Der nicht allgemein klar definierte Begriff Hacker bezeichnet aber eigentlich eine Person, die mit erheblichem Sachverstand mit Computern umgeht, üblicherweise einen Programmierer oder Netzwerkfachmann. Historisch waren Hacker allerdings nicht einfach nur Computerspezialisten, sondern Menschen, die einzig und allein am Ausreizen neuer Möglichkeiten der digitalen Technologie und ihrer Maschinen, häufig entgegen ihrem ursprünglichen Anwendungszweck, interessiert waren. In diesem Zusammenhang kursiert eine bildlich umschreibende Definition des Hackers, die auf besonderes Geschick und Fachkunde hindeutet: Builds furniture with an ax - jemand, der nur mit einer Axt als Werkzeug Möbel herstellen kann.
Heute wird der Begriff Hacker oft verwechselt mit jemandem, der Computer nur zu illegalen Zwecken einsetzt, zum Beispiel in fremde Rechner und Netzwerke eindringt, nur um dort Schaden anzurichten, Kopierschutzmechanismen umgeht, oder fremde Daten beschädigt. Diese werden unter den Hackern als Crasher und seit Anfang der 90er allgemein hin auch als Cracker charakterisieret.
Der Ursprung des Begriffs Cracker liegt in der englischen Umgangssprache und bezeichnet hier das Aufbrechen von etwas oder das (Zer-)Brechen der Wirkung eines Sicherheitssystems oder einer Sperrvorrichtung. Zu seinen Handlungen gehört das Lahmlegen von Computer- und Telefonnetzen genauso wie das kriminelle Eindringen in fremde Computersysteme, auch mit übernahme der Kontrolle über das fremde System, Belegen von fremden Speicherressourcen, Diebstahl von Rechenleistung für eigene Zwecke und Diebstahl, Manipulation oder Zerstörung von Daten, sowie das Terrorisieren seiner Mitmenschen durch absichtlich herbeigeführte Abstürze der Rechner, etc.
Tätigkeiten eines Hackers
Grundsätzlich hat ein Hacker, der in fremde Computersysteme eindringt, aber eher rechtschaffene Absichten. Er glaubt an die Freiheit der Information oder sucht nach Informationen, mit denen er kriminelle Handlungen oder eine Verschwörung aufdecken kann. Viele Hacker agieren nur zum Spaß, manche im Auftrag ihres Landes, eines Geheimdienstes, als Wirtschaftsspione, oder nur um (im Auftrag des Betreibers) die Sicherheit eines Systems zu überprüfen. Wiederum andere wollen einer großen Masse von PC-Benutzern die Sicherheitslücken der Softwareunternehmen aufzeigen und somit klarstellen, das kein PC sicher ist, wie es in den Werbungen behauptet wird.
Oft bringt er sich dadurch in Konflikt mit der Gesellschaft , da dies zum Beispiel wirtschaftlichen Interessen, aber auch dem Datenschutz konträr gegenübersteht. Der Schutz der Privatsphäre ist allerdings auch dem Hacker wichtig.
Die Unterscheidung zwischen \"Hacker\" und \"Cracker\" hat sich im Englischen etwas mehr durchgesetzt. Oft unterscheidet man zwischen \"Black-\", \"White-\" und \"Grey-Hats\":
• Black-Hats handeln mit krimineller Energie, entweder um das Zielsystem zu beschädigen, oder um Daten zu stehlen.
• Ein White-Hat handelt, um seine Meinung von Informationsfreiheit zu verbreiten, und um zu beweisen, dass es keine 100%ige Sicherheit im Internet geben kann. Ein White-Hat ist meistens ein seriöser Programmierer, der sich in seinem Bereich sehr gut auskennt und somit die Schwachstellen kennt und weiß wie man sie vermeiden bzw. auch ausnutzen kann.
• Grey-Hats geben die Informationen an die öffentlichkeit weiter. Dadurch unterstützen sie die Black-Hats, die Lücke auszunutzen, lassen allerdings den Entwicklern auch die Chance, den Fehler zu beseitigen. Im Allgemeinen kann man, wenn man zwischen \"Gut\" und \"Böse\" unterscheidet, die Grey-Hats als neutral einstufen.
Berühmte Hacker
Von den Behörden und geschädigten Unternehmen aufgespürte und zur Rechenschaft und zum Schadenersatz herangezogene Cracker erlangen teilweise Berühmtheit. Aber nicht nur diese:
Technikfachleute
- Ken Thompson und Dennis Ritchie erfanden in den frühen 70er Jahren die heute am meisten verbreitete Programmiersprache C und entwickelten 1969 UNIX
- Richard Stallmann, unter anderem Gründer der Free Software Foundation (FSF)
- Eric S. Raymond, Autor und Programmierer von Open Source-Software
- Linus Torvalds, begann 1991 die Entwicklung des Linux-Kernels
- Tron, wies die Fälschbarkeit von GSM-Karten nach, und entwickelte ein verschlüsselungsfähiges und preiswertes ISDN Telefon
Kriminelle Cracker
- Robert Tappan Morris, schrieb 1988 den Morris-Wurm
- Kevin Mitnick, für Social Engineering bekannter Hacker, der erst nach mehreren Jahren Flucht vom FBI gefasst werden konnte
- Karl Koch, brach Ende der 80er Jahre zusammen mit Markus Hess in militärische US-Netzwerke ein, um Daten an den KGB zu verkaufen; anfangs aus ideellen Gründen und Neugier; später um dadurch seine Drogensucht zu finanzieren
- Kevin Poulsen manipulierte Telefonanlagen von Radiosendern, um bei Gewinnspielen Autos, Reisen und Geld zu gewinnen; wurde später vom FBI verhaftet
- John T. Draper alias Captain Crunch, war der erste Phreaker bzw. Telefonhacker. Er schaffte es kostenlos zu telefonieren und entdeckte weitere Methoden zur Manipulation von Telefonleitungen.