-
Notifications
You must be signed in to change notification settings - Fork 3
/
Copy pathhacker.txt
3527 lines (2222 loc) · 328 KB
/
hacker.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
__ __
/#/ /\ \#<x> ___
\#\/##\/#/#|/#_#\
\# /\ #/|#|##__/
\/ \/ |#|\###| _
__ _____ _ __ __|#| ___
\#\ /\ /#/#_#\#’#_/#_`#|/#_#\
\#V##V#/##__/#| |#(_|#|##__/
\#/\#/ \###|#| \#_,#|\###|
_ _
<x> ___|#|__
|#|/#__|#’##\
|#|#(__|#| |#|
|#|\###|#| |#|
_ _ _ ___
|#| |#| ___ ___|#| __ ___ _ __ /###\
|#|_|#|/#_##|/##_|#|/#/#_#\#’#_/ /#/
|#|#|#|#(_|#|#(__|##< ##__/#| \/
|#| |#| \#,#|\##_|#|\#\###|#| >< _
WIE WERDE ICH HACKER?
Der Anfänger-Guide von 1337core
Copyright
Dieses digitale Buch steht unter Creative Commons Lizenz "Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen 3.0 Deutschland" (CC BY-NC-SA 3.0 DE). Das bedeutet, dass es im privaten Umfeld geteilt werden darf. Bei Änderungen daran muss es unter die gleiche Lizenz gestellt werden und darf von mir genutzt werden.
Als Namensnennung reicht mein Nickname "1337core" aus. Feedback zum Buch kann gerne an feedback@1337core.de gesendet werden.
Versionsnummer: 0.8
Impressum:
Leetcore Cybersecurity GmbHUniversität des SaarlandesCampus Gebäude A1.166123 Saarbrücken
Inhaltsverzeichnis
Vorwort
Vielleicht kennst du diese große Frage aus dem Internet: "Wie werde ich Hacker/-in?" Dort werden einige Themen angeschnitten, aber nicht erklärt wie Einsteiger/-innen ihr gesetztes Ziel erreichen können. Nach einer Twitter*-Umfrage war klar, dass mein Umfeld etwas für Einsteiger/-innen und Scriptkiddies lesen möchte. Also erzähle ich euch etwas über meinen Einstieg ins Hacking. Viel Spaß!
* Damals als Twitter noch cool war.
—
Was sind Hacker/-innen und wie werde ich eine/-r? Wieso wird der Begriff so unterschiedlich verwendet? Was hat es mit der Netzkultur auf sich? Wie werde ich Hacker/-in mit der Hilfe des Internets? Was ist Hacktivismus und wozu ist es gut? Es geht um Bastler/-innen, Sicherheitslücken, Netzwerke, Bots, Scriptkiddies, blinkende LEDs und vieles mehr. Wie funktioniert es und was kann ich damit machen?
Dieses Buch ist ein schneller Einstieg in die Hackerwelt. Es ist für Einsteiger als Orientierungshilfe geschrieben und steigert sich über Netzkultur, mit Hilfe des Internets Dinge lernen, IT-Grundlagen, Programmierung, Security bis hin zu Projekten wie zum Beispiel: Emoji Aquarium, IMSI-Catcher, Schlösser knacken, Freifunk oder offene Server finden.
—
Was gibt es Schöneres, als sich anzusehen wie Sandra Bullock in "The Net" (1995) an ihrem Rechner Pizza mit extra Knoblauch bestellt? Die 90er hatten einige Hackerfilme zu bieten. Ein Film mit Sandra Bullock könnte der Zenit gewesen sein.
Jack Devlin:
Computers are your life, aren't they?
Angela Bennett:
Yes. The perfect hiding place.
Der Computer ist das perfekte Versteck. Er bietet Informationen und Unterhaltung. Aus dieser Zeit gibt es noch andere interessante Filme. Zum Beispiel "War Games" aus dem Jahre 1983. Im Grunde zeigt der Film, weshalb es eine schlechte Idee wäre künstliche Intelligenz mit Atomwaffen zu verbinden.
Spaß-Fakt: Im Erscheinungsjahr 1983 trat ein Fehler bei der sowjetischen Luftraumüberwachung auf. Dort wurde vor einem Atomraketenangriff gewarnt. Die Angriffsmeldung wurde nicht weitergeleitet, weil der Offizier als Fehlalarm eingestuft. Wer sich für diese Story interessiert: Eine Internetsuche nach "Offizier Stanislaw Petrow" hilft dir weiter. Kleiner Spoiler: Petrows verhinderte möglicherweise einen katastrophalen nuklearen Konflikt zwischen den USA und der Sowjetunion.
Dazu passt ein schönes Zitat aus "War Games":
General Beringer:
Gentlemen, I wouldn't trust this overgrown pile of microchips any further than I can throw it.
Ein weiterer Film aus dem Jahre 1995 ist "Hackers". Mit Angelina Jolie. Ja, Freunde. In den 90er wurden Hackerfilme mit aufsteigenden Superstars gedreht. Wenn ich die Totenköpfe ignoriere, die über den Bildschirm fliegen, dann ist der Film gut.
Hackers fängt die richtige Stimmung auf. Telefonnetze ausnutzen (Phone Phreaking: Durch entsprechende Töne, konnten Hacker sich kostenlose Telefonate erschleichen), sich gegen gefährliche Unternehmen wehren (Hacktivismus) und immer das Ziel möglichst beeindruckende Hacks zu liefern. Kulturell liegt der Film richtig. Die lustigen Hacking-Visualisierungen machen ihn zu einem Kultfilm. Ich feiere es!
Acid Burn:
Never send a boy to do a woman's job.
Cereal Killer:
We have no names, man. No names. We are nameless!
Den trashigen Humor und dass alle wie crazy Indie-Models aussehen, finde ich sehr amüsant. Kulturell sind sie aber auf der richtigen Spur. Es geht um Kids, die Bücher lesen und ausprobieren.
Die Serie Mr. Robot (2015) macht in Staffel 1 vieles richtig, vor allem aus technischer Sicht. Die Serie beginnt mit den persönlichen Problemen des Hauptcharakters Elliot, seinen Hass auf die echte Welt und Verschwörungstheorien. Eine kleine Gruppe böser Menschen steckt hinter dem Leid der Welt. Der kundige Zuschauer merkt der Serie an, dass sie technisch beraten wurden.
Tyrell Wellick:
Give a man a gun and he can rob a bank, but give a man a bank, and he can rob the world.
Ein weiterer Film, der interessante Hacks zeigt, ist "Whoami - Kein System ist sicher" aus dem Jahre 2014. Erstaunlicherweise sogar ein deutscher Film.
Dann fiel mir noch eine deutsche Serie auf, die 2019 auf Netflix erschien: "How to sell drugs online (fast)". Dort wird korrekt erzählt, wie Tor Hidden Services funktionieren, um anonym im Internet Drogen zu verkaufen.
In Stranger Things Staffel 2 programmiert Bob einen Brute-Force-Angriff um alle Kombinationen eines vierstelligen Zahlencodes auszuprobieren in der Programmiersprache BASIC.
Das sind viele Beispiele, in denen entweder technisch korrekt oder immerhin kulturell korrekt gezeigt wurde, wie Hacker/-innen ticken können. Doch wir merken schon, in den meisten Fällen ist es illegal oder verursacht große Probleme.
Der Begriff "Hacker" wird als Sammelbegriff für verschiedene Aktivitäten verwendet. In den Medien und der Popkultur taucht er vor allem bei Einbrüchen in Computersysteme auf. Er wird gleichgesetzt mit Betrug, Datendiebstahl und was sonst noch ein minimal-technisches Verständnis benötigt. Doch die Hackerkultur ist deutlich mehr als das und hat eine lange Tradition.
Ursprünglich entstand der Begriff "Hacker" aus der Programmierer-Szene und der freien Software Bewegung. Hacken ist experimentieren mit Software oder Hardware. Sobald dies erstmals mit PCs möglich war, entwickelte sich eine Szene aus Bastlern, die ihre Geräte an ihre Grenzen und darüber hinaus bringen wollten.
Zur History gibt es ein paar alte Dokumentationen, die sich im WWW finden lassen. Der Wikipedia-Artikel zu Hacker ist auch interessant zu lesen. Falls du auf eine Zusammenfassung gehofft hast, muss ich dich leider enttäuschen. Als im Jahre 1993 das WWW für die Öffentlichkeit freigegeben wurde, war ich erst vier Jahre alt. Ich belasse es dabei, denn du findest es selbst im Internet mit dem Suchbegriff "Geschichte des Internets". Auch der Vorschlag wie das WWW funktionieren soll, ist heute noch auf der Webseite des W3C (Gremium der WWW Standards) verfügbar, wenn du nach "World Wide Web: Proposal for a HyperText Project" suchst.
Ich habe mich schon früh für Computer interessiert und bin über Tutorials zu den ersten "Hacks" gekommen. Das war eigentlich mehr Zufall als Absicht, denn ich las einfach verdammt viel und gerne im Internet, wodurch ich darauf gestoßen bin. Ich konnte einfach nicht aufhören Dokumentationen, Anleitungen und Blogs zu lesen.
Interesse + Zeit + Internet = Hacker/-in
Mein erste Hacking-Versuch war ein Scan der Telekom IPs nach Port 137. Denn dort konnte ich in die freigegebenen Ordner reinschauen. Ein kleiner Portscanner brachte mir entsprechende IP-Adressen. Diese musste ich nur eintippen und hoffen, dass ein öffentlicher Zugriff möglich war. Bei einigen Freigaben war das der Fall und schon klickte ich mich durch fremde Dokumente, Musik oder Fotos. Kann das wirklich so einfach sein?
Ich war damals um die 14 Jahre alt.
Ein Scriptkiddie war geboren.
Ein Scriptkiddie ist oft jung und kennt sich nicht mit den technischen Hintergründen der Hacker-Tools aus. Es verwendet nur Programme anderer Hacker. Deshalb ist es gerade für Scriptkiddies schwierig anonym zu bleiben oder auch das Resultat ihrer Aktivitäten richtig einzuschätzen.
Je nachdem wie motiviert das Scriptkiddie ist, kommt es damit trotzdem relativ weit, wird aber früher oder später auf Probleme stoßen, da es seine Grenzen nicht kennt. Der Klassiker: Es wird nach einem Hack damit geprahlt.
Bei der heutigen Rechtslage retten mich nur die Tatsachen, dass dieser Zugang nicht gesichert war und es außerdem verjährt ist. Meine Neugier war verflogen und ich hatte mich ausreichend erschrocken wie einfach es war, sodass ich erstmal die Finger davon ließ.
Die IT-Grundlagen dahinter interessierten mich aber immer mehr: Netzwerke, das Internet, Webseiten, wie Webseiten gebaut werden, welche Dienste es gibt, wie diese benutzt werden und welchen Unfug ich damit machen kann.
Mir wurde früh klar, dass diese Macht auch Verantwortung bedeutet. Durch meine Faszination von Computern musste ich in irgendeine Art IT-Ausbildung. Ich interessierte mich damals fast ausschließlich für Computer und das Internet.
In meiner Ausbildung gab es auch einen Moment, der mir nochmal bewusst machte, wie wichtig ein moralischer Kompass ist: Ich arbeitete in einer kleinen Firma, die Computer für Privat- und Geschäftskunden zusammenschraubte, installierte und reparierte. Ein Auftrag kam rein, bei dem gelöschte Dateien einer Speicherkarte wiederherzustellen waren. Es ging um die Hausarbeit einer Studentin. Nach etwas Recherche wie das funktioniert, hatte ich ein passendes Tool und konnte die wiederhergestellten Dateien sehen. Neben ihrer Hausarbeit wurden aber auch selbstgemachte Nacktfotos wieder sichtbar.
Ups, hallo Privatsphäre. So genau wollte ich es nicht wissen. Hier würde ich empfehlen im Kapitel "Daten sicher löschen" nachzuschlagen. Es gibt Tools, um solche Fotos richtig zu löschen.
Nach meiner Ausbildung als IT-Systemelektroniker fing ich wieder an mich mehr für das Thema "Hacking" zu interessieren. In einem YouTube Video erklärte ein Junge (deutlich vor dem Stimmbruch) wie SQL Injections funktionieren. Bei dieser Lücke können Befehle an die Datenbank übermittelt und z.B. interne Daten gelesen werden. Er nutze in seinem Video eine Testseite und er machte die üblichen Schritte aus einem Tutorial.
Daraufhin dachte ich mir: Wie schwer kann das sein? Wenn dieser Junge das nach einer Anleitung schafft, dann kann ich das bestimmt auch. Drei Wochen später waren meine Skills in SQL Injections, Local File Inclusions und Cross Site Scripting, gut genug für Hacks von TV Total, einer NATO-Webseite oder der Petitionswebseite vom Weißen Haus. Ich machte die Betreiber darauf aufmerksam, damit die Sicherheitslücke geschlossen werden.
Im Grunde war mein Ziel, das Internet ein kleines Stück sicherer zu machen. Das Hobby ließ mich nicht los. Auf dem Saarcamp, ein Barcamp mit freien Vorträgen, hielte ich einen Web Security Vortrag, zeigte und erklärte welche Probleme es immer noch gibt. Demonstrierte eine SQL Injection an einer gewöhnlichen Webseite. Ich wollte klar machen, dass es sich hierbei um keine komplizierten Lücken handelte.
Nach einer gemeldeten Lücke bei TV Total sponserten sie mir damals zwei Zuschauertickets für ihre Show. Ich war mit Anfang 20 als Zuschauer bei TV Total, weil ich deren Webseite gehackt habe.
Security ist ein geiles Hobby.
—
Danksagung
Ich möchte Danke sagen an alle, die mir auf Social Media folgen und mich unterstützt haben. Vor allem meinem "Chat" auf der Videoplattform Twitch. Dort streame ich Coding und Hacking. Danke an: captncodr, Mikee, spaghetti, XSRF_, knaupen und h31mdall_. Es gäbe einige meiner Open Source Projekte ohne eure Interaktionen nicht. Es sind über die Jahre so viele witzige Situationen im Stream entstanden. Der Stream ist eine ständige Quelle an Inspiration für mich ist. Danke an euch!
An einem Abend hatte ich im Stream einen Deep Web Scanner gebaut, der öffentliche Webserver mit IP abruft. Dann sind wir bei einer Webcam von einem Vogelhaus gelandet. So weit, so unspannend.
Das Bild war dunkel, denn es war gegen 2 Uhr nachts. Aber ich konnte über die Webcamsteuerung dort das Licht anschalten. Das heißt: Wir waren im Stream und haben - irgendwo in Deutschland - nachts - hinterm Haus - das Licht angeschaltet, um zu gucken, ob gerade Vögel in dem Vogelhaus sind. Legendär lustig! So viel Popcorn kann man überhaupt nicht essen, wie da nötig gewesen wäre.
Vielleicht hat ein neugieriger Internetnutzer auch Interesse daran einen Drucker der Uni Rostock zu benutzen? Die schwarze Druckerpatrone ist zwar gerade leer, aber man könnte noch etwas mit Farbe drucken. Ganz böse wäre es, wenn jemand die IP-Adresse neu konfiguriert. Dann hat ihr Drucker keine Netzwerkverbindung mehr. Uff, aber immerhin hat die IT-Abteilung am Montag dann auch etwas zu tun.
—
Was erwartet dich hier?
Was ist dieses Buch und was ist es nicht? Dieses Buch ist ein kleiner Ausschnitt meines Weges zum Hacker. Dies soll ein Buch für mein früheres Ich werden, um die ersten Schritte zu machen. Ein Guide, der einen möglichen Lernweg aufzeigt. Mein Ziel ist es nicht, ein umfassendes Sachbuch zu liefern, sondern Interesse und Neugierde zu wecken, um selbst herauszufinden, was dich davon interessiert und wie es funktioniert.
Es soll ein besserer "Wie werde ich Hacker"-Guide werden. Die sich häufig im Internet finden, aber oberflächlich bleiben. Ich schubse Interessierte ein bisschen weiter in die richtige Richtung. Nicht nur der technische Teil ist wissenswert, sondern auch die Lernmethoden dahin. Wie finde ich die Informationen? Wie gehe ich damit um? Durch welche Methoden oder Dienste kann ich schnell lernen? Wie werde ich Schritt für Schritt immer besser?
Dieses Buch wird keine ausgedruckte Dokumentation. Es wird auch nicht voller Codebeispiele sein, die niemand ordentlich heraus kopieren kann. Es ist unsinnig, dieses Wissen in vollständiger Tiefe in ein Buch zu packen, weil sich dieser Bereich zu schnell weiterentwickelt. Außerdem gibt es in den meisten Fällen bereits Dokumentationen im Internet. Dort sind sie auch deutlich besser aufgehoben und sollten auch dort erweitert werden. Was ich liefere sind Einstiegshilfen, Grundlagen, Ideen, Methoden und Beispiele.
Mein Ziel ist es einen unterhaltsamen Weg aufzuzeigen, der Lust auf Hacking macht. Denn der Anfang ist lang, schwierig und auch manchmal frustrierend. Erste Erfolgserlebnisse brauchen ihre Zeit. Aber Geduld zahlt sich aus. Trust the process!
Ich werde das Grundwissen anreißen, um einen Einblick zu vermitteln, womit sich Hacker beschäftigen könnten. Danach geht es raus in die Welt: Informationen sammeln, Prototypen programmieren, an der Community teilhaben, an Open Source Software arbeiten, das Internet scannen, Webseiten hacken, den moralischen Kompass ausrichten und Dinge programmieren, die niemand haben möchte, aber dafür ordentlich Spaß machen!
Das Internet.
Menschen.
Experimente.
Die Praxis.
Learning by Hacking.
Vorweg: Nicht-männliche Hacker werden gerne auch Hackerinnen oder manchmal Häcksen genannt. Ich habe mich für diese Variante entschieden: Hacker/-innen und versuche möglichst oft daran zu denken oder gleich eine neutrale Variante zu verwenden. Eine dritte Geschlechtsidentität ist mir bekannt.
—
Was ist ein/-e Hacker/-in?
Eine Person, die Spaß daran hat, programmierbare Systeme zu erforschen und bis an die Grenzen ihrer Fähigkeiten gehen will. Eine Person, die begeistert (sogar obsessiv) programmiert. Die in der Lage ist, einen guten Hack zu erkennen. Die besonders schnell programmieren kann. Die die intellektuelle Herausforderung liebt, auf kreative Art und Weise Hindernisse zu überwinden oder zu umgehen. Eine Person mit Wissen über technische Geräte sowie das Internet und die Spaß daran hat, die Technik zu überlisten, zu zweckentfremden oder zu modifizieren.
Doch was ist der Unterschied zwischen Programmierern oder Informatikern und Hackern? Diese Frage ist nicht einfach zu beantworten, denn es gibt keine feste Definition. "Software Entwickler/-in" ist eben auch ein normaler Job, der erlernt oder studiert werden kann, ohne automatisch ein/-e Hacker/-in zu sein.
Es gibt einige Punkte, bei denen Hacker/-innen sich von Programmierer/-innen unterscheiden: Hacker/-innen probieren neue Dinge aus. Dinge, die nicht dokumentiert sind. Sie experimentieren und testen Software oder Hardware. Sie wissen nicht unbedingt, wie alles funktioniert und versuchen, die Software oder Hardware über ihre Tests zu verstehen. Programmierer/-innen bleiben bei den Systemen, die sie kennen. Hacker/-innen versuchen die Software zu einem Verhalten zu bringen, dass ihnen Freude bereitet. Sie versuchen die Ecken zu finden, die nicht dokumentiert sind. Was oft Trial and Error (=Versuch und Irrtum) bedeutet. Hackern bereitet das Freude, was normalerweise Frust hervorruft. Sie fühlen sich davon herausgefordert und werden nicht ruhen, bis sie verstanden haben, was gerade passiert oder sie davon gelangweilt sind.
Hacker/-innen würden ihre Erkenntnisse mit der Community (=dem Internet) teilen, um damit für ein besseres Verständnis zu sorgen. Sie würden ihre Schritte dokumentieren, um auch andere an diesen Punkt zu bringen. Dadurch haben sie die Möglichkeit auch darüber hinaus zu kommen. Ein weiterer Unterschied ist, dass ein/-e Programmierer/-in in erster Linie Geld verdienen will und nicht, weil es ein persönliches Bedürfnis ist.
Als Hacker/-in kannst du einen IT-Job haben,
aber in einem IT-Job bist du nicht automatisch Hacker/-in.
Es geht um die Freude am Hacking selbst. Ein Hacker oder eine Hackerin fühlt sich von Computern und Software herausgefordert und spielt mit ihnen auf jegliche Art. Dementsprechend verliert er/sie auch schneller das Interesse, wenn es ihm/ihr keinen Spaß mehr bringt. Manchmal ist der einzige Grund etwas zu tun, weil man es kann.
Genauso gibt es Bastler/-innen aus dem "Do It Yourself" oder Maker-Bereich, die nicht automatisch Hacker/-innen sind. Nehmen wir als Beispiel eine Person, die sich gerne handwerklich beschäftigt. Das macht sie nicht automatisch zum Hardware Hacker. Bei Hacker/-innen steht der spielerische und kreative Umgang im Vordergrund. Beim Handwerk ist das möglichst gute Endprodukt das Ziel. Ein guter Hack wäre die Lösung eines Problems auf besonders kreative Weise oder komplett zweckfremd, mit den vorhandenen Mitteln. Je schlechter deine Vorraussetzungen, umso größer ist die Chance für einen guten Hack.
Verschiedene Szenen lassen sich nach ihrer Tätigkeit einordnen: Hardware Hacker, Open Source Software, Security, Hacktivismus, File Sharing und Cracking Szene. Ich habe sicherlich irgendeinen Ableger vergessen. Es wurde von der Hacker-Szene versucht die illegalen Tätigkeiten von den "guten" Hackern zu trennen. Dafür wurde der Begriff "Cracker" vorgeschlagen und genutzt. Wer heute eine Zeitung aufschlägt weiß, dass es nicht funktioniert hat. Nicht mal im Ansatz. Wir müssen akzeptieren, dass das Wort "Hacker" zu einem Sammelbegriff für viele Beschreibungen geworden ist.
Bei Einbrechern in Computersysteme unterscheiden wir die Motive: Gab es gute Gründe? Möchten sie Sicherheitslücken aufzeigen und schließen, möchten sie Informationen befreien oder vielleicht Unrecht aufdecken?
Hacker/-innen aus dem Bereich Security, die sich auf der legalen Seite bewegen, werden White-Hats genannt. Sie verwenden ihr Wissen innerhalb der Gesetze und Grenzen.
Die Grey-Hats verstoßen gegen das Gesetz, wollen aber möglicherweise damit Unrecht auf der Welt aufdecken. Sie verfolgen ein höheres moralisches Ziel. Aber angeklagt werden sie trotzdem. ;)
Geht es um Betrug durch Hacking für Geld oder Macht? Dann reden wir von einem Black-Hat. Denen bietet das Internet unzählige Möglichkeiten, um das Leben ihrer Opfer zur Hölle zu machen.
"Wie werde ich denn nun ein/-e richtiger/-e Hacker/-in?", fragte er ironisch in seinem Buch, während er von sich auch noch in der dritter Person schrieb…
Wau Holland, ein Gründungsmitglied des Chaos Computer Clubs, sagte einmal den vielzitierten Satz: "Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann". Dieses Zitat taucht ständig auf, wenn ich einen Erklärungsversuch im Internet suche. Das kann ich mir natürlich nicht nehmen lassen und muss es ausprobieren. Was wäre bitte ein Hacker-Buch von mir ohne dieses Experiment?
Challenge Accepted!
Wau Holland:
Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.
Okay, ich mach’s!
Welche Funktionen hat eine Kaffeemaschine und was kann ich damit tun? Eine Filterkaffeemaschine hat eine Brüheinheit, um Wasser zu erhitzen. Damit lässt sich eher schwierig einen Toast zubereiten. Aber es gibt auch die Warmhalteplatte auf der die Kanne steht. Damit kann ich arbeiten.
Da ich zu Hause keine Kaffeemaschine besaß, bin ich losgezogen und habe mir eine Maschine im Elektrofachhandel meines Vertrauens besorgt. Normalerweise trinke ich Wasser oder Tee. Eine neue Maschine hat den Vorteil, dass das Experiment nicht noch nach Kaffee schmeckt. Damit die Heizplatte überhaupt heiß wird, muss erst Kaffee bzw. Wasser kochen. Danach nehme ich die Kanne weg, decke die Platte mit Aluminiumfolie ab und lege meine Toast darauf.
Nach ein paar Minuten wird klar, dass der Toast zwar leicht getoastet wird, es aber sehr lange dauert, weil meine Maschine dafür zu wenig Power hat. Vielleicht haben auch alle Maschinen dafür zu wenig Leistung, aber das macht nichts, denn es gibt deutlich bessere Rezepte für die Kaffeemaschine. Die richtig guten Sachen kommen noch.
Eine Kaffeemaschine macht im Prinzip erstmal heißes Wasser. Also lassen sich damit z.B. auch Hot Dogs warm machen. Vegetarische Hot Dogs sind recht schnell essbar. Ab damit in die Kanne. Wenn die Kanne voller Wasser ist, stelle ich sie zur Seite und lege die Hot Dog Brötchen auch die Heizplatte. Ketchup, Senf, Röstzwiebeln und ein paar Gürkchen dazu. Sehr lecker! Kann ich nur empfehlen.
Ein weiteres Rezept ist die klassische Nudelsuppe. Dazu schneide ich ein Stück Lauch und eine Karotte in sehr, sehr, sehr, sehr kleine Würfel, gebe ein paar kleine Suppennudeln dazu und fülle alles in die Kanne. Zusätzlich Salz, Pfeffer und Würze rein geben. Gerät anschalten und warten. Wenn die Kanne komplett mit Wasser gefüllt ist, noch ungefähr fünf Minuten warten und danach die Nudelsuppe genießen.
Mit der Kaffeemaschine zu kochen ist durchaus lustig, hat sich bei mir allerdings nicht durchgesetzt. Trotzdem bin ich dem Ziel ein echter Hacker zu werden damit schon wieder einen Schritt näher gekommen. Spaß. ;)
Eine Kaffeemaschine bringt eine überschaubare Menge an Einflussmöglichkeiten und Verantwortung mit. Andere Hacker-Tätigkeiten haben höheres Missbrauchspotenzial. Genau deshalb fangen wir jetzt mit einem wichtigen Thema an. Die Hacker-Ethik. Diese Ethik soll dich vor schlaflosen Nächten und vor rechtlichen Sanktionen schützen.
Disclaimer: Einige Dinge, die ich im Buch erkläre, können für illegale Tätigkeiten verwendet werden. Wenn du dafür allerdings eine Anleitung brauchst, stehen die Chancen gut, dass dich jemand dabei erwischt. Den kompletten Bereich OPSec (Operation security) habe ich bewusst nicht behandelt. Aber ich kenne mich damit aus.
—
Hacker-Ethik
Es gibt keine feste Definition der Hackerethik. Damals wurde sie von Steven Levy in seinem Buch "Hackers" von 1984 beschrieben. Grundsätzlich dokumentiert sie die Überzeugung, dass das Verbreiten von Wissen, das Erstellen von Software und Dokumentation eine Pflicht jedes Hackers ist. Werte wie Freiheit, Kooperation (z.B. Open Source), freiwillige und selbstgewählte Arbeit gehören dazu.
Der "Chaos Computer Club" fasst es grob so zusammen:
Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
Alle Informationen müssen frei sein.
Mißtraue Autoritäten – fördere Dezentralisierung.
Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.
Man kann mit einem Computer Kunst und Schönheit schaffen.
Computer können dein Leben zum Besseren verändern.
Mülle nicht in den Daten anderer Leute.
Öffentliche Daten nützen, private Daten schützen.
Meine Interpretation dieser Grundsätze sieht folgendermaßen aus:
Freier Zugang zu Computern
Alles, was dir hilft diese Welt zu verstehen, sollte frei und erreichbar sein. Wissen und Dokumentation gibt dir die Möglichkeit Dinge zu verstehen, reparieren oder gänzlich Neues zu entdecken. Hardware sollte nachhaltig und ressourcenschonend genutzt werden. Das fängt damit an alte oder ungenutzte Hardware weiter zu verkaufen oder zu verschenken. Hinweis: Am besten ohne deine alte Festplatte mit Daten.
Verbreitung von Wissen
Jedes System gewinnt Vertrauen durch Transparenz und Fairness. Freier Zugriff auf Wissen und Austausch ermöglicht Kreativität. Frei im Sinne von Freiheit. Nicht unbedingt im Sinne von kostenlos. Damit ist das Teilen deines Internetzugangs gemeint oder das Erstellen von Anleitungen und Dokumentationen wie unsere Software (oder wie die Welt) funktioniert. Eines der größten Projekte dazu ist Wikipedia. Alle Open Source Projekte gehören auch dazu. Als Beispiel um überhaupt Zugang zu diesem Wissen zu bekommen würde ich auch noch Freifunk (=kostenloses WLAN, üblicherweise mit Internetzugang) dazu zählen.
Misstrauen gegenüber Autoritäten
Systeme, deren Zweck es ist Informationen, Ressourcen oder Freiheit eigennützig zu beschränken, wird misstraut. Offene und grenzenlose Systeme werden bevorzugt. Entscheidungen ohne Transparenz sind ein Missbrauch von Macht. Jeder Mensch hat das Recht zur freien Entfaltung seiner Persönlichkeit. Durch seine dezentrale Struktur ist das Internet ein gutes Beispiel für diese Freiheit. Alle Standards jeglicher Art, die eine Zusammenarbeit überhaupt möglich machen. Auch Menschenrechte gehören dazu.
Bevorzugung von Dezentralisierung
Zentralisierung von Daten und damit Macht über diese Daten, erhöhen das Risiko des Missbrauchs. Dezentrale oder lokale Speicherung erlauben mehr Freiheiten. Offene Protokolle entwickeln statt geschlossene Plattformen nutzen. Standardisierte Formen der Kommunikation und des Wissens. Zusammenarbeit, um diese Standards zu entwickeln und zu verbreiten. Das größte Projekt in diesem Bereich wären offene Netzwerktechnologien und Internetprotokolle oder sämtliche Normen.
Hacker sollen nur nach ihrer Fähigkeit beurteilt werden
Oberflächlichkeit hat keinen Platz in der Welt der Hacker/-innen. Aussehen, Alter, Herkunft und Geschlecht spielen keine Rolle. Wir beurteilen nur was er oder sie tut. Vorurteile werden bekämpft. Außerdem zollen wir Respekt für interessante Hacks und die Unterstützung einer guten Sache. Eines der größten Merkmale ist die Anonymität oder auch die Nutzung von Pseudonymen. Keine Dresscodes und allgemeine Offenheit der Communities.
Du kannst Kunst und Schönheit mittels Computer erzeugen
Computer bereiten uns vergnügen. Programme erfüllen nicht nur einen Zweck, sondern können auch unserer Unterhaltung dienen. Dieser Spaß an Computern, dem Internet oder anderen technischen Geräten, ist ein großer Motivationsfaktor. Als Beispiel würde ich die Demoszene nennen, die digitale Kunst oder Animationen auf verschiedenster Hardware erzeugen. Unter Kunst mit Computer gehören auch Musikproduktion, digitale Zeichnungen, Comics, Texte, Geschichten, Videos, Videobearbeitung und sonstige Unterhaltung. Bonuspunkte gibt es dabei für besondere Nerdigkeit.
—
Als weiteres Grundsatzdokument gibt es das Jargon File ("The New Hacker's Dictionary"). Ein Lexikon über verschiedene Begriffe des Hackens. Dieses Buch ist kein Lexikon und ich möchte auch keine neue Hacker-Ethik vorstellen.
Die Hacker-Ethik wird durchaus nicht kritiklos von den unterschiedlichen Szenen hingenommen. Gerade in der Security-Szene wird oft diskutiert, ob Leaks (veröffentlichen von geheimen Informationen, die auf unethisches Verhalten hinweisen oder es aufdecken) der Hacker-Ethik entsprechen.
Allein die Tatsache, dass es mehrere Definitionsversuche der Hacker-Ethiken gibt, die diskutiert werden, weißt darauf hin, dass Hacker/-innen sich durchaus Gedanken darüber machen, innerhalb welchen moralischen Grenzen sie ihr Können einsetzen wollen.
Die oben beschriebene Ethik wird leider auch eingesetzt, um Kritik an grundsätzlich guten Projekten zu äußern, die nicht jeden einzelnen Punkt auf idealistischste Weise umsetzen. Auch das führt schnell zu einer Spaltung und Demotivation in Gruppen. Wie man sich selbst so die ganze Bewegung kaputt macht, sah man an der Piratenpartei in Deutschland. Macht das bitte nicht.
—
Wie werde ich ein/-e Hacker/-in?
Das ist der Popcorn-Moment. Es gibt viele schlechte "Hacker Foren" in denen genau diese Frage gestellt wird. Doch oft stecken Kiddies dahinter, die gerne ihre Freunde ausspionieren wollen oder unbedingt die Facebook Seite ihrer Klassenkameradin hacken möchten. Ich habe Verständnis dafür, denn ich war auch mal 12 Jahre alt.
Am Ende landen sie bei "facebook-hackertool-kein-trojaner.exe", versauen sich ihren PC, können ihn nicht reparieren, aber lernen hoffentlich etwas daraus. Aber niemand will Minderjährige mit möglicherweise gehackten Webcams in ihren Kinderzimmern haben. Als Anfänger gibt es viel zu lernen, um überhaupt erstmal in die Lage zu kommen, um mit der Technologie auf kreative Weise spielen zu können.
Wenn ich diese Frage in die Suchmaschine meiner Wahl eintippe, dann kommen dort immer die folgenden drei Hauptthemen heraus:
Grundlegende Fertigkeiten des Hackens
Wie ein Hacker denken
Respekt verdienen
Den ersten Punkt werden wir als Grundwissen abhandeln. Das sind hauptsächlich IT-Grundlagen. Diese Informationen lassen sich auch außerhalb der bekannten Wege wie Ausbildung oder Studium erfassen. Das ist ein wichtiger Punkt dieses Buches: Wie bekomme ich dieses Wissen aus dem Internet?
Wie ein/-e Hacker/-in zu denken ist etwas schwieriger. Hier geht es oft darum sich kreative Lösungen zu überlegen oder Dinge zu verbinden, die eigentlich nicht zusammen gehören. Das ist auch erst mit technischen Fähigkeiten möglich.
Der letzte Punkt "Respekt verdienen" ist etwas schwieriger zu erklären. Früher hätte ich dazu "Fame" gesagt und behauptet, dass es darum geht möglichst der coolste Hacker von allen zu sein. Im Scriptkiddie Bereich ist das durchaus üblich. Das ist hier aber nicht gemeint. Es geht dabei nicht um den Hack, sondern um dich als Person. Aufrichtig sein, zuhören und lernen, Empathie und Hilfe anbieten. Die Hacker-Ethik ernst nehmen. Verstehen, dass am anderen Ende der Leitung auch ein Mensch sitzt. Andere respektieren und sich deren Respekt damit verdienen. Das ist keine Einbahnstraße.
Das ist ein Teil der Grundlagen:
Verstehen wie der Computer funktionieren
Betriebssysteme verstehen
Ein gutes Betriebssystem beherrschen, also Linux. ;)
Verstehen wie Elektronik und Strom funktionieren
Verstehen wie logische Abläufe funktionieren
Programmabläufe verstehen
Programmieren lernen
Verstehen wie man mit verschiedenen Datenstrukturen umgeht
Datenbanken verstehen.
Wissen wie Netzwerke funktionieren
Wissen wie Signale und Kabel funktionieren
Messen von Signalen
Wissen wie das Internet funktioniert
Kryptografie grob verstehen
Communities im Internet kulturell verstehen
Du kannst mit deinem Wissen danach in der Open Source Community helfen und lernen, wie über das Internet an Software zusammen gearbeitet wird. Bugs (=Softwarefehler) beseitigen oder nützliches Wissen veröffentlichen. Du kannst danach gute Software schreiben und weißt, wie du immer besser dabei wirst. Du kannst danach dein Wissen für unterhaltsame Projekte verwenden, etwas löten, bauen und deine Projekte veröffentlichen. Du kannst danach auch nach Sicherheitslücken suchen, deren Ursachen ergründen, sie versuchen zu schließen, Software sicherer machen, womöglich auch Unrecht bekämpfen oder aufdecken.
Das ist ein wichtiger Punkt: Viele dieser Dinge sind standardisiert oder werden im Internet bereits gut erklärt. Es gibt sehr viele Dokumentationen zu lesen, verstehen und Software zum Ausprobieren. Ich versuche einen Überblick über die wichtigsten Konzepte zu geben. Die Ideen, Beispiele und ein paar einfache Code-Schnipsel sollen den Einstieg erleichtern.
Mit zwölf Jahren hat mich der damalige Freund meiner Schwester auf das Thema gestoßen, weil er einen Computer hatte und ich absolut begeistert davon war, dass er BASIC (ältere Programmiersprache) konnte. Außerdem hatte ich früher auch einen Lerncomputer, bei dem ich eine Menge an Code abtippen musste, um dann Stein-Schere-Papier zu spielen. Ich verstand als Kind nichts davon, aber fasziniert hat es mich trotzdem. Damals fehlte mir eine kleine Anleitung wie Schleifen, Bedingungen und deren Abläufe überhaupt funktionieren.
Dieses Buch, das WWW und andere Hacker/-innen sind ein guter Startpunkt um Informationen zu sammeln, herauszufinden was dich davon besonders interessiert und etwas damit anzufangen.
Da die meisten Dokumentationen in englischer Sprache verfasst sind, musst du Englisch können. Einzelne Fachbegriffe sind schnell nachgeschlagen, aber ohne technischen Wortschatz wird es fast unmöglich. Du brauchst ein gutes Übersetzungstool oder solltest es selbst lernen.
—
Was macht ein/-e Hacker/-in?
Ein/-e Hacker/-in kann sich in einem der beschrieben Bereiche engagieren. Das kann der Aufbau von Netzwerkinfrastruktur sein, wie im Freifunk Projekt. Das kann die Dokumentation von Software sein. Freie Software Projekte starten. Hardware schnappen und etwas daraus bauen. Web Server einrichten und den hacken. In Zusammenarbeit mit anderen gemeinnützige Projekte voran treiben.
Einiger dieser Sachen werde ich im Laufe dieses Buches umsetzen und berichten wie gut oder schlecht es funktioniert hat. Aber lass uns vorher mit der Kultur anfangen, um erstmal die aktuelle Lage des Lebensraums "Internet" zu verstehen. Danach behandeln wir die IT-Grundlagen und mischen alles zusammen, würzen es mit Kreativität und fangen an diese Dinge auszuprobieren.
Was ist ein Hack? Eine Lösung auf ungewöhnliche Weise. Dein Hack sollte schnell durchzuführen sein und vor allem effektiv sein. Er soll ein Ziel erfüllen, dabei ist es egal, ob das Ergebnis hübsch, elegant oder effizient ist. Außerdem darfst du dir das Ziel auch selbst aussuchen. Im ersten Schritt sollte es erstmal funktionieren und der Weg dahin Spaß gemacht haben.
—
Netzkultur
Als kleiner Einstieg in den Wohnraum Internet werde ich mit Netzkultur anfangen und auch das unschöne Thema "Propaganda" durchgehen müssen, weil es im Netz immer häufiger auftaucht. Wenn ich schon erzähle, dass du im Netz nachlesen und fragen sollst, dann sollte ich auch vor den Gefahren darin warnen.
Bei Netzkultur handelt es sich um eine Subkultur, die erst im Zusammenhang mit dem Internet entstehen konnte. Es sind eine ganze Reihe von Insider-Witzen und "Running Gags" im Umlauf. Doch diese Subkultur der Computerfreaks ist längst durch den Boom von Smartphones in den Alltag geflossen. Der Stand der Netzkultur? Memes schaffen es heute in die Tagesschau.
Seitdem das Internet eine große Bedeutung in unserem Alltag gewonnen hat, vermischt sich die Netzkultur auch immer häufiger mit der Popkultur. Virale Videos werden in Nachrichtensendungen gezeigt und Tweets (Einträge auf Twitter) vom Ex-Präsidenten Trump (Donald Trump als Präsident ist einfach nur ein Fiebertraum) vorgelesen. Das Internet hat Musikgenres hervorgebracht und dient als Kommunikationsmittel bei Revolutionen. Ich könnte stundenlang weiter schwärmen und Beispiele liefern wieso bestimmte Inhalte oder Plattformen für die Menschen von besonderer Bedeutung sind.
Bevor ich die dunklen Kapitel des Internets aufschlagen muss, schauen wir uns erst die lustigen Sachen an. Als Hacker/-in solltest du vom Internet und seiner Kultur etwas wissen. Gehen wir ein paar Klassiker durch.
Leetspeak
Die Sprache der "Scriptkiddies". Hier werden Buchstaben durch ähnlich aussehende Zahlen oder andere Zeichen ersetzt. Ursprünglich wurde diese Technik benutzt, um Wort-Filter zu umgehen und stammt aus den 80ern. Heute wird es häufig in selbstironischer Form benutzt, um die eigene Überlegenheit ("Sie gehören zur Elite") darzustellen und anderen zu imponieren.
Das ist natürlich längst verpönt und wird nur noch als Scherz verwendet. Zu der Schreibweise kommt noch die Überspitzung mit Ausrufezeichen und Einsen, bei denen so getan wird, als würde der Schreiber die Shift-Taste zu früh loslassen. Das Resultat: !!!!!111
Kleines Leetspeak Alphabet in der einfachsten Variante mit Zahlen:
A = 4
E = 3
T = 7
S = 5
L = 1
Leetspeak = 13375P34K oder kurz 1337 (Leet) für Elite.
Leetspeak spiegelt für mich die Situation wieder, in der es auf der einen Seite eine IT-affine Gruppe (Elite) gibt und auf der anderen Seite normale Nutzer (auch DAUs = Dümmster Anzunehmender User), die internetfähige Geräte haben, damit aber nicht umgehen können.
Bei all den Scherzen liegt der Fehler allerdings nicht bei den Nutzern/-innen, sondern bei den Herstellern. Denn die sind eigentlich für die Sicherheit ihrer Geräte verantwortlich. Leider besitzen einige Hersteller von Unterhaltungselektronik wenig Ansprüche an ihre Geräte, sodass diese möglichst wartungsfrei und sicher arbeiten. Die rechtlichen Anforderungen halten sich auch in Grenzen. Das bedeutet im Endeffekt, dass die Nutzer/-innen die Leidtragenden sind.
Ein Beispiel: Es ist nicht zwangsläufig der Fehler des Nutzers, dass er sich auf jeder Webseite ein neues Passwort ausdenken muss und deshalb auf einfache Kombinationen zurück greift. Warum macht der Browser es nicht für den Nutzer? Sodass sich dieser nur ein Passwort merken muss, für alle Webseiten? Eine lange Zeit hatte nur Apple in Safari und iOS eine Funktion, die ein zufälliges Passwort vorschlägt, einträgt und direkt speichert.
Firefox hat nach Jahren endlich nachgezogen. Es gäbe auch andere Ansätze, um das gleiche Problem genauso bequem zu lösen. Auf der anderen Seite gibt es aber nicht mal Standards, die vorschreiben, dass besonders lange Passwörter überhaupt eingegeben werden können. Für mich wäre es nicht das erst mal, wenn mir eine Plattform sagt, dass mein Passwort zu lang wäre.
Es gibt typisches Scriptkiddie-Momente: Wenn es z.B. möglich wäre, sich mit dem Administrator-Account und "123456" oder "admin" anzumelden. User: "admin" und Passwort: "admin" ist übrigens bei vielen Geräten, die im Kapitel "Internet scannen" auftauchen das Default-Passwort. Wenn es nicht geändert wurde, kann so die Kontrolle über das Geräte übernommen werden. Es passt zum Humor von Leetspeak sich danach als mächtiger Haxx0r zu fühlen.
Ich mag diese Art Humor und ich mag die Ironie. Meine Webseite heißt nicht ohne Grund www.1337core.de. Ironie setzt voraus, dass der Empfänger dich kennt oder wenigstens verstehen möchte. Ich würde sogar sagen, dass diese Kommunikation und deren Witze in die Kategorie "Spaß am WWW" fallen.
Kunst
Wenn wir uns schon ansehen, was schönes im Internet passiert, ist die Kunst nicht weit. Künstlerische Werke können in vielfältiger Weise auf Computern oder im Internet entstehen und darüber verbreitet werden. Das reicht von Webseiten über Webcomics bis zur klassischen ASCII-Kunst.
ASCII (American Standard Code for Information Interchange) ist eine Zeichenkodierung, mit der auch Logos, Figuren oder Schriftzüge dargestellt werden können. Hacker haben üblicherweise auch ihr eigenes Logo, was sie in ihre Textdateien packen, wenn sie Informationen, Scripte oder z.B. Exploits veröffentlichen.
Hier ein Penrose-Dreieck in ASCII:
______________________
/\ \
/ \ _________________\
\ \ \ /
\ \ \__________ /
\ \ \ / / /
\ \ \ / / /
\ \ \/ / /
\ \ / / /
\ \/ / /
\ / /
\ / /
\ / /
\/___/
Die Besonderheit des Penrose-Dreiecks liegt darin, dass es in der Realität nicht existieren kann. Die Art und Weise, wie die Balken miteinander verbunden sind, führt zu Widersprüchen in der Geometrie, sodass es unmöglich ist, ein solches Objekt im dreidimensionalen Raum zu konstruieren.
Der Wikipedia Artikel zur Ascii-Art hat weitere Beispiele. Es schadet nicht ein bisschen Geschick in Ascii zu haben, um ein eigenes Logo oder Visualisierungen zu basteln.
Es gibt unzählige Arten von Animationen, Musik, Geschichten und Spiele, die sich mit Computern erstellen lassen. Ich wäre nicht Ich, wenn ich davon nicht auch schon einiges ausprobiert hätte. Einen kleinen Ausflug in die Spieleentwicklung habe ich bereits hinter mir.
Ich fand einen Flappy Bird Klon, der auch wie Flappy Bird funktioniert hat. Es gibt eine kleinen Vogel, der einmal mit den Flügeln schlägt, wenn auf den Bildschirm getippt wird. Damit muss er an verschieden-hohen Röhren vorbei. Das Originalspiel war unfassbar erfolgreich, obwohl es mega schwierig ist.
Jedenfalls fand ich einen Klon im Web und habe das Spiel umprogrammiert. Statt den Vogel zu steuern, steuerst du die Röhren. Der Vogel schlägt selbst mit den Flügeln. Die Funktionen sind exakt wie vorher, werden aber automatisch angestoßen. Mit der Maus kann die Höhe der Röhren bestimmt werden. Ich habe es "Reverse Flappy Bird" getauft. Der Code ist auf Codepen und kann auch dort verändert werden.
Code: https://codepen.io/leetcore/full/QqYRbp/
Algorave
In der Nische der Nische findet sich Software, die aus Code elektronische Musik erzeugen kann. Melodien, Loops und Beats werden in Programmcode geschrieben und auch genauso abgespielt. Die Sounds werden während der Performance live erzeugt und können durch programmierbare Loops oder Tastenkombinationen abgespielt werden.
Es gibt einige Tools, um diese Musik zu programmieren: SuperCollider, Sonic Pi oder Gibber. Als Einstieg in das Thema kann ich Gibber empfehlen. Dieses Tool startet direkt im Browser und hat eine Musikbeispiele dabei. Damit lassen sich relativ schnell Ergebnisse erzielen, da ich nur die Werte aus den Beispielen anpassen muss, um ein Gefühl dafür zu bekommen wie das Ganze funktioniert.
So würde eine Bassline im Code aussehen:
bass = Synth('bass.hollow')
.note.seq([0, 1, 2, -1], 1)
.trigger.seq([.75, .5, .25], [1/4, 1/8])
Die erste Zeile wählt den Synthbass aus und spielt danach 4 Noten ab, die jeweils einen Takt gespielt werden. Der Trigger-Sequenzer legt die Lautstärke der gespielten Noten fest. Um hier etwas Ordentliches zu fabrizieren, muss man sich sehr gut mit Sounddesign auskennen. Es macht aber auch einfach Spaß es mal auszuprobieren und zu scheitern.
Aber zurück zum Thema Netzkultur. Mit Gifs hat sich eine Technologie durchgesetzt, die eigentlich ziemlich alt ist.
GIFs
Die animierten Bildchen fristeten über 20 Jahre ein Nischendasein und kamen in Form von "Reaction Gifs" oder in kurzen Ausschnitten aus beliebten Serien und Filmen zurück. Das lag vor allem daran, dass im Jahre 2006 wesentlich Patente des Formates ausliefen. Wodurch das Bild-Format ohne Lizenzkosten genutzt werden konnte. Danach wurden Gifs als Reaktion in viele Apps integriert und immer weiter verbreitet. Die Animationen sind nicht besonders sparsam. Das heißt, längere Gifs bestehen schnell aus einige Megabyte an Daten. Trotzdem ist das Format eben auf sehr vielen Plattformen vorhanden.
Mit Webseiten wie Giphy oder Tenor ist es deutlich einfacher geworden überhaupt das passende Gif für seine Situation zu finden. Die Klassiker sind ein Facepalm- (gerne auch scherzhaft als "Gesichtspalme" übersetzt) oder Katzen-Gifs. Gifs sind zwar ein Urheberrechtsminenfeld, aber kulturell ungemein wichtig geworden.
Manchmal sagt ein Gif mehr als tausend Worte.
Die eigene Stimmung lässt sich erstaunlich gut in kurzen Sequenzen aus Filmen oder Serien darstellen. Falls das Urheberrecht uns irgendwann die Gifs wegnehmen sollte, haben wir immerhin noch Emojis!
Emojis
Es grenzt an eine Meisterleistung, dass das Unicode Konsortium es geschafft hat, kleine Smileys und Symbole in jedes verbreitete Betriebsystem zu bringen. Durch die Unicode-Standards ist es möglich sich gegenseitig Herzchen zu schicken, die zwar auf jeder Plattform etwas anders dargestellt werden, aber immerhin nach Herzchen aussehen.
Um ein Emoji vorzuschlagen, muss die Begründung dem Unicode Konsortium vorgelegt werden und verschiedene Anforderungen entsprechen. Irgendwann musste jemand ausführlich erklären, wieso es z.B. ein Salat-Emoji geben sollte.
Welche Anforderungen es gibt und wie der Antrag gestellt wird ist öffentlich einsehbar. Eine Internetsuche nach "Unicode Proposals" findet die offizielle Webseite und Templates, wie solche Vorschläge eingereicht werden können. Mein Emojiwähler platzt zwar aus allen Nähten und häufig benutze ich sowieso die gleichen Emojis. Wer jetzt noch die doppelten Bedeutungen der Emojis kennt, ist auf dem Weg zum Experten unter den Experten. ;)
Memes
Memes (ein Internet Phänomen oder Hype) verbreiten sich auch immer schneller "außerhalb des Internets", was spätestens seit den Smartphones nicht mehr zu trennen ist. Es gibt verschiedene Arten von Memes in Form von Bildern, animiertes Gifs, Catchphrases oder Videos. Die Webseite knowyourmeme.com listet derzeit 4.100 Memes, von denen ich nur die alten Klassiker kenne.
Das klassische Beispiel für ein Meme als Scherz ist "Rickrollen". Bei diesem Meme wird z.B. ein interessanter Linktext geschrieben, jemand klickt drauf, aber die nächste Webseite spielt nur "Never Gonna Give You Up" von Rick Astley ab.
Weil der Songtext so schön ist:
Never gonna give you upNever gonna let you downNever gonna run around and desert youNever gonna make you cryNever gonna say goodbyeNever gonna tell a lie and hurt you
Never gonna give you upNever gonna let you downNever gonna run around and desert youNever gonna make you cryNever gonna say goodbyeNever gonna tell a lie and hurt you
Memes sind eine gute Methode, um Inhalte auf lustige Art zu verbreiten. Das funktioniert als Insider-Witze, es funktioniert zum Thema Netzpolitik und es funktioniert leider auch bei Propaganda. Aber die schlimmeren Themen hebe ich mich für später auf. Auf gestalterische Weise lässt sich viel mit dem Netz tun, allerdings spielt auch immer wieder die Politik eine Rolle.
Netzpolitik
Netzpolitik ist ein breites Feld bei dem es um alle Themen der Digitalisierung, E-Commerce und dem Internet geht. Verschiedene Vereine, Organisationen und Arbeitskreise beschäftigen sich mit den digitalen Freiheitsrechten und versuchen der Gesetzgebung pragmatischere oder liberalere Lösungen vorzuschlagen. Erst der anfängliche Erfolg der Piratenpartei hat zu Arbeitskreisen in anderen Parteien geführt, die sich intensiv mit der Digitalisierung beschäftigten.
Ein Beispiel für ein schlechtes Internetgesetz ist z.B. das "Cookie Law". Als Reaktion auf dieses Gesetz werden den Nutzer und Nutzerinnen auf jeder Webseite Hinweise angezeigt, die einen Teil der Webseite verdecken und erklären sollen wieso Cookies gespeichert werden. Auf jeder Webseite erneut. Entweder gibt es einen Bestätigung oder die ganz dreiste Variante und die Besucher/-innen sollen die hunderte Partnernetzwerke zu Werbezwecken einzeln ablehnen.
Das wird absichtlich so gebaut, damit Tracking möglichst aktiv bleibt. Bequem wäre es gewesen, wenn funktionale Cookies die Standardeinstellung geworden wären und nur bei zusätzlichen Cookies eine Meldung erscheinen muss. Noch besser wäre es, wenn diese Meldung nicht mehr angezeigt wird, weil über den Browser bereits mitgeteilt wurde, dass die Nutzer/-innen nicht getrackt werden wollen.
"Do Not Track" ist der technische Lösungsvorschlag, den es bereits gab, aber an den sich niemand hält. Dieser Status kann mit dem Browser übertragen werden und damit hätte sich die Sache. Im Gesetzestext könnte festgelegt werden, dass auch diese Willenserklärung ausreicht, um nicht im WWW verfolgt zu werden und somit keine Werbecookies zu speichern. Stattdessen werden die Internetnutzer noch mehr genervt. Ich konnte es mir nicht verkneifen eine Webseite zu bauen, auf der unzählige Hinweisfenster geöffnet werden.
Quelle: https://www.1337core.de/datenschutz/
Die Seite existierte schon relativ lange, nachdem die DSGVO (Datenschutz-Grundverordnung) eingeführt wurde, wurde auch meine Parodie hunderte Male geteilt.
Aber es gibt auch positive Beispiele aus der Netzpolitik: So wurde "Löschen statt sperren" umgesetzt und somit eine Zensurinfrastruktur verhindert. Siehe Kapitel "Zensur". Wenn Themen wie damals ACTA (umstrittenes Handelsabkommen) oder die schlecht gemachten urheberrechtlichen Uploadfilter auf der Agenda stehen, hast du als Hacker/-in mit demonstrieren zu gehen. Das ist tatsächlich ein moralisches Pflichtprogramm.
Social Media und Web 2.0
Der Aufstieg der sozialen Netzwerke wurde durch Millionen von Gelegenheitsinternetnutzer/-innen möglich gemacht. Neben der eigenen E-Mailadresse war plötzlich Social Media die erste Anlaufstelle. Angefangen hat es in meinem Umfeld mit einer lokalen Plattform namens "Gesichterparty". Dort war mein öffentliches Profil mit Gästebuch und eben Partyfotos. MySpace war eher für die Leute, die gerne bunte und animierte Profile hatten. Dort wo man noch HTML und CSS lernen musste, damit das Profil hübsch aussieht. Später ging es zu Wer-Kennt-Wen woraufhin sich dort auch meine Lehrer und die Eltern von Freunden angemeldet haben. Deswegen sind wir relativ schnell zu Facebook geflüchtet und leider ist unser Umfeld uns dahin gefolgt. Jetzt chillen die coolen Nerds auf Mastodon (und werden dort weitestgehend in Ruhe gelassen)!
Das Web 2.0 hat uns auch eine ständige Verfügbarkeit von Meinungen gebracht, von denen ich froh wäre, ich wüsste sie überhaupt nicht.
Die Möglichkeit Artikel oder andere Inhalte zu kommentieren, war einige Jahre sehr nützlich, weil auf Fehler innerhalb der Artikel hingewiesen werden konnten.
Heute werden die Kommentarspalten von Nachrichtenseiten häufig für Propaganda missbraucht. Aber es ist wie bei Facebook, ich habe einfach aufgehört es zu lesen.
Likes
Es gibt Plattformen, die sogar aus technischer Perspektive eine destruktive Community fördern. Der Fokus liegt auf maximaler Nutzungszeit, damit mehr Werbung dargestellt werden kann. Dabei wäre es nicht schwierig auch für große, öffentliche Plattformen durch verschiedene Mechanismen die Plattform deutlich angenehmer zu machen.
Zum Beispiel führt Karma auf Reddit dazu, dass Beiträge mit zu vielen negative Bewertungen ausgeblendet werden und der Wert im Gesamtkarma des Accounts gespeichert wird.
Auf Plattformen wie Stackoverflow, müssen sich die Nutzer/-innen erst Punkte verdienen, um überhaupt Kommentare bewerten zu können. Die anonyme Jodel-App hat auch ein Karma-System, wodurch Beiträge bewertet werden können und schlechte Beiträge automatisch verschwinden.
Was haben wir bei den großen Social Media Plattformen? Dort gibt es Likes, verschiedene Reaktionen und du kannst einzelne Nutzer nur für dich selbst ausblenden/blockieren. Alle anderen müssen den Quatsch immer noch lesen. Provokante oder falsche Meldungen erreichen damit eine hohe Reichweite. Übertreibung generiert Klicks und diese Inhalte werden mit Reichweite belohnt, statt weniger sichtbar zu werden. Deshalb sind solche Plattformen auch ein beliebtes Ziel für Propaganda.
Es ist auch erstaunlich einfach sich solche "Zustimmung" in Form von Likes selbst zugeben. Dafür gibt es einige Methoden: Likes online kaufen, selbst hundert Accounts anlegen und oder auf Hashtag-Spam (#followforfollow) setzen. Außerdem lassen sich auch Bots (automatisiertes Programm) installieren, der anfängt verschiedenen Nutzer/-innen zu folgen und ihnen später wieder zu entfolgen. Damit starten ganze Influencer-Karrieren. Der Qualität hat es nicht gut getan.
Wer im World Wide Web "surft", sich also ein bisschen auf Linkwellen treiben lässt, lernt auch früher oder später die unangenehmen Seiten des WWW kennen. Ich habe schon etwas angedeutet, dass es auch um die Schattenseiten gehen wird. Es ist eine wichtige Aufgabe zu erklären wie Propaganda funktioniert. Denn Propaganda mit Hilfe von Kommentaren oder Werbung im Internet ist allgegenwärtig. Aber fangen wir bei den Formen an.
Trolling
Das Provozieren von Gesprächsteilnehmern im Internet wird als "trollen" bezeichnet. Der Nutzer wird geködert und dabei in eine unsachlich Diskussion verwickelt. Trolling kann durchaus geschickt und unterhaltsam gemacht werden, es ist aber leider auch oft destruktiv und störend. Nicht ohne Grund wird politische Propaganda auch im Stile eines Trolls durchgeführt. Maximale Empörung für maximale Interaktion.
Da diese Kultur durch Shitstorms immer mehr in den Fokus geraten sind, zog es mich 2012 auf die "Trollcon" in Mannheim. Dort wurden einige Vorträge zu diesem Thema gehalten. Der Internetnutzer als störender Kommunikationsteilnehmer muss dafür auch auf störwillige Kommunikationspartner treffen. Die Troll-Angel wird ausgeworfen und es beißen Fische an. Dadurch führt eine konstruktive Diskussion komplett weg vom ursprünglichen Thema. Trolle sind geschickt darin ein Theater zu veranstalten, um von anderen (wichtigeren) Themen abzulenken.
Dialoge geraten in destruktive Richtung, wenn entweder keine sachliche Ebene vorhanden war oder innerhalb des Gesprächs klar wird, dass eine sachliche Diskussion überhaupt nicht möglich ist. An diesem Punkt ist das konstruktive Ende des Gespräches unerreichbar geworden. Bei politischen Diskussionen äußert sich das darin, dass Diskussionen gewonnen werden wollen, wofür auch unfaire Mittel recht sind.
Hass-Nachrichten, um Diskussionsteilnehmer/-innen einzuschüchtern, wodurch sie sich von der Diskussion zurückziehen.
Endlose Diskussionen, weil sie sich ständig neue "Argumente" einwerfen, die aber bereits widerlegt wurden. Auf jedes widerlegte Argument, wird sich ein neues Einzelbeispiel ausgedacht. Das Typische "was wäre wenn" und nicht das was gerade ist.
Ablenkungsmanöver, indem die Grammatik bewertet wird.
Aussagen umdeuten, indem ein eigenes extremes Beispiel dem Gesprächspartner/-in in den Mund gelegt wird, um sich dann von seiner eigenen Aussage angegriffen zu fühlen. "Willst du etwas sagen, dass alle…"
Um möglichst viel Emotionen hervor zu rufen, werden Fakten mit schlechten Beweggründen verknüpft. Dabei sind die Gründe überhaupt nicht bekannt.
Als gutes Beispiel dient die Medienberichterstattung und Social Media um "Greta Thunberg". Betrachten wir die Fakten: Sie ist eine junge schwedische Klimaaktivistin, die nicht mal eine besonders kontroverse Meinung hat. Wissenschaftler/-innen sagen, dass die aktuellen politischen Bemühungen nicht ausreichen werden und sie gibt es genauso weiter.
Im Internet - und auch in Zeitungen - wird daraus eine politische Debatte, weil nicht jedem die theoretischen Gegenmaßnahmen passen. Deshalb wird bei Greta überkritisch hingeschaut, wenn sie auch nur indirekt für CO2 Ausstoß verantwortlich gemacht werden kann. Als wäre das Mädchen das alleinige Problem des Klimawandels.
Dieses Schuldzuweisung ist typisches Trolling, um vom Thema abzulenken. Denn statt über die Forderungen und mögliche Lösungen nachzudenken, wird auf jede ihrer Bewegungen geschaut und ihre möglichen Klimaschäden besprochen. Das Problem wird nicht behandelt, sondern die Überbringerin wird diskutiert. Als müssten Personen eine perfekte Lichtgestalt sein, um etwas berechtigt kritisieren zu können. Eine uralte Taktik.
Die Methoden des Trolls werden vor allem von rechten Gruppen übernommen, die damit andere aus den Diskursen weg mobben möchten. Nicht ohne Grund, werden solche Organisationen "Troll-Armee" genannt. Die Methoden dafür sind auch alle bekannt und ein paar davon im Kapitel "Propaganda" zu lesen. Eigentlich ist Propaganda in Social Media so groß geworden, dass es zum kleinen Internet Einmaleins gehört.
Um dem Ganzen etwas Positives abzugewinnen: Der Getrollte kann daraus auch einige Aspekte über sich selbst lernen. Zum Bespiel welche Diskussionen zu keinem Konsens mehr führen, dass Meinungen von anderen (vor allem Fremde Menschen im Internet) nicht so richtig relevant sind oder es hilft den Vorschuss an Vertrauen zu Fremden im Internet abzubauen. Das bedeutet, dass der/die Getrollte weniger Vertrauensvorschuss aufbringen wird, was bei drohenden Gefahren im Internet durchaus hilfreich sein kann.
Es ist ein guter Rat nicht alles zu glauben was auf einer Internetseite, einer Spam-Mail oder einem Pop-up steht. Außerdem kann er oder sie den ausgeworfenen Troll-Köder leichter erkennen, sobald eine Diskussion eine unfaire Ebene erreicht hat. Außerdem kann in Zukunft besser auf alltägliches Trolling reagiert werden. Das führt am Ende alles zu besseren Diskussionen und Problemlösungsstrategien.
Es hilft auch einfach, die rhetorischen Tricks der Propaganda zu kennen. Diese Tricks sind nicht geheim. Ich beschäftige mich auch erst damit, seitdem mir das im Internet ständig vor die Füße fällt. Das destruktive Ausmaß lässt sich aber auch erst verstehen, wenn du die Zielscheibe davon warst.
4Chan
Viele der Memes kamen von Imagesboards wie 4Chan, die sich anfangs mit Animes beschäftigt haben, aber aufgrund der Anonymität und immer weiteren Channels, wie /pol (politically incorrect) und /b (kein Thema, meistens Provokantes) zu einer Art Sumpf der Menschenverachtung im Internet wurden. Auf 4Chan ist /b mit Abstand der beliebteste Channel, was eindeutig dafür spricht, dass die Community nichts mehr für lustige Katzenfotos übrig hat.
Im Moment ist auf /b (unter der Porno Werbung) ein Beitrag oben, der Frauen im Alltag in sexuellen Kontext setzt. Eine junge Frau mit enge Sporthose, eine Nahaufnahme einer andere jungen Frau in den Ausschnitt. Als Bild-Antwort folgt wieder eine Frau (oben ohne), die sich gerade im Bad umzieht und vom Flur aus fotografiert wurde. Die Bilder sehen aus als hätten sie ein Stalker gemacht. Neben solchen Posts gab es auch immer wieder Hass-Kampagnen, die selbst 4Chan irgendwann zu heiß wurden.
Dadurch wechselten viele zur Webseite 8Chan, die noch weniger Regeln hatte und auf der bisher drei rechtsextreme Anschläge im Jahr 2019 angekündigt und danach durchgeführt wurden. Die Wikipedia-Artikel zu beiden Plattformen sind sehr lesenswert und fassen ihre Geschichte gut zusammen. Rassistische, frauenfeindliche und antisemitische Inhalte geben sich dort die Hand. Dort werden koordinierte Hass-Kampagnen gestartet.
Mobbing
Internet-Mobbing oder auch gerne "Cyber"-Mobbing genannt, ist Mobbing unter Zuhilfenahme von digitalen Inhalten oder Medien. Wer sich über anderen in der digitalen Öffentlichkeit lustig macht, gefälschte Fotos teilt, Gerüchte verbreitet oder andere seelisch angreift, begeht Mobbing im digitalen Sinne. Die Hemmschwelle dafür ist geringer, weil der Täter das Opfer in der Regel nicht direkt sieht. Die verletzenden Inhalte können immer wieder gepostet werden und das auch meistens anonym. Was die ganze Mobbing-Geschichte sehr langwierig machen kann.
Wenn es größeres Kreise zieht und in Hass umschlägt, sollte Hilfe hinzugezogen werden. Auf der Webseite Klicksafe finden sich Informationen über Cyber-Mobbing. Als Mobbing-Methode werden oft Gerüchte verbreitet, was bei Propaganda auch eine effektive Maßnahme ist.
Propaganda im Internet
Aussagen, die wir öfters lesen oder hören, kommen uns bekannt vor und erscheinen dadurch wahr, obwohl unser Gehirn uns da einen Streich spielt.
Der Wikipedia-Artikel zu "Wahrheitseffekt" fasst es so zusammen:
Der Wahrheitseffekt (engl. truth effect, illusory truth effect, frequency validity effect; auch Validity-Effekt oder Reiterationseffekt) beschreibt das Phänomen der kognitiven Psychologie, dass Aussagen, die zuvor bereits gehört oder gelesen wurden, ein größerer Wahrheitsgehalt zugesprochen wird als solchen, die erstmals gehört werden.
Ein Effekt der wichtig zu wissen ist, gerade bei Propaganda im Internet. Denn eine Information die mehrfach über eine nicht vertrauenswürdige Quelle mitgeteilt wurde, sollte trotzdem noch kein Wahrheitsgehalt beigemessen werden. Die einfachste Maßnahme, um so etwas zu überprüfen, ist immer noch die Quellen zu prüfen.
Es gab ursprünglich den naiven Gedanken, dass die Menschheit mithilfe des Internets immer schlauer werden würde. Das Internet ist schließlich eine Quelle voller leicht zugänglicher Informationen. Doch es hat sich abgezeichnet, dass es in eine ganz andere Richtung gehen wird. Fehlinformationen konnten jetzt genauso günstig verbreitet werden und plötzlich ist das Internet nicht mehr der Ort, in dem die richtig schlauen Dinge drin stehen, sondern an dem du vorher schon intelligent sein musst, um den Inhalt einschätzen zu können. Internetzugänge wurden immer günstiger und schneller. Sobald es anständige Flatrates gab, konnte unbegrenzt gesurft werden. Die Möglichkeit kostengünstig Propaganda zu verbreiten wurde immer beliebter.
Falschinformationen werden systematisch verbreitet. Sockenpuppen Accounts (fingierte Identitäten, die nur zur Manipulation angelegt wurden) verbreiten ihre Ansichten und Themen in jede Ecke des Internets, Hauptsache sie werden gesehen. Welche Tricks benutzt werden, um Wahlen zu manipulieren, fasst die Dokumentation "The Great Hack" sehr gut zusammen oder lies dir dazu den Wikipedia Artikel zu "Cambridge Analytica" durch. Leichtgläubigkeit und Fake News können Wahlen entscheiden. Das Internet spielt dabei eine große Rolle.
Was früher noch einzelne Aktivisten waren, hat sich deutlich professionalisiert durch sogenannte "Trollfabriken" oder "Troll-Armee" (bezahlte Kommentarschreiber, die versuchen die öffentliche Meinung zu lenken). Diese Professionalisierung von Propaganda im Internet führte zu einer Ressourcenschlacht, denn die oft gewünschte Gegenrede (Propaganda Beiträge nicht umkommentiert sehen lassen) ist schwierig, wenn auf der einen Seite koordinierte Meinungen von einer Vielzahl gefälschter Accounts bestätigt werden, die auch noch den ganzen Tag Zeit haben ihr Weltbild ins Internet zu kippen. Es ist deren Job dies zu tun. Die werden dafür bezahlt.
Es ist längst bewiesen, dass autoritäre Statten auf diese Art versuchen andere Länder zu schwächen.
Außerdem besteht das grundsätzliche Problem, dass sich ein normaler Mensch aus einer bescheuerten Diskussion zurück zieht, während die Trollfabrik auch am nächsten Morgen nochmal geöffnet hat.
Einen schönen Moment hatte ich, bei dem es so offensichtlich war, dass hier eine Unterhaltung fingiert wurde. Ein Profil stellte eine naive Frage und das andere Profil mit einer rechten Weltanschauung beantwortet sie. Danach wird sich bedankt für die Antwort, die aber von der gleichen Person geschrieben wurde. Ich persönlich kann über dieses Amateurschauspiel lachen, wer aber neu im Internet unterwegs ist findet das womöglich realistisch.
Frei übersetzt von Eric Cantona:
Mit Rassisten diskutieren, das ist, wie mit einer Taube Schach spielen: Egal wie gut du bist, egal wie sehr du dich anstrengst, am Ende wird die Taube aufs Spielfeld kacken, alles umschmeißen und umherstolzieren, als hätte sie gewonnen.
Das hinterlässt bei mir das traurige Fazit, dass die früher als öffentliche Meinung wahrgenommen "Internetgesellschaft" eigentlich nur eine Frage von Zeit (Anzahl der Kommentare) und Koordination (Fake-Accounts, liken eigener Beiträge durch eigene Accounts) war.
Die Propaganda-Methoden dafür sind nicht neu oder geheim. Eine Internetsuche nach "Techniken der Propaganda und Meinungsmanipulation" bringt dir einen Wikipedia Artikel dazu, der über 80 rhetorische Beispiele aufzählt: Angsterzeugung, Brunnenvergiften, Tatsachenbehauptung, Desinformation, Framing und Neusprech. Außerdem gibt es auch eine "Liste von kognitiven Verzerrungen", mit sich die einige Fehlschlüsse erklären lassen. Die einfache Tatsachenbehauptung gehört dabei zu den wirksamsten Mitteln, was gerade bei Internetpropaganda sehr beliebt und effektiv ist.
Ein typisches Beispiel ist mir bei einem "Loveparade 1997" Video auf YouTube aufgefallen.
Nutzer-Kommentar:
Die Welt war eindeutig eine bessere ohne Smartphones!
Antwort zum Kommentar:
und ohne Islam in Deutschland.... heute wäre sowas nicht mehr veranstaltbar.
So wird die Diskussion mit dieser haltlosen Behauptung gekapert. Wie andere Kommentare hinweisen, gibt es immer noch Großveranstaltungen dieser Art im Technogenre z.B. den CSD oder die Streetparade. Sogar der Nachfolger der Loveparade "Rave the Planet" wird nochmal durchgeführt. Aber es geht nicht um die Faktenlage. Es geht darum das Thema ins Bewusstsein zu rufen und immer wieder damit in Verbindung zu bringen.
Diese Diskussion unter dem Loveparade-Video ist inhaltlich verloren, doch wer möchte die anderen zehn absurden Kommentare beantworten, die innerhalb von wenigen Minuten durch die gleiche Person geschrieben werden? Ich habe dafür keine Zeit, ich habe ein Leben zu leben. ;)
Werbung im Internet kann gezielt für solche Ziele eingesetzt werden. Wer sich für eine Technoveranstaltung auf Facebook interessiert, könnte eine solche Fake Story in die Timeline gespült werden. Vertrauenswürdige Quellen sollten Hacker/-innen erkennen können.
Verschwörungstheorien
Das Internet hat die Verbreitung von Verschwörungstheorien deutlich beschleunigt, bzw. sogar erst in der Masse möglich gemacht. Heutzutage ist es deutlich leichter geworden verwirrte Menschen zu erreichen.
Menschen, die glauben, dass die Welt von einer kleinen Gruppe komplett kontrolliert werden könnte. Jede Informationslücke, die nicht bis ins kleinste Detail für Laien verständlich erklärt wird, lässt Raum für Verschwörungstheorien oder Verknüpfungen mit ihnen. Aber selbst wenn sehr viele Informationen bekannt sind, sind eben nicht alle gleich gut informiert. Die gleichen Behauptungen, die bereits widerlegt wurden, müssen nur an den richtigen Stellen nochmal wiederholt werden. Wenn es dort Personen gibt, die es ernst nehmen, wird sich die Falschmeldung erneut weiter verbreiten.
Ähnlich wie Propaganda werden auch Verschwörungstheorien mit den Möglichkeiten des WWWs weitergetragen. Das Ziel ist erstmal das Vertrauen in bestimmte Quellen zu schwächen, was durchaus mit ständigen Erwähnungen und Assoziationen auch funktioniert (Propaganda-Spam).
Es erinnert mich an E-Mail-Spam. Da werden die Mails mit Absicht grammatisch schlecht, falsch und unrealistisch geschrieben, dass eben nur sehr naive Personen darauf herein fallen würden. Denn wer auf eine solche Nachricht reagiert, lässt sich am Ende auch viel einfacher weiter täuschen und überweist auch Geld an fremde Menschen ins Ausland, weil ihm/ihr etwas versprochen wurde.
Die Gefahr bei Propaganda sowie Verschwörungstheorien sind verwirrte Menschen oder Gruppen, die diese Ansichten übernehmen. Das ist für ideologische Strippenzieher ein gefundenes Fressen. Sie lassen sich für deren Ziele einspannen und machen am Ende noch die Drecksarbeit.
Hass-Gruppen bieten ohne zu zögern Aufmerksamkeit und Unterstützung an, sobald die gleiche Gesinnung zu erkennen ist. Diese Gruppen rekrutieren über Aufmerksamkeit, Bestätigung, Lob und Gruppendynamik.
Info-War und Fake-News
Der Informationskrieg im WWW ist vor allem ein "Desinformationskrieg". Ein Krieg bei dem versucht wird seinen "Gegner" über das Internet zu destabilisieren. Bekannte Info-War Portale sind voller Fake News und Trump Unterstützer. Dazu müssen wir nicht nach Amerika schauen. Hierzulande wurden Webseiten und Fanpages, die sich selbst dem "Anonymous" Kollektiv zugehörig fühlten von einem bekannte Rechtsextremen erstellt und mit Inhalten gefüllt. Die Wikipedia-Seite zu "Mario Rönsch" ist da sehr aufschlussreich. Da passt alles zusammen.
Ein Beispiel von einer dieser Webseiten:
Bankrottes Berlin: Neue Asylunterkunft bietet Migranten luxuriöses Wohnerlebnis
Der kleine Faktencheck:
Was ist davon richtig? Es wird ein Flüchtlingsunterkunft gebaut.
Was ist die Propaganda? Na:
"Bankrottes Berlin"
Städte können nicht pleite gehen, im Zweifel haftet das Bundesland und danach der Bund. Solange Deutschland nicht pleite ist, kann Berlin nicht pleite gehen. Darauf kommt man noch 30 Sekunden Internetsuche.
Weitere eindeutige Propaganda Sätze: "Geld spielt keine Rolle", "fürstlichen Lebensbedingungen" und "luxuriösen Flüchtlingsunterkünften". Nach drei Klicks in meinem Webbrowser habe ich den Grundriss der Flüchtlingsunterkunft, aber statt großen Apartments mit Whirlpool, sehe ich kleine Zimmer, Mini-Küchenzeile und Gemeinschaftsräume für das ganze Stockwerk. In welcher Welt werden Sozialarbeiterräume als Luxus zu bezeichnen?
Weiter im Text:
Um ein feudales Wohnerlebnis zu gewährleisten, wurde bei der Planung unter anderem berücksichtigt, dass diverse Grünflächen und eine Reihe an wunderschönen Kastanienbäumen erhalten bleiben.
Die Aussage ist klar: Flüchtlingen wird nicht mal die Existenz einer Wiese und ein paar Bäumen zugesprochen. Im Text wird alles ausgeschmückt, als wäre ständen hier die schönsten Bäume der Welt im Hinterhof und andere Bürger hätten keine schönen Bäume oder Wiesen in ihrem Leben.
Solche Propaganda kannst du nicht gewinnen. Entweder der Baum hinterm Haus bleibt und es ist der schönste Baum der Welt, den nur die Flüchtlinge sich anschauen dürfen (Neid wird erzeugt) oder sie hätten den Baum gefällt und dann wäre wegen den Flüchtlingen der schönste Baum der Welt gefällt worden (Schaden für die Umwelt).
Eine Suche nach dieser Geschichte bringt mir einige andere rechte Blogs als Ergebnis. Sie berichten ähnlich über den Bau. Die Autoren machen sich so wenig Aufwand wie möglich. Sie suchen sich Nachrichten, die etwas mit Ausländern oder Flüchtlingen zu tun haben und bringen es in ihren rechtspopulistischen Rahmen. Immerhin hat der Text Unterhaltungswert in seiner Formulierung.
Durch das Internet und die ständig wachsende Mengen an Informationen, die auch jeder/-e Nutzer/-in selbst erstellen kann, ist die Informationsquelle ein wichtiger Vertrauensfaktor. Aber auch Zeit spielt eine Rolle. Eine Geschichte, die heute berichtet wird, kann sich eine Woche später doch nochmal anders darstellen. "Feudales Wohnerlebnis" Gnihihihi!
Solche Nachrichten lassen sich gut hinterfragen:
Wer ist die Quelle?
Ist die Quelle vertrauenswürdig?
Welchen Teil bestätigt die Quelle und was lässt sie weg?
Was ist ausgeschmückt und was ist Beschreibung der Situation?
Kann ich es fachlich überhaupt einschätzen?
Welche Informationen spinnt mein Gehirn automatisch dazu, weil es unbekannt ist?
Welche Möglichkeiten oder Erklärungen gäbe es?
Welche Gründe oder Motivationen gäbe es?
Welche anderen Sichtweisen auf die Situation gibt es?
Was kann ich es selbst überprüfen?
Ist das die erste Nachricht darüber oder bereits ein Nachtrag, der mehr Informationen liefert?
Ist es vielleicht dumm, sich als Leser eine Meinung zu bilden über Informationen aus dritter Hand?
Erst wenn diese Fragen geklärt sind, würde ich eine Nachricht im Internet erst als Nachricht wahrnehmen. Alles andere ist für mich Grundrauschen für Werbeklicks, was nichts mit Journalismus zu tun hat. Da sind wir schon beim Grundproblem.
Werbegelder
Die Plattformen verdienen Geld mit Werbung und je länger du auf ihrer Seite bist, umso mehr Werbung können sie dir zeigen. Deshalb versuchen sie dich bei Laune zu halten mit Benachrichtigungen und Likes, denn das gibt dir immer ein kleines, gutes Gefühl der Aufmerksamkeit. Jemand fand dein Foto schön oder mag deinen Statustext. Kleine virtuelle Herzchen und Däumchen fliegen dir um die Ohren. Eine kurze Freude aus dem Smartphone heraus, die süchtig macht.
Facebook ist so "bedürftig" geworden, dass sie dir auch völligen Quatsch als Benachrichtigung zeigen, obwohl niemand auf deine Inhalte reagiert hat. Zum Beispiel irgendwelche Events, die gerade bei meinen Freunden beliebt sind. Der Hinweis, dass vier fremde Menschen meine "Facebook Fanpage" angeklickt haben, die ich seit Jahren nicht mehr pflege und ähnliche Dinge. Freundschaftsvorschläge oder ein Hinweis, dass eine Bekannte, die ich seit 15 Jahren nicht mehr gesehen habe, ein neues Fotos gepostet hatte. Auf Facebook konnte ich prima üben, dass ich unwichtige Benachrichtigungen gekonnt ignoriere oder direkt abschalte.
Das WWW hat nicht nur zu einer Journalismus Krise geführt, sondern die Vergütung von Webseiten basiert hauptsächlich auf der Anzahl der Klicks auf einen Artikel. Was zu immer emotionalisierten Überschriften und Clickbaiting (Klickfutter) geführt hat.
10 Gründe, weshalb dein Freund mit dir Schluss machen wird. Nummer 4 wird dich schockieren.
Grund Nummer 4: Du klickst jede übertriebene Überschrift an.
Clickbaiting-Titel sind Headlines, die dich zum Klicken bewegen sollen. Das führt dazu, dass die Webseite Geld für die Werbeanzeigen bekommt, völlig egal wie gut oder schlecht der Inhalt ist. Ab diesem Zeitpunkt ist es egal, ob die Meldung überhaupt einen Nachrichtenwert hat oder Inhalt annähernd so ist wie versprochen. Es werden auch gerne "geheime" Haushaltstricks als "Life-Hacks" vermarktet.
Die erstbeste Suche nach Life-Hacks bringt mir eine Anleitung der Brigitte, wie ich mein Bad richtig putzen soll. Was daran eine kreative "Hackerleistung" sein soll, habe ich noch nicht herausgefunden. Falls es einen geheimen Knopf gibt, den ich dafür drücken muss, sagt mir bitte Bescheid.
Die populärsten Plattformen (Facebook, YouTube, Twitter) sind auf maximale Werbeeinnahmen optimiert, deshalb werden sowieso schon viel angeklickte Inhalte gerne noch prominenter dargestellt. Alles um die Nutzungszeit so lang wie möglich zu strecken.
Technische Mechanismen dafür:
Instagram:Unendliches Scrollen ist möglich, es werden nur Likes dargestellt, Hashtags erhöhen die Sichtbarkeit (Spam), kopiert Features anderer Plattformen (Snapchat Videofilter, Stories).
Facebook:Unendliches Scrollen ist möglich, es werden Likes dargestellt, sinnlose Benachrichtigungen werden angezeigt, kopiert Features anderer Plattformen (Kleinanzeigen, Veranstaltungen, Gruppen oder Snapchat Videofilter, Stories).
YouTube:Bewertungen werden bei der Suche nicht angezeigt, nur die Anzahl der Aufrufe sind relevant, einmal angeklickte Videos, bringen immer wieder die gleichen Themen in die Empfehlungen, völlig egal, ob der Nutzer das Video davor gut fand. Thumbnails können selbst hochgeladen werden und müssen nicht dem Inhalt entsprechen.
Twitter bzw. X:Unendliches Scrollen ist möglich, mehrere Accounts sind leicht erstellt, unnötige Benachrichtigungen, Hashtagspam für höhere Sichtbarkeit, Spam-Bots folgen Personen, die Hashtags posten und neuerdings bekommt man Reichweite, wenn man einen Premium-Account hat.
Wenn ein Inhalt nicht mehr erreichbar ist, wird schnell von Zensur gesprochen. Doch ist es wirklich Zensur, wenn der neuste Film von Brad Pitt aus dem Internet gelöscht wurde?
Zensur
Mit Internetzensur sind Inhalte gemeint, die entweder gelöscht oder gesperrt werden, sodass diese Webseiten oder Inhalte nicht mehr erreichbar sind. Internetsperren per DNS (der "Domain Name Service" wird später genauer erklärt) sind leicht zu umgehen, indem ein ungefilterter DNS-Server ausgewählt wird. Digitalcourage hat einen zensurfreien DNS-Server. Es gibt auch noch Googles DNS, Cloudflare oder OpenDNS.
Neben technischer Zensur wird auch immer wieder durch rechtliche Schritte versucht bestimmte Aussagen zu unterbinden. Wenn dieses bestreben erst die Aufmerksamkeit auf eine Sache lenkt, die dadurch vielfach häufiger verteilt wird, sodass sie nicht so einfach aus dem Internet zu entfernen ist, sprechen wir vom Streisand-Effekt. Damals ging es um ein Foto für das "California Coastal Records Project" auf dem das Haus von Barbra zu sehen ist.
Bisher sieht es bei dem Thema Zensur relativ gut aus. In Deutschland wurde als Reaktion auf ein gewünschtes Zugangserschwerungsgesetz die Kampagne "Löschen statt Sperren" gestartet. Denn die meisten Inhalte auf der Sperrliste sind sowieso auf einem so hohen Niveau illegal (Terror-Propaganda, Kinderpornografie, Gewalt-Webseiten), dass sie auch gleich weltweit gelöscht werden können. Das ist auch über die üblichen Abuse-Meldungen auf Webseiten möglich.
Aufklärung
Manipulation ist eine autoritäre Methode, bei der ein Mensch zum gewünschten Handeln gebracht werden soll. Was kann solchen Kampagnen entgegengesetzt werden? Wie kann auf manipulative Kampagnen reagiert werden? Wie können wir reagieren auf politischen Spam im WWW?
Bausteine für klassische Aufklärung im Zeitalter des Internets:
Welche Reaktion will der/die Autor/-in?
Warum will er/sie diese Reaktion?
Verbreite Nachrichten niemals weiter, nicht mal um dich darüber lustig zu machen.
Erkenne Manipulation:Unrealistische Vergleiche, negative Assoziationen, ständiges Ablenken bei Gegenargumenten. Behauptungen ohne Belege. Lösungsvorschläge bieten, die alle schlecht und übertrieben sind, aber andere Lösungen ausblenden.
Wie soll ich über diese Sache denken, welcher Grund steckt dahinter?
Was sind Behauptungen von Fremden ohne Belege wert?
Welchen Einfluss haben "Meinungen" im Internet überhaupt auf mich?
Werden "Nachweise" durch anderen Webseiten geliefert, auf denen genauso pseudowissenschaftliche Ansichten stehen?
Harte Sachlichkeit. Was überprüft werden kann, sollte überprüft werden.
Menschlichkeit hochhalten.
Wir müssen uns deutlicher bewusst machen, dass eben jeder alles ins Internet schreiben kann. Jeder darf sich eine Internetseite anlegen, aber noch viel wichtiger: Jeder darf sich hunderte Webseiten anlegen, die sich gegenseitig verlinken und bestätigten. Genauso wie es hundert Accounts geben kann, die sich gegenseitig pushen und so tun, als wäre die Inhalt besonders "beliebt". Was wirklich zählt, ist deine Reaktion auf dieses Phänomen.
Einfluss
Die Nutzer/-innen entscheiden selbst was sie sich anschauen, womit sie sich beschäftigen, welche Webseiten aufgerufen werden und welche Apps sie installieren. Wer Medienkompetenz entwickelt hat, entscheidet sich bewusst nicht jedem vermeintlich skandalösen Link zu folgen. Außerdem besteht neben dem populären Web auch immer noch alles andere, was mich schon immer am Internet fasziniert hat.
Die Popularität von Messengern ist in gewisser Weise das Zurück zu den Anfängen. Zurück zu den Tagen an denen das Zentrum des Internets ICQ (Chat App) und die eigene Freundesliste war und eben nicht die dusseligen YouTube Trends.
—
Gruppen, Vereine und Veranstaltungen
Es gibt einige Vereine oder Gruppen, die sich mit IT, dem Internet und Hacking aller Art beschäftigen. Der bekannteste Verein dürfte der CCC (Chaos Computer Club) sein.Chaos Computer Club
Der CCC ist ein großer Hackerverein mit langer Geschichte. Er besteht seit 1981 und hat häufig beratende Wirkung in Sachen Computersicherheit. Beim KGB-Hack wurden erspähte Daten aus westlichen Computern in den Osten verkauft. Auf dieser Geschichte basiert der Film "23 - nichts ist so wie es scheint". Wer weitere Einblicke sucht, sollte sich die Dokumentation "All Creatures Welcome" anschauen. Der CCC organisiert außerdem verschiedene Veranstaltungen und hat offene Chaostreffs, bei denen sich Mitglieder und Unterstützer regelmäßig treffen. Chaostreffs und Hackerspaces vermischen sich auch gerne.
Hackerspaces
Ein Hackerspace ist erstmal ein Raum, indem sich Hacker/-innen treffen, um Platz für ihre Ideen und deren Umsetzung zu haben und sie den Austausch mit anderen Hackern suchen. Die Themen sind nicht festgelegt und reichen von "Do It Yourself" Workshops bis Laser-Cutter. Oft ist es ein Ort mit einer Mischung aus Werkstatt, Fabrik und Labor. Im Grunde ist die Gestaltung der Projekte den Mitgliedern überlassen.
In den Hackerspace an meinem Wohnort bin ich zum ersten Mal zu einem Retrospiele-Abend gegangen. Neben Mario Kart auf dem Nintendo 64 gab es auch einen spannenden "Artemis Spaceship Bridge Simulator". Dort steuern mehrere Spieler ein Raumschiff. Jeder Spieler steuert eine Station und steuert das Raumschiff. Schilde, Waffen, Navigation, Energielevel, Kommunikation und der Captain. Relativ schnell hat sich für mich herausgestellt, dass es wesentlich effektiver ist, wenn eine Person das Raumschiff steuert und schnell genug die Rollen umschaltet. Die Steuerung funktioniert dann besser, hat aber weniger unterhaltsames Chaos. ;) Hackerspaces sind sehr gut, um Projekte mit Gleichgesinnten zu starten.
Camps
Im Umfeld des Chaos Computer Clubs finden auch immer wieder Hackercamps statt. Das sind Veranstaltungen mit Wissensaustausch, Workshops, Vorträgen im kreativen Umfeld, während gleichzeitig dort gecampt wird. Dort haben die Teilnehmer/-innen die Möglichkeit neue Menschen kennenzulernen und zusammen an praktischen Projekten zu arbeiten.
Mein erstes Hackercamp war das Haxogreen in Luxemburg. Zusammen mit unserem lokalen Hackerspace wurde die Veranstaltung organisiert und in unserer Village gab es das beste vegane Essen überhaupt. Respekt an die Küche. <3
Mit dem entsprechenden Equipment (Luftmatratze) und dem Gentlemens Club (Bier-Flatrate) lässt sich dort ein schönes, kreatives Wochenende verbringen. Sobald es dunkel wird und die LED-Beleuchtung richtig zur Geltung kommt, wird die Musikbühne aktiv und frischer Tschunk (Club-Mate mit Rum) serviert.
Ich durfte die Camper fast zwei Stunden mit meinem Meme-Techno beschallen bis uns der Regen in die Zelte getrieben hat. Hackercamps sind immer eine Reise wert.
Demoscene
Ähnlich kreativ wie ein Hackercamp ist die Demoscene. Dort werden audiovisuelle Animationen auf alter Hardware programmiert und gezeigt. Die Kunst besteht darin Effekte zu entwickeln, die an die Grenze des Leistungslimits gehen. Es gibt Kategorien wie Intro, Demo, 4K oder 64K, wobei die Zahlen die maximale Dateigröße der Demos angeben.
Alle Demos werden am Ende der Veranstaltung vom Publikum bewertet. Außerdem ist es Pflicht "AMIIIIGAAAA!" zu schreien, wenn die Amiga-Demos gezeigt werden. :D
Die Revision Party ist das größte Event in der Demoscene. Unser Hackerspace ist jedes Jahr dort. Die technische Faszination und das entspannte Ambiente haben etwas von einer riesigen, kreativen LAN-Party.
Coder Dojos
Das sind Veranstaltungen für Kinder und Jugendliche, die dort oft ihre ersten Programmiererfahrungen sammeln. Im Bildungssektor gibt es einige Tools, die genau dafür ausgerichtet sind. Code.org oder Minecraft Programmierung war dort stark nachgefragt.
In diesen Dojos wird mit einfachen Logikaufgaben begonnen, die spielerisch gelöst werden sollen. Dazu gehört z.B. einen linearen Programmablauf zu verstehen und auch einfache Wiederholungen.
Die erweiterte Variante davon ist Scratch. Das ist ein Editor für kleine Animationen oder Spiele. Es gibt vorgefertigte Figuren und Formen, die in einer Blocksprache programmiert werden können. Es gibt logische Blöcke, die verschachtelt werden. Dafür ist keine Zeile spezieller Syntax zu schreiben.
Jedes Projekt ist offen und kann "geremixed" (als Kopie bearbeitet) werden. Mein erstes Spiel ist ein Taucher, der Diamanten sammeln musste. Ein Scoreboard zählt mit. Gesteuert wird mit der Maus, der Taucher schwimmt automatisch zum Mauszeiger.
Quelle: https://scratch.mit.edu/projects/302562690/
Das lässt sich innerhalb weniger Minuten dort zusammen klicken. Die Bestandteile können aus einer Bibliothek geladen werden. Den Taucher habe ich nur leicht bearbeitet, den Hintergrund und die Diamanten gab es auch schon.
Ich war selbst schon Mentor bei einem Coder Dojo. Dabei hilfst du technische Probleme zu lösen oder du kannst offene Fragen beantworten. Dort kannst du dich für den Hacker/-innen Nachwuchs engagieren. Die Teilnehmer/-innen sind zwischen 7 und 12 Jahre alt. Für Jugendliche wäre "Jugend hackt" die bessere Veranstaltung.
Bei Hackathons werden verschiedene Projekte innerhalb des Veranstaltungszeitraums durchgeführt werden. Dabei wird kollaborativ in Teams zusammengearbeitet. Meistens werden dort Software-Prototypen gebaut oder andere Kurz-Projekte. Die Ergebnisse stellen die Gruppen am Ende der Veranstaltung vor. Manchmal werden auch Preise vergeben. Wer sich eher zur Spielentwicklung hingezogen fühlt, sollte sich Game Jams anschauen.
Diese Veranstaltungen sind ähnlich wie Hackathons, allerdings auf kleinere Computerspiele bezogen. Das Ziel soll es sein, einen Spiel innerhalb des Veranstaltungszeitraums zu kreieren. Es ist allerdings schwierig zu ermitteln, ob das Spiel auch wirklich komplett innerhalb des Zeitraums entstanden ist oder bestehender Code benutzt wurden.
Bei solchen Veranstaltungen lässt sich ein Bekanntenkreis aufbauen, der sich tatsächlich für die gleichen Themen und Hobbys interessiert. Wer nicht gerne auf Veranstaltungen geht, kann sich auch von zu Hause aus einbringen.
Wikipedia
Ich bin sehr oft "Lost in Wikipedia". Wenn ich einmal angefangen habe etwas zu lesen, lande ich schnell bei weiteren Artikeln und komme nie wieder da heraus. Nachdem ich dort sehr lange nur Leser war, habe ich mich irgendwann auch getraut einzelne Abschnitte zu verbessern. Meistens suche ich nach offiziellen Quellen (was bei fast allen Themen geht), ordne bestehende Artikel nach logischer Reihenfolge oder schreibe etwas zu Security-Themen. In den "SQL Injection" Artikel habe ich mehrfach Details hinzugefügt, wie die Lücken in der Praxis auszunutzen sind. Seit ein paar Jahren bin ich bei Wikipedia auch zahlendes Mitglied.
Ein absolutes Highlight meiner Urlaubsreise 2019 war der Bryant Park in New York City. Mit Abstand mein Lieblingspark in der Stadt. Dort lief im Sommer die "Movie Nights". Ausgewählte Filme wurden im Park auf einer großen Leinwand gezeigt. Es war krass zu sehen, wie sich der ganze Park voll mit Menschen gespannt "Carrie" (von 1976) anschaute. Warum ich das hier erzähle? Ein Foto davon habe ich unter freier Lizenz in der Foto-Gallery der "Bryant Park" Wikipedia-Seite veröffentlicht.
Das Großprojekt Wikipedia funktioniert nur mit freiwilligen Autoren/-innen und Spenden. Da Wikipedia ein gemeinnütziges Projekt ist, können die Spenden von der Steuer abgesetzt werden. Die deutsche Wikipedia hat allerdings auch einige Probleme in ihrer Community. Alle Kritikpunkte sind in einem eigenen Artikel "Kritik an Wikipedia" aufgelistet. Dort wird auch kritisiert, dass es immer weniger Autoren/-innen gibt. Was daran liegt, dass nicht jeder/jede Nutzer/-in die Grundsätze von Wikipedia kennt oder sich daran hält. Außerdem wird oft unnötig aggressiv über die Relevanz von Artikeln diskutiert. Da Wikipedia für alle offen ist, lässt sich das nicht komplett vermeiden, allerdings werden destruktive Nutzer auch sanktioniert.
Digitale Gesellschaft
Das ist der Name eines Vereins, der sich für Bürgerrechte im Bereich Computer und Internet einsetzt. Der Verein versucht mit politischen Publikationen Einfluss auf die aktuelle Gesetzgebung zu nehmen. Es wird auch zu Demonstrationen informiert, die schlechte Internetgesetze betreffen.
Im Jahre 2012 war ich bei den Protesten gegen ACTA mit dabei. Dort haben wir gegen eine geplante Urheberrechtsreform protestiert. Die Proteste waren erfolgreich und das Gesetz auf Eis gelegt. 2019 sind wir gegen Artikel 13 und die kommenden "Upload-Filter" gescheitert. Ich bin sehr gespannt, wie die technischen Lösungen für dieses Gesetz aussehen werden. Dort soll verhindert werden, dass urheberrechtlich-geschützte Inhalte hochgeladen werden. Die einfachste Lösung wäre es, wenn die Prüfsummen für geschützte Werke generiert werden, sodass niemand ein zweites Mal genau die gleiche urheberrechtlich geschützte Datei hochladen kann. Die Methode ist auch möglich zu umgehen, aber das sind andere Erkennungsmethoden auch.
Die digitale Gesellschaft verleiht auch die Big Brother Awards. Der Preis wird für besonders schädliche Unternehmen oder Einzelpersonen im Bereich Datenschutz und Überwachung verliehen.
Neben diesen Vereinen gibt es noch lose Kollektive, die sich für die Freiheit des Internet einsetzen. Früher war es durchaus okay sich mit anderen Individuen aus dem Anonymous Umfeld auszutauschen, leider wurde der Begriff dann komplett in die Verschwörungsecke gedrängt.
Anonymous
Anonymous wurde als Spaßbewegung auf dem Imageboard 4Chan geboren. Es ist der Name eines losen Kollektivs, unter dem Hacktivismus oder digitale Proteste durchführt wurden und werden. Dies ist keine Gruppe, die sich untereinander kennt oder kennen sollten. Es ist viel mehr ein soziales Konstrukt. Es wird ein Ziel oder eine Operation vorgeschlagen bzw. gestartet und andere können diesem Aufruf folgen.
We are Anonymous.
We are Legion.
We do not forgive.
We do not forget.
Expect us.
Das Anonymous Zeichen ist eine Guy Fawkes Maske, die im Film "V wie Vendetta" zu sehen ist, in dem ein katholischer Attentäter gegen ein Regime kämpft.
Das ist die Grundidee von Anonymous.
In diesem Umfeld bildete sich eine Gruppe namens "LulzSec" (=Lacht über eure Sicherheit) die einige DDoS (Distributed Denial of Service = Überlasten von Webseiten) Angriffe und auch Hacks durchgeführt hat. Durch einen Maulwurf konnten später die Haupttäter enttarnt und verhaftet werden.
Im Anonymous Umfeld habe ich die meisten Hacker-Strategien gelernt. Damals, als sich Hacker/-innen noch nicht schämen mussten etwas mit dem Kollektiv zu tun zu haben. Es gab einige offene Chats und einzelne Hacker/-innen mit denen ich mich austauschen konnte. Von Anonymisierung, Social Engineering, über Sicherheitslücken bis zur Informationsbeschaffung. Nach LulzSec und anderen Fake-Anonymous-Seiten war der Ruf des Labels komplett zerstört. Mit LulzSec gingen wichtiger Hacker verloren und generell wurde durch die V-Mann Geschichte eine starke Unsicherheit verbreitet. Am Ende stirbt aber nur das Label und nicht die Idee.
An dieser Stelle: RIP Anonymous.
Neben diesen Gruppierungen ist die Open Source Szene noch besonders interessant, weil hier die Idee des offenen Codes, des Vertrauens und der Communities am Größten sind. Ihr Ziele ist das kollaborative Zusammenarbeiten an Softwareprojekten über Ländergrenzen hinweg.
—
Open Source
Ein wichtiger Grundsatz für Hacker/-innen ist Open Source. Der Quellcode der Programme und Scripte sollte offen im Netz verfügbar sein, um anderen die Möglichkeit zu geben den Code zu überprüfen, zu verstehen und daraus zu lernen, sowie diesen zu nutzen und weiter zu entwickeln. Außerdem schafft transparenter Code vertrauen.
Dieser Code kann unter bestimmten offenen Lizenzen veröffentlicht werden, wodurch die Weiterentwicklung ermöglicht wird. Es gibt einige Lizenzen, die dafür genutzt werden können. Bekannt sind "GNU General Public License" und "MIT Lizenz" (Massachusetts Institute of Technology). GPL erlaubt es die Software auszuführen, zu studieren, zu ändern und zu kopieren. Damit wird euer Projekt zu freier Software.
Eine Lieblingsbeschäftigung der Hacker/-innen könnte z.B. sein, die Dokumentation einiger Tools zu verbessern oder dort Bugs zu fixen. In der Regel sind die Bugtracker oder "Issues" öffentlich und jeder kann sich damit beschäftigen und versuchen Probleme zu beheben oder gewünschte Features einzubauen. Plattformen wie Bountysource versuchen allerdings auch einen monetären Anreiz in Form einer Belohnung für Features oder Bugfixes in Open Source Projekten zu bieten.
Wie komme ich mithilfe des Internets dahin? Fangen wir mit den Grundlagen des Lernens an.
—
Informationen sammeln
Grundlagen sind sehr wichtig, um das gesamte Zusammenspiel der Komponenten zu verstehen. Du kennst bestimmt den Witz, dass Programmierer /-innen alles möglich im Internet suchen müssen und Code von Stackoverflow kopieren? Das ist zur einen Hälfte ein Witz und auch zur Hälfte wahr. Generell ist die IT-Welt sehr komplex, deshalb spezialisieren sich viele auf einzelne Themen. Ich bin eher das Gegenteil davon. Ich bin Generalist und lerne ein breites Spektrum, aber nur in der Tiefe, die ich gerade brauche. Das heißt, es sind ganz andere Fähigkeiten notwendig: Dann ist es wichtig, dass ich Informationen schnell finde, abstrakte oder neue Konzepte schnell verstehe und umsetzen kann. Glücklicherweise bekam ich irgendwann als Jugendlicher das Internet und das WWW in die Finger. Unsere zwei wichtigsten Werkzeuge sind ein Browser und eine Suchmaschine.
Es ist fast egal welche Suchmaschine benutzt wird, die datenschutzfreundlichen Alternativen wie Qwant oder DuckDuckGo liefern ähnliche Ergebnisse wie Google. Ich persönlich nutze seit einigen Jahren DuckDuckGo.
Wenn wir uns hier auf eine gemeinsame Reise zu einer Art Selbststudium machen, dann machen wir es direkt richtig und bauen uns eine persönliche Wissensdatenbank zum Nachschlagen auf. Das bedeutet wir speichern uns gute Erklärvideos, Artikel, Open Source Projekte oder PDFs offline. Das Internet gibt, aber das Internet nimmt auch. Wenn gute Inhalte nicht mehr erreichbar sind und du etwas nachschlagen willst, dann nimmt doch besser die für dich verständlichen Inhalte direkt mit. YouTube Videos lade ich mit "youtube-dl" (bessere Version yt-dlp) herunter. Die Software mit Installationsanleitung befindet sich auf Github. Alle Befehle die in eine Shell (=Kommandozeile) getippt werden sollen, sind mit ">>>" markiert.
In der Shell sieht es dann so aus:
>>> youtube-dl "https://www.youtube.com/watch?v=cNN_tTXABUA"
Gute Artikel, Schaubilder oder Texte kopiere ich entweder direkt heraus oder lasse mir von der Webseite eine PDF "drucken". Die Druckansicht ist meistens auch schöner, übersichtlicher und ohne Werbung.
Ich darf aus urheberrechtlichen Gründen mein Archiv nicht teilen. Feste URLs möchte ich auch nicht mitgeben, da ich nicht weiß wie lange die Inhalte noch erreichbar sind. Ich kann dir allerdings sagen nach welchen Begriffen ich gesucht habe, damit du die genauen oder zumindest ähnliche Inhalte findest.
Es gibt einige Blogartikel im Internet die einzelne Themen ganz gut erklären. Die besten Quellen sind häufig die offiziellen Dokumentationen oder Spezifikationen, danach kommen Wikis und Stackoverflow.
Wer in einer IT-Ausbildung steckt wird vermutlich ein "IT-Handbuch" zum Nachschlagen haben. Das erklärt zwar Fachbegriffe, aber keine Zusammenhänge. Als OpenBook Projekt gibt es häufiger auch Fachbücher zum Herunterladen. Das ist zum Nachschlagen auch okay. Aber erst eine praktische Anleitung erklärt dir den Zusammenhang. Solche Anwendungsbeispiele findest du als "how to" oder "tutorial". Falls diese Informationen nicht ausreichen, dann schaue bei "free code camp" nach oder anderen Weiterbildungsplattformen. Dann hast du einen Ansatz, um selbst deine Erfahrungen damit zu machen und lernst wie das Wissen angewendet wird. Wenn du dich für ein Tool entschieden hast, kannst du auch speziell nach Bedingungsanleitungen, Blogposts und Tutorials für dieses Tool suchen.
Versuche deinen Lernprozess so gut wie möglich zu dokumentieren. Welche Befehle musst du eingeben? Wie hast du das Tool X oder Y installiert? Schreib dir ein paar eigene Notizen dazu. Neben der größeren Dokumentation kannst du auch nach dem Programmnamen + "cheat sheets" suchen. Das sind übersichtliche Dokumente, die oft benutzte Beispiele oder Funktionen kurz dokumentieren. Kleine Spickzettel eben. Falls es keinen guten Cheat Sheet gibt, lege dir selbst einen ein. Ein Cheat Sheet für die Tools, die du selbst verwendest.
Ich suche oft den schnellen Einstieg in ein Thema. Die Vorgehensweise ist immer gleich: Zuerst verschaffe ich mir einen groben Überblick, lese die Dokumentation, suche Beispiele und fange an auszuprobieren.
—
Lernen mit künstlicher Intelligenz
Wem kann ich denn meine Fragen stellen, wenn ich selbstständig etwas lernen möchte. Neben der Suchmaschine deines Vertrauens kannst du auch KI-Chatbots benutzen. Es gibt auch eine Offline-Version, in der du Open Source KI-Modelle herunterladen kannst. Mit GPT4All bekommst du eine benutzerfreundliche Software, die am Ende wie ChatGPT funktioniert. Deine Eingaben verlassen aber niemals deinen Rechner und es funktioniert auch ohne Internetzugang. Ich empfehle nur einfache Fragen zu stellen, da die KI-Modelle gerne Antworten halluzinieren. Denn grundsätzlich bauen Large Language Models nur Texte zusammen und können nicht prüfen, ob das auch stimmt, was in ihrem Sprachmodell steht. Ich nutze das Modell DeepSeek V3.
GPT4All kann auch einfache Programmbeispiele generieren, wenn diese auf Stackoverflow oder in der Dokumentation zu finden waren. Den Chatbot kannst du direkt fragen: "Wie kann ich in Rust eine Datei lesen?" Dann bekommst du drei Beispiele geliefert. Eins davon sieht so aus:
use std::fs;
fn main() {
let inhalt = fs::read_to_string("datei.txt").expect("Fehler beim Lesen");
println!("{}", inhalt);
}
Im Laufe des Buches empfehle ich dir ein paar weiterführende Fragen zu den Themen. Diese Fragen kannst du einer Suchmaschine, Wikipedia oder einem KI-Modell stellen, um dich tiefer in das Thema einzuarbeiten.
Wir kommen gleich zu den Grundlagen des Computers, Netzwerken und Programmierung. Direkt danach geht es im Buch nur noch um Projekte und Hacks. Wer die IT-Grundlagen bereits kennt, kann direkt zum Kapitel "Start der Projekte" blättern und etwas lesen zu Twitter Textadventure, Hasskommentarkonverter, Anonymisierung, SQL Injection, Reverse Engineering, Internet of Things, Brute Force, Denial of Service, Makro Trojaner, Social Engineering, Lockpicking und IMSI-Catcher.
—
Computer Grundlagen
Grundlagen sind eine wichtige Basis, um zu wissen an welcher Stelle du einen Fehler beheben musst. Wer Grundwissen zu dem Thema hat, versteht auch Fehlermeldungen besser und weiß wie man die Dinge wieder repariert. Wir fangen mit den Komponenten eines Computers an. Wie immer gibt es einen Haufen von Anleitungen im Internet.
Ein gewöhnlicher PC besteht aus:
Netzteil: Versorgt alle Komponenten und das Mainboard mit Strom.
Mainboard: Die Hauptplatine verbindet die Komponenten miteinander.
BIOS: Das "basic input, output system" ist die Firmware (=Software, die in elektronischen Geräten eingebettet ist) auf dem Mainboard, welche die Komponenten anspricht und danach das Betriebssystem startet.
Der Nachfolger des BIOS: EFI (=Extensible Firmware Interface) sitzt zwischen Betriebsystem und Firmware.
Prozessor (=CPU, Central Processing Unit): Zentrale Einheit, die Berechnungen des Systems durchführt.
RAM (=Random Access Memory): Flüchtiger Speicher, für die gerade ausgeführten Programme. Der Speicher besteht solange, wie der Computer mit Strom versorgt wird.
Grafikkarte: Grafikprozessor und Videospeicher zur Darstellung. Bei manchen Systemen direkt auf dem Mainboard, dann heißt sie Onboard-Grafikkarte.
Festplatte: HDD (=Hard Drive Disc) oder bessere SSD (=Solid State Disc) speichern Daten dauerhaft.
Eine unterhaltsame Frage für die Chat-KI:
"Wie funktioniert ein Computer? Erkläre es für ein Kind."
Computer bauen
Wer daran interessiert ist, sich einen Computer selbst zusammen zu bauen, kann sich alle Komponenten kaufen (auf kompatible Standards, ausreichend starkes Netzteil, passende Slots etc. achten) und zusammenbauen. Dazu muss du eigentlich nur wissen welche Kabel und Hardware zusammengesteckt wird. Das sollte auch alles in der Mainboard Anleitung stehen. Wer vorher sehen will wie es geht, findet heute einige Einsteigervideos auf YouTube. Als ich meinen ersten PC zusammengebaut habe, hatte ich die Anleitung aus einem Buch. Die Anleitung zum Mainboard (meistens auf englisch) zeigt aber auch wie und wo die CPU, Wärmeleitpaste, Kühler, usw. hin gehören und alles angeschlossen wird.
CPU einbauen: Auf dem Mainboard findet sich eine Art Rahmen oder Bügel, der hochgeklappt werden kann. Dort kommt die CPU drauf (ist beschriftet). Es gibt nur eine Richtung, wie die Pins auf das Mainboard passen. Halterung schließen. Die CPU sollte jetzt fest sitzen.
Kühler: Die Wärmeleitpaste kommt auf die Metallkühlerplatte der CPU. Darauf wird der Kühler platziert und fest geschraubt. Der Kühler braucht Strom, sonst tut sich da nichts. Er wird auf dem Mainboard (üblicherweise 4 Pins) angeschlossen, die Stelle sollte mit CPU_FAN beschriftet sein.
Danach kann das Mainboard ins Gehäuse geschraubt werden. Auf die Abstandshalter achten.
Klammern für deinen RAM-Riegel öffnen. Einstecken. Einrastet lassen.
Die Grafikkarte kommt in den Slot Richtung Gehäuse-Rückseite, damit auch der Monitor angeschlossen werden kann. Zusätzliche Stromversorgung sollte auch angeschlossen werden.
Die Festplatten haben auch entsprechend große Rahmen an der Vorderseite. Strom und Datenkabel für das Mainboard anschließen.
Weiterführende Fragen:
"Welche Komponenten brauche ich für einen vollständigen Computer und wie baue ich diesen zusammen?"
CPU
Wenn wir uns mit Prozessoren beschäftigen wollen, müssen wir den Aufbau verstehen und danach die Abarbeitung eines Programms im Zusammenspiel mit dem RAM. Es stellt sich erstmal die Frage, woher wir diese Informationen bekommen. Wie immer ist Wikipedia zwar ein guter Einstieg ins Thema, es hilft aber leider wenig zum Verständnis. Es gibt schöne Erklärvideos dazu wie "See How a CPU Works" auf YouTube. Dort wird visualisiert wie in einem Prozessor gearbeitet wird. Die bessere schriftliche Einführung fand ich durch typische Überschriften im Universitätsumfeld und dem Zusatz "PDF". Eine gute Erklärung mit Schaubildern konnte ich mit dem "Einführung in Aufbau und Funktionsweise von Mikroprozessoren PDF" finden. Suchmaschine befeuern und lesen!
Funktionsgruppen:
Steuerwerk (=Control Unit). Liest und interpretiert Programminstruktionen aus dem Speicher Schritt für Schritt und gibt Befehle an das Rechenwerk weiter. Diese Programminstruktionen erhält das Steuerwerk in Maschinensprache. Der Compiler erzeugt aus einem in einer höheren Programmiersprache (C, C++, Rust, usw.) geschrieben Quellcode (=Source Code) diese Maschinensprache.
Rechenwerk mit ALU, die arithmetisch-logische Einheit, die Berechnungen durchführt. Da kommen Eingaben rein und am Ende das Ergebnis der Berechnung heraus. Das Steuerwerk sorgt dafür, dass die richtigen Eingabewerte anliegen und die passende Berechnung dafür ausgeführt wird.
Register sind schnelle Zwischenspeicher für das Steuerwerk. Zwischenergebnisse müssen irgendwo gespeichert werden.
Das interne Bussystem bestehend aus Daten- und Adressbus. Das sind Datenleitungen, die z.B. Ergebnisse aus dem Rechenwerk zurück ins Steuerwerk bringen. Es wird Bussystem genannt, weil mehrere Teilnehmer an die Datenleitungen angeschlossen sind. Allerdings kann immer nur eine Datenübertragung stattfinden, sonst würden Teilnehmer sich gegenseitig stören. Als Metapher wäre das ein echter Bus mit immer nur einer Person drin, die sehr schnell zwischen verschiedenen Bushaltestellen pendelt. ;)
Die kleinste Einheit entspricht einem Bit. In der Schule lernte ich das als Strom an oder Strom aus. Ein Bit wird dargestellt als 0 oder 1.
Das Bit
Der Name Bit wurde aus "binary digit" zusammengesetzt. 8 Bit werden zu einem Byte zusammengefasst. Datenmengen werden damit gemessen. Üblicherweise denken wir in Dezimalzahlen von 0 bis 9. Wir haben aber nur 0 oder 1 zur Verfügung. Was uns auf Binärzahlen (Dualsystem, Zweiersystem) beschränkt. Bei Binärzahlen sind die Position und Länge wichtig. Ein Stellenwertsystem mit der Basis 2. Wikipedia hilft, wie immer.
Jede Position einer Binärzahl hat eine festgelegte Wertigkeit. Diese Werte werden addiert und damit wieder ins Dezimalsystem umgewandelt. Nehmen wir die Zahl 9 als Beispiel: Die Binärzahl würde 1001 lauten. Die Wertigkeit steigert sich potenziell für jede Position. Die niedrigste Stelle steht rechts und die Werte werden nach links potenziert. Spätestens wenn die Potenz bei 32, 64, 128 oder 256 angekommen ist, merkst du wieso Speichermedien in genau diesen Größen angegeben werden.
Zurück zum Beispiel:
Nehmen wir eine Beispiel:
00110001 00110011 00110011 00110111
Durch die Leerzeichen wird es einfacher zu sehen wo ein Byte beginnt. Es gibt insgesamt 8 Bit, also 8 Stellen mit 0 oder 1. Hierbei handelt es sich um ein ASCII (=American Standard Code for Information Interchange) Beispiel. Hierbei können die ersten 4 Bit ignoriert werden, da es sich immer um eine Dezimalzahl handelt.
0001 0011 0011 0111
Ein Oszilloskop macht die elektrische Spannung in ihrem zeitlichen Verlauf sichtbar. Eine Leitung wird gemessen, dargestellt und bei entsprechender Abtastung einem der beiden Werte zugewiesen. Um etwas Gefühl für Signale zu bekommen, kann ich nur "The sound of the dialup, pictured" von windytan.com empfehlen. Eine Suche nach Bildern im Internet bringt dich auch dahin. Dort wird der berühmte Modemsound erklärt:
If you ever connected to the Internet before the 2000s, you probably remember that it made a peculiar sound. But despite becoming so familiar, it remained a mystery for most of us. What do these sounds mean?
Die visuelle Variante davon findet sich auf YouTube mit "Dial Up Modem Handshake Sound" und sieht sehr cool aus.
Wer Interesse an einem Messgerät hat, um Signale an Leitungen zu analysieren, der sollte sich nach "USB Oszilloskop BitScope" umsehen. Mir persönlich war es zum Ausprobieren zu teuer und das war schon eines der günstigeren Produkte.
Logische Verknüpfungen
Nachdem wir über Signalen und dem Binärsystem gesprochen haben, kommen wir zu einem weiteren wichtigen Teil, der uns auf kommende Aufgaben vorbereiten soll: Logische Schaltungen. Logik Gatter verarbeiten ein oder mehr binäre Eingangssignale zu einem Ausgangssignal. Wikipedia hilft und hat auch schöne Beispiele im Artikel zu "Logikgatter".
AND = Und.
Beispiel:1 AND 1 = 1
OR = Oder.
Beispiel: 1 OR 0 = 1.
0 OR 0 = 0.
XOR = Entweder Oder.
Beispiel: 1 XOR 1 = 0
NOT = Logisches Nicht.
Hat nur einen Eingang und das Ergebnis ist das Gegenteil.
Beispiel: 0 NOT = 1
NAND = Nicht Und.
Sobald ein Eingang 0 ist, wird der Ausgang 1.
Beispiel: 1 NAND 0 = 1.
NOR = Nicht Oder.
Alle Eingänge müssen 0 sein, um am Ausgang 1 zu erhalten.
Beispiel: 0 NOR 0 = 1.
XNOR = Exklusive Nicht Oder.
Eine gerade Anzahl der Eingänge müssen 1 oder 0 sein, um am Ausgang 1 zu bekommen.
Beispiel: 1 XNOR 1 = 1.
Das reicht als Einstieg. Wer Informatik studiert oder studiert hat, darf sich mit boolesche Algebra beschäftigen. Wichtig um später Bedingungen zu schreiben sind logische Operatoren. Da kommen noch Vergleiche wie größer, kleiner, größer oder gleich hinzu.
Wer wissen möchte wie die Schaltung aussehen würde, schaut sich den Artikel "Logische Verknüpfung" auf Wikipedia an. Wer wissen möchte welche Operatoren die gewählte Programmiersprache direkt beherrscht, findet später im Kapitel "Programmieren lernen" antworten.
Netzwerke und Internet
Ein wichtiges Thema: Netzwerke. Wer das Internet verstehen will, der muss Netzwerke verstehen. Ganz oben auf der Liste, nach Wichtigkeit sortiert, steht TCP/IP. Um verschiedene Protokolle im Kontext eines Netzwerks darzustellen, gibt es verschiedene Schichten. Das ISO/OSI Modell (=Open Systems Interconnection model) ist ein Referenzmodell mit sieben Schichten.
Es sind Angriffe auf verschiedenen Schichten möglich. Im Falle von Social Engineering (Austricksen von Menschen, um Zugriff auf Systeme zu bekommen) wird humorvoll von einem Layer 8 Problem gesprochen. Der 8 Layer ist der Mensch vor der Maschine.
Wir fangen unten im Modell an und arbeiten uns grob nach oben.
Die Bitübertragung und Sicherung bezieht sich auf Switches (Verbindung und Verteilung der Anschlüsse an die jeweiligen Rechner), die mit der MAC-Adresse dafür sorgen, dass die Pakete an den richtigen Computer im LAN (=Local Area Network) geschickt werden.
Weiterführende Fragen:
"Was ist das Netzwerk ISO-Modell? Erkläre es für ein Kind."
MAC
Die MAC-Adresse besteht aus einem Herstellercode z.B. 00-07-E9 für Intel und drei weiteren Bytes für das Netzwerkgerät. Insgesamt besteht sie aus 48 Bit und wird hexadezimal dargestellt, also z.B. 00-07-E9-FD-7E-41. Die MAC-Adresse ist fest vorgegeben und bleibt eigentlich für gleich, es sei denn jemand - sagen wir ein Hacker - ändert sie, damit das Gerät nicht mehr identifiziert werden kann. Unter Linux oder MacOS ist das einfach:
>>> sudo ifconfig eth0 down
>>> sudo ifconfig eth0 ether 00:07:E9:FD:7E:41
>>> sudo ifconfig eth0 up
"Sudo" führt einen Befehl unter Linux mit Administratorrechten aus. Ifconfig liest und konfiguriert die Netzwerkschnittstellen. "Eth0" wäre die erste Ethernet Schnittstelle. Für WLAN heißen die Abkürzungen anders.
Mit einer MAC-Adresse lassen sich auch Geräte wiederfinden. Denn üblicherweise steht die MAC-Adresse noch einige Zeit in eurem Router drin. Falls ihr WLAN nutzt und aktiviert ist, könntet ihr so bei entsprechender Reichweite eure Geräte wieder erkennen. Dazu braucht ihr einen WLAN-Monitor, der alle Clients anzeigt. Das wird später bei "WLAN Angriffe" interessant.
Aber zurück zu Ethernet und den Ethernet Paketen. Dort steht das Ziel und die Quelle mit MAC-Adresse drin und der Typ, der Auskunft darüber gibt, was sich in der höheren Schicht befinden. Das wäre in unserem Fall das Internet Protokoll.
IP
In diesem Paket steht die IP-Adresse der Quelle und des Ziels drin. Sehr bekannt ist IPv4. Sie besteht aus vier Blöcken mit jeweils 8 Bit. Die Adresse sieht z.B. so aus: 192.168.0.1. Da die Größe allerdings nicht für die immer höhere Anzahl an Geräten mit Internetzugang ausreicht, wurde IPv6 entwickelt.
Die IPv4 Adresse besteht aus einem Netzanteil und einem Hostanteil. Der Netzanteil wird durch die Subnetzmaske bestimmt: Bei 255.255.255.0 haben wir drei Blöcke Netzanteil und einen Block des Hostanteils. Wie viele Bits dem Netzanteil zugewiesen sind, siehst du direkt bei dieser Schreibweise mit dem Slash: 192.168.1.10/24. Das sind 24 Bit Netzanteil. Die ersten drei Blöcke: 8 Bit + 8 Bit + 8 Bit = 24 Bit. Nur Geräte innerhalb eines Subnetzes können direkt miteinander kommunizieren. Mit zarten 15 Jahren, war ich der King auf LAN-Parties, weil ich das lokale Netzwerk einrichten konnte.
Außerdem gibt es von 127.0.0.1 bis 127.255.255.254, die Loopback Adressen, wodurch du deinen Rechner selbst erreicht. Alternative ist dies durch den Begriff localhost möglich. Wenn z.B. ein Webserver auf dem eigenen Rechner gestartet ist, lässt er sich mit http://localhost erreichen. IPv6 Adresse bestehen insgesamt aus 128 Bits, mit 64 Bits Präfix und 64 Bits für den Host. Diese Adresse werden Hexadezimal dargestellt.
Zum Beispiel: 2003:00c5:c70c:1ea1:1319:8a2e:0370:7347/64. Im Block mit 00c5 können die beiden Nullen auch weggelassen werden.
Auf dieser Ebene finden sich vor allem Router, die anhand der IP-Adresse entscheiden welche Pakete an welche Anschlüsse weitergeleitet werden. Außerdem sorgt dein Internet Provider dafür, dass diese Pakete weiter an den Rest des Internets geleitet werden.
TCP
In der Transportschicht gibt es das Transmission Control Protocol und es wird in vielen Fällen zum Datenaustausch mit anderen Rechnern benutzt. Datenverluste werden erkannt und automatisch behoben. Das WWW und viele andere Dienste laufen darüber. Der Wikipedia Artikel dazu ist sehr interessant, wer richtig hardcore drauf ist, der liest sich den RFC (=Request for Comments) Beitrag durch: "Transmission Control Protocol. Darpa Internet Program. Protocol Specification. September 1981". Netzwerkschnittstellen werden geöffnet, TCP Händeschütteln und eine Verbindung entsteht. Dazu aber später mehr bei DoS-Angriffen.
UDP
Wenn es schnell gehen soll, aber ein paar verlorene Pakete nichts ausmachen wird UDP benutzt. Vor allem für Computerspiele oder Streaming interessant. Beim "User Datagram Protocol" werden munter Pakete verschickt und gehofft, dass sie ankommen. Paketverlust wird ignoriert. RFC 768.
Um sich das in der Praxis anzuschauen reicht es sich ein Netzwerkanalyse-Tool wie Wireshark zu besorgen und die empfangen oder gesendeten Datenpakete anzuschauen.
PORT
Ein Port ist die Adresse eines Dienstes auf dem System. Standardports sorgen dafür, dass bereits vorher klar ist, welcher Dienst bei diesem Port laufen sollte. Ein Port besteht aus einer Zahl bis 65535. So ist z.B. ein Webserver üblicherweise über Port 80 erreichbar.
20 - TCP - FTP (File Transfer Protocol)
22 - TCP/UDP - SSH (Secure Shell)
23 - TCP - Telnet (ähnlich SSH, aber unverschlüsselt)
25 - TCP - Simple Mail Transfer Protocol (SMTP)
53 - TCP/UDP - DNS (Domain Name Service)
115 - TCP - SFTP (Simple File Transfer Protocol)
156 - TCP/UDP - SQL Service (Structured Query Language)
…
Es gibt auch eine Menge anderer Dienste. Das wird später interessant, wenn wir einen Portscanner programmieren.
Anwendungen
In der Anwendungsschicht gibt es verschiedene Protokolle.
DHCP
Der DHCP (=Dynamic Host Configuration Protocol) kann freie IP-Adressen dynamisch vergeben, sodass neue Geräte im Netzwerk automatisch eine passende Adresse und DNS-Server bekommen.
DNS
Vom DHCP wird auch der ausgewählte DNS-Server mitgeteilt. Das "Domain Name System" sorgt dafür, dass wir uns keine IPv4 oder IPv6 Adresse merken müssen, um einen Web Server zu erreichen, sondern nur eine Domain eingeben müssen, wie z.B. wikipedia.de.
>>> nslookup wikipedia.de
Das entspricht in meinem Fall der IP: 134.119.24.29. Das lässt sich auch mit ping herausfinden. Damit lässt sich die Erreichbarkeit eines Hosts prüfen.
>>> ping wikipedia.de
PING wikipedia.de (134.119.24.29): 56 data bytes
64 bytes from 134.119.24.29: icmp_seq=0 ttl=59 time=13.241 ms
Passend zum Thema installieren wir später ein Pi-Hole mit eigenem DNS-Server, mit dem wir DNS Anfragen sehen und filtern können um Werbung zu blockieren.
HTTP
Das "Hypertext Transfer Protocol“ befeuert das WWW. HTTP ist auf Port 80 erreichbar. Wenn nach Webservern gescannt werden soll, ist das der Port der Wahl. HTTPS, die sicherere Variante davon. Das ist HTTP mit TLS (=Transport Layer Security) und unter Port 443 erreichbar.
Die gängigsten Methoden sind:
GET
Diese Methode sollte vor allem Daten abrufen. Üblicherweise: http://www.domain.de/beispiel/
POST
Wird genutzt, um Formulare oder andere Daten zu senden.
In einem HTTP-Request stehen im Header Informationen wie Server, Content-Type, … drin und es werden Cookie Informationen mitgesendet.
In der URI (=Uniform Resource Identifier) gibt es auch Parameter: https://www.topleveldomain.de/beispiel/index.php?parameter1=wert1¶meter2=wert2. Auf Wikipedia gibt es eine Liste mit schönen Beispielen im Artikel von "Uniform Resource Identifier". Wer im Browser seiner Wahl die Entwicklerkonsole öffnen kann, findet dort einen Netzwerk-Tab in dem alle HTTP Requests vollständig angezeigt werden. Das ist ein guter Start um ein Gefühl für HTTP Requests zu bekommen.
Als Antwort vom Webserver werden verschiedene Statuscodes mitgesendet, um die Antwort vom Webserver grob einzusortieren. Anhand des Statuscodes 404 weißt du direkt, dass der Inhalt nicht gefunden wurde.
Wikipedia hat eine recht übersichtliche Liste: https://de.wikipedia.org/wiki/HTTP-Statuscode. Die offizielle Dokumentation von HTTP/1.1 gibt es als RFC. Dort stehen Methoden, Statuscodes und alles über HTTP: https://tools.ietf.org/html/rfc2616#section-10. Nachdem jetzt grob die Infrastruktur und Protokolle erklärt wurden, machen wir einen Exkurs in die Welt von Linux.
—
Linux
Die meisten Webserver laufen mit Linux. Hier gibt es unfassbar viele Bereiche, die grundsätzlich hilfreich wären: Nämlich die Ordnerstruktur, wichtige Befehle zum Lesen, Anlegen und Löschen von Dateien, die Standardtools und das Berechtigungskonzept. Lerne Linux!
Nochmal als Erinnerung, alles mit ">>>" wird in einer Shell oder einem Terminal ausgeführt.
Alleine Linux zu beherrschen ist schon eine recht umfangreiche Aufgabe. Ich erkläre nur die Befehle, die auch später im Buch benutzt werden. Eine große Hilfe sind die "Manpages", die über den Befehl "man" und den Namen des Tools gelesen werden können.
Dort steht drin was das Tool kann, wie man es benutzt und welche Parameter es gibt. Allerdings hilft es auch die Internetsuche zu benutzen, weil diese Anleitungen nicht praxisnah geschrieben sind.
Als einfaches Beispiel: "cd" steht für change directory und die Manpage findest du in einer Shell mit:
>>> man cd