von Jan Krömer und William Sen
Buchautoren und Journalisten
Bis in die späten 50er Jahre galten elektronische Systeme als technische Gebilde, die lediglich Signale in Hebelarbeit umsetzten. Eine Maschine funktionierte, sobald man sie einschaltete. Sie nahm vermeintlich nur zwei Befehle entgegen: Strom ein, Strom aus.
Diese Ansicht war weit verbreitet. Die Vorstellung, dass ein Computer außerhalb der Industrie auch Platz im Haushalt haben könnte, war zu diesen Zeiten undenkbar. Dinge wie Festplatten oder Vernetzung und Kommunikation mit anderen Maschinen waren Fremdwörter. Die Vorläufer der heutigen Computer waren riesige Metallkonstrukte, die an Rechenleistung selbst heutigen Taschenrechnern unterlegen waren. Diejenigen jedoch, die sich intensiv mit der Technologie beschäftigten, sahen diese Geräte mit anderen Augen.
Hacker entstanden an einer Elite-Universität
Die ersten Hacker waren Mathematiker, Ingenieure und Wissenschaftler und arbeiteten an Universitäten.
In den 50er Jahren galt die amerikanische Universität Massachusetts Institute of Technology (MIT) in Cambridge/Boston als Zentrum des technischen Fortschritts. Die Wissenschaftler und Studenten vergnügten sich unter anderem damit, elektronische Bauteile zu löten, sie mit Kippschaltern zu versehen und für diverse Aufgaben einzusetzen. Die Arbeit an Modelleisenbahnen erwies sich zunächst als besonders geeignet, um durch den Einbau von Signalen und Schaltungen einfache Prozesse automatisch zu steuern. Die ersten dieser Technikfreaks trafen sich im „Tech Model Railroad Club“ (TMRC), einem studentischen Verein, der hauptsächlich aus zwei Gruppen bestand. Während die eine sich damit begnügte, Miniaturmodelle wie Gebäude oder Autos für die Modelleisenbahn zu kreieren und zu bemalen, befasste sich die andere mit den Schaltungen hinter den Fassaden. Sie nannte sich „Signals and Power“ (S&P), und ihre Mitglieder waren die eigentlichen Techniker unter den Modelleisenbahnern.
Ein Computer ist mehr als nur eine Maschine
Bald wurde klar, dass sich diese Technik auch auf andere Bereiche ausweiten ließ. Mit ausgefeilten Methoden versuchten die Techniker, sich neuen Herausforderungen und Problemen zu stellen und diese mit intelligenten, automatischen Systemen zu lösen.
Die ersten Hacker hatten frühzeitig ihre Begeisterung für die Elektronik entdeckt und ließen sich von der Idee anstecken, dass eine Maschine zu mehr fähig sein konnte, als einfach nur einem klar strukturierten und vorgegebenen Prozess zu folgen. Im Grunde war es die Kombination von mehreren Schaltern, die einer Maschine eine höhere Komplexität verlieh. Mit Hilfe immer verzweigterer und kleinerer Schaltanlagen bahnten sich die Tüftler den Weg von einer einfachen elektrischen in eine komplexe elektronische Welt.
Der Begriff „Hacker“ entsteht in den 50er Jahren
Die pfiffigen Bastler von Signals and Power nannten sich gegen Ende der 50er Jahre erstmals „Hacker“, ohne zu ahnen, was dieser Begriff in den nächsten Jahrzehnten für eine gesellschaftliche Bedeutung entwickeln sollte. Für sie war ein Hacker einfach nur ein raffinierter Tüftler. Der Begriff hatte noch nicht den zwiespältigen Unterton, der ihm heute anhaftet.
Zu dieser Zeit entstand eine Sprache, die später als Hackerjargon bekannt werden sollte. Wenn beispielsweise ein Teil des Equipments nicht funktionierte, sagte man dazu „losing“. Ein ruiniertes, technisches Teil nannten die Techniker untereinander „munged“, was die Abkürzung des scherzhaften Konstruktes „mash until no good“ (zu deutsch in etwa: „zermatscht bis nicht mehr brauchbar“) war. Damals entstand ebenfalls der Begriff „hack“, der für die kreative Lösung eines technischen Problems stand. Beispielsweise war es den Technikern gelungen, durch den Einbau alter Telefone die Modelleisenbahnen mittels Wählscheiben zu kontrollieren. Wenn einer der Lötkolbenenthusiasten es geschafft hatte, eine Konstruktion mit einer derartigen Schaltung effizienter zu gestalten, nannte man eine solche Innovation einen gelungenen „hack“.
von Jan Krömer und William Sen
Buchautoren und Journalisten
Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten.
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.
Das Schweizer Unternehmen Proton Technologies war bereits für seine Software ProtonMail bekannt. Ein guter Grund, ihr neues Flaggschiff ProtonVPN genauer anzusehen, das eine Schar an von Fans um das neuartige VPN-Tool versammelt.
IPVanish gehört zu einem der wenigen VPN-Tools die auch mal ausnahmsweise nicht aus den Bahamas, China, oder Jungferninseln stammen, sondern aus USA. Entsprechend fällt auch die gute Qualität der Software aus. Wir haben einen genauen Blick auf IPVanish geworfen.
RUSVPN hat sich nicht ohne Grund in der Dominica registrieren lassen. Auf diese Weise ist das VPN-Tool weder im Rechtsraum der amerikanischen oder europäischen Richtlinien und kann auf diese Weise absolute Anonymität gewährleisten.
SurfShark VPN geht derweil mit dem härtesten Preiskampf an den Markt und hat in Deutschland 90% Wachstumsraten erreicht. Was sich genau hinter dem VPN-Tool verbirgt, erklären wir in unserer ausführlichen Bewertung.
Was die wenigsten wissen: Hide My Ass als einer der bekanntesten VPN-Anbieter am Markt ist in der Tat vom Unternehmen AVG - dem größten Hersteller für Antiviren-Software. Kein Wunder, dass deren VPN Software eine hohe Qualität hat.
Vypr VPN ist eines der in der Schweiz ansässigen Unternehmen, bei denen Benutzer hohe Erwartungen an Datenschutz und Privatsphäre haben. Darüber hinaus wurde Vypr VPN ursprünglich nur für einen Zweck erstellt: Um das Überwachungsprogramm der NSA mit dem Namen Room 641A zu überlisten.
Man kennt es aus alten James-Bond-Filmen. Die Verbindung ist absolut sicher und geschützt. Genauso verhält es sich mit SecureLine VPN von dem renommierten Hersteller avast. Avast gehört zu den ältesten Herstellern für Sicherheitssoftware und braucht sich die Software nicht zu verstecken.
Der deutsche Hersteller Avira versteht es die Nachfrage des Nutzers nach Datenschutz und Anonymität bestens zu decken. Es wundert kaum, denn Avira ist einer der ältesten Software-Unternehmen für Datensicherheit am Markt.
Faszination SoftwareSo haben Wissenschaftler die Software entdeckt
Der Kopierschutz von Nintendo war Grund dafür, dass das Unternehmen an Marktanteilen verlor. Stattdessen haben Raubkopierer sich für Playstation entschieden, was wiederum zum Erfolg führte. Somit verhalfen Raubkopien dem Unternehmen Sony.
HackerkulturDer Beginn einer neuen Leidenschaft
Die Hackerkultur begann mit der Leidenschaft zur Elektronik und Computer. Der erste Computer der Welt sorgte für große Begeisterung. Kurz darauf bildete sich die erste Hackergruppe der Welt. Ihre ersten Mitglieder waren unter anderem Bill Gates.
Kommerzieller BeigeschmackAls Computerhippies reich werden wollten
Aus Computerhippies wurden plötzlich Steve Jobs und Bill Gates. Am Anfang waren es noch Computerenthusiasten, die die Welt verändern wollten. Doch der Geruch des Geldes war attraktiver.
Computer für alleWieso Steve Jobs seinen VW Bus verkaufte
Steve Jobs verkauft seinen VW Bus und sein Geschäftspartner Steve Wozniaks seinen teuren Taschenrechner. Das Ziel ist es einen Computer zu entwickeln, den sich alle Menschen leisten können.
Software wird käuflichBill Gates erfand kostenpflichtige Software
Software war am Anfang frei verfügbar. Die Vorstellung, dass es mal Geld kosten wurde, war unbegreiflich. Es war Bill Gates, der erstmals Geld für die Software verlangt und alle schockt.
Die ersten Cracker…waren die ersten organisierten Hacker
Die Hackerszene ist nur deswegen entstanden, weil die Softwareindustrie den Kopierschutz entwickelt hat. War die Industrie daran schuld?
Cracking GroupsEine neue Hacker-Subkultur wird geboren
Organisierte Hacker, die sich zum Ziel gesetzt haben den Kopierschutz zu entfernen, Filme und Sofware über die Welt zu verteilen. Doch wann, wo und wie sind sie eigentlich entstanden?
Gecrackte Software vs OriginalRaubkopierte Software besser als das Original?
Tatsächlich nehmen Hacker Verbesserungen an der Software vor, bevor sie es als Raubkopie in Umlauf bringen. Sie wollen nämlich ihren guten Ruf in der Szene beibehalten. Daher kann es durchaus sein, dass die Software, dessen Kopierschutz entfernt wurde, besser funktioniert als das Original.
Exkurs: Der CrackerjargonDie geheime Sprache der Hacker-Elite
Damit die Polizei ihre Sprache nicht versteht, haben die Hacker eine eigene Sprache entwickelt, welches auch als Leetspeech bekannt ist. Leet steht dabei für Elite und speech für Sprache.
Erste Cracking GroupsListe aller Cracking Groups der 80er Jahre
Das waren die Namen der Gruppen, die Software organisiert als Raubkopie verbreiteten. Alle Gruppen bestanden aus verschiedenen Hacker-Mitgliedern und sie konkurrierten untereinander, welches als „Race“ bezeichnet wurde.
Neue VerbreitungswegeSo haben Raubkopierer ihre Ware in Umlauf gebracht
Organisierte Raubkopierer hatten und haben heute noch ihre eigene Währung, die beim Tauschen genutzt wird. Die sogenannte „Ratio“ ist für manch einen Hacker wertvoller als Euro, Dollars oder Bitcoins.
Zeit der WebwarezZieh es dir runter aus dem Web!
Raubkopien aus dem Web – Anfang der 90er Jahre gab es plötzlich Angebote, die man aus Websites einfach downloaden konnte. Das war aber nur der Anfang. Kurze Zeit später fanden die Raubkopierer neue, geheimere Verbreitungswege, die sie dank des Internets nutzen konnten.