The Script Kiddies Are Not Alright

Abgrenzungen und Differenzierungen unter Hackern

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

In der Berichterstattung ist die Sache klar: Es vergeht kaum ein Monat, in dem nicht irgendeine Zeitung, ein Nachrichtenmagazin oder einer der Infotainmentclips, die auf den kommerziellen TV-Kanälen die Zeit zwischen den Werbeblöcken überbrücken, eine Schauergeschichte über Hacker zu berichten hat. Hier legen sie eine Website lahm, da stehlen sie Kreditkarten-Nummern und dort verbreiten sie Viren und Würmer, die E-Mail-Systeme auf der ganzen Welt mit "Liebesbriefen" oder ähnlichem verstopfen. Im öffentlichen Sprachgebrauch ist längst entschieden: Hacker sind bestenfalls jugendliche Delinquenten, schlimmstenfalls destruktive Terroristen. Sie lauern im Cyberspace und haben es dank schwarzer Computermagie in der Hand, den Stecker aus der Informationsgesellschaft zu ziehen.

Im kanonischen Schrifttum der Hacker, jedenfalls der US-amerikanischen, ist die Sache freilich ebenso klar: Was in den Medien unter "Hacker" läuft, hat mit den "wahren" Hackern nichts zu tun. Das Jargon File - eine Art Enzyklopädie des Hackertums, die seit 1975 von freiwilligen Autoren kontinuierlich aktualisiert und erweitert wird - erklärt gebetsmühlenhaft immer wieder, dass böse Hacker gar keine seien, sondern richtig "Cracker" genannt werden müssen. Sie fordert die Leser auf, Journalisten, die diese begriffliche Verwechslung begehen, denselben Leserbrief zu senden, den einst Richard Stallman, der Gründer der Free Software Foundation und sprichwörtliche "letzte wahre Hacker"1, ans "Wall Street Journal" richtete. Darin heißt es:

"Ich bin ein Hacker. Mit anderen Worten, ich habe Spaß daran, mit Computern herumzuspielen - daran, mit cleveren Computerprogrammen zu arbeiten, daran, sie zu begreifen, und daran, sie zu schreiben. Ich bin kein Cracker; ich beschäftige mich nicht damit, Computer-Sicherheitssysteme zu knacken. Das Hacken, wie ich es betreibe, ist nichts, wofür ich mich schämen müsste. Aber wenn ich Menschen erzähle, dass ich ein Hacker bin, dann denken sie, ich würde etwas Anrüchiges zugeben - weil Zeitungen wie die Ihre das Wort 'Hacker' missbrauchen, indem sie die Eindruck vermitteln, es bedeute 'Sicherheitsknacker' und sonst nichts. Sie bringen Hacker in Verruf. [...] Sie schulden Hackern eine Entschuldigung; mehr noch, Sie schulden uns schlicht Respekt."2

Dass die Medien seit Mitte der 1980er Jahre ein Bild von Hackern zeichnen, das zu großen Teilen denunziatorisch und sensationalistisch ist, und dass sie sich oft nicht um authentische Berichterstattung scheren, ist offenkundig. Doch darum soll es in diesem Beitrag nicht gehen. Denn interessant und keineswegs unschuldig ist auch die andere Seite der Auseinandersetzung. Die Empfindlichkeit der "wahren" Hacker gegenüber der falschen Verwendung des Begriffs ist nicht nur ein nerdiger sprachlicher Sauberkeitsfimmel, und auch nicht bloß das defensive Bestehen auf "ordinary respect". In dem Begriffskampf um das Recht auf die Bezeichnung "Hacker" manifestiert sich auch der Versuch, andere Hacker auszugrenzen. Ein Versuch, der viel damit zu tun hat, wie sich in den vergangenen vierzig Jahren Computer, Netzwerke und mit ihnen die Hackerszene verändert haben.

Steven Levys "Hackerethik"

Schon am Beginn des Problems mit dem Begriff "Hacker" steht ein Journalist. Die wichtigste Grundsatzerklärung des Hackertums stammt nicht von einem Hacker, sondern von Steven Levy, Autor unter anderen der Musikzeitschrift Rolling Stone. Levy brachte 1984 mit seinem Buch "Hacker" das erste Mal einer breiten Öffentlichkeit diese seltsamen Computerfreaks nahe. Die Hackerszene, die er beschrieb, hatte zu diesem Zeitpunkt schon bis zu 30 Jahre auf dem Buckel.

Ein Kapitel aus Levys Buch entwickelte aber vor allem innerhalb der Hackerszene großen Einfluss: Darin schildert er, wie sich um die ersten Computer der 50er Jahre "etwas Neues verdichtete...: eine neue Lebensweise mit einer Philosophie, einer Ethik und einem Traum." Aus den vielen Gesprächen, die Levy mit Hackern der ersten und zweiten Stunde geführt hatte, destillierte er Grundwerte der Hackerszene, die er als "Hackerethik" bezeichnete:

1. Zugang zu Computern - und allem, was Dich etwas über die Funktionsweise der Welt lehrt - sollte unbegrenzt und umfassend sein. Mitmachen heißt die Devise!
2. Alle Informationen sollten frei sein.
3. Misstraue Autorität - fördere Dezentralisierung
4. Hacker sollten anhand ihres Hackens beurteilt werden, nicht nach unsinnigen Kriterien wie akademischen Rängen, Alter, Rasse oder Stellung
5. Du kannst mit einem Computers Kunst und Schönheit erzeugen. 6. Computer können Dein Leben verbessern."3

Levys Hackerethik wird häufig verwendet als Definition des Begriffs Hacker, oder als universelles Selbstverständnis der Szene. Das ist sie jedoch nicht. Es handelt sich hierbei nicht um Beschlüsse oder Diskussionergebnisse irgendeiner Gruppe, nicht um Eintrittsbedingungen, nicht um Selbstverpflichtungen. Levys Hackerethik ist nichts anderes als seine nachträgliche (und wohlwollende) Interpretation einer bestimmten historischen Konstellation.

Sie ist gekennzeichnet durch eine soziologische Situation: Levy beschreibt weiße angelsächsische Jungs an US-Eliteuniversitäten der 50er bis 70er Jahre. Diese Akteure hatten sich zudem mit technischen Gegebenheiten auseinander zu setzen: Computer und Rechenzeit waren knappe, teilweise - wenigstens nach Auffassung der Hacker - auch künstlich knapp gehaltene Güter, die von einer bürokratischen Elite, den "Hohepriestern" der Großrechner, eifersüchtig gehütet wurden. Computer waren tendenziell eine Angelegenheit des Militärs, keinesfalls eine Technik für jedermann.

Ob Levys Interpretation zutrifft, insoweit es um die Gruppe geht, aus der sich in den 50er Jahren etwa am legendären Massachusetts Institute of Technology (MIT) die Hacker rekrutierten, kann hier gar nicht entschieden werden. Wichtig ist nur festzuhalten, dass seine Hackerethik nicht die Eintrittskarte zum Hacker-Sein ist oder war, und auch nicht die typische, oder gar einzige Motivation, die jemanden zum Hacker werden lässt.

In einer Diskussion der legendären Mailbox The Well, die 1989 aus Anlass eines Hacker-Kongresses geführt wurde, wurde Levy bereits für seine selektive Wahrnehmung kritisiert. In den Worten von Jef Poskanzer, eines der Teilnehmer der Onlinediskussion:

"Mir ist inzwischen klargeworden, dass die 'Hackerethik' nie wirklich existiert hat. Letzten Endes hat sich Steven Levy von Richard Stallman einreden lassen, eine sehr eingeschränkte Sichtweise einiger Hacker darzustellen und so zu tun, als sei das die ganze Geschichte. Aber das war sie niemals. Selbst damals war mehr dran am Hacken als Stallmans Philosophie glauben macht... Beim Hacken geht es ums Erkunden und ums Erschaffen. Hacken liegt quer zu ethischen Prinzipien."

Praktisch zeitgleich mit Levys Buch kam der Film "War Games" in die Kinos, in dem ein amerikanischer Vorstadt-Teenager mit seinem PC vom Kinderzimmer aus in die Rechner des Pentagon eindringt und so beinahe den Dritten Weltkrieg auslöst. Damit war die Verunreinigung von Levys emphatischem Verständnis von Hackern durch die Medien geschehen, über die sich Levy im Nachwort zu einer späteren Auflage bitter beklagt.

Gute Hacker, böse Cracker

Seitdem wird die Auseinandersetzung um die Definitionshoheit über den Begriff "Hacker" geführt. Das Jargon File gibt die folgenden Umschreibungen:

":Hacker: n. [ursprünglich jemand, der Möbel mit einer Axt herstellt]
1. Jemand der Spaß daran hat, die Einzelheiten programmierbarer Systeme zu erforschen und bis an die Grenzen ihrer Fähigkeiten zu gehen, im Gegensatz zu normalen Usern, die lieber nur das notwendige Minimum lernen.
2. Jemand, der begeistert (sogar obsessiv) programmiert, oder dem das Programmieren mehr Spaß macht als das Theoretisieren darüber.
3. Jemand der in der Lage ist, einen guten Hack zu erkennen.
4. Jemand der besonders schnell programmieren kann.
5. Ein Experte für ein bestimmtes Programm, oder jemand der häufig damit arbeitet; man sagt etwa 'Unix Hacker'. (Definitionen 1 bis 5 hängen miteinander zusammen, und die Menschen, die ihnen entsprechen, fallen häufig zusammen.)
6. Ein Experte oder Enthusiast jeder Art. Zum Beispiel ein Astronomie-Hacker.
7. Jemand der die intellektuelle Herausforderung liebt, auf kreative Weise Hindernisse zu überwinden oder zu umgehen.
8. [abwertend] Böswilliger Fummler, der versucht, geheime Informationen zu entdecken, indem er herumstochert. In diesem Sinne: 'Passwort-Hacker', 'Netzwerk-Hacker'. Die korrekte Bezeichnung für diese Bedeutung ist 'Cracker'."

Über diese "Cracker" haben die Autoren des Jargon Files (der prominenteste ist derzeit Eric Raymond, der Vertreter des rechten, neoliberalen Flügels der Bewegung für freie/quelloffene Software) dagegen nur Mokantes zu bemerken:

":Cracker: n. Jemand, der die Sicherheit eines Systems durchbricht. Geprägt um 1985 von Hackern, die sich gegen den journalistischen Missbrauch des Begriffs 'Hacker' zur Wehr setzten. [...] Man wird bei jedem echten Hacker davon ausgehen können, dass er Erfahrung mit spielerischem Cracken gesammelt hat und die grundlegenden Techniken beherrscht. Doch von jedem, der aus dem Larvenstadium herausgewachsen ist, wird erwartet, dass er diesem Bedürfnis widersteht, es sei denn, er muss in einer bestimmten Situation aus gutwilligen, praktischen Gründen cracken (zum Beispiel wenn es notwendig ist, irgendwelche Sicherheitsmaßnahmen zu umgehen um arbeiten zu können)."

Obwohl man sich erkennbar Mühe gibt, die Denunziation der Medien gegenüber "Crackern" nach besten Kräften mitzumachen, verraten beide Definitionen bereits das grundlegende Dilemma. Die Grenze zwischen der in Punkt sieben als zulässig definierten "intellektuellen Herausforderung, auf kreative Weise Hindernisse zu überwinden oder zu umgehen" und dem in Punkt acht abgelehnten "Fummeln" und "Schnüffeln" ist natürlich historisch völlig variabel und letztlich bloß künstlich und willkürlich. Auch die für die Autoren offenbar vollkommen unproblematischen Grenzen des Kavaliersdelikts "spielerisches Cracken" und des Crackens als typischem Entwicklungsstadiums, aus dem man herauswächst, sind selbstverständlich fließend und verwaschen.

Diskussionen innerhalb der Hackerszene

Ignorante Journalisten waren denn auch nicht die einzigen, die Levys Hackerethik in den 17 Jahren seit ihrem Erscheinen anders interpretiert haben, als ihr Autor es gerne hätte. Die Geister schieden sich in den 80er Jahren vornehmlich an der Frage, ob bereits das Eindringen in fremde Computersysteme gegen die Hackerethik verstoße, oder ob erst das bösartige Manipulieren unzulässig sei. Das Jargon File ist wiederum restriktiv; es zitiert zwar mit spitzen Fingern und zugehaltener Nase als eine mögliche Definition von "Hackerethik": "Die Überzeugung, dass das Knacken von Systemen aus Spaß und Neugier ethisch OK ist, so lange der Cracker nicht Diebstahl, Vandalismus oder Vertraulichkeitsbruch begeht", beeilt sich aber hinzuzufügen, dass nicht alle Hacker dieses Verständnis teilen.

Wie man mit dem Thema auch anders umgehen kann, lässt sich beispielhaft nachvollziehen an der Geschichte des deutschen Hackervereins Chaos Computer Club (CCC). Gegründet Anfang der 80er Jahre, standen seine Mitglieder der ersten Generation wegen der lächerlich restriktiven Fernmeldegesetze der Bundesrepublik ungewollt stets mit einem Bein im Gefängnis. Eine der ersten Aktionen des Clubs war das Verbreiten eines Bausatzes für ein Modem. Wer das zusammengesetzte Gerät ans Telefonnetz anschloss, wurde nicht etwa als Pionier der Informationsgesellschaft geehrt, sondern machte sich strafbar.

Die frühen Ausgaben der CCC-Zeitschrift "Datenschleuder" strotzen auf jeder Seite von nonchalanten, aber gerissenen Anspielungen auf die empfohlene Missachtung dieser Gesetze. Gleichwohl bemerkte der CCC im Laufe der Jahre, dass er den Geist nun nicht so einfach wieder in die Flasche bekam: Die Computerfans, die nun das illegale Modem besaßen, wollten auch etwas damit anfangen, und in Ermangelung interessanter öffentlicher Angebote stromerten sie eben in nichtöffentlichen herum.

Das warf neue Probleme auf. Es war einfach gewesen, die autoritären Fernmelde-Regeln der Bundespost schlicht abzulehnen. Doch bei ihren Datenreisen stießen Leute aus dem CCC-Umfeld auf Material, das Begehrlichkeiten bei konkurrierenden Firmen, Geheimdiensten und Medien weckte. Und die der Informationsfreiheit verpflichteten Hacker, die stets für die Herstellung von Öffentlichkeit plädiert hatten, fanden sich plötzlich auch inmitten privater Daten wieder, die sie eigentlich eher geschützt gesehen hätten.

Das führte zu moralischen Konflikten, die den CCC schließlich zu einer Anpassung der Levyschen Regeln brachten. Er übernahm Levys Prinzipien als seine eigenen; betonte, dass neben Hautfarbe und gesellschaftlicher Stellung auch das Geschlecht kein zulässiger Maßstab für die Beurteilung von Hackern sei; und fügte den Regeln noch zwei hinzu, die sich aus den Erfahrungen in den Datennetzen ableiteten:

"Mülle nicht in den Daten anderer Leute. Öffentliche Daten nützen, private Daten schützen."4

Mit dem Verständnis des Jargon Files ist diese Position des CCC offensichtlich vollkommen unvereinbar. Tatsächlich wird in ihr der Club als Bande von "alienated, drug-addled crackers" beschimpft, ein Image des CCC, das in den USA dank der denunziatorischen Werke von Clifford Stoll5 und (etwas abgemildert) Katie Hafner/John Markoff6 gang und gäbe ist. Derselbe Verein ist in Deutschland synonym mit den geradezu amtlichen Hackern und wird bekanntlich von Regierung, Parteien, Banken, Industrie, Datenschützern und Medien gleichermaßen als Experten-NGO konsultiert. Um die Verwirrung komplett zu machen, schimpfen die in den USA als Outcasts geltenden CCC-Mitglieder in Diskussionen über jugendliche Daten-Bad-Boys ihrerseits fast mit denselben Worten, mit denen sie in der US-Debatte belegt werden.

Externe und interne Grenzziehungen

Es ist klar, dass sich die Binnenwahrnehmung und Selbstdefinition von Gruppen wie Hackern nicht nach wissenschaftlichen Kriterien richtet, sondern auch der Abgrenzung untereinander und nach außen dient. Soweit es um Hacker geht, können vier wichtige Selbstverständnis-Komplexe unterschieden werden:

Die "wahren" Hacker

Die "wahren" Hacker sind das normative Ideal des Jargon Files. Ihrem Selbstverständnis nach unorthodoxe, genialische Programmierer, die dem Ideal der Informationsfreiheit verpflichtet sind, staatliche Autoritäten, gewisse Großunternehmen (IBM, Microsoft) und einige kulturelle Konventionen ablehnen. Zur Zeit dürfte diese Variante hauptsächlich in den Linux/Open Source/Free Software-Communities anzutreffen sein. Obwohl sie tendenziell Regeln missachten, die sie nicht selbst aufgestellt haben, oder die sie für unsinnige und überflüssige Beschränkungen halten, propagieren sie keine illegalen Aktionen. Auch innerhalb dieser Definition gibt es eine große Bandbreite an Differenzierungen, die man personell an den Antipoden Eric Raymond (einem Vertreter eines typisch amerikanischen ultraliberalen Markt- und Waffenfetischismus) und Richard Stallman (einem ebenso typisch amerikanischen Linksliberalen) festmachen kann.

Die "aufklärerischen" Hacker

Das charakteristische Selbstverständnis des CCC ist es dagegen, die Informationsgesellschaft über sich selbst und die Geister, die sie ruft, aufzuklären. Eine ähnliche Haltung findet sich bei den niederländischen Hackern und in den USA rund um die Zeitschrift 2600. Seit 1983 pflegt er die Strategie, Sicherheitslücken etwa bei Banken und Telefongesellschaften zu ermitteln und sie dann öffentlichkeitswirksam zu präsentieren. Das hat ihm in den USA das oben geschilderte Cracker-Image, in Deutschland allerdings eher das eines Daten-Robin-Hoods eingebracht, dessen Informationen erstens seriös sind, zweitens nicht zum eigenen Vorteil verwendet, sondern an die Öffentlichkeit gegeben werden. Die stärkere politische Erdung dieser Gruppe zeigt sich auch in der Verwendung sozialer Hack-Techniken wie Adbusting oder Medien-Hacking. Viele Vertreter dieser Version würden allerdings die Ausgrenzung des Jargon Files nicht auf sich beziehen, sondern auch für sich in Anspruch nehmen, "wahre" Hacker zu sein.

Die Bösen Buben: Script Kiddies, warez d00dz und Freunde

Auch die Hacker der zweiten Generation distanzieren sich heute von den so genannten "Script Kiddies". Die abschätzige Bemerkung über jene Bad Boys spricht das schlimmste Verdikt aus, das einem Hacker widerfahren kann: Dass er in Wirklichkeit nicht programmieren kann, sondern nur mit vorgefertigten Werkzeugen unkundig herumhantiert. Der Teil der Hacker-Szene, gegen den sich solche Beleidigungen richten, fühlt sich mit seinem Bad-Boy-Image indes gar nicht so unwohl und integriert es in die eigene Selbstdarstellung. Zu den popkulturellen Vorbildern, die sich in den Pseudonymen und Gruppennamen widerspiegeln, gehören Punk, Heavy Metal, Grunge und Hip Hop. Die Demo/Warez/Viren-Szene ist tendenziell jung und wesentlich stärker von Immigranten geprägt als die traditionelle Hackerszene - weiblicher ist auch sie allerdings nicht.

Polithacker: Von den Yippies nach Seattle

Eine besondere Untergruppe stellen schließlich jene Hacker dar, die ihr verbotenes technisches Wissen in den Dienst politischer Aktionen stellen. Diese Gruppe hat eine lange Tradition. Ihre bekannteste Vertreterin war in den 60er Jahren in den USA die "Youth International Party", die so genannten Yippies. Die Yippies waren eine recht Aufsehen erregende Spaßguerilla mit Wurzeln in der Beat Generation, berühmt für an den Situationismus erinnernde Aktionen wie die, ein Schwein in der US-Präsidentschaftswahl gegen Richard Nixon kandidieren zu lassen. In ihrem Newsletter "Youth International Party Line" gaben sie praktische Tips zum kostenlosen Telefonieren mit Hilfe der so genannten Blueboxen, was sie als Protest gegen den Vietnamkrieg propagierten. In den letzten Jahren wurden technische Sabotage-Aktionen wie Denial-of-Service-Attacken oder das Manipulieren von Websites ("Defacing") vor allem zunehmend in politische Kampagnen integriert. Beispiele sind Internet-Angriffe gegen die mexikanische Regierung aus Anlass der Chiapas-Aufstände, oder Aktionen von Globalisierungsgegnern im Umfeld von Treffen der WTO oder des World Economic Forum in Davos. Ein Sonderfall sind diese Polithacker insofern, als sie häufig den Begriff "Hacker" gar nicht für sich in Anspruch nehmen, auch wenn sie klarerweise Hacker-Techniken anwenden.

Wozu all diese Abgrenzungswut?

Der Versuch der "wahren" Hacker, sich gegenüber ihren schlechter beleumundeten Verwandten abzugrenzen, muss notwendig auf künstliche und willkürlich bestimmte Kriterien zurückgreifen. Es gibt keine positive Definition des Begriffs "Hacker", die illegale, verbotene, sogar illegitime Tätigkeiten nicht wenigstens implizit auch mit einschließen würde. Denn keine wie auch immer geartete Definition des Begriffs, die überhaupt zur Unterscheidung taugt, kommt aus, ohne dass auf das Brechen von Regeln rekurriert wird. Auf Wissen, das entweder nicht dem Mainstream gehört oder ihm entwendet wurde, auf den Umgang mit Technik in einer Weise, die nicht beabsichtigt war. Lässt man den expliziten Anti-Cracker-Paragraphen aus der Definition des Jargon Files weg, so findet sich nichts in ihr, was verbieten würde, "Cracker" als Hacker zu bezeichnen. Im Gegenteil, Paragraph sieben ("Umgehen von Hindernissen") lädt geradezu dazu ein, sie als Teil der Gemeinde zu verstehen.

Klar ist auch, dass des einen Kavaliersdelikt des anderen Straftat ist. Levys "Hacker" und auch das Jargon File kennt zahllose Beispiele von Regelübertretungen, die in den Augen der "wahren" Hacker harmlose Jungsstreiche, befreiende Heldentaten, oder berechtigter Ungehorsam darstellen. Aber diejenigen, gegen die sie sich richteten, haben zu ihrer Zeit natürlich ebenso über "delinquente Jugendliche" geschimpft, wie die "wahren" Hacker es heute tun.

Warum dann diese Abgrenzungswut? Veränderte individuelle Lebensumstände können sicher teilweise zur Erklärung dieser zweierlei Maßstäbe dienen. Wer sich mühsam vom Außenseiter in die Mitte der Gesellschaft vorgearbeitet hat, mag nicht von späteren Generationen daran erinnert werden, dass er nun seine Rebellenposition aufgegeben hat. Auch dass ihm die heutigen Codes der Jugendkultur - ihre Musik, ihre Mode, ihre Sprache - nichts mehr sagen, mag schwer zuzugeben zu sein. Auch der gesellschaftliche Kontext hat sich während 40 Jahren Hackergeschichte gewandelt. Computer sind heute - nicht zuletzt dank der Hacker --keine Veranstaltung in der abgeschirmten heilen Welt weißer Eliteuniversitäten mehr. Damit haben sich auch die Zwecke, zu denen sie eingesetzt werden kann, vervielfältigt. Und nicht zuletzt hat die massive Kriminalisierung der Hackerszene, die insbesondere in den USA seit Anfang der 90er Jahre stattgefunden hat (von Bruce Sterling in "The Hacker Crackdown"7, und von Josh Quittner/Michelle Slatalla in "Masters of Deception"8 eindrucksvoll beschrieben) einen Distanzierungsdruck erzeugt, dem sich viele nicht entziehen konnten.

Boris Gröndahl ist Berlinkorrespondent des Nachrichtenmagazins "The Industry Standard". 1996 kuratierte er die Ausstellung "Hacker" im Heinz Nixdorf Museumsforum, Paderborn. 2000 erschien das Buch "Hacker" in der Reihe Rotbuch 3000.