Geister in der Maschine: die echte Hacker versteckt sich hinter den Klischees von TalkTalk und Herr Roboter
Diese Woche Boulevardpresse über die Teenager, die angeblich in TalkTalk Webseite brach aufgerufen die übliche Formel: zurückgezogen, unsozial, jung, männlich. Hacker sind aber komplizierter – und die Menschen zu sagen, dass das Stereotyp ist ein problem
Das Porträt des Hackers als eine antisoziale, einsame abweichend ist allgegenwärtig und scheinbar unauslöschlichen. In dieser Woche abgerundet beispielsweise die britische Boulevardpresse auf ein Kind verhaftet im Zusammenhang mit das Hacken von Telekommunikation Anbieter TalkTalk poröse Servern um persönliche Kundendaten zugreifen. Titelseite der Daily Mail bezeichnete ihn als "Baby-faced Einzelgänger, die nur selten sein Schlafzimmer verlässt". Die Sonne beschrieben, der junge, der lebt in einer Sozialsiedlung mit seiner alleinerziehenden Mutter in Ballymena, Nordirland, und wer leidet an Lernschwierigkeiten und Aufmerksamkeits-Defizit-Hyperaktivitäts-Störung, als "zurückgezogen". Er ist, sie fuhr fort, einen begeisterten Spieler von Videospielen, als ob so ein Detail dieser bestimmten Teenager von allen anderen unterscheidet. Der Spiegel zitiert eine Nachbarin, die den jungen als "ruhig und schüchtern" beschrieben. Er wurde häufig gesehen, fügte sie hinzu, mit dem Skateboard, zwar gab es keine Erwähnung, unabhängig davon, ob seine Baseballmütze im Stil von Bart Simpson getragen wurde: anarchisch schief.
Es gibt zwei gängige Klischees des jungen, meist männlichen, Hacker. Sie gelten entweder als eine schattenhafte kriminelles Genie, in der Lage, verborgene Informationen für Gold oder, im Falle der Teenager, die es geschafft, die Websites der multinationalen Konzerne offline für ein paar Stunden, wenig mehr als digitale Vandalen nehmen zu sichten. Wie in den Medien dargestellt, überspannt die angebliche Hacker aus Ballymena beide Stereotypen, mit zusätzlichen Ghostnotes mit Klasse und Armut zu tun. Er ist eine unerwünschte, aber im Gegensatz zu den Hooligans, die Windows Steinen bewerfen, besitzt auch Arkane Fertigkeit (zumindest in den Augen der Menschen ohne eine grundlegende Informatikunterricht). Das Detail seines angeblichen Verbrechens ist unleserlich, alle, aber die Kenner. Als solcher ist er als ein abweichendes Wunderkind, scharfsinnig und zugleich Basis, doch auch irgendwie erbärmlich erreicht vorgestellt. Ein zweiter Teenager ist jetzt im Westen Londons verhaftet worden; Es wird interessant sein zu sehen, wie sein Charakter kommen in den Tagen dargestellt.
Diese Klischees wurden gestärkt und propagierten fiktionale Darstellungen von Hackern. Jurassic Park Dennis T Nedry ist Übergewicht, Schweiß-anfällig, Moral-freie Informatiker, Sicherheitssysteme deaktiviert um Dinosaurier Embryonen aus dem titular Park in einer ausgehöhlten Dose Rasierschaum zu schmuggeln. Sein Nachname ist ein kaum verschlüsselte Anagramm von "nerdy". Boris Grishenko, der bebrillte russische Hacker aus GoldenEye, ist eine frauenfeindliche Narzisst, Feigen und eingebildet ist (er stirbt, angenehm, in einem Regen von flüssigem Stickstoff, die hits Momente, nachdem er erklärt: "Ich bin unbesiegbar!"). Lisbeth Salander, Protagonist der Larssons The Girl with the Dragon Tattoo, möglicherweise eine zeitgemäßere Klasse Elite-Hacker-schlank, attraktiv, Leder gekleidete – aber die Aufmachung verschleiert lediglich ein vertrauter Stereotyp: sie ist sehr introvertiert und kämpft, um Freunde zu machen. Ein anderes Zeichen in dem Buch beschreibt Salander, verschiedentlich als "paranoid", "besessen" und "psychotischen". Sie lebt auf Pizza und fizzy Pop. Nun folgt Herr Roboter, einen überaus erfolgreichen neuen US-Drama Elliot Alderson, eine brillante junge Hacker in einer anarchistischen Bewegung hineingezogen. Elliot ist liebenswert, aber er ist auch wahnhafte, depressiv, süchtig nach Drogen und mit sozialen Angststörung zu kämpfen.
Es gibt zwar keine Blaupause für einen typischen Hacker, nach Reynolds, ist der gemeinsame Nenner, dass Computer-hacking in seiner reinsten Form hochtechnische, kreative Menschen anzieht. "sie müssen sich einen Kick an einen nicht-standard-Ansatz für den Zugang zu einer Website oder Umwelt – Umgehung der Sicherheitsebene, die entworfen ist, um Menschen," sagt er. Es ist dieses Puzzle-Element zum Hacken – die Notwendigkeit einer laterales Denken, Problemlösung, auch austricksen eines Gegners –, das Pete Herzog Co gefundenen Hacker Highschool im Jahr 2002 inspiriert, ein pädagogisches Programm, das versucht, zu "den Spaß und die Magie des Hackens erfassen".
Herzog arbeitete mit La Salle University in Barcelona Design 12 Lektionen für Jugendliche, entworfen, um Sicherheit Fähigkeiten zu vermitteln und leitete den Kurs als Sommer-Klassen, Erziehung von Kindern eine Grundlage bei der Netzwerksicherheit, neben Werte wie Respekt und Einfühlungsvermögen. Im Jahr 2010 könnten Herzog und sein Team schrieb die Lektionen entfernen des Lehrers aus der Gleichung so, wie er es ausdrückt, "die Schüler selbst, wie echte Hacker Lehren". Der Kurs erwies sich als sehr beliebt. Lektionen werden durchschnittlich ein Viertel der eine million mal jeden Monat in 10 Sprachen heruntergeladen.
Es gibt ein großer Unterschied zwischen Jugendlichen sagen experimentieren, Einbruch in einem Telekommunikationsnetz Unternehmen und organisierte kriminelle Hacker, sagt Herzog. "Langfristige kriminelle Hacker tun es für ein Leben", fügt er hinzu. "Aber die meisten Teenager, die illegale, kriminelle Handlungen zu begehen als Teil eines Machtkampfes, etwas, was wir alle durchlaufen. Sie sind auszurasten. Einige Jugendliche Punsch, einige schreien, einige Sex haben und einige stehlen. In den meisten Fällen wir weisen das Verhalten als teenage angst und sie Hilfe bekommen. Mit hacking, aber sie sind als Kriminelle versucht und oft ins Gefängnis gehen." Herzog vergleicht seinen Kurs Boxclubs, die darauf abzielen, teenage Frustration und Wut in Disziplin und Leidenschaft durch den Sport zu verwandeln. "Wir müssen aufhören, Jugendliche für die Durchführung der Cyber-Angriffe, weil sie auf jemanden wütend zu bestrafen. Gerade jetzt, wenn eine Teenager in einem Web-Server hacks und Daten löscht, dienen sie wahrscheinlich eine längere, härtere Strafe dann wenn sie in den Server-Raum brach, ein paar Mitarbeiter ausgeschlagen und den Webserver in Brand gesetzt. Was sagt Sie? Das schaffen nicht weniger Hacker. Es stellt sich nur mehr Hacker zu kriminellen."
Viele kriminelle Hacker, vor allem die Art, die in ihren jungen Jahren Angriffe auf Unternehmen aus der Frustration inszenierte, konnten ihr Know-how in Erwerbsarbeit in der Weise zu verwandeln, das Herzog hofft, dass seine natürlich ermutigt werden. Kevin Mitnick, der sich "der weltweit berühmtesten Hacker" nennt, war sicherlich einer der berüchtigtsten. Vor seiner Verhaftung in North Carolina im Jahr 1995 war er das FBI Most-wanted-Outlaw, nach Eindringen in Computer gehören Unternehmen wie Motorola, Nokia und Sun Microsystems. Er verbrachte fünf Jahre in Haft, darunter acht Monate in Einzelhaft, weil ein Bundesrichter unsinnigerweise, glaubte, er könne "Töne in einem Telefon Pfeifen und eine Atomrakete zu starten".
Jetzt 51, Mitnick, eine erfolgreiche und profitableste Unternehmen wo er und sein Team versuchen in Unternehmen mit allen Mitteln notwendig zu brechen läuft, hat um aussetzen Sicherheitslücken (Arbeit, die verführerisch, als "Penetration testing" in der Branche bekannt ist) – viel die gleichen Dinge er als kriminelle Hacker. GCHQ stellt angeblich viele Ex-kriminelle Hacker und die Idee von der Programmierung Wunderkind, die von den Behörden erwischt dann beschwatzen zu arbeiten für sie ist ein wiederkehrendes Motiv in Drama geworden. Die berüchtigten Hacker, desto wahrscheinlicher sind sie gemietet werden. Im Jahr 2011 wurde die 21 jährige Hacker George Hotz, wer "entsperrt das iPhone von Apple und Sony PlayStation 3 Konsole Raubkopien Software laufen", von Facebook-Wochen, nachdem er einen Rechtsstreit mit Sony ließ sich angeheuert. "Wissen ist macht, und ein reformierte Verbrecher kennt die Branche weit besser als jemand, der hat noch nie dort gewesen und es getan," sagt Barach. Herzog geht weiter. "Sie würde kein Polizist, der noch nie einen Durchschlag geworfen hat mieten oder ein Feuerwehrmann, der nie eine zündeten entweder. So warum möchte Sie ein Sicherheitsexperte einzustellen, die nie gehackt wird?"
Manche machen für die Art, wie Hacker routinemäßig angesehen werden, da eine monolithische Gruppe der Hacker selbst, zugeschrieben werden kann, oft, nicht nur unter einer Maske der Anonymität, sondern auch einer der Einheitlichkeit Arbeit. Mitglieder von Anonymous, eines der größten kollektiven Hacker der Welt sind bekannt für Masken identisch Guy Fawkes, das Design der Graphic Novel V wie Vendetta entnommen. Doch hinter den Masken gibt es Vielfalt. "Viele der größeren und bekannteren hacken Gruppen haben Menschen aus allen Bereichen des Lebens, sagt Reynolds." Es ist in der Regel eine Vielzahl von Menschen, die über eine gemeinsame Sache." Dass Ursache politisch motiviert, Selbstjustiz, Kriminalität oder bei staatlich geförderten Hacker auch Patriotismus. "Wir sollten viel mehr Zeit Profilierung, das Motiv der verschiedenen Bedrohung Akteure, anstatt die Psychologien verbringen", sagt Nachreiner. "Sie finden häufig, dass mehrere Mitglieder der gleichen Bedrohung-Schauspieler-Gruppe für alle leicht unterschiedliche Psychologien, aber ein gemeinsames Motiv haben."
Das Klischee wird, aber ertragen, solange Menschen ein Feindbild, die sie visualisieren können versuchen brauchen, ihre Daten zu stehlen. Das Bild eines rundlichen, abgewrackten Journalisten hacking Promi Telefone für News International muss nicht die gleiche Potenz als die mit Kapuze, Mottocross Bösewicht, weder für Schlagzeile noch Hollywood-Autoren. "Hacking ist die nächste Sache, die die breite Öffentlichkeit kennt, eine unbekannte, unerklärliche macht sein, die einige Menschen, wie moderne Magie besitzen", sagt Herzog. "Ja, natürlich werden Hexenjagden für diejenigen, die diese Macht ausüben. Wir können nicht das kämpfen. "Aber wir bringen junge Hacker Demut und Mitgefühl."