Unter Hackern
"Underground" unterscheidet sich stark von den beiden anderen vorgestellten Büchern. Die Verfasser erzählen eine techniknahe Hacker-Kulturgeschichte der späten 1980er und frühen 1990er Jahre aus der Perspektive der Protagonisten samt betroffenen Administratoren und Strafverfolgern. Mit Wikileaks hat das wenig zu tun – auch wenn sich die Hauptautorin in ihren Geleitworten bemüht, einen fast schon apologetischen Zusammenhang herzustellen. Dabei hat das Buch dies gar nicht nötig: Die authentischen Handlungs- und Empfindungsbeschreibungen sowie die detaillierten technischen Hintergründe sind die zentrale Leistung des Buches, die schwer zu überbieten ist.
Vor dem geistigen Auge des Lesers stürmt die Polizei wie in Echtzeit eine Wohnung. Zusammen mit dem Protagonisten fühlt er sich an anderer Stelle auf einem fremden Rechner plötzlich beobachtet. Und atemlos glauben der Leser und zwei Hacker-Freunde die von einem Guru geklaute Sicherheitssoftware doch wieder verloren. Viel Charme liegt in der weitgehend persönlichen, dramatischen Erzählperspektive: Der Leser durchlebt das beginnende Internetzeitalter in der Haut einer Handvoll Pioniere.
Wie nebenbei erfährt er auf sachlicher Ebene auch die minutiös recherchierte Geschichte des WANK-Wurms samt Analyse durch die Nasa. Er lernt etwas über Verbreitung und Funktionsweise des X.25-Protokolls, über die damals aufkommenden Bulletin Boards alias Mailboxen, über Phreaking-Technologie, über das Betriebssystem VMS von Dec für Vax-Rechner, über historische Systemeinbruch-Methoden und Beziehungsgeflechte in Australien, USA, Großbritannien und Deutschland. Auf Wikileaks beziehen sich nur die 2011 geschriebenen Einleitungs- und Schlussworte der Hauptautorin. Julian Assange dient als Quelle und Informationsbeschaffer für den bereits 1997 erschienenen Hauptteil des Buches. Die Neuauflage 2011 holt ihn erstmals als Mitautor auf den Titel, wohl zur Verkaufsförderung.
Wer vor allem etwas über Wikileaks erfahren möchte, braucht dieses Buch nicht zu lesen. Wer mehr über den Interpretationshintergrund des Enthüllungsprojekts und die frühen Hacker-Jahre von Julian Assange erfahren möchte, wird indirekt fündig. Wegen der fehlenden klaren Bekennerschaft Assanges zum Pseudonym Mendax und wegen der Mitte der 1990er Jahre abbrechenden Erzählung darf er jedoch keine restlose Aufklärung bezüglich Wikileaks erwarten. Und er sollte bei den Geleitworten streckenweise den Ideologiefilter aktivieren.
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 2 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





