4W

Was wirklich wahr war bei den Hacker-Rätseln

Aus. Aus und vorbei. Das gilt für den Sommer wie für das beliebte Sommerrätsel. Es ging um Hacker und Hacks aller Art und sollte nach Protesten der Rätselfreunde etwas kniffliger sei

In Pocket speichern vorlesen Druckansicht
Lesezeit: 6 Min.
Von
  • Hal Faber

Also keine Bilder für die Inverssuche mit Google, nichts, was mit Bing einfach gefunden werden kann. Das Resultat: Von zehn Fragen wurden drei gelöst. Vielleicht waren auch nur die Fragen schlecht oder das Wetter zu kühl.

Des Sommers letzte Rätselei begann mit der Frage 1, wann und von wem Hacker in Deutschland erstmals ehrenvoll erwähnt wurden. Wer die Online-Archive durchstöbert, wird schnell herausfinden, das Hacker Anfang der 80er Jahre erwähnt werden, fast zeitgleich mit dem Hackerfilm War Games. So warnt etwa die Computerwoche vor Hackern, die mitnichten die Robin Hoods des Informationszeitalters seien, sondern dumme Jungens. Die erste ehrenvolle Erwähnung ist aber älter und findet sich in dem 1975 von Joe Weizenbaum geschrieben Buch "Computer Power and Human Reason":

Indeed, were it not for the often, in its own terms, highly creative labor of people who proudly claim the title 'hacker,' few of today's sophisticated time-sharing systems, computer language translators, computer graphics systems, etc., would exist.

In der deutschen Fassung, "Die Macht der Computer und die Ohnmacht der Vernunft", hatte der Übersetzer arge Probleme, Begriffe wie "time-sharing systems" zu übersetzen und so heißt es:

In der Tat, gäbe es nicht die – nach ihren eigenen Worten – höchst kreative Arbeit von Leuten, die den stolzen Titel 'Hacker' für sich beanspruchen, so hätten wir heute kaum die modernsten Simultanrechner. elektronische Übersetzer, Zeichner etc.

Als Warner ehrte Weizenbaum die wahren Hacker, die er an seinem MIT kennengelernt hatte. Doch diese Sätze fallen in einem Abschnitt seines Buches, in dem er sich mit zwanghaften Programmierern befasst. Tatsächlich machte die negative Konnotation die Runde, nicht der Lob des Hackertums, etwa hier oder hier.

Auf Frage 2 nach dem Fehlen der Hacker-Ethik fand sich eine durchaus zulässige Antwort, die sich auf die Wikipedia und das Hacker-Manifest bezieht. Noch kurioser ist, dass die Hacker-Ethik nicht im ursprünglichen Jargon File befand, auch nicht in der ersten gedruckten Version als "Hacker's Dictionary" von 1991. Erst das dritte, 1996 erschienene "New Hacker's Dictionary" enthält die Ethik, wie sie im Hacker-Buch von Steven Levy erstmals 1984 aufgezeichnet wurde. Übrigens ganz automatisch, von "Computerhand":

No manifestos were issued. No missionaries tried to gather converts. The computer did the converting.

Frage 3 suchte einen Hacker, der einen Computer für Hacker schuf und am Ende für eine ganze Familie von Computern verantwortlich war. Aus dem Kreis der ersten Hacker kam Alan Kotok, der zu DEC ging und dort 30 Jahre lang arbeitete. Er war der Chefarchitekt der PDP-10-Familie und gehörte zu den Gründern des World Wide Web Consortiums, weil er sofort die Bedeutung von HTML für die Vernetzung von Informationen erkannte.

Frage 4 suchte einen Cracker. Der erste in einer langen Reihe von Hackern, der seine Einbrüchen in Computersysteme mit einem Buch 1985 erfolgreich verwertete, war Bill Landreth mit dem Hacker-Handle "The Cracker". Was aus Landreth geworden ist, ist nicht bekannt, sein Verschwinden ist bis heute ungeklärt. Sich im Alter von 25 Jahren von der Welt zu verabschieden, weil alles langweilig geworden ist, deutet auf eine schwere Störung hin.

Frage 5 narrte mit einem Bild, das ein Fotograf entwarf, der von der Nachricht inspiriert wurde, dass die Sowjetunion erreichbar wurde. Gesucht wurde aber kein Rosnet-Hack, sondern der Kremvax-Hack, ein Aprilscherz des Hackers Piet Beertema.

Frage 6 suchte einen Hacker, der sich für unbesiegbar hält. Übersetzt man diesen Begriff und nimmt den Hacker hinzu, so führen die Suchmaschinen von Format den Hacker Boris Grischenko auf, der im Bond-Film Goldeneye auftrat und am Ende zu Tode gefrostet wurde.

Frage 7 suchte einen berühmten Hack, in dem Geld keine Rolle spielte. Gesucht und gefunden wurde der Btx-Hack, mit dem der Chaos Computer Club bekannt wurde. Dieser hier berichtete Hack hat bald Geburtstag und so verwundert es nicht, wenn erste Lobeshymnen zum Jubiläum erscheinen. So heißt es in der aktuellen deutschen Ausgabe von Le Monde Diplomatique:

Ein Vermittler muss her, ein Grenzgänger und Botschafter, der die Wirkmächtigkeit des Digitalen in der Sprache des Analogen demonstriert. Freilich sollte dieser Botschafter einer sein, der in der gemeinsamen Sprache aller spricht. Die gemeinsame Sprache aller aber ist Geld. In der Sprache des Geldes gibt es wohl kaum eine deutlichere Aussage als die widerrechtliche Aneignung einer größeren Menge desselben. Und so entscheiden sich Steffen und Wau dafür, die Hamburger Sparkasse digital zu erleichtern....

Zu den Hackern gehören die Lockpicker, die Sportsfreunde der Sperrtechnik wie der im Text erwähnte Bankerleichterer Steffen Wernery. Der berühmte Lockpicker, der mit der Frage 8 gesucht und auch gefunden wurde, war der Safecracker (PDF-Datei) und Physiker Richard Feynman.

Frage 9 suchte die Verwendung von Mordor und geht mithin auf einen Artikel zurück, den Stewart Brand 1972 im Rolling Stone veröffentlichte. Spaceware zeigte dem englischen Publikum erstmals die seltsame Welt der MIT-Hacker, die ihren Tolkien kennen und den Server-Raum Mordor nannten.

Frage 10 spulte fast forward ins Hier und Jetzt, in dem es alle Sorten von Hackern gibt, auf der nach oben offenen Schwarz-Weiß-Skala. Hellgrau bis dunkelgrau sind die Hacker, die die Beschäftigung mit Sicherheitstools beim Treffen des Chaos Computer Clubs erlernten und dann bei Firmen wie Gamma International Software schreiben, mit denen Staaten ihre Bürger ausspionieren. Das Thema wird uns noch eine ganze Weile begleiten, Cyber-Hacker inklusive, die für ihren Staat einen anderen Staat angreifen. Gesucht wurde der Datenschleuder-Artikel Letzter Ausstieg Gewissen (PDF-Datei). Bis zum nächsten Sommer. (vbr)