Geister in der Maschine: die echte Hacker versteckt sich hinter den Klischees von TalkTalk und Herr Roboter

Diese Woche Boulevardpresse über die Teenager, die angeblich in TalkTalk Webseite brach aufgerufen die übliche Formel: zurückgezogen, unsozial, jung, männlich. Hacker sind aber komplizierter – und die Menschen zu sagen, dass das Stereotyp ist ein problem


Das Porträt des Hackers als eine antisoziale, einsame abweichend ist allgegenwärtig und scheinbar unauslöschlichen. In dieser Woche abgerundet beispielsweise die britische Boulevardpresse auf ein Kind verhaftet im Zusammenhang mit das Hacken von Telekommunikation Anbieter TalkTalk poröse Servern um persönliche Kundendaten zugreifen. Titelseite der Daily Mail bezeichnete ihn als "Baby-faced Einzelgänger, die nur selten sein Schlafzimmer verlässt". Die Sonne beschrieben, der junge, der lebt in einer Sozialsiedlung mit seiner alleinerziehenden Mutter in Ballymena, Nordirland, und wer leidet an Lernschwierigkeiten und Aufmerksamkeits-Defizit-Hyperaktivitäts-Störung, als "zurückgezogen". Er ist, sie fuhr fort, einen begeisterten Spieler von Videospielen, als ob so ein Detail dieser bestimmten Teenager von allen anderen unterscheidet. Der Spiegel zitiert eine Nachbarin, die den jungen als "ruhig und schüchtern" beschrieben. Er wurde häufig gesehen, fügte sie hinzu, mit dem Skateboard, zwar gab es keine Erwähnung, unabhängig davon, ob seine Baseballmütze im Stil von Bart Simpson getragen wurde: anarchisch schief.

Es gibt zwei gängige Klischees des jungen, meist männlichen, Hacker. Sie gelten entweder als eine schattenhafte kriminelles Genie, in der Lage, verborgene Informationen für Gold oder, im Falle der Teenager, die es geschafft, die Websites der multinationalen Konzerne offline für ein paar Stunden, wenig mehr als digitale Vandalen nehmen zu sichten. Wie in den Medien dargestellt, überspannt die angebliche Hacker aus Ballymena beide Stereotypen, mit zusätzlichen Ghostnotes mit Klasse und Armut zu tun. Er ist eine unerwünschte, aber im Gegensatz zu den Hooligans, die Windows Steinen bewerfen, besitzt auch Arkane Fertigkeit (zumindest in den Augen der Menschen ohne eine grundlegende Informatikunterricht). Das Detail seines angeblichen Verbrechens ist unleserlich, alle, aber die Kenner. Als solcher ist er als ein abweichendes Wunderkind, scharfsinnig und zugleich Basis, doch auch irgendwie erbärmlich erreicht vorgestellt. Ein zweiter Teenager ist jetzt im Westen Londons verhaftet worden; Es wird interessant sein zu sehen, wie sein Charakter kommen in den Tagen dargestellt.

Diese Klischees wurden gestärkt und propagierten fiktionale Darstellungen von Hackern. Jurassic Park Dennis T Nedry ist Übergewicht, Schweiß-anfällig, Moral-freie Informatiker, Sicherheitssysteme deaktiviert um Dinosaurier Embryonen aus dem titular Park in einer ausgehöhlten Dose Rasierschaum zu schmuggeln. Sein Nachname ist ein kaum verschlüsselte Anagramm von "nerdy". Boris Grishenko, der bebrillte russische Hacker aus GoldenEye, ist eine frauenfeindliche Narzisst, Feigen und eingebildet ist (er stirbt, angenehm, in einem Regen von flüssigem Stickstoff, die hits Momente, nachdem er erklärt: "Ich bin unbesiegbar!"). Lisbeth Salander, Protagonist der Larssons The Girl with the Dragon Tattoo, möglicherweise eine zeitgemäßere Klasse Elite-Hacker-schlank, attraktiv, Leder gekleidete – aber die Aufmachung verschleiert lediglich ein vertrauter Stereotyp: sie ist sehr introvertiert und kämpft, um Freunde zu machen. Ein anderes Zeichen in dem Buch beschreibt Salander, verschiedentlich als "paranoid", "besessen" und "psychotischen". Sie lebt auf Pizza und fizzy Pop. Nun folgt Herr Roboter, einen überaus erfolgreichen neuen US-Drama Elliot Alderson, eine brillante junge Hacker in einer anarchistischen Bewegung hineingezogen. Elliot ist liebenswert, aber er ist auch wahnhafte, depressiv, süchtig nach Drogen und mit sozialen Angststörung zu kämpfen.

Es gibt zwar keine Blaupause für einen typischen Hacker, nach Reynolds, ist der gemeinsame Nenner, dass Computer-hacking in seiner reinsten Form hochtechnische, kreative Menschen anzieht. "sie müssen sich einen Kick an einen nicht-standard-Ansatz für den Zugang zu einer Website oder Umwelt – Umgehung der Sicherheitsebene, die entworfen ist, um Menschen," sagt er. Es ist dieses Puzzle-Element zum Hacken – die Notwendigkeit einer laterales Denken, Problemlösung, auch austricksen eines Gegners –, das Pete Herzog Co gefundenen Hacker Highschool im Jahr 2002 inspiriert, ein pädagogisches Programm, das versucht, zu "den Spaß und die Magie des Hackens erfassen".

Herzog arbeitete mit La Salle University in Barcelona Design 12 Lektionen für Jugendliche, entworfen, um Sicherheit Fähigkeiten zu vermitteln und leitete den Kurs als Sommer-Klassen, Erziehung von Kindern eine Grundlage bei der Netzwerksicherheit, neben Werte wie Respekt und Einfühlungsvermögen. Im Jahr 2010 könnten Herzog und sein Team schrieb die Lektionen entfernen des Lehrers aus der Gleichung so, wie er es ausdrückt, "die Schüler selbst, wie echte Hacker Lehren". Der Kurs erwies sich als sehr beliebt. Lektionen werden durchschnittlich ein Viertel der eine million mal jeden Monat in 10 Sprachen heruntergeladen.

Es gibt ein großer Unterschied zwischen Jugendlichen sagen experimentieren, Einbruch in einem Telekommunikationsnetz Unternehmen und organisierte kriminelle Hacker, sagt Herzog. "Langfristige kriminelle Hacker tun es für ein Leben", fügt er hinzu. "Aber die meisten Teenager, die illegale, kriminelle Handlungen zu begehen als Teil eines Machtkampfes, etwas, was wir alle durchlaufen. Sie sind auszurasten. Einige Jugendliche Punsch, einige schreien, einige Sex haben und einige stehlen. In den meisten Fällen wir weisen das Verhalten als teenage angst und sie Hilfe bekommen. Mit hacking, aber sie sind als Kriminelle versucht und oft ins Gefängnis gehen." Herzog vergleicht seinen Kurs Boxclubs, die darauf abzielen, teenage Frustration und Wut in Disziplin und Leidenschaft durch den Sport zu verwandeln. "Wir müssen aufhören, Jugendliche für die Durchführung der Cyber-Angriffe, weil sie auf jemanden wütend zu bestrafen. Gerade jetzt, wenn eine Teenager in einem Web-Server hacks und Daten löscht, dienen sie wahrscheinlich eine längere, härtere Strafe dann wenn sie in den Server-Raum brach, ein paar Mitarbeiter ausgeschlagen und den Webserver in Brand gesetzt. Was sagt Sie? Das schaffen nicht weniger Hacker. Es stellt sich nur mehr Hacker zu kriminellen."

Viele kriminelle Hacker, vor allem die Art, die in ihren jungen Jahren Angriffe auf Unternehmen aus der Frustration inszenierte, konnten ihr Know-how in Erwerbsarbeit in der Weise zu verwandeln, das Herzog hofft, dass seine natürlich ermutigt werden. Kevin Mitnick, der sich "der weltweit berühmtesten Hacker" nennt, war sicherlich einer der berüchtigtsten. Vor seiner Verhaftung in North Carolina im Jahr 1995 war er das FBI Most-wanted-Outlaw, nach Eindringen in Computer gehören Unternehmen wie Motorola, Nokia und Sun Microsystems. Er verbrachte fünf Jahre in Haft, darunter acht Monate in Einzelhaft, weil ein Bundesrichter unsinnigerweise, glaubte, er könne "Töne in einem Telefon Pfeifen und eine Atomrakete zu starten".

Jetzt 51, Mitnick, eine erfolgreiche und profitableste Unternehmen wo er und sein Team versuchen in Unternehmen mit allen Mitteln notwendig zu brechen läuft, hat um aussetzen Sicherheitslücken (Arbeit, die verführerisch, als "Penetration testing" in der Branche bekannt ist) – viel die gleichen Dinge er als kriminelle Hacker. GCHQ stellt angeblich viele Ex-kriminelle Hacker und die Idee von der Programmierung Wunderkind, die von den Behörden erwischt dann beschwatzen zu arbeiten für sie ist ein wiederkehrendes Motiv in Drama geworden. Die berüchtigten Hacker, desto wahrscheinlicher sind sie gemietet werden. Im Jahr 2011 wurde die 21 jährige Hacker George Hotz, wer "entsperrt das iPhone von Apple und Sony PlayStation 3 Konsole Raubkopien Software laufen", von Facebook-Wochen, nachdem er einen Rechtsstreit mit Sony ließ sich angeheuert. "Wissen ist macht, und ein reformierte Verbrecher kennt die Branche weit besser als jemand, der hat noch nie dort gewesen und es getan," sagt Barach. Herzog geht weiter. "Sie würde kein Polizist, der noch nie einen Durchschlag geworfen hat mieten oder ein Feuerwehrmann, der nie eine zündeten entweder. So warum möchte Sie ein Sicherheitsexperte einzustellen, die nie gehackt wird?"

Manche machen für die Art, wie Hacker routinemäßig angesehen werden, da eine monolithische Gruppe der Hacker selbst, zugeschrieben werden kann, oft, nicht nur unter einer Maske der Anonymität, sondern auch einer der Einheitlichkeit Arbeit. Mitglieder von Anonymous, eines der größten kollektiven Hacker der Welt sind bekannt für Masken identisch Guy Fawkes, das Design der Graphic Novel V wie Vendetta entnommen. Doch hinter den Masken gibt es Vielfalt. "Viele der größeren und bekannteren hacken Gruppen haben Menschen aus allen Bereichen des Lebens, sagt Reynolds." Es ist in der Regel eine Vielzahl von Menschen, die über eine gemeinsame Sache." Dass Ursache politisch motiviert, Selbstjustiz, Kriminalität oder bei staatlich geförderten Hacker auch Patriotismus. "Wir sollten viel mehr Zeit Profilierung, das Motiv der verschiedenen Bedrohung Akteure, anstatt die Psychologien verbringen", sagt Nachreiner. "Sie finden häufig, dass mehrere Mitglieder der gleichen Bedrohung-Schauspieler-Gruppe für alle leicht unterschiedliche Psychologien, aber ein gemeinsames Motiv haben."

Das Klischee wird, aber ertragen, solange Menschen ein Feindbild, die sie visualisieren können versuchen brauchen, ihre Daten zu stehlen. Das Bild eines rundlichen, abgewrackten Journalisten hacking Promi Telefone für News International muss nicht die gleiche Potenz als die mit Kapuze, Mottocross Bösewicht, weder für Schlagzeile noch Hollywood-Autoren. "Hacking ist die nächste Sache, die die breite Öffentlichkeit kennt, eine unbekannte, unerklärliche macht sein, die einige Menschen, wie moderne Magie besitzen", sagt Herzog. "Ja, natürlich werden Hexenjagden für diejenigen, die diese Macht ausüben. Wir können nicht das kämpfen. "Aber wir bringen junge Hacker Demut und Mitgefühl."

Verwandte Artikel

Angst Fuchs versteckt sich hinter einer Couch In der fremde Heimat, wird gerettet

Finden Sie eine Reihe von Dingen hinter einem Sofa, aber erwarten Sie je ein Fuchszu finden? Dieses Kit junger Fuchs flüchtete innerhalb einer Familie zu Hause, nachdem er von Hunden gejagt. Er entschied, dass das beste Versteck hinter Sofa im Wohnzimmer...

Künstlerin Sue Kreitzman auf ihren bunten Stil: "Ich bin der Kunst; die Kunst ist mir – das ist das Innere von meinem Kopf "

75-Jahr-alten Sue Kreitzman Stil spiegelt ihre Liebe zur Farbe in allen Aspekten ihres Lebens, einschließlich ihrer Kreationen recycelt "Außenseiter" Was bedeutet meine Kunst über mich sagen? "Ich bin der Kunst; die Kunst ist mir – das ist...

6 verrückt Verschwörungen versteckt sich hinter Non-Profit-Gruppen

Kein Tag vergeht, dass Sie nicht hören, eine Anzeige oder ein Grußwort einige wohlmeinende Gruppe mit dem Namen "Rat für (Insert guten Zweck hier)" oder "Besorgten Bürgern für (was auch immer) oder"Die ___ Ausschuss für verantwortlich...

Gezwungen, Feuer: US-Polizei versteckt sich hinter "Suicide by Cop" Shootings sind?

Tödlichen Schüsse von der Polizei in den USA werden beherrschten Selbstmorde. Vermeiden Offiziere Kontrolle oder nur als Waffen verwendet? Grafschaft Staatsanwalt Kevin Nolan erklärte in einer e-Mail, dass er die Entscheidung im "das klare Ziel Licht...

Geister in der Maschine

Allan Borrell lobt Steven Pooles einzigartigen Beitrag in den Annalen von Videospielen, Trigger Happy Trigger Happy: das Innenleben der VideospieleSteven PooleVierte Gewalt, £12, 254ppKaufen sie bei BOL "Ein Zeitvertreib der Analphabeten erbärmlichen...

Komet Staub hat in der Antarktis die ganze Zeit versteckt

Im vergangenen Monat landete der European Space Agency auf einem Kometen 300 Millionen Meilen entfernt, Proben zu nehmen, die Entstehung unseres Sonnensystems zu entwirren helfen könnte. Wie sich herausstellt, gibt es Teile des Kometen näher an der Heimat...

Der Gesetzgeber, die Ihre digitale Zukunft Steuern sind keine Ahnung von Technik

Es wird immer offensichtlicher, dass Senatoren Dianne Feinstein und Richard Burr, Ko-Vorsitzenden der Senate Intelligence Committee, nicht die geringste Ahnung über die Funktionsweise der Verschlüsselung. Gut, dass sie derzeit katastrophalen Gesetzgebung...

Eines der ekelhaft und gewalttätigen Serienmörder, versteckte sich hinter diesem normalen Gesicht

Richard Ramirez war eines der schlimmsten und schrecklichsten Serienmörder der letzten 50 Jahre. Ramirez, auch bekannt als The Night Stalker terrorisiert die Los Angeles und San Francisco Bereiche von Juni 1948 bis August 1985. Sein Vermächtnis des Terror...

Die Zukunft der Energie verbirgt sich in den Eingeweiden von Insekten

[youtube]kwCi0fD00zg[/youtube] Diese Präsentation von Berkeley Lab Wissenschaftler Javier Ceja-Navarro deutet auf eine seltsame neue Zukunft für die Landwirtschaft und Energieproduktion. Ich bin bereit zu wetten, dass es nichts ist, das Sie sich jemals vo...

Sind echte Familien überhaupt wie die Klischees von Fernsehen und Werbung?

Gibt es keine Forschung zeigen, dass Männer wie Top Gear und sex mehr als Frauen? Trotz meiner besten Absichten habe ich es praktisch unmöglich, Mittelklasse-Klischees zu entkommen. Von Farrow & Ball malen, Bio Gemüse Lieferung, Lücke Slips und Ray-B...

Petra Kvitova in der Hoffnung die harten Yards zahlt sich aus bei Australian Open

Die zweifache Wimbledon-Champion arbeitet in der Nebensaison auf ihre Fitness und angekommen in Melbourne auf Form und eifrig zu weit • Wozniacki: das einzige, was fehlte aus meinem Lebenslauf ist ein Grand Slam Wenn Li Na vor kurzem Petra Kvitova gewinnt...

5 Dinge, die das Promi-paar können den Rest von uns über die Ehe beibringen.

Weezer Scott Shriner und seine Frau, Bestseller-Autorin Jillian Lauren, seit neun Jahren verheiratet und haben schon ein paar für 11. Sie haben einen Sohn, Tariku, wer ging durch einige schwierigeren Verhaltensstörungen wie ein Kleinkind über die Lauren a...

Die ersten fünf Smart-Home-Geräte von skurrilen und GE Futurestore

Was passiert, wenn ein Fortune 500-Platz, 120 Jahre alte Unternehmen wie GE mit einem vier-jährige Startup wie Quirky Partner? Sechs Monate nach der Ankündigung einer Partnerschaft hat der Unternehmen heute ihre erste Co-branded Produkte. Sie sind entworf...

Die KEF M500 Kopfhörer Review: Perfekte Balance von Klang und Komfort

Shopping für Kopfhörer im Bereich von $200 bis $300 Kopfhörer kann ein Dilemma sein. Die $200-Optionen sind meist alle Flusen unterstützt von Prominenten und Marketing-Jargon. Putting Lippenstift auf ein Schwein die Tatsache nicht ändern, dass es immer no...