Benutzer Diskussion:NeonZero/Hacker
Langsam wir der Artikel ...
BearbeitenLangsam wird der Artikel. Die Einleitung fasst wesentliche Informationen schön zusammen. Doch die massenhaften Quellenangaben stören da. Die Struktur des Artikels hat sich verbessert. Er liest sich zusammenhängend und flüssiger. Aus "Hardwarehacker" geht für mich jetzt klar hervor warum Woz nicht nur zu den Phreaks sondern auch zu den Hackern gehört. Die Bezeichnung "akademische Hackerkultur" is Mist. Wenn ihr das noch ändert passt es. Alles in allem ist das aber jetzt schon eine beachtliche Verbesserung. 80.187.196.132
- Danke für die Kritik. Einige der Referenz-Links habe ich aus der Einleitung herausgenommen und in den Artikel gezogen. Zu der Bezeichnung „akademische Hackerkultur“: Du kannst selbst eine passendere Bezeichnung in den Artikel einarbeiten (also sprich: den Artikel selbst editieren!). Als mögliche Lösung versucht Rtc ja bereits in der alten Version des Artikels stattdessen die Bezeichnung „Open-Source- und Free-Software-Hackerkultur“ zu verwenden. Das ist allerdings recht heikel, weshalb das in dieser Version des Artikels bisher auch nicht übernommen wurde. Der alte Artikel behauptet zwar, dass „die Open-Source- und Free-Software-Hackerkultur sich nach der Darstellung von Eric S. Raymond[1] in den 1960er Jahren unter Hackern entwickelt hat, die an frühen Minicomputern im US-amerikanischen akademischen Informatik-Umfeld arbeiteten.“ Allerdings ist das zumindest missverständlich formuliert. So wird der Ursprung der Freien Software von einigen Chronisten bereits in dem Jahr 1931 gesehen (siehe hier). Die Entwicklung der Kultur selbst begann aber erst Mitte der 1980er Jahre mit Gründung der gemeinnützigen Stiftung „Free Software Foundation“ (FSF). Die Open-Source-Kultur entstand gar erst Ende der 1990er Jahre und nicht in den 1960ern. Eric S. Raymond schreibt in der von Rtc genannten Quelle lediglich folgendes: The 'Real Programmer' culture, though, was heavily associated with batch (and especially batch scientific) computing. It was eventually eclipsed by the rise of interactive computing, the universities, and the networks. These gave birth to another engineering tradition that, eventually, would evolve into today's open-source hacker culture.[2] Bezieht man sich also auf die damalige Hackerkultur des MIT von Ende 1950 bis 1980, so kann man sie schlecht „Open-Source- und Free-Software-Hackerkultur“ nennen. Die „akademische Hackerkultur“ trifft es wenigstens insoweit, als dass die Bezeichnung auf das akademische Umfeld jener Hacker schließen lässt. Damit ist, wie Du richtig schreibst, mitnichten gemeint, dass Hacken damals eine akademische Studienrichtung gewesen sei. Wenn Du also eine passendere Bezeichnung für diese Hackerkultur findest, dann nur zu^^ -- NeonZero 16:12, 7. Dez. 2007 (CET)
- Nachtrag: Ich habe den Artikel betreffs dieser Problematik wie folgt angepaßt: "Zusammen mit den Hackern des TMRCs gehörten sie zu den Ursprüngen der akademischen Hackerkultur, eine Bezeichnung, die auf das Umfeld jener Hacker schließen lässt, nicht aber bedeutet, dass Hacken damals eine akademische Studienrichtung geworden ist." Genügt das aus Deiner Sicht? -- NeonZero 17:08, 7. Dez. 2007 (CET)
- Passt schon. 80.187.196.132 17:21, 11. Dez. 2007 (CET)
Strittige Auslagerungen des Artikels
BearbeitenHacker in der Computersicherheit
BearbeitenPopuläre Techniken
BearbeitenAus der Disku des Hacker-Artikels: „… "Populäre Techniken" -- Wikipedia ist kein Wörterbuch … --rtc 00:00, 16. Dez. 2007 (CET)“
- Die Nennung populärer Techniken ist nutzbringend, da dem Leser dadurch nicht nur die gängigen Begriffe näher gebracht werden, sondern vor allem auch die Vorgehensweise der Hacker aus dem Bereich der Computersicherheit. In der momentanen Fassung können wir es meinetwegen noch draußen lassen, damit die Vorabversion nicht überfrachtet wird. Aber spätestens wenn die Artikel wieder getrennt werden („Hacker“ / „Hacker (Computersicherheit)“) gehört dieser Part in den Artikel „Hacker (Computersicherheit)“. -- NeonZero 02:51, 29. Dez. 2007 (CET)
- Social Engineering – Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen.
- Rootkits – Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen. So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken, sowie zukünftige Logins des Eindringlings zu verbergen.
- Trojanisches Pferd – Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
- Backdoor – Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel sei das Universalpasswort für ein BIOS genannt. Der Begriff findet aber auch Anwendung als Bezeichnung für z.B. durch Trojaner nachträglich installierte Programmpakete, die Benutzern über das Internet Zugriff auf das Computersystem gewähren.
- Vulnerability Scanner – Diese Technik dient der automatischen Analyse von Computersystemen. Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.
- Exploit – Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.
- Sniffer – Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und ggf. auszuwerten. Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passworte auszuspionieren und übertragende Daten einzusehen.
- Virus – Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie z.B. Netzwerklaufwerke und Wechselmedien, meist indem er seinen Code an andere ausführbare Dateien anhängt. Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Rechner aus dem Internet halb automatisiert zu kompromittieren.
- Wurm – Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren. Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode sehr effizient. Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.
Geschichte der Hacker
BearbeitenAus der Disku des Hacker-Artikels: „…Die Geschichte ist eine größtenteils unzusammenhängende Auflistung … Wikipedia ist kein Wörterbuch. … --rtc 00:00, 16. Dez. 2007 (CET)“
- Die Geschichte aus dem Bereich „Computersicherheit“ und „Hardware“ wird zusammenhängend erklärt. Wenigstens diese beiden Teile sollten daher erhalten bleiben. -- NeonZero 02:52, 29. Dez. 2007 (CET)
Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike. Die griechische Erfindung des Trojanischen Pferdes gilt manchen als der erster Hack überhaupt. Operatoren der Telegrafen- (seit 1844) und Telefonnetze (seit 1877), die häufig ebensolche Technikenthusiasten waren, wie die Hacker heute, nutzten ihr Wissen, um das Netz für ihre eigenen Zwecke zu verwenden. Sie gelten als Vorläufer der heutigen Hacker. Einer der berühmtesten unter ihnen war der Erfinder Thomas A. Edison.[1] Die Geschichte der Hacker, wie wir sie heute kennen, beginnt allerdings erst mit der Geschichte des Computers:
Aus dem Bereich Phreaking und Computersicherheit
Bearbeiten1971 veröffentlichte der Yippie Abbie Hoffman in seinem Buch „Steal This Book“ und einem Rundbrief namens „Youth International Party Line“ Methoden, um die Gebührenzahlung der Telefongesellschaften zu umgehen. Im selben Jahr erscheint auch ein entsprechender Bericht im Hochglanzmagazin „Esquire“,[2] sowie ein Jahr später im radikalen Magazin „Ramparts“. Infolgedessen entstand die Ära des kostenlosen Telefonierens, das sogenannte Phreaking. Dies stellt die erste markante Assoziation zwischen dem Begriff „Hacken“ und dem Überwinden von Sicherheitsbarrieren dar, in dessen Zusammenhang oft der Hacker John T. Draper, auch bekannt als „Captain Crunch“, und Joe Engressia erwähnt wird.
1973 Die beiden späteren Gründer von Apple Computer, Steve Wozniak und Steve Jobs, sind auch im Phreaking-Umfeld aktiv und bauen zusammen mit John T. Draper Blue-Boxes.[1]
1981 wird der Chaos Computer Club (CCC) gegründet, ein deutscher Verein von und für Hacker, der im deutschen Raum hauptsächlich für die Belange im Bereich Datenschutz, Informationsfreiheit und Datensicherheit tätig ist und für ein Menschenrecht auf Kommunikation eintritt. Er wird gegründet, um Hackern eine Plattform zu geben, so dass sie über Aktivitäten und entdeckte Sicherheitslücken berichten können, ohne Strafverfolgung befürchten zu müssen.
1982 bricht eine Gruppe von sechs Teenagern in etwa 60 Rechnersysteme von Institutionen ein, die sich von Laboratorien aus Los Alamos bis Manhattans Krebszentrum Sloan-Kettering erstrecken, bevor sie festgenommen werden. Die Hackergruppe nennt sich nach der Vorwahl ihres Ortes Milwaukee „The 414s“. Sie werden im darauf folgenden Jahr vom FBI gefasst, wodurch der Fall eine große Popularität erlangt. Aufgrund der damaligen Gesetzeslage werden die meisten von ihnen jedoch nicht angeklagt. In der Cover-Story des Newsweek-Artikels „Beware: Hackers at play“ vom 5. September 1983 findet sich ihre Geschichte wieder. Das ist die erste Benutzung des Worts ‚Hacker‘ in überregionalen Medien, die den Begriff in abwertender Weise verwenden.
1983 erscheint der Film WarGames und führt in der breiten Öffentlichkeit zum Phänomen der Massenparanoia vor Hackern und ihren mutmaßlichen Fähigkeiten, durch hacken eine nukleare Katastrophe herbeiführen zu können. Zeitgleich erhält der Geheimdienst Secret Service eine Abteilung für Kreditkarten- und Computerbetrug.
1984 startet der erste alljährliche Chaos Communication Congress, die älteste und größte internationale Hackerkonferenz in Europa. Im selben Jahr stellt der CCC mit dem BTX-Hack eine Schwachstelle im bislang als sicher titulierten BTX-System der Bundespost unter Beweis. Ebenfalls 1984 gründet jemand, der sich Lex Luthor nennt, eine Hackergruppe namens „Legion of Doom“ (LoD/H), die später einer der bekanntesten Hackergruppen wird und sich mit einer konkurrierenden Gruppe „Masters of Deception“ einen erbitterten Kampf liefert. In den frühen 1990er Jahren werden beide Hackergruppen in Zusammenarbeit zwischen dem Secret Service und dem FBI zerschlagen, wobei viele ihrer Mitglieder verhaftet werden.
1985 wird Loyd Blankenship (ein bekannter Us-amerikanischer Hacker, der sich selbst „The Mentor“ nennt) verhaftet, woraufhin er ein noch heute oft zitiertes Schreiben mit dem Titel „Hacker’s Manifesto“ veröffentlicht. Es verschafft einen groben Einblick in die Gefühlswelt eines damaligen Hackers der Phreaking-Kultur. Im selben Jahr beginnt eine Hannoversche Hackergruppe um Karl Koch und Markus Hess mit einer Reihe von Einbrüchen in verschiedene westliche Computersysteme, um die Daten an den russischen Geheimdienst (KGB) zu verkaufen. Die Hacks werden u.a. durch einen Bug in der Emacs-Komponente movemail möglich. Erst im März 1989 gelingt es der Polizei und dem Bundesnachrichtendienst die Hackergruppe endgültig zu zerschlagen, wobei der KGB-Hack in der Öffentlichkeit auf sich aufmerksam macht, da er den ersten bekannten Cyberspionagefall darstellt.
1987 wird die Organisation „Computer Emergency Response Team“ (CERT) gegründet, welches sich durch öffentliche Mittel finanziert und möglichst zeitnah Warnungen vor Sicherheitslücken herausgibt. Im selben Jahr gelingt es norddeutschen Hackern, Zugriff auf die Systeme im von NASA und ESA betriebenen SPANet zu erhalten, was später als NASA-Hack bezeichnet wird.
1988 schreibt Robert Tappan Morris aus Neugierde ein Programm, welches auf dem UNIX-System automatisiert nach bekannten Schwachstellen sucht. Es ist in der Lage, diese Schwachstellen zu gebrauchen, um sich auf andere Systeme zu kopieren und dort auszuführen. Als sein Versuch außer Kontrolle geriet, sieht sich die Computerwelt mit dem ersten Wurm konfrontiert, der sich über das ARPAnet (dem Vorgänger zum Internet) verbreitet und dank seiner permanent arbeitenden Verbreitungsroutine über 6000 vernetzte Computer der Regierung und Universitäten blockiert. Über ein unzureichend gesichertes Computersystem gelingt es im selben Jahr erstmals einem Eindringling, die First National Bank von Chicago um 70 Millionen US$ zu erleichtern. Wenig später wird der Hacker Kevin Mitnick, alias condor, verhaftet, weil er die E-Mail von Sicherheitsbeamten des MCI Communications und Digital Equipment Cororation (DEC) insgeheim überwachte. Acht Monate in Einzelhaft und weitere sechs Monate im Half Way House sind die Folge seiner Tat. Danach soll er, größtenteils mit Hilfe von Social Engineering, mehrfach in das Netzwerk des Pentagon eingedrungen sein. Auch legt man ihm den Einbruch in das System der NSA und das Eindringen in das NORAD-Netzwerk zur Last, wobei er selbst vor allem letzteres immer bestritten hat. Mehr als fünf Jahre lang gilt er als die meistgesuchte Person in den USA, bis er 1995 erneut vom FBI verhaftet und zunächst zwei Jahre ohne Gerichtsverhandlung gefangen gehalten wird. Ebenfalls im Jahr 1988 wird Kevin Poulsen beschuldigt, Telefonanlagen manipuliert zu haben. Zu einer erfolgreichen Anklage kommt es jedoch erst 1993, in der ihm und zwei seiner Freunde, Ronald Austin und Justin Peterson, vorgeworfen wird, zwischen 1990 und 1993 zahlreiche Radiogewinnspiele manipuliert zu haben. Das Trio erlangte Kontrolle über alle Telefonleitungen der Radiostation und stellte damit sicher, dass ausschließlich ihre eigenen Anrufe durchkamen, wodurch sie 2 Porsche, 20.000 US$ und einige Reisen gewinnen. Kevin Poulsen verbringt daraufhin fünf Jahre seines Lebens im Gefängnis.
1990 – 1999: Das Aufkommen von Würmer und Viren nimmt in dieser Zeit rapide zu. 1993 startet die erste DEF CON, eine alljährliche Hackerkonferenz, in Las Vegas. Mitte der 1990er Jahre berichtet der US-amerikanische Bundesrechnungshof, dass Hacker im Schnitt 250.000 mal pro Jahr versuchen, auf Dateien des Verteidigungsministeriums zuzugreifen. Nach deren Bericht sind etwa 65 Prozent der Versuche erfolgreich. 1997 dringt ein 15 Jahre alter kroatischer Jugendlicher in die Computer einer Luftwaffenbasis in Guam, USA, ein. Eine Gruppe von Hackern um Natasha Grigori, Gründerin von antichildp*orn.org, nutzen erstmals in der Hackergeschichte ihre Fertigkeiten, um die Verteiler von Kinderp*ornografie gezielt zu verfolgen und ihre Informationen an die Hüter der Gesetze weiterzugeben. 1998 werden zwei Hacker von einem Gericht in China zum Tode verurteilt. Ende der 1990er Jahre gibt es die ersten organisierten, politisch motivierten Hackerattacken in den USA.
2000 – 2005: Anfang 2000 werden DDoS-Attacken populär, eine Variante von DoS, welche automatisiert von mehreren Rechnern gleichzeitig ausgeführt wird. Politisch motivierte Hacker verunstalten Webseiten der indischen und israelischen Regierungen, um auf die Unterdrückung in Kaschmir und Palästina aufmerksam zu machen. Permanenten Hackerattacken ausgesetzt, unterbricht Microsoft seine Entwicklung und schickt erstmals über 8.000 Programmierer zu einer Schulung, die dazu dienen soll, programmiertechnische Schwachstellen künftig zu vermeiden.
Siehe auch: Timeline of hacker history (englisch)
Aus dem Bereich der Hardwarehacker
Bearbeiten1930 - 1950 Der deutsche Erfinder Konrad Zuse entwickelt und baut das, was heute allgemein als Computer bezeichnet wird; genauer gesagt die erste vollautomatische, programmgesteuerte und frei programmierbare, in binärer Gleitkommarechnung arbeitende Rechenanlage. Diese trägt die Bezeichnung Z3 und wird 1941 fertiggestellt. Seine erste Rechenanlage, die 1938 veröffentlichte Z1, enthält bereits alle Basisbausteine eines modernen Computers, wie z.B. Leitwerk, Programmsteuerung, Speicher, Mikrosequenzen und Gleitkommarithmetik. Entgegen der größtenteils mit elektromechanischen Relais arbeitenden Z3 gilt die blecherne Technik der mechanischen Z1 jedoch als zu komplex und unzuverlässig. Zuse entwickelt in der Zeit von 1941-1945 den „Plankalkül“, der als die erste universelle Programmiersprache der Welt gilt. Allerdings kann sie auf den damaligen Computern noch nicht implementiert werden; das gelingt erst im Jahr 2000. 1942 beginnen John Presper Eckert und John William Mauchly an der University of Pennsylvania mit ihrer Entwicklung des ENIAC, der 1946 der Öffentlichkeit vorgestellt wird. Vor allem in den USA wird der ENIAC, und nicht die Z3, als der „erste Computer“ angesehen. Das liegt daran, dass für die Definition des Begriffs ‚Computer’ unterschiedliche Kriterien herangezogen werden. Dem Umstand, dass der ENIAC als erster Rechner vollkommen elektronisch mit Röhren, statt wie die Z3 mit elektromechanischen Relais arbeitet, wird dort einer besonderen Gewichtung beigemessen. Die Arbeit des ENIAC, basierend auf dem Dezimalsystem, spricht dagegen wieder für den Z3, welcher – wie bei allen modernen Computern – bereits auf das Binärsystem zurückgreift. Allerdings wird das dort nicht als maßgebliches Kriterium angesehen.
1970 - 1990 Entgegen der bestehenden Computerindustrie, die die Idee eines Computers für Privathaushalte in den 1970er Jahren noch als absurd abtut, entsteht an der Westküste der Vereinigten Staaten (insbesondere in der Region um San Francisco) ein vollkommen neues Feld, welches von Hackern bestellt wird, die von dieser Idee begeistert sind: Der private Computer; besser bekannt als Personal Computer (PC). Hacker wie Ted Nelson, Bob Albrecht und Lee Felsenstein ebnen diesen Weg 1973 zunächst mit dem damals kühnen Gedanken, Computer öffentlich zugänglich zu machen, wobei Albrecht sogar so weit geht und fordert, Schüler bereits im Kindesalter an den Computer zu setzen, um ihnen das programmieren beizubringen. Lee Felsenstein startete in diesem Jahr zusammen mit einigen Bekannten einen der ersten konkreten Versuche eines öffentlichen Computersystems mit seinem Projekt „Community Memory“. Ed Roberts entwickelt 1974 den ersten Bausatz für einen PC, den Altair 8800, der 1975 für 397,- US-$ den Markt erreicht. Hacker des im März 1975 von Fred Moore gegründeten Homebrew Computer Club machen bezüglich des PCs immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Später gründen Mitglieder dieses Vereins unzählige Computerfirmen. Einer dieser ersten Firmen ist Proctech, für dessen Firmengründer Bob Marsh der Hacker Lee Felsenstein den legendären SOL-Computer entwirft. Aus dem Homebrew Computer Club ging auch die Firma Apple Computer hervor, für die Steve Wozniak 1976 in einer Garage den Apple I und kurz darauf den Apple II (1977) entwickelt, den letzten PC, der vollständig von einer einzelnen Person entworfen wird. 1981 entwickelt und baut Lee Felsenstein den ersten portablen Computer, einem Vorläufer der späteren Laptops, genannt Osborne 1.
1990 - 2000 Der Hacker Boris F., alias „Tron“, beschäftigt sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme und weist die Fälschbarkeit von GSM-Karten nach. 1997 entwickelt er das Cryptophon, ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.
Aus dem Bereich der Programmierung
Bearbeiten1950er Mel Kaye gilt als der prototypische echte Programmierer.[3] In den 1950ern ist er federführend an der Programmierung für den Royal McBee LGP-30 beteiligt. Story of Mel, in der Gegenwart als eines der bekanntesten Stücke der Hacker-Folklore angesehen, wird am 21 Mai 1983 durch den Hacker Ed Nather im Usenet veröffentlicht.[4] Als Hinweis sei jedoch erwähnt, dass Ada Lovelace über 100 Jahre zuvor als Wegbereiterin der Programmierung den wohl ersten programmierbaren Algorithmus der Welt schrieb und daher 1968 erstmals als „erste Programmiererin“ bezeichnet wird.[5] Grace Murray Hopper begann ihre Karriere 1944 als „Coder“ für den Rechner Mark I der Harvard-Universität, entwickelte 1952 den ersten Compiler (A-0) und hat mit der Programmiersprache FLOW-MATIC und dem zugehörigen Compiler 1957 wesentliche Vorarbeiten zur Entwicklung der Programmiersprache COBOL geleistet.
1960 - 1980 John McCarthy entwirft die Programmiersprache Lisp und prägt den Begriff „Künstliche Intelligenz“. Der Hacker Richard Greenblatt ist federführender Autor der MIT Lisp machine und gilt als Pionier des Computerschachs. Dan Bernstein, ein bekannter Mathematiker und Kryptologe, betätigt sich als Autor von qmail und djbdns. Die Hacker Ken Thompson und Dennis Ritchie entwickeln 1969 UNIX. Ritchie ist auch dafür bekannt, zusammen mit Brian W. Kernighan die Programmiersprache C entworfen zu haben.
1980-2000 Die erste Hackers' Conference fand 1984 statt, die nur geladene Gäste zuließ und auf der Stewart Brand den Ausspruch "information wants to be free" prägte.[6] Richard Stallman ist der ursprüngliche Autor von emacs und gcc und startet das GNU-Projekt. Er ist der Gründer der Free Software Foundation (FSF) und Leitfigur der Freie-Software-Bewegung. Bruce Perens ist einer der Begründer der Open Source Initiative und ein früherer Führer des Debian-Projekts sowie der federführende Autor der Open Source Definition. Eric S. Raymond, ebenfalls einer der Begründer der Open Source Initiative, ist eine Leitfigur der Open-Source-Bewegung. Er schreibt den bekannten Text The Cathedral and the Bazaar und viele andere Aufsätze und hat die Pflege des Jargon File für die Hackerkultur von Guy L. Steele, Jr. übernommen. Larry Wall entwirft die Programmiersprache Perl. Der in der Gegenwart weit über die Grenzen der Hackerkultur hinaus bekannte Hacker Linus Torvalds beginnt 1991 als Informatikstudent an der Universität Helsinki die Entwicklung des Linux-Kernels. Theo de Raadt betätigt sich als Entwickler von OpenBSD und OpenSSH. Guido van Rossum entwirft die Programmiersprache Python. Wietse Venema, hauptsächlich bekannt als Autor des E-Mail-Systems Postfix, ist Koautor von SATAN, ein Netzwerk remote vulnerability scanner. John Carmack hat als bekannter und einflussreicher Spieleprogrammierer während seiner Arbeit signifikante Beiträge zum Feld der dreidimensionalen Computergrafik geleistet; die von ihm geschriebenen Spiele sind kommerziell sehr erfolgreich. 1999 wird er vom TIME-Magazin an die zehnte Position der 50 einflussreichsten Personen auf dem Gebiet der Technologie gesetzt.
- ↑ a b Referenzfehler: Ungültiges
<ref>
-Tag; kein Text angegeben für Einzelnachweis mit dem Namen Gröndahl. - ↑ Ron Rosenbaum: Secrets of the Little Blue Box. Esquire Magazine (Oktober 1971); suckin
- ↑ siehe Jargon-File 4.4.7 "Real-Programmer"
- ↑ siehe Jargon-File 4.4.7 "Story of Mel"
- ↑ siehe Frauen in der Informatik von Britta Schinzel und Christine Zimmer; Uni Magdeburg – Ada L. Fakultät für Informatik
- ↑ siehe unter Story of the Hackers' Conference 1984, "Information Wants to be Free ..."