Kurz

19. Februar 2010 In dieser Kolumne %u201EAus dem Maschinenraum%u201C, die k�nftig alle zwei Wochen erscheinen wird, besch�ftigt sich die Informatikerin Constanze Kurz mit unserem Schicksal, das bestimmt sein wird von Technologien und Digitalisierung, dem Umgang mit Daten und Informationen, der unsere Gegenwart pr�gt. Technologieentwicklung und -einsatz werden ja oft genug nicht von Sachgr�nden getrieben, sondern von pekuni�ren Motivationen, begleitet von Lobbygruppen und undurchsichtigen Partikularinteressen. Und was wird da nicht alles vor und w�hrend jedes Gesetzgebungsverfahrens �ber die geplante Technik kolportiert: zweifelsfreier Nutzen; Segensversprechen; Nebenwirkungsfreiheit. Hacker, mit ihrer unb�ndigen Neugier und dem Drang, etwas verstehen zu wollen und unbequeme Nachfragen nach allen Implikationen zu stellen, k�nnen hier eine wichtige neue Rolle spielen. Sie �bersetzen technische Sachverhalte in allgemeinverst�ndlichere Sprache: Das Wesentliche eines technischen Systems wird sichtbar. Das Verstehen, was die technischen, aber auch die wirtschaftlichen Hintergr�nde sind, wird gesellschaftlich immer wichtiger, f�r den Gesetzgeber selbst, besonders aber f�r die Betroffenen. Naive Technikgl�ubigkeit erweist sich als ebenso sch�dlich wie eine Netzphobie. Es bedarf eines realistischen Blicks auf das technologische Ganze.

Es umgibt sie ein gewisser Mythos, aber auch Dutzende Klischees: Hacker. Als gesichert kann nur gelten, dass es sie tats�chlich gibt. Ich habe bereits lebende Exemplare getroffen, mein halber Freundeskreis besteht aus ihnen, mein Chef ist ein Hacker ehrenhalber. Eine Definition des Begriffs findet sich im %u201EHacker Dictionary%u201C: Ein Hacker sei %u201Eeine Person, die Spa� daran hat, die Feinheiten programmierbarer Systeme zu erforschen und ihre M�glichkeiten auszureizen%u201C. Das trifft die Essenz des Hackens aber nur bedingt, denn neben Neugier und wachsender Erfahrung geh�ren eine typische Geisteshaltung und eine gesunde Portion Skepsis dazu: Glaube nie den Beteuerungen des Marketing-Droiden �ber das System.

Es gibt Menschen, die haben eine Schw�che f�r technische Systeme. Das Entwickeln, das Ver�ndern, das Verstehen und zuweilen das Manipulieren dieser Artefakte weckt ihre Neugier und ist ihnen eine wahre Leidenschaft wie f�r andere Tr�ffelschokolade. Komplexit�t schreckt dabei nicht ab, sondern weckt den Ehrgeiz erst recht. Aber wie bei Schokolade zu viel des Guten zu Bauchweh f�hren kann, ist auch Hacken nicht selten Obsession, zumindest zeitweise. Tagelanges Vergraben in schlecht bel�fteten R�umen ist mehr als nur ein Klischee, denn neben unb�ndiger Neugier ist es die geradezu unheimliche Geduld beim Ausprobieren und Forschen, die den wahren Hacker auszeichnet.

Vom Magier zum Schmuddelkind

In die Anfangszeit der Hacker geh�ren ber�hmt gewordene Wegbereiter wie Steven Wozniak und Steve Jobs, beide Mitbegr�nder von Apple, deren K�nnen sie zu Multimillion�ren machte. Wozniak und Jobs, so will es die Legende, finanzierten ihre Heimcomputerfirma zu Beginn durch den Verkauf von sogenannten Blue Boxes, kleinen Signalgebern, die durch geschickt gew�hlte Tonfolgen das alte Telefonnetz austricksten, um umsonst telefonieren zu k�nnen. Blue Boxes waren ein Volkssport in dieser Zeit %u2013 nicht ganz legal, aber innovativ. Als der Begriff des Computer-Hackers erfunden wurde, Ende der f�nfziger Jahre, hatte er keine negative oder destruktive Konnotation. Im Gegenteil: Ein genialer Hack bedeutete, besonders kreativ zu sein, andere mit seinen Ideen zu inspirieren, Grenzen zu finden und zu erweitern. Es hie� auch, Wissen zu teilen und gemeinsam an technischen Systemen zu forschen. Hacken bedeutet also, Technik in unerwarteter, neuer Weise zu verwenden, die vom Erbauer nicht unbedingt intendiert war. Es geht darum, die F�higkeiten eines Computers bis ins Allerletzte auszureizen, aber auch Sperren zu umgehen, die eine solche Nutzung verhindern. Das war und ist das angestrebte Ziel.

Es sollte mehr als zwei Dekaden dauern, bis der Begriff Hacker durch skandalisierte Medienberichte eine unehrenhafte Bedeutung bekam. Aufsehenerregende Hacks lieferten den Stoff f�r halbseidene Geschichten um virtuelle Einbr�che, oft genug kaum durch Fakten getr�bt. Das zweifelhafte Medienbild des Hackers war auch dadurch gepr�gt, dass Technologien von vornherein als undurchschaubar und manchmal gef�hrlich erachtet wurden. Aus den Magiern und Abenteurern wurden in der �ffentlichen Wahrnehmung, insbesondere auf der anderen Seite des Atlantiks, Raubritter der Netze, bestenfalls Halbkriminelle und Schmuddelkinder.

Heiliger Sportsgeist

Doch der Ruf der Hacker hat sich in den letzten Jahren in Deutschland gewandelt. Der Sachverstand ist gefragt, die geistige Unabh�ngigkeit dabei eine willkommene Beigabe. Die fr�heren Au�enseiter sprechen nun vor dem Bundesverfassungsgericht, in den Aussch�ssen der Parlamente und auf Diskussionspodien, schreiben Kolumnen. Nachdem der digitale Alltag Einzug gehalten hat und viele politische Entscheidungen eine Umsetzung in technische Systeme implizieren, finden die fr�her bel�chelten Technikfreaks eine neue Rolle in der Gesellschaft. Unbestechliche technische Kompetenz ist hier mit einem �ber Jahrzehnte gesch�rften Drang nach individueller Freiheit und ausgepr�gtem Misstrauen gegen�ber Institutionen und Hierarchien kombiniert. Angesichts einer Welt, in der Lobbyinteressen, Kompromisse und taktischer Umgang mit der Wahrheit der Normalzustand sind, ist der unverstellte Blick auf die technischen Realit�ten und ihre politische Einordnung n�tiger denn je.

Hacker sind oft Perfektionisten. Fast alle, die ich kenne %u2013 mich selbst eingeschlossen %u2013, zeigen au�erdem diese Charaktereigenschaft: Sie wollen und k�nnen sich nicht damit zufriedengeben, dass ein technisches System aus Gr�nden eines abstrakten Gesch�ftsmodells beschr�nkt oder kastriert wird. Derlei Ineffizienz erregt den heiligen Sportsgeist, der oft genug dazu f�hrt, dass technische Hindernisse obsolet gemacht werden. Nach einer Weile stellt sich die Erkenntnis ein, dass fast jedes System von seinen k�nstlichen Fesseln befreit und fast jede Sicherheitsma�nahme umgangen werden kann, wenn nur genug Zeit, Energie und manchmal auch Geld f�r Werkzeuge und Hardware in das Problem flie�en. Marketing-Gefasel st�rt nur, es geht um Dokumentation des Gefundenen und pr�zise Details. Diese einzigartige Perspektive auf die technische Welt ist es, die zur besonderen Rolle der Hacker im Digitalzeitalter f�hrt.</p>

Das intime Verst�ndnis aller Kleinigkeiten und Details von Technologien, die vielleicht neue Wege, neue M�glichkeiten er�ffnen, schafft Einsichten. Dass Wissen Verantwortung bedeutet, wird jedem Hacker klar, sobald er zum ersten Mal eine echte technische Grenze �berschreitet und zuvor verborgene Daten offenlegt, ein System bis in die letzten Feinheiten durchschaut. Nun kommt dazu noch die Verantwortung, mehr �ber die technischen Systeme herauszufinden, die unseren Alltag immer weitgehender beherrschen. Denn Technik hat politische Implikationen, sie m�ssen klar benannt werden. Den Mund zu halten und einfach weiterzufrickeln ist keine Option mehr.

Constanze Kurz wurde 1974 in Ost-Berlin geboren und ist Informatikerin. Sie forscht und lehrt als wissenschaftliche Mitarbeiterin an der Humboldt-Universit�t zu Berlin am Lehrstuhl %u201EInformatik in Bildung und Gesellschaft%u201C. Derzeit schreibt sie an ihrer Dissertation �ber Wahlcomputer und forscht zu Themen wie Ethik in der Informatik, Datenschutz, Biometrie und technisierte �berwachung. Sie ist technische Sachverst�ndige beim Bundesverfassungsgericht anl�sslich des Beschwerdeverfahrens gegen die Vorratsdatenspeicherung und Herausgeberin und Autorin von %u201E1984.exe - Gesellschaftliche, politische und juristische Aspekte moderner �berwachungstechnologien%u201C und %u201EGewissensbisse - Ethische Probleme der Informatik%u201C. Ehrenamtlich ist sie die Sprecherin des Chaos Computer Clubs.

Text: F.A.Z.
Bildmaterial: Archiv, Kay Herschelmann

� Frankfurter Allgemeine Zeitung GmbH 2010.
Alle Rechte vorbehalten.
Vervielf�ltigungs- und Nutzungsrechte erwerben

www.faz.net%2ff30%2fextern%2fsuchen_und_buchen.aspx">

www.faz.net%2ff30%2fextern%2fsuchen_und_buchen.aspx" target="_blank">Verlagsinformation

www.faz.net%2ff30%2fextern%2fsuchen_und_buchen.aspx" target="_blank">Raus aus dem Alltag, rein ins Vergn�gen! Ob St�dtereise, Wellness-Wochenende, Strand- oder Skiurlaub buchen Sie jetzt die n�chste Urlaubsreise. Schauen Sie vorbei%u2026

via faz.net

Apple's iPad -- a broken link? (Adobe Flash Platform Blog)

Flash shall become extinct because it's proprietary technology.
Flash shall become extinct because its implementation is a CPU hog.
Flash shall become extinct because it's a PITA on linux.
Flash shall become extinct because it's a PITA on bsd.
Flash shall become extinct because it's a PITA on linux 64bit.
Flash shall become extinct because it's a PITA on bsd 64bit.
Flash shall become extinct because it's a PITA on my Nokia E series mobile.
FLASH SHALL BECOME EXTINCT BECAUSE MY LAPTOP'S FAN GOES UP TO 100% IF IT IS LOADED.
Flash shall become extinct because it's accessible to unable moron developers who put it to inappropriate uses.
Flash shall become extinct because it's a PITA to read 20 pages' source code a day to circumvent the flash "Enter site" button which does not display.
Flash shall become extinct because my privacy is constantly being stepped on through its own cookie implementation, circumventing the browser's.

Flash shall become extinct because it simply is the web's SUV, and it's time is over.

Now, where is the blog where I can drop my rant against PDF..!