-
Notifications
You must be signed in to change notification settings - Fork 3
/
Copy pathhacker.txt
3300 lines (2094 loc) · 311 KB
/
hacker.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
WIE WERDE ICH HACKER?
__ __ _
/ / /\ \ <x> ___ __ _____ _ __ __| | ___
\ \/ \/ / |/ _ \ \ \ /\ / / _ \ '__/ _` |/ _ \
\ /\ /| | __/ \ V V / __/ | | (_| | __/
\/ \/ |_|\___| \_/\_/ \___|_| \__,_|\___|
_ _ _ _ _ ___
<x> ___| |__ / | /|___ ___| | _____ _ __ /__ \
| |/ __| '_ \ / /_/ / _` |/ __| |/ / _ \ '__/ / /
| | (__| | | | / __ / (_| | (__| < __/ | \/
|_|\___|_| |_||_/ /_/ \__,_|\___|_|\_\___|_| <x>
Der Anfänger-Guide von 1337core
Copyright
Das digitale Buch steht unter Creative Commons Lizenz "Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen 3.0 Deutschland" (CC BY-NC-SA 3.0 DE). Das bedeutet, dass es im privaten Umfeld geteilt werden darf. Bei Änderungen daran muss es unter die gleiche Lizenz gestellt werden.
Als Namensnennung reicht mein Nickname "1337core" aus.
Versionsnummer: 0.7
Feedback kann gerne an [email protected] gesendet werden.Inhaltsverzeichnis
Vorwort
Vielleicht kennst du Texte aus dem Internet zur großen Frage: "Wie werde ich Hacker/-in?" Dort werden einige Themen angeschnitten, aber nicht erklärt wie Einsteiger/-innen ihr Ziel erreichen können. Nach einer Twitter-Umfrage war klar, dass mein Umfeld etwas für Einsteiger/-innen und Scriptkiddies lesen möchte. Also erzähle ich euch etwas von meinem Einstieg ins Hacking. Viel Spaß!
—
Was sind Hacker/-innen und wie werde ich eine/-r? Wieso wird der Begriff so unterschiedlich verwendet? Was hat es mit der Netzkultur auf sich? Wie werde ich Hacker/-in mit der Hilfe des Internets? Was ist Hacktivismus und wozu ist es gut? Es geht um Bastler/-innen, Sicherheitslücken, Netzwerke, Bots, Scriptkiddies, blinkende LEDs und vieles mehr. Wie funktioniert es und was kann ich damit machen?
Dieses Buch ist ein schneller Einstieg in die Hackerwelt. Es ist für Einsteiger als Orientierungshilfe geschrieben und steigert sich über Netzkultur, Lernen mit Hilfe des Internets, IT-Grundlagen, Programmierung, Security bis hin zu Projekten wie zum Beispiel: Emoji Aquarium, IMSI-Catcher, Schlösser knacken, Freifunk oder offene Server finden.
—
Was gibt es Schöneres, als sich anzusehen wie Sandra Bullock in "The Net" (1995) an ihrem Rechner Pizza mit extra Knoblauch bestellt? Die 90er hatten einige Hackerfilme zu bieten. Ein Film mit Sandra Bullock könnte der Zenit gewesen sein.
Jack Devlin:
Computers are your life, aren't they?
Angela Bennett:
Yes. The perfect hiding place.
Der Computer ist das perfekte Versteck. Er bietet Informationen und Unterhaltung. Aus dieser Zeit gibt es noch andere interessante Filme. Zum Beispiel "War Games" aus dem Jahre 1983. Im Grunde zeigt der Film, weshalb es eine schlechte Idee wäre künstliche Intelligenz mit Atomwaffen zu verbinden.
Spaß-Fakt: Im Erscheinungsjahr 1983 trat ein Fehler bei der sowjetischen Luftraumüberwachung auf. Dort wurde vor einem Atomraketenangriff gewarnt. Die Angriffsmeldung musste von einem Offizier als Fehlalarm eingestuft werden. Da lohnte sich die gesunde Skepsis. Wer sich für diese Story interessiert: Eine Internetsuche nach "Offizier Stanislaw Petrow" hilft dir weiter.
Dazu passt ein schönes Zitat aus "War Games":
General Beringer:
Gentlemen, I wouldn't trust this overgrown pile of microchips any further than I can throw it.
Ein weiterer Film aus dem Jahre 1995 ist "Hackers". Mit Angelina Jolie. Ja, Freunde. In den 90er wurden Hackerfilme mit aufsteigenden Superstars gedreht. Wenn ich die Totenköpfe ignoriere, die über den Bildschirm fliegen, dann ist der Film gut. Hackers fängt die richtige Stimmung auf. Telefonnetze ausnutzen (Phone Phreaking: Durch entsprechende Töne, konnten Hacker sich kostenlose Telefonate erschleichen), sich gegen gefährliche Unternehmer wehren (Hacktivismus) und immer das Ziel möglichst beeindruckende Hacks zu liefern. Kulturell liegt der Film richtig. Die lustigen Visualisierungen machen ihn zu einem trashigen Kultfilm. Ich feiere den Film!
Acid Burn:
Never send a boy to do a woman's job.
Cereal Killer:
We have no names, man. No names. We are nameless!
Den trashigen Humor und dass alle wie crazy Indie-Models aussehen, finde ich sehr amüsant. Kulturell sind sie aber auf der richtigen Spur. Kids, die Bücher lesen und ausprobieren.
Die Serie Mr. Robot (2015) macht in Staffel 1 vieles richtig, vor allem aus technischer Sicht. Die Serie beginnt mit den persönlichen Problemen des Hauptcharakters Elliot, seinen Hass auf die echte Welt und Verschwörungstheorien. Eine kleine Gruppe böser Menschen steckt hinter dem Leid der Welt. Der kundige Zuschauer merkt der Serie an, dass sie technisch beraten wurden.
Tyrell Wellick:
Give a man a gun and he can rob a bank, but give a man a bank, and he can rob the world.
Ein weiterer Film, der interessante Hacks zeigt, ist "Whoami - Kein System ist sicher" aus dem Jahre 2014. Erstaunlicherweise sogar ein deutscher Film. Dann fiel mir noch eine deutsche Serie auf, die 2019 auf Netflix erschien: "How to sell drugs online (fast)". Dort wird korrekt erzählt, wie Tor Hidden Services funktionieren, um anonym im Internet Drogen zu verkaufen. Wobei mir direkt auffiel, dass sie Briefkästen benutzten, die viel zu nah an ihrem Wohnort waren. Dann in Stranger Things Staffel 2 programmiert Bob einen Brute Force Angriff um alle Kombinationen eines vierstelligen Zahlencodes auszuprobieren in der Programmiersprache BASIC.
Das sind viele Beispiele, in denen entweder technisch korrekt oder immerhin kulturell korrekt gezeigt wurde, wie Hacker/-innen ticken können. Doch wir merken schon, in den meisten Fällen ist es illegal oder verursacht große Probleme.
Der Begriff "Hacker" wird als Sammelbegriff für verschiedene Aktivitäten verwendet. In den Medien und der Popkultur taucht er vor allem bei Einbrüchen in Computersysteme auf. Er wird gleichgesetzt mit Betrug, Datendiebstahl und was sonst noch ein minimales technisches Verständnis benötigt. Doch die Hackerkultur ist deutlich mehr als das und hat eine lange Tradition.
Ursprünglich entstand der Begriff "Hacker" aus der Programmierer-Szene und der freien Software Bewegung. Hacken ist experimentieren mit Software oder Hardware. Sobald dies erstmals mit PCs möglich war, entwickelte sich eine Szene aus Bastlern, die ihre Geräte an ihre Grenzen und darüber hinaus bringen wollten.
Zur History gibt es ein paar alte Dokumentationen, die sich im WWW finden lassen. Der Wikipedia-Artikel zu Hacker ist auch interessant zu lesen. Falls du auf eine Zusammenfassung gehofft hast, muss ich dich leider enttäuschen. Als im Jahre 1993 das WWW für die Öffentlichkeit freigegeben wurde, war ich erst vier Jahre alt. Ich belasse es dabei, denn du findest es selbst im Internet mit dem Suchbegriff "Geschichte des Internets". Auch der Vorschlag wie das WWW funktionieren soll, ist heute noch auf der Webseite des W3C (Gremium der WWW Standards) verfügbar, wenn du nach "World Wide Web: Proposal for a HyperText Project" suchst.
Ich habe mich schon früh für Computer interessiert und bin über Tutorials zu den ersten "Hacks" gekommen. Das war eigentlich mehr Zufall als Absicht, denn ich las einfach verdammt viel und gerne im Internet, wodurch ich darauf gestoßen bin. Ich konnte einfach nicht aufhören Dokumentationen, Anleitungen und Blogs zu lesen.
Interesse + Zeit + Internet = Hacker/-in
Der erste Versuch war ein Scan der Telekom IPs nach Port 137. Denn dort konnte ich in die Ordner-Freigabe reinschauen. Ein kleiner Portscanner brachte mir entsprechende IP-Adressen. Diese musste ich nur eingeben und hoffen, dass öffentlicher Zugriff möglich war. Bei einigen Freigaben war das der Fall und schon klickte ich mich durch fremde Dokumente oder Fotos. Kann das wirklich so einfach sein?
Ich war damals um die 14 Jahre alt.
Ein Scriptkiddie war geboren.
Bei der heutigen Rechtslage retten mich nur die Tatsachen, dass dieser Zugang nicht gesichert war und es außerdem verjährt ist. Meine Neugier war verflogen und ich hatte mich ausreichend erschrocken wie einfach es war, sodass ich erstmal die Finger davon ließ.
Später interessierten mich immer mehr die Grundlagen dahinter: Netzwerke, das Internet, Webseiten, wie Webseiten gebaut werden, welche Dienste es gibt, wie diese benutzt werden und welchen Unfug ich damit machen kann. Ein Scriptkiddie ist oft jung und kennt sich nicht mit den technischen Hintergründen der Hacker-Tools aus. Es verwendet nur Programme anderer Hacker. Deshalb ist es gerade für Scriptkiddies schwierig anonym zu bleiben oder auch das Resultat ihrer Aktivitäten richtig einzuschätzen.
Je nachdem wie motiviert das Scriptkiddie ist, kommt es damit trotzdem relativ weit, wird aber früher oder später auf Probleme stoßen, da es seine Grenzen nicht kennt. Der Klassiker: Es wird nach einem Hack damit geprahlt.
Mir wurde früh klar, dass diese Macht auch Verantwortung bedeutet. Durch meine Faszination von Computern musste ich in irgendeine Art IT-Ausbildung. Ich interessierte mich damals fast ausschließlich für Computer und das Internet.
In meiner Ausbildung gab es auch einen Moment, der mir nochmal bewusst machte, wie wichtig ein moralischer Kompass ist: Ich arbeitete in einer kleinen Firma, die Computer für Privat- und Geschäftskunden zusammenschraubte, installierte und reparierte. Ein Auftrag kam rein, bei dem gelöschte Dateien einer Speicherkarte wiederherzustellen waren. Es ging um die Hausarbeit einer Studentin. Nach etwas Recherche wie das funktioniert, hatte ich ein passendes Tool und konnte die wiederhergestellten Dateien sehen. Neben ihrer Hausarbeit wurden aber auch selbstgemachte Nacktfotos wieder sichtbar.
Ups, Privatsphäre. So genau wollte ich es nicht wissen. Hier würde ich empfehlen im Kapitel "Daten sicher löschen" nachzuschlagen. Es gibt Tools, um solche Fotos richtig zu löschen.
Nach meiner Ausbildung als IT-Systemelektroniker fing ich wieder an mich mehr für das Thema "Hacking" zu interessieren. In einem YouTube Video erklärte ein Junge (deutlich vor dem Stimmbruch) wie SQL Injections funktionieren. Es gab eine Testseite und er machte die üblichen Schritte aus einem Tutorial. Bei dieser Lücke können Befehle an die Datenbank übermittelt und z.B. interne Daten gelesen werden.
Daraufhin dachte ich mir: Wie schwer kann das sein? Wenn dieser Junge das nach Anleitung schafft, dann kann ich das bestimmt auch. Drei Wochen später waren meine Skills in SQL Injections, Local File Inclusions und Cross Site Scripting, ohne zusätzliche Tools, gut genug für Hacks von TV Total, einer NATO-Webseite oder der Petitionswebseite vom Weißen Haus. Ich machte die Betreiber darauf aufmerksam, damit die Sicherheitslücke geschlossen werden.
Im Grunde war mein Ziel, das Internet ein kleines Stück sicherer zu machen. Das Hobby ließ mich nicht los. Auf dem Saarcamp, ein Barcamp mit freien Vorträgen, hielte ich einen Web Security Vortrag, zeigte und erklärte welche Probleme es immer noch gibt. Demonstrierte eine SQL Injection an einer normalen Webseite. Ich wollte klar machen, dass es sich hierbei um keine komplizierten Lücken handelte.
Nach einer gemeldeten Lücke bei TV Total sponserten sie mir damals zwei Zuschauertickets für ihre Show. Ich war Anfang 20 mit meiner Freundin als Zuschauer bei TV Total, weil ich deren Webseite gehackt habe.
Security ist ein geiles Hobby.
Was erwartet dich hier?
Was ist dieses Buch und was ist es nicht? Dieses Buch ist ein kleiner Ausschnitt meines Weges zum Hacker. Dies soll ein Buch für mein früheres Ich werden, um die ersten Schritte zu machen. Ein Guide, der einen möglichen Lernweg aufzeigt. Mein Ziel ist es nicht, ein umfassendes Sachbuch zu liefern, sondern Interesse und Neugierde zu wecken, um selbst herauszufinden, was dich davon interessiert und wie es funktioniert. Es soll ein besserer "Wie werde ich Hacker"-Guide werden. Die finden sich häufig im Internet, aber sie bleiben oberflächlich. Ich schubse Interessierte ein bisschen weiter in die richtige Richtung. Nicht nur der technische Teil ist wissenswert, sondern auch der Weg dahin. Wie finde ich die Informationen? Wie gehe ich damit um? Durch welche Methoden oder Dienste kann ich schnell lernen?
Dieses Buch wird keine ausgedruckte Dokumentation. Es wird auch nicht voller Codebeispiele sein, die niemand ordentlich heraus kopieren kann. Es ist unsinnig, dieses Wissen in vollständiger Tiefe in ein Buch zu packen, weil sich dieser Bereich zu schnell weiterentwickelt. Außerdem gibt es in den meisten Fällen bereits Dokumentationen im Internet. Dort sind sie auch deutlich besser aufgehoben und sollten auch dort erweitert werden. Was ich liefere sind Einstiegshilfen, Grundlagen, Ideen, Methoden und Beispiele. Mein Ziel ist es einen unterhaltsamen Weg aufzuzeigen, der Lust auf Hacking macht.
Ich werde das Grundwissen anreißen, um einen Einblick zu vermitteln, womit sich Hacker beschäftigen könnten. Danach geht es raus in die Welt: Informationen sammeln, Prototypen programmieren, an der Community teilhaben, an Open Source Software arbeiten, das Internet scannen, Webseiten hacken, den moralischen Kompass ausrichten und Dinge programmieren, die niemand haben möchte, aber dafür ordentlich Spaß gemacht haben.
Das Internet.
Menschen.
Experimente.
Die Praxis.
Learning by Hacking.
Vorweg: Nicht-männliche Hacker werden gerne auch Hackerinnen oder manchmal Häcksen genannt. Ich habe mich für diese Variante entschieden: Hacker/-innen und versuche möglichst oft daran zu denken oder gleich eine neutrale Variante zu verwenden. Eine dritte Geschlechtsidentität ist mir bekannt.
—
Was ist ein/-e Hacker/-in?
Eine Person, die Spaß daran hat, programmierbare Systeme zu erforschen und bis an die Grenzen ihrer Fähigkeiten gehen will. Eine Person, die begeistert (sogar obsessiv) programmiert. Die in der Lage ist, einen guten Hack zu erkennen. Die besonders schnell programmieren kann. Die die intellektuelle Herausforderung liebt, auf kreative Art und Weise Hindernisse zu überwinden oder zu umgehen. Eine Person mit Wissen über technische Geräte sowie das Internet und die Spaß daran hat, die Technik zu überlisten, zu zweckentfremden oder zu modifizieren.
Doch was ist der Unterschied zwischen Programmierern oder Informatikern und Hackern? Diese Frage ist nicht einfach zu beantworten, denn es gibt keine feste Definition. "Software Entwickler/-in" ist eben auch ein normaler Job, der erlernt oder studiert werden kann, ohne automatisch ein/-e Hacker/-in zu sein.
Es gibt einige Punkte, bei denen Hacker/-innen sich von Programmierer/-innen unterscheiden: Hacker/-innen probieren neue Dinge aus. Dinge, die nicht dokumentiert sind. Sie experimentieren und testen Software oder Hardware. Sie wissen nicht unbedingt, wie alles funktioniert und versuchen, die Software oder Hardware über ihre Tests zu verstehen. Programmierer/-innen bleiben bei den Systemen, die sie kennen. Hacker/-innen versuchen die Software zu einem Verhalten zu bringen, dass ihnen Freude bereitet. Sie versuchen die Ecken zu finden, die nicht dokumentiert sind. Was oft Trial and Error (= Versuch und Irrtum) bedeutet. Hackern bereitet es Freude, was normalerweise Frust hervorruft. Sie fühlen sich davon herausgefordert und werden nicht ruhen, bis sie verstanden haben, was gerade passiert oder sie davon gelangweilt sind.
Hacker/-innen würden ihre Erkenntnisse mit der Community (= dem Internet) teilen, um damit für ein besseres Verständnis zu sorgen. Sie würden ihre Schritte dokumentieren, um auch andere an diesen Punkt zu bringen. Dadurch haben sie die Möglichkeit auch darüber hinaus zu kommen. Ein weiterer Unterschied ist, dass ein/-e Programmierer/-in in erster Linie Geld verdienen will und nicht, weil es ein persönliches Bedürfnis ist.
Als Hacker/-in kannst du einen IT-Job haben,
aber in einem IT-Job bist du nicht automatisch Hacker/-in.
Es geht um die Freude am Hacking selbst. Ein Hacker oder eine Hackerin fühlt sich von Computern und Software herausgefordert und spielt mit ihnen auf jegliche Art. Dementsprechend verliert er/sie auch schneller das Interesse, wenn es ihm/ihr keinen Spaß mehr bringt. Manchmal ist der einzige Grund etwas zu tun, weil man es kann.
Genauso gibt es Bastler/-innen aus dem "Do It Yourself" oder Maker-Bereich, die nicht automatisch Hacker/-innen sind. Nehmen wir als Beispiel eine Person, die sich gerne handwerklich beschäftigt. Das macht sie nicht automatisch zum Hardware Hacker. Bei Hacker/-innen steht der spielerische und kreative Umgang im Vordergrund. Beim Handwerk ist das möglichst gute Endprodukt das Ziel. Ein guter Hack wäre die Lösung eines Problems auf besonders kreative Weise oder komplett zweckfremd, mit den vorhandenen Mitteln. Je schlechter deine Vorraussetzungen, umso größer ist die Chance für einen Hack.
Verschiedene Szenen lassen sich nach ihrer Tätigkeit einordnen: Hardware Hacker, Open Source Software, Security, Hacktivismus, File Sharing und Cracking Szene. Ich habe sicherlich irgendeinen Ableger vergessen. Es wurde von der Hacker-Szene versucht die illegalen Tätigkeiten von den "guten" Hackern zu trennen. Dafür wurde der Begriff "Cracker" vorgeschlagen und genutzt. Wer heute eine Zeitung aufschlägt weiß, dass es nicht funktioniert hat. Nicht mal im Ansatz. Wir müssen akzeptieren, dass das Wort "Hacker" zu einem Sammelbegriff für viele Beschreibungen geworden ist.
Bei Einbrechern in Computersysteme unterscheiden wir die Motive: Gab es gute Gründe? Möchten sie Sicherheitslücken aufzeigen und schließen, möchten sie Informationen befreien oder vielleicht Unrecht aufdecken?
Hacker/-innen aus dem Bereich Security, die sich auf der legalen Seite bewegen, werden White-Hats genannt. Sie verwenden ihr Wissen innerhalb der Gesetze und Grenzen.
Die Grey-Hats verstoßen gegen das Gesetz, wollen aber möglicherweise damit Unrecht auf der Welt aufdecken. Sie verfolgen ein höheres moralisches Ziel. Aber angeklagt werden sie trotzdem. ;)
Geht es um Betrug durch Hacking für Geld oder Macht? Dann reden wir von einem Black-Hat. Denen bietet das Internet unzählige Möglichkeiten, um das Leben ihrer Opfer zur Hölle zu machen.
"Wie werde ich denn nun ein/-e richtiger/-e Hacker/-in?", fragte er ironisch in seinem Buch, während er von sich auch noch in der dritter Person schrieb…
Wau Holland, ein Gründungsmitglied des Chaos Computer Clubs, sagte einmal den vielzitierten Satz: "Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann". Dieses Zitat taucht ständig auf, wenn ich einen Erklärungsversuch im Internet suche. Das kann ich mir natürlich nicht nehmen lassen und muss es ausprobieren. Was wäre bitte ein Hacker-Buch von mir ohne dieses Experiment?
Challenge Accepted!
Wau Holland:
Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann.
Okay, ich mach’s!
Welche Funktionen hat eine Kaffeemaschine und was kann ich damit tun? Eine Filterkaffeemaschine hat eine Brüheinheit, um Wasser zu erhitzen. Damit lässt sich eher schwierig einen Toast zubereiten. Aber es gibt auch die Warmhalteplatte auf der die Kanne steht. Damit kann ich arbeiten.
Da ich zu Hause keine Kaffeemaschine besaß, bin ich losgezogen und habe mir eine Maschine im Elektrofachhandel meines Vertrauens besorgt. Normalerweise trinke ich Wasser oder Tee. Eine neue Maschine hat den Vorteil, dass das Experiment nicht noch nach Kaffee schmeckt. Damit die Heizplatte überhaupt heiß wird, muss erst Kaffee bzw. Wasser kochen. Danach nehme ich die Kanne weg, decke die Platte mit Aluminiumfolie ab und lege meine Toast darauf.
Nach ein paar Minuten wird klar, dass der Toast zwar leicht getoastet wird, es aber sehr lange dauert, weil meine Maschine dafür zu wenig Power hat. Vielleicht haben auch alle Maschinen dafür zu wenig Leistung, aber das macht nichts, denn es gibt deutlich bessere Rezepte für die Kaffeemaschine. Die richtig guten Sachen kommen noch.
Eine Kaffeemaschine macht im Prinzip erstmal heißes Wasser. Also lassen sich damit z.B. auch Hot Dogs warm machen. Vegetarische Hot Dogs sind recht schnell genießbar. Ab damit in die Kanne. Wenn die Kanne voller Wasser ist, stelle ich sie zur Seite und lege die Hot Dog Brötchen auch die Heizplatte. Ketchup, Senf, Röstzwiebeln und ein paar Gürkchen dazu. Sehr lecker! Kann ich nur empfehlen.
Ein weiteres Rezept ist die klassische Nudelsuppe. Dazu schneide ich ein Stück Lauch und eine Karotte in sehr, sehr kleine Würfel, gebe ein paar kleine Suppennudeln dazu und fülle alles in die Kanne. Zusätzlich Salz, Pfeffer und Würze rein geben. Gerät anschalten und warten. Wenn die Kanne komplett mit Wasser gefüllt ist, noch ungefähr fünf Minuten warten und danach die Nudelsuppe genießen.
Mit der Kaffeemaschine zu kochen ist durchaus lustig, hat sich bei mir allerdings nicht durchgesetzt. Trotzdem bin ich dem Ziel ein echter Hacker zu werden damit schon wieder einen Schritt näher gekommen. Spaß. ;)
Eine Kaffeemaschine bringt eine überschaubare Menge an Einflussmöglichkeiten und Verantwortung mit. Andere Hacker-Tätigkeiten haben höheres Missbrauchspotenzial. Genau deshalb fangen wir jetzt mit einem wichtigen Thema an. Die Hacker-Ethik. Diese Ethik soll dich vor schlaflosen Nächten und vor rechtlichen Sanktionen schützen.
Disclaimer: Einige Dinge, die ich im Buch erkläre, können für illegale Tätigkeiten verwendet werden. Wenn du dafür allerdings eine Anleitung brauchst, stehen die Chancen gut, dass dich trotzdem jemand erwischt.
—
Hacker-Ethik
Es gibt keine feste Definition der Hackerethik. Damals wurde sie von Steven Levy in seinem Buch "Hackers" von 1984 beschrieben. Grundsätzlich dokumentiert sie die Überzeugung, dass das Verbreiten von Wissen, das Erstellen von Software und Dokumentation eine Pflicht jedes Hackers ist. Werte wie Freiheit, Kooperation (z.B. Open Source), freiwillige und selbstgewählte Arbeit gehören dazu.
Der "Chaos Computer Club" fasst es grob so zusammen:
Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
Alle Informationen müssen frei sein.
Mißtraue Autoritäten – fördere Dezentralisierung.
Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.
Man kann mit einem Computer Kunst und Schönheit schaffen.
Computer können dein Leben zum Besseren verändern.
Mülle nicht in den Daten anderer Leute.
Öffentliche Daten nützen, private Daten schützen.
Meine Interpretation dieser Grundsätze sieht folgendermaßen aus:
Freier Zugang zu Computern
Alles, was dir hilft diese Welt zu verstehen, sollte frei und erreichbar sein. Wissen und Dokumentation gibt dir die Möglichkeit Dinge zu verstehen, reparieren oder gänzlich Neues zu entdecken. Hardware sollte nachhaltig und ressourcen-schonend genutzt werden. Das fängt damit an alte oder ungenutzte Hardware weiter zu verkaufen oder zu verschenken. Hinweis: Am besten ohne deine alte Festplatte.
Verbreitung von Wissen
Jedes System gewinnt Vertrauen durch Transparenz und Fairness. Freier Zugriff auf Wissen und Austausch ermöglicht Kreativität. Frei im Sinne von Freiheit. Nicht unbedingt im Sinne von kostenlos. Damit ist das Teilen deines Internetzugangs gemeint oder das Erstellen von Anleitungen und Dokumentationen wie unsere Software (oder wie die Welt) funktioniert. Eines der größten Projekte dazu ist Wikipedia. Alle Open Source Projekte gehören auch dazu. Als Beispiel um überhaupt Zugang zu diesem Wissen zu bekommen würde ich auch noch Freifunk (= kostenloses WLAN, üblicherweise mit Internet) dazu zählen.
Misstrauen gegenüber Autoritäten
Systemen wird misstraut, deren Zweck es ist Informationen, Ressourcen oder Freiheit eigennützig zu beschränken. Offene und grenzenlose Systeme werden bevorzugt. Entscheidungen ohne Transparenz sind ein Missbrauch von Macht. Jeder Mensch hat das Recht zur freien Entfaltung seiner Persönlichkeit. Durch seine dezentrale Struktur ist das Internet ein gutes Beispiel für diese Freiheit. Alle Standards jeglicher Art, die eine Zusammenarbeit überhaupt möglich machen. Auch Menschenrechte gehören dazu.
Bevorzugung von Dezentralisierung
Zentralisierung von Daten und damit Macht über diese Daten, erhöhen das Risiko des Missbrauchs. Dezentrale oder lokale Speicherung erlauben mehr Freiheiten. Offene Protokolle entwickeln statt geschlossene Plattformen nutzen. Standardisierte Formen der Kommunikation und des Wissens. Zusammenarbeit, um diese Standards zu entwickeln und zu verbreiten. Das größte Projekt in diesem Bereich wären offene Netzwerktechnologien und Internetprotokolle oder sämtliche Normen.
Hacker sollen nur nach ihrer Fähigkeit beurteilt werden
Oberflächlichkeit hat keinen Platz in der Welt der Hacker/-innen. Aussehen, Alter, Herkunft und Geschlecht spielen keine Rolle. Wir beurteilen nur was er oder sie tut. Vorurteile werden bekämpft. Außerdem zollen wir Respekt für interessante Hacks und die Unterstützung einer guten Sache. Eines der größten Merkmale ist die Anonymität oder auch die Nutzung von Pseudonymen. Keine Dresscodes und allgemeine Offenheit der Communities.
Du kannst Kunst und Schönheit mittels Computer erzeugen
Computer bereiten uns vergnügen. Programme erfüllen nicht nur einen Zweck, sondern können auch unserer Unterhaltung dienen. Dieser Spaß an Computern, dem Internet oder anderen technischen Geräten, ist ein großer Motivationsfaktor. Als Beispiel würde ich die Demoszene nennen, die digitale Kunst oder Animationen auf verschiedenster Hardware erzeugen. Unter Kunst mit Computer gehören auch Musikproduktion, digitale Zeichnungen, Comics, Texte, Geschichten, Videos, Videobearbeitung und sonstige Unterhaltung. Bonuspunkte gibt es dabei für besondere Nerdigkeit.
—
Als weiteres Grundsatzdokument gibt es das Jargon File ("The New Hacker's Dictionary"). Ein Lexikon über verschiedene Begriffe des Hackens. Dieses Buch ist kein Lexikon und ich möchte auch keine neue Hacker-Ethik vorstellen.
Die Hacker-Ethik wird durchaus nicht kritiklos von den unterschiedlichen Szenen hingenommen. Gerade in der Security-Szene wird oft diskutiert, ob Leaks (veröffentlichen von geheimen Informationen, die auf unethisches Verhalten hinweisen oder es aufdecken) der Hacker-Ethik entsprechen.
Allein die Tatsache, dass es mehrere Definitionsversuche der Hacker-Ethiken gibt, die diskutiert werden, weißt darauf hin, dass Hacker/-innen sich durchaus Gedanken darüber machen, innerhalb welchen moralischen Grenzen sie ihr Können einsetzen wollen.
Die oben beschriebene Ethik wird leider auch eingesetzt, um Kritik an grundsätzlich guten Projekten zu äußern, die nicht jeden einzelnen Punkt auf idealistischste Weise umsetzen. Auch das führt schnell zu einer Spaltung und Demotivation in Gruppen. Wie man sich selbst so die ganze Bewegung kaputt macht, sah man an der Piratenpartei in Deutschland. Mach das bitte nicht.
—
Wie werde ich ein/-e Hacker/-in?
Das ist der Popcorn-Moment. Es gibt viele schlechte "Hacker Foren" in denen genau diese Frage gestellt wird. Doch oft stecken Kiddies dahinter, die gerne ihre Freunde ausspionieren wollen oder unbedingt die Facebook Seite ihrer Klassenkameradin hacken möchten. Ich habe Verständnis dafür, denn ich war auch mal 12 Jahre alt.
Am Ende landen sie bei "facebook-hackertool-wirklich-kein-trojaner.exe", versauen sich ihren PC, können ihn nicht reparieren, aber lernen hoffentlich etwas daraus. Aber niemand will Minderjährige mit möglicherweise gehackten Webcams in ihren Kinderzimmern haben. Als Anfänger gibt es viel zu lernen, um überhaupt erstmal in die Lage zu kommen, um mit der Technologie auf kreative Weise spielen zu können.
Wenn ich diese Frage in die Suchmaschine meiner Wahl eintippe, dann kommen dort immer die folgenden drei Hauptthemen heraus:
Grundlegende Fertigkeiten des Hackens.
Wie ein Hacker denken.
Respekt verdienen.
Den ersten Punkt werden wir als Grundwissen abhandeln. Das sind hauptsächlich IT-Grundlagen. Diese Informationen lassen sich auch außerhalb der bekannten Wege wie Ausbildung oder Studium erfassen. Das ist ein wichtiger Punkt dieses Buches: Wie bekomme ich dieses Wissen aus dem Internet?
Wie ein/-e Hacker/-in zu denken ist etwas schwieriger. Hier geht es oft darum sich kreative Lösungen zu überlegen oder Dinge zu verbinden, die eigentlich nicht zusammen gehören. Das ist auch erst mit technischen Fähigkeiten möglich.
Der letzte Punkt "Respekt verdienen" ist etwas schwieriger zu erklären. Früher hätte ich dazu "Fame" gesagt und behauptet, dass es darum geht möglichst der coolste Hacker von allen zu sein. Im Script Kiddie Bereich ist das durchaus üblich. Das ist hier aber nicht gemeint. Es geht dabei nicht um den Hack, sondern um dich als Person. Aufrichtig sein, zuhören und lernen, Empathie und Hilfe anbieten. Die Hacker-Ethik ernst nehmen. Verstehen, dass am anderen Ende der Leitung auch ein Mensch sitzt. Andere respektieren und sich deren Respekt damit verdienen. Das ist keine Einbahnstraße.
Das ist ein Teil der Grundlagen:
Verstehen wie der Computer funktionieren.
Betriebssysteme verstehen.
Ein gutes Betriebssystem beherrschen, also Linux. ;)
Verstehen wie Elektronik und Strom funktionieren.
Verstehen wie logische Abläufe funktionieren.
Programmabläufe verstehen.
Programmieren lernen.
Verstehen wie man mit verschiedenen Datenstrukturen umgeht.
Datenbanken verstehen.
Wissen wie Netzwerke funktionieren.
Wissen wie Signale und Kabel funktionieren.
Messen von Signalen.
Wissen wie das Internet funktioniert.
Kryptografie grob verstehen.
Communities im Internet kulturell verstehen.
Du kannst mit deinem Wissen danach in der Open Source Community helfen und lernen, wie über das Internet an Software zusammen gearbeitet wird. Bugs (= Softwarefehler) beseitigen oder nützliches Wissen veröffentlichen. Du kannst danach gute Software schreiben und weißt, wie du immer besser dabei wirst. Du kannst danach dein Wissen für unterhaltsame Projekte verwenden, etwas löten, bauen und deine Projekte veröffentlichen. Du kannst danach auch nach Sicherheitslücken suchen, deren Ursachen ergründen, sie versuchen zu schließen, Software sicherer machen, womöglich auch Unrecht bekämpfen oder aufdecken.
Das ist ein wichtiger Punkt: Viele dieser Dinge sind standardisiert oder werden im Internet bereits gut erklärt. Es gibt sehr viele Dokumentationen zu lesen, verstehen und Software zum Ausprobieren. Ich versuche einen Überblick über die wichtigsten Konzepte zu geben. Die Ideen, Beispiele und ein paar einfache Code-Schnipsel sollen den Einstieg erleichtern.
Mit zwölf Jahren hat mich der damalige Freund meiner Schwester auf das Thema gestoßen, weil er einen Computer hatte und ich absolut begeistert davon war, dass er BASIC (ältere Programmiersprache) konnte. Außerdem hatte ich früher auch einen Lerncomputer, bei dem ich eine Menge an Code abtippen musste, um dann Stein-Schere-Papier zu spielen. Ich verstand als Kind nichts davon, aber fasziniert hat es mich trotzdem. Damals fehlte mir eine kleine Anleitung wie Schleifen, Bedingungen und deren Abläufe funktionieren.
Dieses Buch, das WWW und andere Hacker/-innen sind ein guter Startpunkt um Informationen zu sammeln, herauszufinden was dich davon besonders interessiert und etwas damit anzufangen.
Da die meisten Dokumentationen in englischer Sprache verfasst sind, musst du Englisch können. Einzelne Fachbegriffe sind schnell nachgeschlagen, aber ohne technischen Wortschatz wird es fast unmöglich.
—
Was macht ein/-e Hacker/-in?
Ein/-e Hacker/-in kann sich in einem der beschrieben Bereiche engagieren. Das kann der Aufbau von Netzwerkinfrastruktur sein, wie im Freifunk Projekt. Das kann Dokumentation von Software sein. Freie Software Projekte starten. Hardware schnappen und etwas daraus bauen. Web Server einrichten und den hacken. In Zusammenarbeit mit anderen gemeinnützige Projekte voran treiben.
Einiger dieser Sachen werde ich im Laufe dieses Buches umsetzen und darüber schreiben wie gut oder schlecht es funktioniert hat. Aber lass uns vorher mit der Kultur anfangen, um erstmal die aktuelle Lage des Lebensraums "Internet" zu verstehen. Danach behandeln wir die IT-Grundlagen und mischen alles zusammen, würzen es mit Kreativität und fangen an diese Dinge auszuprobieren.
Was ist ein Hack? Eine Lösung auf ungewöhnliche Weise. Dein Hack sollte schnell durchzuführen sein und vor allem effektiv sein. Er soll ein Ziel erfüllen, dabei ist es egal, ob das Ergebnis hübsch, elegant oder effizient ist. Außerdem darfst du dir das Ziel auch selbst aussuchen. Im ersten Schritt sollte es erstmal funktionieren und der Weg dahin Spaß gemacht haben.
—
Netzkultur
Als kleiner Einstieg in den Wohnraum Internet werde ich mit Netzkultur anfangen und auch das unschöne Thema "Propaganda" durchgehen müssen, weil es im Netz immer häufiger auftaucht. Wenn ich schon erzähle, dass du im Netz nachlesen und fragen sollst, dann sollte ich auch vor den Gefahren darin warnen.
Bei Netzkultur handelt es sich um eine Subkultur, die erst im Zusammenhang mit dem Internet entstehen konnte. Es sind eine ganze Reihe von Insider-Witzen und "Running Gags" im Umlauf. Doch diese Subkultur der Computerfreaks ist längst durch den Boom von Smartphones in den Alltag geflossen. Der Stand der Netzkultur? Memes schaffen es heute in die Tagesschau.
Seitdem das Internet eine große Bedeutung in unserem Alltag gewonnen hat, vermischt sich die Netzkultur auch immer häufiger mit der Popkultur. Virale Videos werden in Nachrichtensendungen gezeigt und Tweets (Einträge auf Twitter) von Trump vorgelesen. Das Internet hat Musikgenres hervorgebracht und dient als Kommunikationsmittel bei Revolutionen. Ich könnte stundenlang weiter schwärmen und Beispiele liefern wieso bestimmte Inhalte oder Plattformen für die Menschen von besonderer Bedeutung sind.
Bevor ich die dunklen Kapitel des Internets aufschlagen muss, schauen wir uns erst die lustigen Sachen an. Als Hacker/-in solltest du vom Internet und seiner Kultur etwas wissen. Gehen wir ein paar Klassiker durch.
Leetspeak
Die Sprache der "Scriptkiddies". Hier werden Buchstaben durch ähnlich aussehende Zahlen oder andere Zeichen ersetzt. Ursprünglich wurde diese Technik benutzt, um Wort-Filter zu umgehen. Heute wird es häufig in selbstironischer Form benutzt, um die eigene Überlegenheit (gehören zur Elite) darzustellen und anderen zu imponieren. Das ist natürlich längst verpönt und wird deshalb nur noch als Scherz verwendet. Zu der Schreibweise kommt noch die Überspitzung mit Ausrufezeichen und Einsen, bei denen so getan wird, als würde der Schreiber die Shift-Taste zu früh loslassen. Das Resultat: !!!!!111
Kleines Leetspeak Alphabet in der einfachsten Variante mit Zahlen:
A = 4
E = 3
T = 7
S = 5
L = 1
usw.
Leetspeak = 13375P34K oder kurz 1337 (Leet) für Elite.
Leetspeak spiegelt für mich die Situation wieder, in der es auf der einen Seite eine IT-affine Gruppe (Elite) gibt und auf der anderen Seite normale Nutzer (auch DAUs = Dümmster Anzunehmender User), die internetfähige Geräte haben, damit aber nicht umgehen können.
Bei all den Scherzen liegt der Fehler allerdings nicht bei den Nutzern/-innen, sondern bei den Herstellern. Denn die sind eigentlich für die Sicherheit ihrer Geräte verantwortlich. Leider besitzen einige Hersteller von Unterhaltungselektronik keine Ansprüche an ihre Geräte, sodass diese möglichst wartungsfrei und sicher arbeiten. Die rechtlichen Anforderungen halten sich auch in Grenzen. Das bedeutet im Endeffekt, dass die Nutzer/-innen die Leidtragenden sind.
Ein Beispiel: Es ist nicht zwangsläufig der Fehler des Nutzers, dass er sich auf jeder Webseite ein neues Passwort ausdenken muss und deshalb auf einfache Kombinationen zurück greift. Warum macht der Browser es nicht für den Nutzer? Sodass sich dieser nur ein Passwort merken muss, für alle Webseiten? Eine lange Zeit hatte nur Apple in Safari und iOS eine Funktion, die ein zufälliges Passwort vorschlägt, einträgt und direkt speichert.
Firefox hat nach Jahren endlich nachgezogen und hoffentlich wird es bald ein Standardverhalten von Webbrowsern. Es gäbe auch andere Ansätze um das gleiche Problem genauso bequem zu lösen. Auf der anderen Seite gibt es aber nicht mal Standards, die vorschreiben, dass besonders lange Passwörter überhaupt eingegeben werden können. Für mich wäre es nicht das erst mal, wenn mir eine Plattform sagt, dass mein Passwort zu lang wäre.
Es gibt typisches Scriptkiddie-Momente: Wenn es z.B. möglich wäre, sich mit dem Administrator-Account und "123456" oder "admin" anzumelden. User: "admin" und Passwort: "admin" ist übrigens bei vielen Geräten, die im Kapitel "Internet scannen" auftauchen das Default-Passwort. Wenn es nicht geändert wurde, kann so die Kontrolle über das Geräte übernommen werden. Es passt zum Humor von Leetspeak sich danach als "mächtiger Haxx0r" zu fühlen.
Ich mag diese Art Humor und ich mag die Ironie. Meine Webseite heißt nicht ohne Grund www.1337core.de. Ironie setzt voraus, dass der Empfänger dich kennt oder wenigstens verstehen möchte. Ich würde sogar sagen, dass diese Kommunikation und deren Witze in die Kategorie "Spaß am WWW" fallen.
Kunst
Wenn wir uns schon ansehen, was schönes im Internet passiert, ist die Kunst nicht weit. Künstlerische Werke können in vielfältiger Weise auf Computern oder im Internet entstehen und darüber verbreitet werden. Das reicht von Webseiten über Webcomics bis zur klassischen ASCII-Kunst.
ASCII (American Standard Code for Information Interchange) ist eine Zeichenkodierung, mit der auch Logos, Figuren oder Schriftzüge dargestellt werden können. Hacker haben üblicherweise auch ihr eigenes Logo, was sie in ihre Textdateien packen, wenn sie Informationen, Scripte oder z.B. Exploits veröffentlichen.
Hier ein Penrose-Dreieck in ASCII:
______________________
/\ \
/ \ _________________\
\ \ \ /
\ \ \__________ /
\ \ \ / / /
\ \ \ / / /
\ \ \/ / /
\ \ / / /
\ \/ / /
\ / /
\ / /
\ / /
\/___/
Der Wikipedia Artikel zur Ascii-Art hat weitere Beispiele. Es schadet nicht ein bisschen Geschick in Ascii zu haben, um ein eigenes Logo oder Visualisierungen zu basteln.
Es gibt unzählige Arten von Animationen, Musik, Geschichten und Spiele, die sich mit Computern erstellen lassen. Ich wäre nicht ich, wenn ich davon nicht auch schon einiges ausprobiert hätte. Einen kleinen Ausflug in die Spieleentwicklung habe ich bereits hinter mir. Ich fand einen Flappy Bird Klon, der auch wie Flappy Bird funktioniert hat. Es gibt eine kleinen Vogel, der einmal mit den Flügeln schlägt, wenn auf den Bildschirm getippt wird. Damit muss er an verschiedenen hohen Röhren vorbei. Das Originalspiel war unfassbar erfolgreich, obwohl es mega schwer ist.
Jedenfalls fand ich einen Klon im Web und habe das Spiel umprogrammiert. Statt den Vogel zu steuern, steuerst du die Röhren. Der Vogel schlägt selbst mit den Flügeln. Die Funktionen sind exakt wie vorher, werden aber automatisch angestoßen. Mit der Maus kann die Höhe der Röhren bestimmt werden. Ich habe es "Reverse Flappy Bird" getauft. Der Code ist auf Codepen und kann dort auch weiter verändert und "geremixed" werden.
Code: https://codepen.io/leetcore/full/QqYRbp/
An den Mini Games habe ich schon gemerkt, wie schlecht ich im Zeichnen bin, das hat mich aber nicht davon abgehalten ein paar Web Comics zu zeichnen. Meine Idee war damals das günstige iPad mit dem Apple Pencil zu kaufen. Als Anwendung reichte für den Anfang "Sketches" aus. Von den Comics habe ich am Ende nicht mal eine Hand voll gemalt.
Meine erste Zeichnung hatte einen passenden Inhalt:
Mit etwas Übung und mehr Zeit wurde es besser, aber die Zeit war knapp und andere Hobbies haben mir mehr Spaß gemacht. Nach meinem Kurztrip in die Webcomics hatte ich auch noch Musik auf meiner Todo-Liste. Ich wollte es auch ausprobieren und an den Spaß auf der Playstation 1 mit dem Programm "Music 2000" in meiner Jugend anknüpfen. Richtig spannend dabei war aber eigentlich das Ziel diese MP3s auch auf allen Streamingplattformen zu veröffentlichen. Nach etwas Recherche bin ich auf distrokid.com gestoßen. Deshalb waren meine Techno-Tracks, die rückblickend betrachtet noch dazu deutlich zu wenig Bass hatten, auf Spotify, Apple Music und x anderen Plattformen abspielbar. Am Ende hat mich das Experiment ungefähr 15 Euro für ein Jahr gekostet. Wenn ich ein fähiger Indie-Musiker wäre, wüsste ich wie ich meine Tracks veröffentlichen könnte. Aber zurück zum Thema Netzkultur. Mit Gifs hat sich eine Technologie durchgesetzt, die eigentlich ziemlich alt ist.
GIFs
Die animierten Bildchen fristeten über 20 Jahre ein Nischendasein und kamen in Form von "Reaction Gifs" oder in kurzen Ausschnitten aus beliebten Serien und Filmen zurück. Das lag vor allem daran, dass im Jahre 2006 wesentlich Patente des Formates ausliefen. Wodurch das Bild-Format ohne Lizenzkosten genutzt werden konnte. Danach wurden Gifs als Reaktion in viele Apps integriert und immer weiter verbreitet. Die Animationen sind nicht besonders sparsam. Das heißt, längere Gifs bestehen schnell aus einige Megabyte an Daten. Trotzdem ist das Format eben auf sehr vielen Plattformen vorhanden.
Mit Webseiten wie Giphy oder Tenor ist es deutlich einfacher geworden überhaupt das passende Gif für seine Situation zu finden. Die Klassiker sind ein Facepalm- (gerne auch scherzhaft als "Gesichtspalme" übersetzt) oder Katzen-Gifs. Gifs sind zwar ein Urheberrechtsminenfeld, aber kulturell ungemein wichtig geworden.
Manchmal sagt ein Gif mehr als tausend Worte.
Die eigene Stimmung lässt sich erstaunlich gut in kurzen Sequenzen aus Filmen oder Serien darstellen. Falls das Urheberrecht uns irgendwann die Gifs wegnehmen sollte, haben wir immerhin noch Emojis!
Emojis
Es grenzt an eine Meisterleistung, dass das Unicode Konsortium es geschafft hat, kleine Smileys und Symbole in jedes verbreitete Betriebsystem zu bringen. Durch die Unicode-Standards ist es möglich sich gegenseitig Herzchen zu schicken, die zwar auf jeder Plattform etwas anders dargestellt werden, aber immerhin nach Herzchen aussehen.
Um ein Emoji vorzuschlagen, muss die Begründung dem Unicode Konsortium vorgelegt werden und verschiedene Anforderungen entsprechen. Irgendwann musste jemand ausführlich erklären, wieso es z.B. ein Salat-Emoji geben sollte.
Welche Anforderungen es gibt und wie der Antrag gestellt wird ist öffentlich einsehbar. Eine Internetsuche nach "Unicode Proposals" findet die offizielle Webseite und Templates, wie solche Vorschläge eingereicht werden können. Mein Emojiwähler platzt zwar aus allen Nähten und häufig benutze ich sowieso die gleichen Emojis, aber grundsätzlich kommen die immer sinnvolle Erweiterungen dazu. Wer jetzt noch die doppelten Bedeutungen der Emojis kennt, ist auf dem Weg zum Experten unter den Experten. ;)
Memes
Memes (ein Internet Phänomen oder Hype) verbreiten sich auch immer schneller "außerhalb des Internets", was spätestens seit den Smartphones nicht mehr zu trennen ist. Es gibt verschiedene Arten von Memes in Form von Bildern, animiertes Gifs, Catchphrases oder Videos. Die Webseite knowyourmeme.com listet derzeit 4.100 Memes, von denen ich nur wenige kenne. Erst wenn ich die Memes chronologisch auf „älteste zuerst“ sortiere, erkenne ich überhaupt welche. Womöglich heißt es, dass die Seite sehr viele kleinere Memes auflistet oder ich einfach alt bin.
Das klassische Beispiel für ein Meme als Scherz ist "Rickrollen". Bei diesem Meme wird z.B. ein interessanter Linktext geschrieben, jemand klickt drauf, aber die nächste Webseite spielt nur "Never Gonna Give You Up" von Rick Astley ab.
Weil der Songtext so schön ist:
Never gonna give you upNever gonna let you downNever gonna run around and desert youNever gonna make you cryNever gonna say goodbyeNever gonna tell a lie and hurt you
Never gonna give you upNever gonna let you downNever gonna run around and desert youNever gonna make you cryNever gonna say goodbyeNever gonna tell a lie and hurt you
Memes sind eine gute Methode, um Inhalte auf lustige Art zu verbreiten. Das funktioniert als Insider-Witze, es funktioniert zum Thema Netzpolitik und es funktioniert leider auch bei Propaganda. Aber die schlimmeren Themen hebe ich mich für später auf. Auf gestalterische Weise lässt sich viel mit dem Netz tun, allerdings spielt auch immer wieder die Politik eine Rolle.
Netzpolitik
Netzpolitik ist ein breites Feld bei dem es um alle Themen der Digitalisierung, E-Commerce und dem Internet geht. Verschiedene Vereine, Organisationen und Arbeitskreise beschäftigen sich mit den digitalen Freiheitsrechten und versuchen der Gesetzgebung pragmatischere oder liberalere Lösungen vorzuschlagen. Erst der anfängliche Erfolg der Piratenpartei hat zu Arbeitskreisen in anderen Parteien geführt, die sich intensiv mit der Digitalisierung beschäftigten.
Ein Beispiel für ein schlechtes Internetgesetz ist z.B. das "Cookie Law". Als Reaktion auf dieses Gesetz werden den Nutzer und Nutzerinnen auf jeder Webseite Info-Layer angezeigt, die einen Teil der Webseite verdecken und erklären sollen wieso Cookies gespeichert werden. Auf jeder Webseite erneut. Entweder gibt es einen Bestätigung oder die ganz dreiste Variante und die Besucher/-innen sollen die hunderte Partnernetzwerke zu Werbezwecken einzeln ablehnen. Das wird natürlich absichtlich so gebaut, damit Tracking möglichst aktiv bleibt. Bequem wäre es gewesen, wenn funktionale Cookies die Standardeinstellung geworden wären und nur bei zusätzlichen Cookies eine Meldung erscheinen muss. Noch besser wäre es, wenn diese Meldung nicht mehr angezeigt wird, weil über den Browser bereits mitgeteilt wurde, dass die Nutzer/-innen nicht getrackt werden wollen.
"Do Not Track" ist der technische Lösungsvorschlag, den es bereits gab, aber an den sich niemand hält. Dieser Status kann mit dem Browser übertragen werden und damit hätte sich die Sache. Im Gesetzestext könnte festgelegt werden, dass auch diese Willenserklärung ausreicht, um nicht im WWW verfolgt zu werden und somit keine Werbecookies zu speichern. Stattdessen werden die Internetnutzer noch mehr genervt. Ich konnte es mir nicht verkneifen eine Webseite zu bauen, auf der unzählige Hinweisfenster geöffnet werden.
Quelle: https://www.1337core.de/datenschutz/
Die Seite existierte schon relativ lange, nachdem die DSGVO (Datenschutz-Grundverordnung) eingeführt wurde, wurde auch meine Parodie hunderte Male geteilt. Aber es gibt auch positive Beispiele aus der Netzpolitik: So wurde "Löschen statt sperren" umgesetzt und somit eine Zensurinfrastruktur verhindert. Siehe Kapitel "Zensur". Wenn Themen wie damals ACTA (umstrittenes Handelsabkommen) oder die schlecht gemachten urheberrechtlichen Uploadfilter auf der Agenda stehen, hast du als Hacker/-in mit demonstrieren zu gehen. Das ist tatsächlich ein moralisches Pflichtprogramm. Was mich ärgert sind die schlechten Gesetzesvorschläge, da gibt es zu Internetthemen bessere Kompromisse. Es ist schließlich nicht so, dass überhaupt nichts zu reguliert werden sollte.
Social Media und Web 2.0
Der Aufstieg der sozialen Netzwerke wurde durch Millionen von Gelegenheitsinternetnutzer/-innen möglich gemacht. Neben der eigenen E-Mailadresse war plötzlich Social Media die erste Anlaufstelle. Angefangen hat es in meinem Umfeld mit einer lokalen Plattform namenes "Gesichterparty". Dort war mein öffentliches Profil mit Gästebuch und eben Partyfotos. MySpace war eher für die Leute, die gerne bunte und animierte Profile hatten. Später ging es zu Wer-Kennt-Wen woraufhin sich dort auch meine Lehrer und die Eltern von Freunden angemeldet haben. Deswegen sind wir relativ schnell zu Facebook geflüchtet und leider ist unser Umfeld uns dahin gefolgt.
Das Web 2.0 hat uns auch eine ständige Verfügbarkeit von Meinungen gebracht, von denen ich froh wäre, ich wüsste sie überhaupt nicht. Ich würde sogar sagen, dass ich früher deswegen extra ins Internet abgetaucht bin.
Die Möglichkeit Artikel oder andere Inhalte zu kommentieren, war einige Jahre sehr nützlich, weil auf Fehler innerhalb der Artikel hingewiesen werden konnten. Heute werden die Kommentarspalten von Nachrichtenseiten sehr häufig für Propaganda missbraucht. Aber es ist wie bei Facebook, ich habe einfach aufgehört es zu lesen.
Likes
Es gibt Plattformen, die sogar aus technischer Perspektive eine destruktive Community fördern. Der Fokus liegt auf maximaler Nutzungszeit, damit mehr Werbung dargestellt werden kann. Dabei wäre es nicht schwierig auch für große, öffentliche Plattformen durch verschiedene Mechanismen die Plattform deutlich angenehmer zu machen.
Zum Beispiel führt Karma auf Reddit dazu, dass Beiträge mit zu vielen negative Bewertungen ausgeblendet werden und der Wert im Gesamtkarma des Accounts gespeichert wird.
Auf Plattformen wie Stackoverflow, müssen sich die Nutzer/-innen erst Punkte verdienen, um überhaupt Kommentare bewerten zu können. Die anonyme Jodel-App hat auch ein Karma-System, wodurch Beiträge bewertet werden können und schlechte Beiträge automatisch verschwinden.
Was haben wir bei den großen Social Media Plattformen? Dort gibt es Likes, verschiedene Reaktionen und du kannst einzelne Nutzer nur für dich selbst ausblenden/blockieren. Alle anderen müssen den Quatsch immer noch lesen. Provokante oder falsche Meldungen erreichen damit eine hohe Reichweite. Übertreibung generiert Klicks und diese Inhalte werden mit Reichweite belohnt, statt weniger sichtbar zu werden. Deshalb sind solche Plattformen auch ein beliebtes Ziel für Propaganda.
Es ist auch erstaunlich einfach sich solche "Zustimmung" in Form von Likes selbst zugeben. Dafür gibt es einige Methoden: Likes online kaufen, selbst hundert Accounts anlegen und oder auf Hashtag-Spam (#followforfollow) setzen. Außerdem lassen sich auch Bots (automatisiertes Programm) installieren, der anfängt verschiedenen Nutzer/-innen zu folgen und ihnen später wieder zu entfolgen. Damit starten ganze Influencer-Karrieren. Der Qualität hat es nicht gut getan.
Wer im World Wide Web "surft", sich also ein bisschen auf Linkwellen treiben lässt, lernt auch früher oder später die unangenehmen Seiten des WWW kennen. Ich habe schon etwas angedeutet, dass es auch um die Schattenseiten gehen wird. Es ist eine wichtige Aufgabe zu erklären wie Propaganda funktioniert. Denn Propaganda mit Hilfe von Kommentaren oder Werbung im Internet ist allgegenwärtig. Aber fangen wir bei den Formen an.
Trolling
Das Provozieren von Gesprächsteilnehmern im Internet wird als "trollen" bezeichnet. Der Nutzer wird geködert und dabei in eine unsachlich Diskussion verwickelt. Trolling kann durchaus geschickt und unterhaltsam gemacht werden, es ist am Ende aber immer destruktiv und störend. Nicht ohne Grund wird politische Propaganda auch im Stile eines Trolls durchgeführt.
Da diese Kultur durch Shitstorms immer mehr in den Fokus geraten sind, zog es mich 2012 auf die "Trollcon" in Mannheim. Dort wurden einige Vorträge zu diesem Thema gehalten. Der Internetnutzer als störender Kommunikationsteilnehmer muss dafür auch auf störwillige Kommunikationspartner treffen. Die Troll-Angel wird ausgeworfen und es beißen Fische an. Dadurch führt eine konstruktive Diskussion komplett weg vom ursprünglichen Thema. Trolle sind geschickt darin ein Theater zu veranstalten, um von anderen (wichtigeren) Themen abzulenken.
Dialoge geraten in destruktive Richtung, wenn entweder keine sachliche Ebene vorhanden war oder innerhalb des Gesprächs klar wird, dass eine sachliche Diskussion überhaupt nicht möglich ist. An diesem Punkt ist das konstruktive Ende des Gespräches unerreichbar geworden. Bei politischen Diskussionen äußert sich das darin, dass Diskussionen gewonnen werden wollen, wofür auch unfaire Mittel recht sind z.B. den anderen so lange provozieren bis er nicht mehr antworten will, sodass der Troll "das letzte Wort" hat. Doch auch für diese Angel braucht es einen Fisch der anbeißt.
Hass-Nachrichten, um Diskussionsteilnehmer/-innen einzuschüchtern, wodurch sie sich von der Diskussion zurückziehen.
Endlose Diskussionen, weil sie sich ständig neue "Argumente" einwerfen, die aber bereits widerlegt wurden. Auf jedes widerlegte Argument, wird sich ein neues Beispiel ausgedacht. Zum Beispiel ein Argument, das "was wäre wenn" behandelt und nicht, was gerade die Fakten sind.
Ablenkungsmanöver, indem die Grammatik bewertet wird, statt der Inhalt.
Aussagen umdeuten, indem ein eigenes extremes Beispiel dem Gesprächspartner/-in in den Mund gelegt wird, um sich dann von seiner eigenen Aussage angegriffen zu fühlen. "Willst du etwas sagen, dass alle…"
Um möglichst viel Emotionen hervor zu rufen, werden Fakten mit schlechten Beweggründen verknüpft. Dabei sind die Gründe überhaupt nicht bekannt.
Als gutes Beispiel dient die Medienberichterstattung und Social Media um "Greta Thunberg". Betrachten wir die Fakten: Sie ist eine junge schwedische Klimaaktivistin, die nicht mal eine besonders kontroverse Meinung hat. Wissenschaftler/-innen sagen, dass die aktuellen politischen Bemühungen nicht ausreichen werden und sie gibt es genauso weiter.
Im Internet - und auch in Zeitungen - wird daraus eine politische Debatte, weil nicht jedem die theoretischen Gegenmaßnahmen passen. Deshalb wird bei Greta überkritisch hingeschaut, wenn sie auch nur indirekt für CO2 Ausstoß verantwortlich gemacht werden kann. Als wäre das Mädchen das alleinige Problem des Klimawandels.
Dieses Schuldzuweisung ist typisches Trolling, um vom Thema abzulenken. Denn statt über die Forderungen und mögliche Lösungen nachzudenken, wird auf jede ihrer Bewegungen geschaut und ihre möglichen Klimaschäden besprochen. Das Problem wird nicht behandelt, sondern die Überbringerin wird diskutiert. Als müssten Personen eine perfekte Lichtgestalt sein, um etwas berechtigt kritisieren zu können. Eine uralte Taktik.
Die Methoden des Trolls werden vor allem von rechten Gruppen übernommen, die damit andere aus den Diskursen weg mobben möchten. Nicht ohne Grund, werden solche Organisationen "Troll-Armee" genannt. Die Methoden dafür sind auch alle bekannt und ein paar davon im Kapitel "Propaganda" zu lesen. Eigentlich ist Propaganda in Social Media so groß geworden, dass es zum kleinen Internet Einmaleins gehört.
Um dem Ganzen etwas Positives abzugewinnen: Der Getrollte kann daraus auch einige Aspekte über sich selbst lernen. Zum Bespiel welche Diskussionen zu keinem Konsens mehr führen, dass Meinungen von anderen (vor allem Fremde Menschen im Internet) nicht so richtig relevant sind oder es hilft den Vorschuss an Vertrauen zu Fremden im Internet abzubauen. Das bedeutet, dass der/die Getrollte weniger Vertrauensvorschuss aufbringen wird, was bei drohenden Gefahren im Internet durchaus hilfreich sein kann.
Es ist ein guter Rat nicht alles zu glauben was auf einer Internetseite, einer Spam-Mail oder einem Pop-up steht. Außerdem kann er oder sie den ausgeworfenen Troll-Köder leichter erkennen, sobald eine Diskussion eine unfaire Ebene erreicht hat. Außerdem kann in Zukunft besser auf alltägliches Trolling reagiert werden. Es hilft auch einfach, die rhetorischen Tricks der Propaganda zu kennen. Diese Tricks sind nicht geheim. Ich beschäftige mich auch erst damit, seitdem mir das im Internet ständig vor die Füße fällt. Das destruktive Ausmaß lässt sich aber auch erst verstehen, wenn du die Zielscheibe davon warst.
4Chan
Viele der Memes kamen von Imagesboards wie 4Chan, die sich anfangs mit Animes beschäftigt haben, aber aufgrund der Anonymität und immer weiteren Channels, wie /pol (politically incorrect) und /b (kein Thema, meistens Provokantes) zu einer Art Sumpf der Menschenverachtung im Internet wurden. Auf 4Chan ist /b mit Abstand der beliebteste Channel, was eindeutig dafür spricht, dass die Community nicht mehr viel für lustige Katzenfotos übrig hat.
Im Moment ist auf /b (unter der Porno Werbung) ein Beitrag oben, der Frauen im Alltag in sexuellen Kontext setzt. Eine junge Frau mit enge Sporthose, eine Nahaufnahme einer andere jungen Frau in den Ausschnitt. Als Bild-Antwort folgt wieder eine Frau (oben ohne), die sich gerade im Bad umzieht und vom Flur aus fotografiert wurde. Die Bilder sehen aus als hätten sie ein Stalker gemacht. Neben solchen Posts gab es auch immer wieder Hass-Kampagnen, die selbst 4Chan irgendwann zu heiß wurden.
Dadurch wechselten viele zur Webseite 8Chan, die noch weniger Regeln hatte und auf der bisher drei rechtsextreme Anschläge im Jahr 2019 angekündigt und danach durchgeführt wurden. Die Wikipedia-Artikel zu beiden Plattformen sind sehr lesenswert und fassen ihre Geschichte gut zusammen. Rassistische, frauenfeindliche und antisemitische Inhalte geben sich dort die Hand. Dort werden koordinierte Hass-Kampagnen gestartet. Leider bietet das Internet auch eine Reihe von Möglichkeiten, um jemanden das Leben zur Hölle zu machen.
Mobbing
Internet-Mobbing oder auch gerne "Cyber"-Mobbing genannt, ist Mobbing unter Zuhilfenahme von digitalen Inhalten oder Medien. Wer sich über anderen in der digitalen Öffentlichkeit lustig macht, gefälschte Fotos teilt, Gerüchte verbreitet oder andere seelisch angreift, begeht Mobbing im digitalen Sinne. Die Hemmschwelle dafür ist geringer, weil der Täter das Opfer in der Regel nicht direkt sieht. Die verletzenden Inhalte können immer wieder gepostet werden und das auch meistens anonym. Was die ganze Mobbing-Geschichte sehr langwierig machen kann.
Wenn es größeres Kreise zieht und in Hass umschlägt, sollte Hilfe hinzugezogen werden. Auf der Webseite Klicksafe finden sich Informationen über Cyber-Mobbing. Als Mobbing-Methode werden oft Gerüchte verbreitet, was bei Propaganda auch eine effektive Maßnahme ist.
Propaganda im Internet
Aussagen, die wir öfters lesen oder hören, kommen uns bekannt vor und erscheinen dadurch wahr, obwohl unser Gehirn uns da einen Streich spielt.
Der Wikipedia-Artikel zu "Wahrheitseffekt" fasst es so zusammen:
Der Wahrheitseffekt (engl. truth effect, illusory truth effect, frequency validity effect; auch Validity-Effekt oder Reiterationseffekt) beschreibt das Phänomen der kognitiven Psychologie, dass Aussagen, die zuvor bereits gehört oder gelesen wurden, ein größerer Wahrheitsgehalt zugesprochen wird als solchen, die erstmals gehört werden.
Ein Effekt der wichtig zu wissen ist, gerade bei Propaganda im Internet. Denn eine Information die mehrfach über eine nicht vertrauenswürdige Quelle mitgeteilt wurde, sollte trotzdem noch kein Wahrheitsgehalt beigemessen werden. Die einfachste Maßnahme, um so etwas zu überprüfen, ist immer noch die Quellen zu prüfen.
Es gab ursprünglich den naiven Gedanken, dass die Menschheit mithilfe des Internets immer schlauer werden würde. Das Internet ist schließlich eine Quelle voller leicht zugänglichen Wissen. Doch es hat sich abgezeichnet, dass es in eine ganz andere Richtung gehen wird. Fehlinformationen konnten jetzt genauso günstig verbreitet werden und plötzlich ist das Internet nicht mehr der Ort, in dem die richtig schlauen Dinge drin stehen, sondern an dem du vorher schon Intelligent sein musst, um den Inhalt selbst einschätzen zu können. Internetzugänge wurden immer günstiger und schneller. Sobald es anständige Flatrates gab, konnte unbegrenzt gesurft werden. Die Möglichkeit kostengünstig Propaganda zu verbreiten immer beliebter.
Falschinformationen werden systematisch verbreitet. Sockenpuppen Accounts (fingierte Identitäten, die nur zur Manipulation angelegt wurden) verbreiten ihre Ansichten und Themen in jede Ecke des Internets, Hauptsache sie werden gesehen. Welche Tricks benutzt werden, um Wahlen zu manipulieren, fasst die Dokumentation "The Great Hack" sehr gut zusammen oder lies dir dazu den Wikipedia Artikel zu "Cambridge Analytica" durch. Leichtgläubigkeit und Fake News können Wahlen entscheiden. Das Internet spielt dabei eine große Rolle.
Was früher noch einzelne Aktivisten waren, hat sich deutlich professionalisiert durch sogenannte "Trollfabriken" oder "Troll-Armee" (bezahlte Kommentarschreiber, die versuchen die öffentliche Meinung zu lenken). Diese Professionalisierung von Propaganda im Internet führte zu einer Ressourcenschlacht, denn die oft gewünschte Gegenrede (Propaganda Beiträge nicht umkommentiert sehen lassen) ist schwierig, wenn auf der einen Seite koordinierte Meinungen von einer Vielzahl gefälschter Accounts bestätigt werden, die auch noch den ganzen Tag Zeit haben ihr Weltbild ins Internet zu kippen.
Außerdem besteht das grundsätzliche Problem, dass sich ein normaler Mensch aus einer bescheuerten Diskussion zurück zieht, während die Trollfabrik auch am nächsten Morgen nochmal geöffnet hat. Einen schönen Moment hatte ich, bei dem es so offensichtlich war, dass hier eine Unterhaltung fingiert wurde. Ein Profil stellte eine naive Frage und das andere Profil mit einer rechten Weltanschauung beantwortet sie. Danach wird sich bedankt für die Antwort, die aber von der gleichen Person geschrieben wurde. Ich persönlich kann über dieses Amateurschauspiel lachen, wer aber neu im Internet unterwegs ist findet das womöglich realistisch.
Frei übersetzt von Eric Cantona:
Mit Rassisten diskutieren, das ist, wie mit einer Taube Schach spielen: Egal wie gut du bist, egal wie sehr du dich anstrengst, am Ende wird die Taube aufs Spielfeld kacken, alles umschmeißen und umherstolzieren, als hätte sie gewonnen.
Das hinterlässt bei mir das traurige Fazit, dass die früher als öffentliche Meinung wahrgenommen "Internetgesellschaft" eigentlich nur eine Frage von Zeit (Anzahl der Kommentare) und Koordination (Fake-Accounts, liken eigener Beiträge durch eigene Accounts) war. Vor allem die Web 2.0 Features wie Kommentare von Besuchern haben damit eine hässliche Wendung genommen, was am Ende mehr schadet als nützt.
Die Propaganda-Methoden dafür sind nicht neu oder geheim. Eine Internetsuche nach "Techniken der Propaganda und Meinungsmanipulation" bringt dir einen Wikipedia Artikel dazu, der über 80 rhetorische Beispiele aufzählt: Angsterzeugung, Brunnenvergiften, Tatsachenbehauptung, Desinformation, Framing und Neusprech. Außerdem gibt es auch eine "Liste von kognitiven Verzerrungen", mit sich die einige Fehlschlüsse erklären lassen. Die einfache Tatsachenbehauptung gehört dabei zu den wirksamsten Mitteln, was gerade bei Internetpropaganda sehr beliebt und effektiv ist. Ein typisches Beispiel ist mir bei einem "Loveparade 1997" Video auf YouTube aufgefallen.
Nutzer-Kommentar:
Die Welt war eindeutig eine bessere ohne Smartphones!
Antwort zum Kommentar:
und ohne Islam in Deutschland.... heute wäre sowas nicht mehr veranstaltbar.
So wird die Diskussion mit dieser haltlosen Behauptung gekapert. Wie andere Kommentare hinweisen, gibt es immer noch Großveranstaltungen dieser Art im Technogenre z.B. den CSD oder die Streetparade. Aber es geht nicht um die Faktenlage. Es geht darum das Thema ins Bewusstsein zu rufen und immer wieder damit in Verbindung zu bringen.
Diese Diskussion unter dem Loveparade Video ist inhaltlich verloren, doch wer möchte die anderen zehn absurden Kommentare beantworten, die innerhalb von wenigen Minuten durch die gleiche Person geschrieben werden?
Werbung im Internet kann gezielt für solche Ziele eingesetzt werden. Wer sich für eine Technoveranstaltung auf Facebook interessiert, könnte eine solche Fake Story in die Timeline gespült werden. Vertrauenswürdige Quellen sollten Hacker/-innen erkennen können.
Verschwörungstheorien
Das Internet hat die Verbreitung von Verschwörungstheorien deutlich beschleunigt, bzw. sogar erst in der Masse möglich gemacht. Heutzutage ist es deutlich leichter geworden verwirrte Menschen zu erreichen. Menschen, die glauben, dass die Welt von einer kleinen Gruppe komplett kontrolliert werden könnte.
Jede Informationslücke, die nicht bis ins kleinste Detail für Laien verständlich erklärt wird, lässt Raum für Verschwörungstheorien oder Verknüpfungen mit ihnen. Aber selbst wenn sehr viele Informationen bekannt sind, sind eben nicht alle gleich gut informiert. Die gleichen Behauptungen, die bereits widerlegt wurden, müssen nur an den richtigen Stellen nochmal wiederholt werden. Wenn es dort Personen gibt, die es ernst nehmen, wird sich die Falschmeldung erneut weiter verbreiten.
Ähnlich wie Propaganda werden auch Verschwörungstheorien mit den Möglichkeiten des WWWs weitergetragen. Das Ziel ist erstmal das Vertrauen in bestimmte Quellen zu schwächen, was durchaus mit ständigen Erwähnungen und Assoziationen auch funktioniert (Propaganda-Spam).
Es erinnert mich an E-Mail-Spam. Da werden die Mails mit Absicht grammatisch schlecht, falsch und unrealistisch geschrieben, dass eben nur sehr naive Personen darauf herein fallen würden. Denn wer auf eine solche Nachricht reagiert, lässt sich am Ende auch viel einfacher weiter täuschen und überweist auch Geld an fremde Menschen ins Ausland, weil ihm/ihr etwas versprochen wurde.
Die Gefahr bei Propaganda sowie Verschwörungstheorien sind verwirrte Menschen oder Gruppen, die diese Ansichten übernehmen. Das ist für ideologische Strippenzieher ein gefundenes Fressen. Sie lassen sich für deren Ziele einspannen und machen am Ende noch die Drecksarbeit.
Hass-Gruppen bieten ohne zu zögern Aufmerksamkeit und Unterstützung an, sobald die gleiche Gesinnung zu erkennen ist. Diese Gruppen rekrutieren über Aufmerksamkeit, Bestätigung, Lob und Gruppendynamik.
Info-War und Fake-News
Der Informationskrieg im WWW ist vor allem ein "Desinformationskrieg". Ein Krieg bei dem versucht wird seinen "Gegner" über das Internet zu destabilisieren. Bekannte Info-War Portale sind voller Fake News und Trump Unterstützer. Dazu müssen wir nicht nach Amerika schauen. Hierzulande wurden Webseiten und Fanpages, die sich selbst dem "Anonymous" Kollektiv zugehörig fühlten von einem bekannte Rechtsextremen erstellt und mit Inhalten gefüllt. Die Wikipedia-Seite zu "Mario Rönsch" ist da sehr aufschlussreich. Da passt alles zusammen.
Ein Beispiel von einer dieser Webseiten:
Bankrottes Berlin: Neue Asylunterkunft bietet Migranten luxuriöses Wohnerlebnis
Der kleine Faktencheck:
Was ist davon richtig? Es wird ein Flüchtlingsunterkunft gebaut.
Was ist die Propaganda? Na:
"Bankrottes Berlin"
Städte können nicht pleite gehen, im Zweifel haftet das Bundesland und danach der Bund. Solange Deutschland nicht pleite ist, kann Berlin nicht pleite gehen.
Weitere eindeutige Propaganda Sätze: "Geld spielt keine Rolle", "fürstlichen Lebensbedingungen" und "luxuriösen Flüchtlingsunterkünften". Nach drei Klicks in meinem Webbrowser habe ich den Grundriss der Flüchtlingsunterkunft, aber statt großen Apartments mit Whirlpool, sehe ich kleine Zimmer, Mini-Küchenzeile und Gemeinschaftsräume für das ganze Stockwerk. In welcher Welt werden Sozialarbeiterräume als Luxus zu bezeichnen?
Weiter im Text:
Um ein feudales Wohnerlebnis zu gewährleisten, wurde bei der Planung unter anderem berücksichtigt, dass diverse Grünflächen und eine Reihe an wunderschönen Kastanienbäumen erhalten bleiben.
Die Aussage ist klar: Flüchtlingen wird nicht mal die Existenz einer Wiese und ein paar Bäumen zugesprochen. Im Text wird alles ausgeschmückt, als wäre ständen hier die schönsten Bäume der Welt im Hinterhof und normale Bürger hätten keine schönen Bäume oder Wiesen in ihrem Leben.
Eine Suche nach dieser Geschichte bringt mir einige andere rechte Blogs als Ergebnis. Sie berichten ähnlich über den Bau. Die Autoren machen sich so wenig Aufwand wie möglich. Sie suchen sich Nachrichten, die etwas mit Ausländern oder Flüchtlingen zu tun haben und bringen es in ihren rechtspopulistischen Rahmen.
Durch das Internet und die ständig wachsende Mengen an Informationen, die auch jeder/-e Nutzer/-in selbst erstellen kann, ist die Informationsquelle ein wichtiger Vertrauensfaktor. Aber auch Zeit spielt eine Rolle. Eine Geschichte, die heute berichtet wird, kann sich eine Woche später doch nochmal anders darstellen.
Solche Nachrichten lassen sich gut hinterfragen:
Wer ist die Quelle?
Ist die Quelle vertrauenswürdig?
Welchen Teil bestätigt die Quelle und was lässt sie weg?
Was ist ausgeschmückt und was ist Beschreibung der Situation?
Kann ich es fachlich überhaupt einschätzen?
Welche Informationen spinnt mein Gehirn automatisch dazu, weil es unbekannt ist?
Welche Möglichkeiten oder Erklärungen gäbe es?
Welche Gründe oder Motivationen gäbe es?
Was kann ich es selbst überprüfen?
Ist das die erste Nachricht darüber oder bereits ein Nachtrag, der mehr Informationen liefert?
Ist es vielleicht dumm, sich als Leser eine Meinung zu bilden über Informationen aus dritter Hand?
Erst wenn diese Fragen geklärt sind, würde ich eine Nachricht im Internet erst als Nachricht wahrnehmen. Alles andere ist für mich Grundrauschen für Werbeklicks, was nichts mit Journalismus zu tun hat. Da sind wir schon beim Grundproblem.
Werbegelder
Die Plattformen verdienen Geld mit Werbung und je länger du auf ihrer Seite bist, umso mehr Werbung können sie dir zeigen. Deshalb versuchen sie dich bei Laune zu halten mit Benachrichtigungen und Likes, denn das gibt dir immer ein kleines, gutes Gefühl der Aufmerksamkeit. Jemand fand dein Foto schön oder mag deinen Statustext. Kleine virtuelle Herzchen und Däumchen fliegen dir um die Ohren. Eine kurze Freude aus dem Smartphone heraus.
Facebook ist so "bedürftig" geworden, dass sie dir auch völligen Quatsch als Benachrichtigung zeigen, obwohl niemand auf deine Inhalte reagiert hat. Zum Beispiel irgendwelche Events, die gerade bei meinen Freunden beliebt sind. Der Hinweis, dass 4 Leute meine "Facebook Fanpage" angeklickt haben, die ich seit Jahren nicht mehr pflege und ähnliche Dinge. Freundschaftsvorschläge oder ein Hinweis, dass eine Bekannte, die ich seit 15 Jahren nicht mehr gesehen habe, ein neues Fotos gepostet hatte. Auf Facebook konnte ich prima üben und unwichtige Benachrichtigungen gekonnt zu ignorieren.
Das WWW hat nicht nur zu einer Journalismus Krise geführt, sondern die Vergütung von Webseiten basiert hauptsächlich auf der Anzahl der Klicks auf einen Artikel. Was zu immer emotionalisierten Überschriften und Clickbaiting (Klickfutter) geführt hat.
10 Gründe, weshalb dein Freund mit dir Schluss machen wird. Nummer 4 wird dich schockieren.
Grund Nummer 4: Du klickst jede übertriebene Überschrift an.
Clickbaiting Titel sind Headlines, die dich zum Klicken bewegen sollen. Das führt dazu, dass die Webseite Geld für die Werbeanzeigen bekommt, völlig egal wie der Inhalt ist. Ab diesem Zeitpunkt ist es egal, ob die Meldung überhaupt einen Nachrichtenwert hat oder Inhalt annähernd so ist wie versprochen. Es werden auch gerne "geheime" Haushaltstricks als "Life-Hacks" vermarktet. Die erstbeste Suche nach Life-Hacks bringt mir eine Anleitung der Brigitte, wie ich mein Bad richtig putzen soll. Was daran eine kreative "Hackerleistung" sein soll, habe ich noch nicht herausgefunden. Falls es einen geheimen Knopf gibt, den ich dafür drücken muss, sagt mir bitte Bescheid.
Die populärsten Plattformen (Facebook, YouTube, Twitter) sind auf maximale Werbeeinnahmen optimiert, deshalb werden sowieso schon viel angeklickte Inhalte gerne noch prominenter dargestellt. Alles um die Nutzungszeit so lang wie möglich zu strecken.
Technische Mechanismen dafür:
Instagram:Unendliches Scrollen ist möglich, es werden nur Likes dargestellt, Hashtags erhöhen die Sichtbarkeit (Spam), kopiert Features anderer Plattformen (Snapchat Videofilter, Stories).
Facebook:Unendliches Scrollen ist möglich, es werden Likes dargestellt, sinnlose Benachrichtigungen werden angezeigt, kopiert Features anderer Plattformen (Kleinanzeigen, Veranstaltungen, Gruppen oder Snapchat Videofilter, Stories).
YouTube:Bewertungen werden bei der Suche nicht angezeigt, nur die Anzahl der Aufrufe sind relevant, einmal angeklickte Videos, bringen immer wieder die gleichen Themen in die Empfehlungen, völlig egal, ob der Nutzer das Video davor gut fand. Thumbnails können selbst hochgeladen werden und müssen nicht dem Inhalt entsprechen.
Twitter:Unendliches Scrollen ist möglich, mehrere Accounts sind leicht erstellt, unnötige Benachrichtigungen, Hashtagspam für höhere Sichtbarkeit, Spam-Bots folgen Personen, die Hashtags posten.
Wenn ein Inhalt nicht mehr erreichbar ist, wird schnell von Zensur gesprochen. Doch ist es wirklich Zensur, wenn der neuste Film von Brad Pitt aus dem Internet gelöscht wurde?
Zensur
Mit Internetzensur sind Inhalte gemeint, die entweder gelöscht oder gesperrt werden, sodass diese Webseiten oder Inhalte nicht mehr erreichbar sind. Internetsperren per DNS (der "Domain Name Service" wird später genauer erklärt) sind leicht zu umgehen, indem ein ungefilterter DNS-Server ausgewählt wird. Digitalcourage hat einen zensurfreien DNS-Server. Es gibt auch noch Googles DNS, Cloudflare oder OpenDNS.
Neben technischer Zensur wird auch immer wieder durch rechtliche Schritte versucht bestimmte Aussagen zu unterbinden. Wenn dieses bestreben erst die Aufmerksamkeit auf eine Sache lenkt, die dadurch vielfach häufiger verteilt wird, sodass sie nicht so einfach aus dem Internet zu entfernen ist, sprechen wir vom Streisand-Effekt. Damals ging es um ein Foto für das "California Coastal Records Project" auf dem das Haus von Barbra zu sehen ist.
Bisher sieht es bei dem Thema Zensur relativ gut aus. In Deutschland wurde als Reaktion auf ein gewünschtes Zugangserschwerungsgesetz die Kampagne "Löschen statt Sperren" gestartet. Denn die meisten Inhalte auf der Sperrliste, sowieso auf einem so hohen Niveau illegal sind (Terror-Propaganda, Kinderpornografie, Gewalt-Webseiten), dass sie auch gleich weltweit gelöscht werden können. Das ist auch über die üblichen Abuse- Meldungen auf Webseiten möglich.
Aufklärung
Manipulation ist eine autoritäre Methode, bei der ein Mensch zum gewünschten Handeln gebracht werden soll. Was kann solchen Kampagnen entgegengesetzt werden? Wie kann auf manipulative Kampagnen reagiert werden? Wie können wir reagieren auf politischen Spam im WWW?
Bausteine für klassische Aufklärung im Zeitalter des Internets:
Welche Reaktion will der/die Autor/-in?
Warum will er/sie diese Reaktion?
Verbreite Nachrichten niemals weiter, nicht mal um dich darüber lustig zu machen.
Erkenne Manipulation:Unrealistische Vergleiche, negative Assoziationen, ständiges Ablenken bei Gegenargumenten. Behauptungen ohne Belege. Lösungsvorschläge bieten, die alle schlecht und übertrieben sind, aber andere Lösungen ausblenden.
Wie soll ich über diese Sache denken, welcher Grund steckt dahinter?
Was sind Behauptungen von Fremden ohne Belege wert?
Welchen Einfluss haben "Meinungen" im Internet überhaupt auf mich?
Werden "Nachweise" durch anderen Webseiten geliefert, auf denen genauso pseudowissenschaftliche Ansichten stehen?
Harte Sachlichkeit. Was überprüft werden kann, sollte überprüft werden.
Menschlichkeit hochhalten.
Wir müssen uns deutlicher bewusst machen, dass eben jeder alles ins Internet schreiben darf. Jeder darf sich eine Internetseite anlegen, aber noch viel wichtiger: Jeder darf sich hunderte Webseiten anlegen, die sich gegenseitig verlinken und bestätigten. Genauso wie es hundert Accounts geben kann, die sich gegenseitig pushen und so tun, als wäre die Inhalt besonders "beliebt". Was wirklich zählt, ist deine Reaktion auf dieses Phänomen.
Einfluss
Die Nutzer/-innen entscheiden selbst was sie sich anschauen, womit sie sich beschäftigen, welche Webseiten aufgerufen werden und welche Apps sie installieren. Wer Medienkompetenz entwickelt hat, entscheidet sich bewusst nicht jedem vermeintlich skandalösen Link zu folgen. Außerdem besteht neben dem populären Web auch immer noch alles andere, was mich schon immer am Internet fasziniert hat.
Die Popularität von Messengern ist in gewisser Weise das Zurück zu den Anfängen. Zurück zu den Tagen an denen das Zentrum des Internets ICQ (Chat) und die eigene Freundesliste war und eben nicht die dusseligen YouTube Trends.
—
Gruppen, Vereine und Veranstaltungen
Es gibt einige Vereine oder Gruppen, die sich mit IT, dem Internet und Hacking aller Art beschäftigen. Der bekannteste Verein dürfte der CCC (Chaos Computer Club) sein. Hier eine kleine Auswahl mit welchen ich schon zu tun habe oder hatte. Ich besuche solche Veranstaltungen, auch wenn sie thematisch passen, trotzdem sehr selten. Der meisten Austausch findet bei mir online statt.
Chaos Computer Club
Der CCC ist ein großer Hackerverein mit langer Geschichte. Er besteht seit 1981 und hat häufig beratende Wirkung in Sachen Computersicherheit. Beim KGB-Hack wurden erspähte Daten aus westlichen Computern in den Osten verkauft. Auf dieser Geschichte basiert der Film "23 - nichts ist so wie es scheint". Wer weitere Einblicke sucht, sollte sich die Dokumentation "All Creatures Welcome" anschauen. Der CCC organisiert außerdem verschiedene Veranstaltungen und hat offene Chaostreffs, bei denen sich Mitglieder und Unterstützer regelmäßig treffen. Chaostreffs und Hackerspaces vermischen sich auch gerne.
Hackerspaces
Ein Hackerspace ist erstmal ein Raum, indem sich Hacker/-innen treffen, um Platz für ihre Ideen und deren Umsetzung zu haben und sie den Austausch mit anderen Hackern suchen. Die Themen sind nicht festgelegt und reichen von "Do It Yourself" Workshops bis Laser-Cutter. Oft ist es ein Ort mit einer Mischung aus Werkstatt, Fabrik und Labor. Im Grunde ist die Gestaltung der Projekte den Mitgliedern überlassen.
In den Hackerspace an meinem Wohnort bin ich zum ersten Mal zu einem Retrospiele-Abend gegangen. Neben Mario Kart auf dem Nintendo 64 gab es auch einen spannenden "Artemis Spaceship Bridge Simulator". Dort steuern mehrere Spieler ein Raumschiff. Jeder Spieler steuert eine Station und steuert das Raumschiff. Schilde, Waffen, Navigation, Energielevel, Kommunikation und der Captain. Relativ schnell hat sich für mich herausgestellt, dass es wesentlich effektiver ist, wenn eine Person das Raumschiff steuert und schnell genug die Rollen umschaltet. Hackerspaces sind gut, um Projekte mit Gleichgesinnten zu starten.
Andere ehrenamtliche Gruppen, haben sich zusammengeschlossen, um Kinder und Jugendliche im Computerbereich zu fördern.
Coder Dojos
Das sind Veranstaltungen für Kinder und Jugendliche, die dort oft ihre ersten Programmiererfahrungen sammeln. Im Bildungssektor gibt es einige Tools, die genau dafür ausgerichtet sind. Code.org oder Minecraft Programmierung war dort stark gefragt.
In diesen Dojos wird mit einfachen Logikaufgaben begonnen, die spielerisch gelöst werden sollen. Dazu gehört z.B. einen linearen Programmablauf zu verstehen und auch einfache Wiederholungen. Die erweiterte Variante davon ist Scratch. Das ist ein Editor für kleine Animationen oder Spiele. Es gibt vorgefertigte Figuren und Formen, die in einer Blocksprache programmiert werden können. Es gibt logische Blöcke, die verschachtelt werden. Dafür ist keine Zeile spezieller Syntax zu schreiben.
Jedes Projekt ist offen und kann "geremixed" (als Kopie bearbeitet) werden. Mein erstes Spiel ist ein Taucher, der Diamanten sammeln musste. Ein Scoreboard zählt mit. Gesteuert wird mit der Maus, der Taucher schwimmt automatisch zum Mauszeiger.
Quelle: https://scratch.mit.edu/projects/302562690/
Das lässt sich innerhalb weniger Minuten dort zusammen klicken. Die Bestandteile können aus einer Bibliothek geladen werden. Den Taucher habe ich nur leicht bearbeitet, den Hintergrund und die Diamanten gab es auch schon.
Ich war selbst schon Mentor bei einem Coder Dojo. Dabei hilfst du technische Probleme zu lösen oder du kannst offene Fragen beantworten. Dort kannst du dich für den Hacker/-innen Nachwuchs engagieren. Für Jugendliche wäre "Jugend hackt" besser. Der Hackathon wurde bisher noch nicht in meiner Nähe veranstaltet.
Bei Hackathons werden verschiedene Projekte innerhalb des Veranstaltungszeitraums durchgeführt werden. Dabei wird kollaborativ in Teams zusammengearbeitet. Meistens werden dort Software-Prototypen gebaut oder andere Kurz-Projekte. Die Ergebnisse werden am Ende der Veranstaltung vorgestellt. Manchmal werden auch Preise vergeben. Wer sich eher zur Spielentwicklung hingezogen fühlt, sollte sich Game Jams anschauen. Diese Veranstaltungen sind ähnlich wie Hackathons, allerdings auf kleinere Computerspiele bezogen. Das Ziel soll es sein, einen Spiel innerhalb des Veranstaltungszeitraums zu kreieren. Es ist allerdings schwierig zu ermitteln, ob das Spiel auch wirklich komplett innerhalb des Zeitraums entstanden ist oder bestehender Code benutzt wurden.
Bei solchen Veranstaltungen lässt sich ein Bekanntenkreis aufbauen, der sich tatsächlich für die gleichen Themen und Hobbys interessiert. Wer nicht gerne auf Veranstaltungen geht, kann sich auch von zu Hause aus einbringen.
Wikipedia
Ich bin sehr oft "Lost in Wikipedia". Wenn ich einmal angefangen habe etwas zu lesen, lande ich schnell bei weiteren interessanten Artikeln. Nachdem ich dort sehr lange nur Leser war, habe ich mich irgendwann auch getraut einzelne Abschnitte zu verbessern. Meistens suche ich offizielle Quellen (was bei fast allen Themen geht), ordne bestehende Artikel nach logischer Reihenfolge oder schreibe etwas zu Security-Themen. Dort kenne ich mich aus. In den "SQL Injection" Artikel habe ich mehrfach Details hinzugefügt. Seit ein paar Jahren bin ich bei Wikipedia auch zahlendes Mitglied.
Ein absolutes Highlight meiner Urlaubsreise 2019 war der Bryant Park in New York City. Mit Abstand mein Lieblingspark in der Stadt. Dort hatten wir im Sommer das Glück, dass an einem Abend eine "Movie Night" veranstaltet wurde. Ausgewählte Filme wurden im Park auf einer großen Leinwand gezeigt. Präsentiert wurde das Event in diesem Jahr von Netflix. Es war krass zu sehen, wie der ganze Park voll mit Menschen gespannt "Carrie" (1976) geschaut haben. Warum ich das hier erzähle? Ein Foto davon habe ich unter offener Lizenz in die Foto-Gallery der "Bryant Park" Wikipedia-Seite veröffentlicht.
Das Großprojekt Wikipedia funktioniert nur mit freiwilligen Autoren/-innen und Spenden. Da Wikipedia ein gemeinnütziges Projekt ist, können die Spenden von der Steuer abgesetzt werden. Die deutsche Wikipedia hat allerdings auch einige Probleme in ihrer Community. Alle Kritikpunkte sind in einem eigenen Artikel "Kritik an Wikipedia" aufgelistet. Dort wird kritisiert, dass es immer weniger Autoren/-innen gibt. Was daran liegt, dass nicht jeder/jede Nutzer/-in die Grundsätze von Wikipedia kennt oder sich daran hält. Außerdem wird oft unnötig aggressiv über die Relevanz von Artikeln diskutiert. Da Wikipedia für alle offen ist, lässt sich das nicht komplett vermeiden, allerdings werden destruktive Nutzer auch sanktioniert.
Digitale Gesellschaft
Das ist der Name eines Vereins, der sich für Bürgerrechte im Bereich Computer und Internet einsetzt. Der Verein versucht mit politischen Publikationen Einfluss auf die aktuelle Gesetzgebung zu nehmen. Es wird auch zu Demonstrationen informiert, die schlechte Internetgesetze betreffen.
Im Jahre 2012 war ich bei den Protesten gegen ACTA mit dabei. Dort haben wir gegen eine geplante Urheberrechtsreform protestiert. Die Proteste waren erfolgreich und das Gesetz auf Eis gelegt. 2019 sind wir gegen Artikel 13 und die kommenden "Upload-Filter" gescheitert. Ich bin sehr gespannt, wie die technischen Lösungen für dieses Gesetz aussehen werden. Dort soll verhindert werden, dass urheberrechtlich-geschützte Inhalte hochgeladen werden. Der einfachste Fall wäre es, wenn Prüfsummen für geschützte Werke generiert werden, sodass niemand ein zweites Mal genau die gleiche Datei hochladen kann. Das ist auch möglich zu umgehen, aber das sind andere Erkennungsmethoden auch.
Die digitale Gesellschaft verleiht auch die "Big Brother Awards", die besonders schädliche Unternehmen oder Einzelpersonen mit diesem Negativpreis auszeichnen. Politische Teilhabe finde ich auch wichtig. Das kannst du natürlich auch in Eigenregie versuchen (funktioniert auch manchmal) oder über eine Spende nachdenken.
Früher war es durchaus okay sich mit anderen Individuen aus dem Anonymous Umfeld auszutauschen. Noch bevor der Begriff komplett in die Verschwörungsecke gedrängt und dort gestorben ist.
Anonymous
Anonymous wurde als Spaßbewegung auf dem Imageboard 4Chan geboren. Es ist der Name eines losen Kollektiv, unter dem Hacktivismus oder digitale Proteste durchführt wurden und werden. Dies ist keine Gruppe, die sich untereinander kennen oder kennen sollten. Es ist viel mehr ein soziales Konstrukt. Es wird ein Ziel oder eine Operation vorgeschlagen bzw. angefangen und andere können diesem Aufruf folgen oder eben nicht.
Ihr Motto:
We are Anonymous.
We are Legion.
We do not forgive.
We do not forget.
Expect us.
Das Anonymous Zeichen ist eine Guy Fawkes Maske, die im Film "V wie Vendetta" zu sehen ist, in dem ein katholischer Attentäter gegen ein Regime kämpft.
Das ist die Grundidee von Anonymous.
In diesem Umfeld bildete sich eine Gruppe namens "LulzSec" (= Lacht über eure Sicherheit) die einige DDoS (Distributed Denial of Service, Überlasten von Webseiten) Angriffe und auch Hacks durchgeführt hat. Durch einen
Maulwurf konnten später die Haupttäter enttarnt und verhaftet werden.
Im Anonymous Umfeld habe ich die meisten Hacker-Strategien gelernt. Damals, als sich Hacker/-innen noch nicht schämen mussten in diesem Kollektiv zusammengeschlossen zu sein, gab es einige offene Chats und einzelne Hacker/-innen mit denen ich mich austauschen konnte. Von Anonymisierung, Social Engineering, über Sicherheitslücken bis zur Informationsbeschaffung. Nach LulzSec und anderen Fake-Anonymous-Seiten war der Ruf des Labels komplett zerstört. Mit LulzSec gingen wichtiger Hacker verloren und generell wurde durch die V-Mann Geschichte eine starke Unsicherheit verbreitet. Am Ende stirbt aber nur das Label und nicht die Idee.
An dieser Stelle: RIP Anonymous.
Neben diesen Gruppierungen ist die Open Source Szene noch besonders interessant, weil hier die Ideologie des offenen Codes, des Vertrauens und der Communities am Größten sind. Kollaboratives Zusammenarbeiten an Softwareprojekten über Ländergrenzen hinweg, ist hier der Standard.
—
Open Source
Ein wichtiger Grundsatz für Hacker/-innen ist Open Source. Der Quellcode der Programme und Scripte sollte offen im Netz verfügbar sein, um anderen die Möglichkeit zu geben den Code zu überprüfen, zu verstehen und daraus zu lernen, sowie diesen zu nutzen und weiter zu entwickeln. Außerdem schafft transparenter Code vertrauen.
Dieser Code kann unter bestimmte offene Lizenzen veröffentlicht werden, wodurch die Weiterentwicklung ermöglicht. Es gibt einige Lizenzen, die dafür genutzt werden können. Bekannt sind "GNU General Public License" und "MIT Lizenz" (Massachusetts Institute of Technology). GPL erlaubt es die Software auszuführen, zu studieren, zu ändern und zu kopieren. Damit wird euer Projekt zu freier Software.
Eine Lieblingsbeschäftigung der Hacker/-innen könnte z.B. sein, die Dokumentation einiger Tools zu verbessern oder dort Bugs zu fixen. In der Regel sind die Bugtracker oder "Issues" öffentlich und jeder kann sich damit beschäftigen und versuchen Probleme zu beheben oder gewünschte Features einzubauen. Plattformen wie Bountysource versuchen allerdings auch einen monetären Anreiz in Form einer Belohnung für Features oder Bugfixes in Open Source Projekten zu bieten.
Wie komme ich dahin mithilfe des Internets? Fangen wir mit den Grundlagen des Lernens im Internet an.
—
Informationen sammeln
Grundlagen sind sehr wichtig, um das gesamte Zusammenspiel der Komponenten zu verstehen. Du kennst bestimmt den Witz, dass Programmierer /-innen alles möglich im Internet suchen müssen und Code von Stackoverflow kopieren? Das ist zur Hälfte ein Witz und auch zur Hälfte wahr. Generell ist die IT-Welt sehr komplex, deshalb spezialisieren sich viele auf einzelne Themen. Ich bin eher das Gegenteil davon. Ich bin Generalist und lerne ein breites Spektrum, aber nur soweit wie ich es brauche. Das heißt, es sind plötzlich ganz andere Fähigkeiten notwendig. Dann ist es wichtig, dass ich Informationen schnell finde, abstrakte oder neue Konzepte schnell verstehe und umsetzen kann. Glücklicherweise bekam ich irgendwann als Jugendlicher das Internet und WWW in die Finger, dass mir Input geben konnte. Unsere zwei wichtigsten Werkzeuge sind ein Browser und eine Suchmaschine.
Es ist fast egal welche Suchmaschine benutzt wird, die datenschutzfreundlichen Alternativen wie Qwant oder DuckDuckGo liefern ähnliche Ergebnisse wie Google. Ich persönlich nutze seit einigen Jahren DuckDuckGo. Da dort aber Bing Werbung angezeigt wird, treffe ich auch immer wieder auf Werbung wie "Millionär verrät geheimen Trick mit dem sie 5391 Euro pro Tag verdienen". Immerhin lässt sich die Werbung unter Einstellungen abschalten. Das ist aber auch alles ein Abwägen von persönlichen Wünschen.
Wenn wir uns hier auf eine gemeinsame Reise zu einer Art Selbststudium machen, dann machen wir es direkt richtig und bauen uns eine persönliche Wissensdatenbank zum Nachschlagen auf. Das bedeutet wir speichern uns gute Erklärvideos, Artikel, Open Source Projekte oder PDFs offline. Das Internet gibt, aber das Internet nimmt auch. Wenn gute Inhalte nicht mehr erreichbar sind und du etwas nachschlagen willst, dann nimmt doch besser die für dich verständlichen Inhalte direkt mit. YouTube Videos lade ich mit "youtube-dl" herunter. Die Software mit Installationsanleitung befindet sich auf Github. Alle Befehle die in eine Shell (auch Terminal genannt) getippt werden sollen, sind mit ">>>" markiert.
In der Shell sieht es dann so aus:
>>> youtube-dl "https://www.youtube.com/watch?v=cNN_tTXABUA"
Gute Artikel, Schaubilder oder Texte kopiere ich entweder direkt heraus oder lasse mir von der Webseite eine PDF "drucken". Die Druckansicht ist meistens auch schöner, übersichtlicher und ohne Werbung.
Ich darf auch aus urheberrechtlichen Gründen mein Archiv nicht teilen. Feste URLs möchte ich auch nicht mitgeben, da ich nicht weiß wie lange die Inhalte noch erreichbar sind. Ich kann dir allerdings sagen nach welchen Begriffen ich gesucht habe, damit du die genauen oder zumindest ähnliche Inhalte findest.
Es gibt einige Blogartikel im Internet die einzelne Themen ganz gut erklären. Die besten Quellen sind häufig die offiziellen Dokumentationen oder Spezifikationen, danach kommen Wikis und Stackoverflow. Wobei du dir gerne eine Idee abschauen darfst, allerdings solltest du sie immer nochmal überprüfen, bevor du dort etwas übernimmst.
Wer in einer IT-Ausbildung steckt wird vermutlich ein "IT-Handbuch" zum Nachschlagen haben. Das erklärt zwar Fachbegriffe, aber keine Zusammenhänge. Als OpenBook Projekt gibt es häufiger auch Fachbücher zum Herunterladen. Das ist zum Nachschlagen auch okay. Aber erst eine praktische Anleitung erklärt dir den Zusammenhang. Solche Anwendungsbeispiele findest du als "how to" oder "tutorial". Falls diese Informationen nicht ausreichen, dann schaue bei "free code camp" nach oder anderen Weiterbildungsplattformen. Dann hast du einen Ansatz, um selbst deine Erfahrungen damit zu machen und lernst wie das Wissen angewendet wird. Wenn du dich für ein Tool entschieden hast, kannst du auch speziell nach Bedingungsanleitungen, Blogposts und Tutorials für dieses Tool suchen. So viel wie möglich würde ich bei dem Lernprozess für dich selbst in irgendeiner Form dokumentieren und speichern. Neben der größeren Dokumentation kannst du auch noch Programm + "cheat sheets" suchen. Das sind übersichtliche Dokumente, die oft benutzte Beispiele oder Funktionen kurz dokumentieren. Kleine Spickzettel eben. Falls es keine guten Cheat Sheets gibt, lege dir selbst einen ein. Ein Cheat Sheet für die Tools, die du selbst verwendest.
Ich suche oft den schnellen Einstieg in ein Thema. Die Vorgehensweise ist immer gleich: Einen groben Überblick verschaffen, Dokumentation lesen, Beispiele suchen und einen eigenen Prototypen entwickeln.
Wir kommen gleich zu Grundlagen zu Computern, Netzwerken und Programmierung. Wichtig ist woher du die Infos bekommst. Direkt danach geht es im Buch nur noch um Projekte und Ideen. Wer die IT-Grundlagen bereits kennt, kann direkt zum Kapitel "Start der Projekte" blättern und z.B. etwas zu Twitter Textadventure, Hasskommentarkonverter, Anonymisierung, SQL Injection, Reverse Engineering, Internet of Things, Brute Force, Denial of Service, Makro Trojaner, Social Engineering, Lockpicking und IMSI-Catcher lesen.
—
Computer Grundlagen
Grundlagen sind eine wichtige Basis, um zu wissen an welcher Stelle du einen Fehler beheben musst. Wer Grundwissen zu dem Thema hat, versteht auch Fehlermeldungen besser. Wir fangen mit den Komponenten eines Computers an. Wie immer gibt es einen Haufen von Anleitungen im Internet.
Ein gewöhnlicher PC besteht aus:
Netzteil: Versorgt alle Komponenten und das Mainboard mit Strom.
Mainboard: Die Hauptplatine verbindet die Komponenten miteinander.
BIOS: Das "basic input, output system" ist die Firmware (= Software, die in elektronischen Geräten eingebettet ist) auf dem Mainboard, welche die Komponenten anspricht und danach das Betriebssystem startet.
Der Nachfolger des BIOS: EFI (= Extensible Firmware Interface) sitzt zwischen Betriebsystem und Firmware.
Prozessor (= CPU, Central Processing Unit): Zentrale Einheit, die Berechnungen des Systems durchführt.
RAM (= Random Access Memory): Flüchtiger Speicher, für die gerade ausgeführten Programme. Der Speicher besteht solange, wie der Computer mit Strom versorgt wird.
Grafikkarte: Grafikprozessor und Videospeicher zur Darstellung. Bei manchen Systemen direkt auf dem Mainboard, dann heißt sie Onboard-Grafikkarte.
Festplatte: HDD (= Hard Drive Disc) oder bessere SSD (= Solid State Disc) speichern Daten dauerhaft.
Computer bauen
Wer daran interessiert ist, sich einen Computer selbst zusammen zu bauen, kann sich alle Komponenten kaufen (auf kompatible Standards, ausreichendes Netzteil, Slots etc. achten) und zusammenbauen. Dazu muss du eigentlich nur wissen welche Kabel und Hardware zusammengesteckt wird. Das sollte auch alles in der Mainboard Anleitung stehen. Wer vorher sehen will wie es geht, findet heute einige Einsteigervideos auf YouTube. Als ich meinen ersten PC zusammengebaut habe, hatte ich die Anleitung aus einem Buch. Die Anleitung zum Mainboard (meistens auf englisch) zeigt aber auch wie und wo die CPU, Wärmeleitpaste, Kühler, usw. hin gehören und alles angeschlossen wird.
CPU einbauen: Auf dem Mainboard findet sich eine Art Rahmen oder Bügel, der hochgeklappt werden kann. Dort kommt die CPU drauf (ist beschriftet). Es gibt nur eine Richtung, wie die Pins auf das Mainboard passen. Halterung schließen. Die CPU sollte jetzt fest sitzen.
Kühler: Die Wärmeleitpaste kommt auf die Metallkühlerplatte der CPU. Darauf wird der Kühler platziert und fest geschraubt. Der Kühler braucht Strom, sonst tut sich da nichts. Er wird auf dem Mainboard (üblicherweise 4 Pins) angeschlossen, die Stelle sollte mit CPU_FAN beschriftet sein.
Danach kann das Mainboard ins Gehäuse geschraubt werden. Auf die Abstandshalter achten.
Klammern für deinen RAM-Riegel öffnen. Einstecken. Einrastet lassen.
Die Grafikkarte kommt in den Slot Richtung Gehäuse-Rückseite, damit auch der Monitor angeschlossen werden kann. Zusätzliche Stromversorgung sollte auch angeschlossen werden.
Die Festplatten haben auch entsprechend große Rahmen an der Vorderseite. Strom und Datenkabel für das Mainboard anschließen.
CPU
Wenn wir uns mit Prozessoren beschäftigen wollen, müssen wir den Aufbau verstehen und danach die Abarbeitung eines Programms im Zusammenspiel mit dem RAM. Es stellt sich erstmal die Frage, woher wir diese Informationen bekommen. Wie immer ist Wikipedia zwar ein Einstieg ins Thema, es hilft aber leider wenig zum Verständnis. Mein Einstieg war der Artikel auf Wikipedia, der mir immerhin sagen konnte aus was ein Prozessor besteht. Zum besseren Verständnis, wie am Ende die Kommunikation wirklich abläuft, hilft das Video "See How a CPU Works" auf YouTube. Dadurch wird klarer wie in einem Prozessor gearbeitet wird. Die bessere schriftliche Einführung fand ich durch eher typische Überschriften im Universitätsumfeld und dem Zusatz "PDF". Eine gute Erklärung mit Schaubildern konnte ich mit dem "Einführung in Aufbau und Funktionsweise von Mikroprozessoren PDF" finden. Suchmaschine befeuern und lesen!
Funktionsgruppen:
Steuerwerk (= Control Unit). Liest und interpretiert Programminstruktionen aus dem Speicher Schritt für Schritt und gibt Befehle an das Rechenwerk weiter. Diese Programminstruktionen erhält das Steuerwerk in Maschinensprache. Der Compiler erzeugt aus einem in einer höheren Programmiersprache (C, C++, Rust, usw.) geschrieben Quellcode (= Source Code) diese Maschinensprache.
Rechenwerk mit ALU, die arithmetisch-logische Einheit, die Berechnungen durchführt. Da kommen Eingaben rein und am Ende ein Ergebnis der Berechnung heraus. Das Steuerwerk sorgt dafür, dass die richtigen Eingabewerte anliegen und die passende Berechnung dafür ausgeführt wird.
Register sind schnelle Zwischenspeicher für das Steuerwerk. Zwischenergebnisse müssen schließlich irgendwo gespeichert werden.
Das interne Bussystem bestehend aus Daten- und Adressbus. Das sind Datenleitungen, die z.B. Ergebnisse aus dem Rechenwerk zurück ins Steuerwerk bringen. Es wird Bussystem genannt, weil mehrere Teilnehmer an die Datenleitungen angeschlossen sind. Allerdings kann immer nur eine Datenübertragung stattfinden, sonst würden Teilnehmer sich gegenseitig stören. Als Metapher wäre das ein echter Bus mit immer nur einer Person drin, die sehr schnell zwischen verschiedenen Bushaltestellen pendelt. ;)
Die kleinste Einheit entspricht einem Bit. In der Schule lernte ich das als Strom an oder Strom aus. Ein Bit wird dargestellt als 0 oder 1. Das reicht für unsere Zwecke eigentlich auch.
Das Bit
Der Name Bit wurde aus "binary digit" zusammengesetzt. 8 Bit werden zu einem Byte zusammengefasst. Datenmengen werden damit gemessen. Üblicherweise denken wir in Dezimalzahlen von 0 bis 9. Wir haben aber nur 0 oder 1 zur Verfügung. Was uns auf Binärzahlen (Dualsystem, Zweiersystem) beschränkt. Bei Binärzahlen sind die Position und Länge wichtig. Stellenwertsystem mit der Basis 2. Wikipedia hilft, wie immer.
Jede Position einer Binärzahl hat eine festgelegte Wertigkeit. Diese Werte werden addiert und damit wieder ins Dezimalsystem umgewandelt. Nehmen wir die Zahl 9 als Beispiel: Die Binärzahl würde 1001 lauten. Die Wertigkeit steigert sich potenziell für jede Position. Die niedrigste Stelle steht rechts und die Werte werden nach links potenziert. Spätestens wenn die Potenz bei 32, 64, 128 oder 256 angekommen ist, merkst du wieso Speichermedien in genau diesen Größen angegeben werden.
Zurück zum Beispiel:
Nehmen wir eine Beispiel:
00110001 00110011 00110011 00110111
Durch die Leerzeichen wird es einfacher zu sehen wo ein Byte beginnt. Es gibt insgesamt 8 Bit, also 8 Stellen mit 0 oder 1. Hierbei handelt es sich um ein ASCII (= American Standard Code for Information Interchange) Beispiel. Hierbei können die ersten 4 Bit ignoriert werden, da es sich immer um eine Dezimalzahl handelt.
0001 0011 0011 0111
Ein Oszilloskop macht die elektrische Spannung in ihrem zeitlichen Verlauf sichtbar. Eine Leitung wird gemessen, dargestellt und bei entsprechender Abtastung einem der beiden Werte zugewiesen. Um etwas Gefühl für Signale zu bekommen, kann ich nur "The sound of the dialup, pictured" von windytan.com empfehlen. Eine Suche nach Bildern im Internet bringt dich auch dahin. Dort wird der berühmte Modemsound erklärt:
If you ever connected to the Internet before the 2000s, you probably remember that it made a peculiar sound. But despite becoming so familiar, it remained a mystery for most of us. What do these sounds mean?
Die visuelle Variante davon findet sich auf YouTube mit "Dial Up Modem Handshake Sound" und sieht sehr cool aus.
Wer Interesse an einem Messgerät hat, um Signale an Leitungen zu analysieren, der sollte sich nach "USB Oszilloskop BitScope" umsehen. Mir persönlich war es zum Ausprobieren allerdings zu teuer und das war schon eines der günstigen Produkte.
Logische Verknüpfungen
Nachdem wir über Signalen und dem Binärsystem gesprochen haben, kommen wir zu einem weiteren wichtigen Teil, der uns auf kommende Aufgaben vorbereiten soll: Logische Schaltungen. Logik Gatter verarbeiten ein oder mehr binäre Eingangssignale zu einem Ausgangssignal. Wikipedia hilft und hat auch schöne Beispiele im Artikel zu "Logikgatter".
AND = Und.
Beispiel:1 AND 1 = 1
OR = Oder.
Beispiel: 1 OR 0 = 1.
0 OR 0 = 0.
XOR = Entweder Oder.
Beispiel: 1 XOR 1 = 0
NOT = Logisches Nicht.
Hat nur einen Eingang und das Ergebnis ist das Gegenteil.
Beispiel: 0 NOT = 1
NAND = Nicht Und.
Sobald ein Eingang 0 ist, wird der Ausgang 1.
Beispiel: 1 NAND 0 = 1.
NOR = Nicht Oder.
Alle Eingänge müssen 0 sein, um am Ausgang 1 zu erhalten.
Beispiel: 0 NOR 0 = 1.
XNOR = Exklusive Nicht Oder.
Eine gerade Anzahl der Eingänge müssen 1 oder 0 sein, um am Ausgang 1 zu bekommen.
Beispiel: 1 XNOR 1 = 1.
Das reicht als Einstieg. Wer Informatik studiert oder studiert hat, darf sich mit boolesche Algebra beschäftigen. Wichtig um später Bedingungen zu schreiben sind logische Operatoren. Da kommen noch Vergleiche wie größer, kleiner, größer oder gleich, kleiner oder gleich, gleich und ungleich hinzu.
Wer wissen möchte wie die Schaltung aussehen würde, schaut sich den Artikel "Logische Verknüpfung" auf Wikipedia an. Wer wissen möchte welche Operatoren die gewählte Programmiersprache direkt beherrscht, findet später im Kapitel "Programmieren lernen" antworten.
Netzwerke und Internet
Ein wichtiges Thema: Netzwerke. Wer das Internet verstehen will, der muss Netzwerke verstehen. Ganz oben auf der Liste, nach Wichtigkeit sortiert, steht TCP/IP. Es wird aber auch bereits an Nachfolgerprotokollen gearbeitet. Um verschiedene Protokolle im Kontext eines Netzwerks darzustellen, gibt es verschiedene Schichten. Das ISO/OSI Modell (= Open Systems Interconnection model) ist ein Referenzmodell mit sieben Schichten.
Es sind Angriffe auf verschiedenen Schichten möglich. Im Falle von Social Engineering (Austricksen von Menschen, um Zugriff auf Systeme zu bekommen) wird humorvoll von einem Layer 8 Problem gesprochen. Der 8. Layer ist der Mensch vor der Maschine.
Wir fangen unten im Modell an und arbeiten uns grob nach oben.
Die Bitübertragung und Sicherung bezieht sich auf Switches (Verbindung und Verteilung der Anschlüsse an die jeweiligen Rechner), die mit der MAC-Adresse dafür sorgen, dass die Pakete an den richtigen Computer im LAN (= Local Area Network) geschickt werden.
MAC
Die MAC-Adresse besteht aus einem Herstellercode z.B. 00-07-E9 für Intel und drei weiteren Bytes für das Netzwerkgerät. Insgesamt besteht sie aus 48 Bit und wird hexadezimal dargestellt, also z.B. 00-07-E9-FD-7E-41. Die MAC-Adresse ist fest vorgegeben und bleibt eigentlich für gleich, es sei denn jemand - sagen wir ein Hacker - ändert sie, damit das Gerät nicht mehr identifiziert werden kann.
Unter Linux oder MacOS ist das einfach:
>>> sudo ifconfig eth0 down
>>> sudo ifconfig eth0 ether 00:07:E9:FD:7E:41
>>> sudo ifconfig eth0 up
"Sudo" führt einen Befehl unter Linux mit Administratorrechten aus. Ifconfig liest und konfiguriert die Netzwerkschnittstellen. "Eth0" wäre die erste Ethernet Schnittstelle. Für WLAN heißen die Abkürzungen anders.
Mit einer MAC-Adresse lassen sich auch Geräte wiederfinden. Denn üblicherweise steht die MAC-Adresse noch einige Zeit in eurem Router drin. Falls ihr WLAN nutzt und aktiviert ist, könntet ihr so bei entsprechender Reichweite eure Geräte wieder erkennen. Dazu braucht ihr einen WLAN-Monitor, der alle Clients anzeigt. Das wird später bei "WLAN Angriffe" und "Wirklich anonym bleiben" interessant.
Aber zurück zu Ethernet und den Ethernet Paketen. Dort steht das Ziel und die Quelle mit MAC-Adresse drin und der Typ, der Auskunft darüber gibt, was sich in der höheren Schicht befinden. Das wäre in unserem Fall das Internet Protokoll.
IP
In diesem Paket steht die IP-Adresse der Quelle und des Ziels drin. Sehr bekannt ist IPv4. Sie besteht aus vier Blöcken mit jeweils 8 Bit. Die Adresse sieht z.B. so aus: 192.168.0.1. Da diese allerdings nicht für die immer größer werden Anzahl an Geräten mit Internetzugang ausreicht, wurde IPv6 entwickelt.
Die IPv4 Adresse besteht aus einem Netzanteil und einem Hostanteil. Der Netzanteil wird durch die Subnetzmaske bestimmt: Bei 255.255.255.0 haben wir drei Blöcke Netzanteil und einen Block des Hostanteils. Wie viele Bit für den Netzanteil zugewiesen sind, siehst du direkt bei dieser Schreibweise mit dem Slash: 192.168.1.10/24. Das sind 24 Bit Netzanteil. Die ersten drei Blöcke: 8 Bit + 8 Bit + 8 Bit = 24 Bit. Nur Geräte innerhalb eines Subnetzes können direkt miteinander kommunizieren.
Mit zarten 15 Jahren, war ich der King auf LAN-Parties, weil ich das lokale Netzwerk einrichten konnte.
Außerdem gibt es von 127.0.0.1 bis 127.255.255.254, die Loopback Adresse, wodurch sich dein Rechner selbst erreicht. Alternative ist dies durch den Begriff localhost möglich. Wenn z.B. ein Webserver auf dem eigenen Rechner gestartet ist, lässt er sich mit http://localhost erreichen. IPv6 Adresse haben 128 Bit, mit 64 Bit Präfix und 64 Bit für den Host. Diese Adresse werden Hexadezimal dargestellt.
Zum Beispiel: 2003:00c5:c70c:1ea1:1319:8a2e:0370:7347/64. Im Block 00c5 können die beiden Nullen auch weggelassen werden.
Auf dieser Ebene finden sich vor allem Router, die entscheiden anhand der IP-Adresse welche Pakete an welche Anschlüsse weitergeleitet werden. Außerdem sorgt dein Internet Provider dafür, dass diese Pakete weiter an den Rest des Internets geleitet werden.
TCP
In der Transportschicht gibt es das Transmission Control Protocol und es wird in vielen Fällen zum Datenaustausch mit anderen Rechnern benutzt. Datenverluste werden erkannt und automatisch behoben. Das WWW und viele andere Dienste laufen darüber. Der Wikipedia Artikel dazu ist sehr interessant, wer richtig hardcore drauf ist, der liest sich den RFC (= Request for Comments) Beitrag durch: TRANSMISSION CONTROL PROTOCOL. DARPA INTERNET PROGRAM. PROTOCOL SPECIFICATION. September 1981. Netzwerkschnittstellen werden geöffnet, TCP Händeschütteln und eine Verbindung entsteht. Dazu aber später mehr bei DoS-Angriffen.
UDP
Wenn es schnell gehen soll, aber eigentlich ein paar verlorene Pakete nichts ausmachen wird UDP benutzt. Vor allem für Computerspiele oder Streaming interessant. Beim "User Datagram" Protocol werden munter Pakete verschickt und gehofft, dass sie ankommen. Paketverlust wird ignoriert. RFC 768.
Um sich das in der Praxis anzuschauen reicht es sich ein Netzwerkanalyse-Tool wie Wireshark zu besorgen und die empfangen oder gesendeten Datenpakete anzuschauen.
PORT
Ein Port ist die Adresse eines Dienstes auf dem System. Standardports sorgen dafür, dass bereits vorher klar ist, welcher Dienst bei diesem Port laufen sollte. Ein Port besteht aus einer Zahl bis 65535. So ist z.B. ein Webserver üblicherweise über Port 80 erreichbar.
20 - TCP - FTP (File Transfer Protocol)
22 - TCP/UDP - SSH (Secure Shell)
23 - TCP - Telnet (ähnlich SSH, aber unverschlüsselt)
25 - TCP - Simple Mail Transfer Protocol (SMTP)
53 - TCP/UDP - DNS (Domain Name Service)
115 - TCP - SFTP (Simple File Transfer Protocol)
156 - TCP/UDP - SQL Service (Structured Query Language)
…
Es gibt auch eine Menge anderer Dienste. Das wird später interessant, wenn wir einen Portscanner programmieren.
Anwendungen
In der Anwendungsschicht gibt es verschiedene Protokolle.
DHCP
Der DHCP (= Dynamic Host Configuration Protocol) kann freie IP-Adressen dynamisch vergeben, sodass neue Geräte im Netzwerk automatisch eine passende Adresse und DNS-Server bekommen.
DNS
Vom DHCP wird auch der ausgewählte DNS-Server mitgeteilt. Das "Domain Name System" sorgt dafür, dass wir uns keine IPv4 oder IPv6 Adresse merken müssen, um einen Web Server zu erreichen, sondern nur eine Domain eingeben müssen, wie z.B. wikipedia.de.
>>> nslookup wikipedia.de
Das entspricht in meinem Fall der IP: 134.119.24.29. Das lässt sich auch mit ping herausfinden. Damit lässt sich die Erreichbarkeit eines Hosts prüfen.
>>> ping wikipedia.de
PING wikipedia.de (134.119.24.29): 56 data bytes
64 bytes from 134.119.24.29: icmp_seq=0 ttl=59 time=13.241 ms
Später im Buch installieren wir mit Pi-Hole einen eigenen DNS-Server, mit dem wir DNS Anfragen sehen und filtern können um Werbung zu blockieren.
HTTP
Das "Hypertext Transfer Protocol“ befeuert das WWW. HTTP ist auf Port 80 erreichbar. Wenn nach Webservern gescannt werden soll, ist das der Port der Wahl. HTTPS, die sicherere Variante davon. Das ist HTTP mit TLS (= Transport Layer Security) und unter Port 443 erreichbar.
Die gängigsten Methoden:
GET
Diese Methode sollte vor allem Daten abrufen. Üblicherweise: http://www.topleveldomain.de/beispiel/
POST
Wird genutzt, um Formulare oder andere Daten zu senden.
In einem HTTP-Request stehen im Header Informationen wie Server, Content-Type, … drin und es werden Cookie Informationen mitgesendet.
In der URI (= Uniform Resource Identifier) gibt es auch Parameter: https://www.topleveldomain.de/beispiel/index.php?parameter1=wert1¶meter2=wert2. Auf Wikipedia gibt es eine Liste mit schönen Beispielen im Artikel von "Uniform Resource Identifier". Das reicht als Einstieg auch. Wer im Browser seiner Wahl die Entwicklerkonsole öffnen kann, findet dort einen Netzwerk-Tab in dem alle HTTP Requests vollständig angezeigt werden. Das ist ein guter Start um ein Gefühl für HTTP Requests zu bekommen.
Als Antwort vom Webserver werden verschiedene Statuscodes mitgesendet, um die Antwort grob einzusortieren, bzw. anhand des Statuscodes bei 404 direkt zu wissen, dass der Inhalt nicht gefunden wurde.
Wikipedia hat eine recht übersichtliche Liste: https://de.wikipedia.org/wiki/HTTP-Statuscode. Die offizielle Dokumentation von HTTP/1.1 gibt es als RFC. Dort stehen Methoden, Statuscodes und alles über HTTP: https://tools.ietf.org/html/rfc2616#section-10. Nachdem jetzt grob die Infrastruktur und Protokolle erklärt wurden, machen wir einen Exkurs in die Welt von Linux.
—
Linux
Die meisten Webserver laufen mit Linux. Hier gibt es unfassbar viele Bereiche, die grundsätzlich hilfreich wären: Nämlich die Ordnerstruktur, wichtige Befehle zum Lesen, Anlegen und Löschen von Dateien, die Standardtools und das Berechtigungskonzept.
Lerne Linux!
Nochmal als Erinnerung, alles mit ">>>" wird in einer Shell oder einem Terminal ausgeführt.
Alleine Linux zu beherrschen ist schon eine recht große Aufgabe. Ich erkläre nur die Befehle, die auch später im Buch benutzt werden. Eine große Hilfe sind die "Manpages", die über den Befehl "man" und den Namen des Tools gelesen werden können.
Dort steht drin, was das Tool kann, wie man es benutzt und welche Parameter es gibt. Allerdings hilft es auch die Internetsuche zu benutzen, weil diese Anleitungen nicht praxisnah geschrieben sind.
Als einfaches Beispiel: "cd" steht für change directory und die Manpage findest du in einer Shell mit:
>>> man cd
Mit der Taste "q", kommst du wieder zurück aus der Manpage. Da wir später hauptsächlich direkt mit Debian-basierten Linux-Distributionen unterwegs sein werden, hier ein paar Befehle:
>>> cd foldername
In das Verzeichnis "foldername" im aktuellen Verzeichnis wechseln.
>>> ls
Liste aller Dateien im aktuellen Verzeichnis.
>>> mkdir test
Erstellen eines Verzeichnisses mit dem Namen "test" im aktuellen Verzeichnis.
>>> touch file.txt
Ändert das Änderungsdatum oder legt die Datei an, wenn sie nicht existiert.
>>> cp file.txt test
Kopiert die Datei in den Ordner „test“.
>>> cat file.txt
Liest eine Datei und stellt sie dar.
>>> mv file.txt test
Verschiebt die Datei in den Ordner "test".
>>> rm -r test
Löscht den Ordner Test -r steht für rekursive.
>>> less file.txt
Zeigt den Inhalt einer Datei in der Shell an. Lässt dich innerhalb der Datei scrollen.
>>> vi file.txt
Öffnet die Datei im Text Editor vi oder erstellt diese. VI hat einige Eigenarten.
Die wichtigsten Tastenkombinationen für VI. Mit dem Buchstaben i wechselst du in den Insert-Mode und kannst die Datei normal bearbeiten. Mit ESC beendest du den Insert-Mode wieder.
Mit ":" außerhalb des Insert-Mode kannst du Befehle für VI eingeben:
q
Beendet VI. Alleine wegen dieser Erklärung hat sich das Buch schon gelohnt. ;)
q!
Beendet VI ohne zu speichern, auch wenn du etwas geändert hast.
wq
Speichert und schließt die Datei.
>>> man cp
Zeigt das Manuel (= Handbuch) vieler Kommandozeilentools an. Hier von cp mit allen Parametern usw.
Installation von Software aus dem Softwarepaketmanager:
>>> sudo apt-get install packagename
Um überhaupt einen Einstieg in Linux und den Tools zu finden, hilft vor allem ubuntuusers.de. Dort werden viele Grundlagen erklärt. Ich werde im späteren Verlauf nur erklären, was ich für ein Beispiel wissen muss.
Nachdem wir einige Informationen von Netzwerken bis Computern in aller Theorie grob durchgegangen sind, kommt einer der spannendsten Teile: Die Programmierung. Wenn jemand in einem Forum fragt, wie er oder sie denn ein/-e Hacker/-in wird, dann ist eine der häufigsten Antworten, dass er oder sie programmieren lernen soll. Mit kaum einer Ahnung von Programmierung direkt mit C oder Java anzufangen, wird nicht funktionieren. Wichtig ist es, die üblichen Programmabläufe zu kennen.
Jetzt geht es auch langsam mehr in den praktischen und kreativen Teil des Buches.
—
Programmieren lernen
Wer programmieren lernen möchte, sollte sich erst grundsätzliche Gedanken machen, mit welchen Daten in welcher Form ein Computer umgehen kann und wie ich daraus das bekomme, was ich gerne haben möchte. Was kann mein System? Was können meine Tools? Wie kann ich bauen, was ich will?
Um die Logik in einem Programmablauf zu lernen, helfen einige Lernspiele. Lernspiele, die ohne Syntax auskommen, weil keine Befehle in der Form drin stehen, sondern logische Blöcke und ihre Beschreibung. Ja, das ist für Kinder und Jugendliche gedacht, macht aber nichts.
Auf www.code.org gibt es einfache Tutorials für Kinder und Jugendliche. Wer ganz neu Programmieren lernen möchte, sollte diese Aufgaben meistern können. Dabei geht es um Schleifen, Logik und Ablauf.
Wer sich durch die Anleitungen im Netz liest, wird oft etwas von PHP als Einstiegsprache hören. Gerade im Bereich "Programmieren lernen" tut sich sehr viel. Die Einstiegshürden wurden gesenkt und du musst nicht nur noch trockene Dokumentationen lesen. Da PHP auf sehr vielen Webservern läuft werde ich exemplarisch damit anfangen. Zu vielen Programmiersprachen gibt es auch interaktive Tutorials im Internet. Wer direkt mit der Syntax anfangen möchte findet mit "php interactive tutorial" entsprechende Lerndienste.
Ich erkläre kurz wie ich neue Programmiersprachen lerne: Der erste Schritt ist sich erstmal auf Wikipedia und lese mir grob durch wofür diese Sprache gut ist. Was kann sie besser als andere? Im nächsten Schritt schaue ich mir deren offizielle Webseite an und lese was sie dort als erwähnenswert erachten. Danach öffne ich die offizielle Dokumentation und gehe grob über das Inhaltsverzeichnis drüber. Dort bekomme ich einen ersten Eindruck von der Syntax, welche Features die Sprache hat und welche Standardfälle die Sprache direkt abdecken kann. Wichtig ist auch, wie gut die Dokumentation geschrieben wurde.
Wenn ich nun immer noch Interesse habe die Sprache zu lernen, dann schaue ich mir die Installationsanweisungen an und baue mir eine kleine Testumgebung auf. Es ist bei vielen populären Sprachen so, dass es dafür bereits Online-Dienste, die es erlauben Code auszuführen. Eine Suche nach "php online" bringt Dienste, bei denen kleinere Code-Schnipsel ausprobiert werden können. Das gibt es nicht nur für PHP, sondern auch Rust hat einen eigenen Playground. NodeJS kann komplett auf Glitch ausprobiert werden. Go hat auch einen eigenen Playground. Sogar C++. Diese Sprachen können alle im Browser ausprobiert werden, bevor du etwas auf deinem Rechner installieren musst.
Meistens probiere ich auch direkt ein Beispiel oder eine kleine Aufgabe und lese die Syntax nach. Die üblichen Konzepte, die es in den Sprachen gibt übernehme ich aus dem PHP Handbuch: Grundlagen der Syntax, Typen, Variablen, Konstanten, Ausdrücke, Operatoren, Kontrollstrukturen, Funktionen, Klassen und Objekte, Namespaces. Üblicherweise sieht meine Internetsuche dann so aus "php lang typen", "go lang typen" oder "c++ lang typen". Falls die Seite nicht gefunden wird, kann auch direkt in der Dokumentation gesucht werden. Bei PHP lässt sich die Offline-Dokumentation herunterladen, bei Rust ist sie normalerweise schon dabei und nach der Installation erreichbar mit "rustup doc". Ich mag es am liebsten wenn die Dokumentation in einer Datei gespeichert ist, sodass ich direkt darin mit STRG + F suchen kann.
Wir schauen uns zusammen die groben logischen Abläufe an, da andere Typen, Funktionen und Bibliotheken sehr sprachabhängig sind. Ich benutze im Buch hauptsächlich typunsichere Sprachen und Scriptsprachen. Bei anderen Sprachen muss vorher festgelegt werden, welcher Typ (Integer = Zahl, String = Zeichenkette) eine Variable hat und diese dürfen nicht gemischt werden. Stichwort: Datentyp. Wie immer hilft dir Wikipedia bei der Theorie und die Dokumentation der Programmiersprache bei der Syntax.
Bedingungen
Mit einer schönen Verzweigung von if und else können wir prüfen, ob eine Bedingung erfüllt ist oder nicht. Dadurch wird entweder der if oder else Codeblock ausführen. Das wird später bei "Reverse Engineering" wieder interessant. Diese logischen Abläufe sind schon in den Tutorials für Kinder und Jugendliche drin. Statt die logischen Blöcke, müssen wir uns die Syntax anschauen und die Details am besten direkt in der Dokumentation nachlesen.
Vergleichende Operatoren:
Diese werden je nach Programmier- oder Schriftsprache unterschiedlich geschrieben. In der PHP Dokumentation findet sich das in der Dokumentation unter "Vergleichs-Operatoren".
Im Grunde gibt es die Folgenden:
==
gleich
!=
ungleich
<
kleiner als
<=
kleiner als oder gleich
>
größer als
>=
größer als oder gleich
Logische Operatoren:
AND