U kunt ook een hacker worden vandaag – Hier is hoe

Openbaarmaking: Uw steun helpt de site draaiende te houden! Wij verdienen een verwijzingsvergoeding voor sommige diensten die wij op deze pagina aanbevelen. Meer informatie

Wilt u een hacker worden?

“Nee!”, antwoordt u. “Ik ben een eerlijk mens! Ik breek niet in computers in en steel geen privé-informatie!”

Kalmeer. Het woord “hacker” had ooit een eerbare betekenis – in ieder geval meestal eerbaar – voordat de media het veranderde in “computercrimineel”. Voor veel mensen heeft het dat nog steeds.

Origins of “Hacker”

De term “hacker” is ontstaan in MIT’s Tech Model Railroad Club (TMRC). De Signals and Power (S&P) Subcommissie van de club ging helemaal los met ingewikkelde besturingssystemen. Ze hadden hun eigen jargon. Volgens Stephen Levy’s boek Hackers uit 1984 “noemden de meest productieve mensen die aan S&P werkten zichzelf met grote trots ‘hackers’.”

MIT had voor die tijd al een lange geschiedenis van hacks. Een “hack” was een ingewikkelde grap, vaak illegaal maar niet kwaadaardig. Bekende hacks zijn het veranderen van de ramen van een gebouw in een Tetris-spel en het plaatsen van een auto op de Great Dome in het centrum van het instituut. De oudst bekende vermelding van “hack” in die zin is van TMRC uit 1955. Lang voor die tijd betekende “hacken” echter een ruwe, snelle klus, en die betekenis heeft ongetwijfeld bijgedragen tot het gebruik door MIT.

Voor de hacker is de prestatie alles. Een hack moet creatief en technisch elegant zijn. Voor de cracker – de persoon die inbreekt voor huur of inkomsten – is het resultaat het punt, en ruwe methoden zoals het raden of stelen van wachtwoorden zijn net zo goed. Toch heeft hacken altijd een dubbele kant gehad. Net als bij de Force is het makkelijk om naar de duistere kant over te stappen.

Computer Hacks

Een computer laten dansen en zingen is indrukwekkender dan hem een loonlijst laten verwerken.

In 1956 kwam de TX-0 computer beschikbaar voor gebruik bij het MIT. Het was niet de eerste computer op de campus, maar wel de eerste die ontworpen was om in de praktijk te gebruiken. In die dagen stonden computers in kamers waar weinig mensen kwamen; gebruikers leverden ponskaarten in en kwamen uren later terug om hun uitvoer te krijgen.

De TX-0 was anders. De invoer kwam niet van een kaartspel dat op het bureau werd achtergelaten. In plaats daarvan voerden de programmeurs zelf een ponsbandje door. Ze konden het resultaat zien door de knipperende lampjes of door naar de programmeerbare luidspreker te luisteren. Het had slechts 4K woorden geheugen, maar het was een interactieve computer! De “hackers” van TMRC stonden in de rij om hem midden in de nacht te gebruiken. Ze deden dingen zoals getallen omzetten in Romeinse cijfers en de speaker Bach-liedjes laten spelen. Dit was het begin van computer hacking.

The Hacker Culture and Ethic

Julia Ecklar’s lied “Ladyhawke!” vat het hacker credo samen: “Unheard of means only it’s undreamed of yet. Onmogelijk betekent nog niet gedaan.” Ongedocumenteerde functies of onverwachte manieren om bekende functies te gebruiken kunnen overal toe leiden. Eric Raymond heeft gezegd: “Er zit in alle hackers een beetje de gekke wetenschapper.”

Hackers zijn erg individualistisch, en ze vormen geen hechte culturele groep, maar we kunnen wel spreken van een hackercultuur. Het is duidelijk in de stijl, het jargon, de communicatie. Ze wisselen ideeën uit, en uitzonderlijke hacks leveren hen status op in de gemeenschap. We kunnen het ook hebben over een hackersethiek, maar dat is net zoiets als praten over een kattenethiek. Hackers, net als katten, verwachten van nature bepaalde dingen en doen bepaalde dingen, en het kan ze niet veel schelen wat een ander ervan vindt.

Het hacker-ethos

Het hacker-ethos kan als volgt worden samengevat:

  1. Handen in de modder, haal het uit elkaar, en zoek uit hoe het werkt. Hackers willen systemen waar ze dat mee kunnen doen. Ze willen niet alleen de gedocumenteerde functies weten, maar ook wat er werkelijk aan de hand is.
  2. Informatie moet gratis zijn. Dit volgt uit het knutselinstinct. Hackers willen pronken met wat ze hebben gemaakt. Ze willen alles van een systeem weten en toegang hebben tot alles wat er in zit. De Free Software Foundation maakt een onderscheid tussen “vrij als in bier” en “vrij als in vrijheid”. Zij bedoelen “de vrijheid om de software uit te voeren, te kopiëren, te verspreiden, te bestuderen, te veranderen en te verbeteren.”
  3. Betrouw geen autoriteit. Dit geldt voor twee betekenissen van “autoriteit”: degenen die definitieve kennis bieden en degenen die de regels bepalen. Hackers willen er zelf achter komen en laten zich niet in de weg zitten door aannames of verboden.
  4. Origineel en slim is mooi. Praktisch gebruik telt niet zo zwaar. Een computer laten dansen en zingen is indrukwekkender dan hem een loonlijst laten verwerken. De eerste toepassing waarmee werknemers online hun loonstatus konden bekijken, moet wel indruk hebben gemaakt op hackers.

Item 1 definieert een hacker, maar verder zijn dit algemene trends. Veel hackers respecteren wetten en eigendomsrechten terwijl ze diep in de code duiken. De meeste anderen houden zich aan de grenzen van de regels die ze overtreden. Velen hebben praktische doelen voor ogen. Het aantal echt losgeslagen kanonnen is klein. Onthoud: onafhankelijkheid en creativiteit staan centraal.

De moderne hacker

Twee grote veranderingen hebben de hackerscene sinds de begindagen door elkaar geschud. De eerste was de groei van netwerken. Arpanet ging online in 1969. De geschiedenis ervan was een vreemde en verrassend productieve alliantie tussen officieren, ondernemers, academici, en hackers. De mogelijkheid om “hands-on” te zijn met een computer op duizenden kilometers afstand veranderde alles. Het leidde tot e-mail en lange-afstandsdiscussies, evenals de eerste pogingen om in te breken in computers op afstand. Netwerkspelletjes zoals MUD (Multi-User Dungeon) en Maze War waren de voorouders van de huidige multi-player internetspelletjes.

De opkomst van Personal Computers

De andere grote doorbraak was de personal computer. Vanaf de Altair waren kleine en goedkope computers (naar de maatstaven van de jaren zeventig) beschikbaar voor iedereen die een paar honderd dollar te besteden had. Hackers konden hun eigen machines kopen en er van alles mee doen!

Persoonlijke computers zijn sindsdien veranderd. Als je een Windows of Macintosh computer krijgt, lijkt de OS-verkoper er meer controle over te hebben dan jij. Het is voor uw bescherming, natuurlijk, maar hackers worden niet graag beschermd. Zij willen toegang tot alle low-level functies. Voor hen is Unix (Linux en andere vrije implementaties) het besturingssysteem bij uitstek. Het is vrij, de broncode is beschikbaar, en ze kunnen ermee doen wat ze willen.

Er zijn natuurlijk ook Mac en Windows hackers. Zij “jailbreaken” hun computers om de beperkingen van de leverancier te omzeilen. Het is een uitdaging om een gesloten besturingssysteem te openen. Linux is echter het toneel van de meeste actie.

GNU/Linux en Vrije Software

Veel hackers schrijven en distribueren tegenwoordig “vrije” en “open bron” software. De twee termen zijn geen exacte synoniemen, en ze zijn het onderwerp van vetes tussen hackers. Onder beide namen is de software beschikbaar als broncode, die iedereen kan lezen, wijzigen en controleren op bugs. Gewoonlijk kan iedereen nieuwe code of bugfixes indienen.

Open-source toepassingen zijn gratis vervangers voor dure commerciële toepassingen en bieden bijna al hun functionaliteit. In plaats van Word of Photoshop te kopen, kunt u LibreOffice of GIMP downloaden. Sommige open source-software speelt strikt op zichzelf een leidende rol. Apache is bijvoorbeeld de populairste webserver op het internet.

Werken aan open source software geeft mensen het gevoel iets nuttigs te maken en mensen meer keuzemogelijkheden te geven, terwijl je het grote bedrijven lastig maakt. Je naamsvermelding bij een populair project staat ook goed op je cv.

Wordt jij misschien een hacker?

Klijven deze ideeën bij jou? Spreekt diep graven in code je aan? Vind je het leuk om slimme dingen te laten werken, ook al krijg je er niet altijd geld voor? Ben je ooit de hele nacht opgebleven voor een project? Zo ja, dan ben je misschien een hacker, of op zijn minst een hacker in opleiding. Maar denk goed na over wat voor soort hacker je wilt zijn.

Afhankelijk van waar je je in verdiept, kunnen allerlei softwarevaardigheden nuttig zijn. Bepaalde vaardigheden komen echter herhaaldelijk voor. Als je die kent, opent dat veel deuren voor je. Wat je ook leert, leer het diepgaand.

Master the Web

HTML staat tegenwoordig centraal in bijna alles. Je moet precies weten hoe tags en attributen werken. Je moet het DOM (document object model) begrijpen, dat is de API van het web, en ook hoe CSS het manipuleert.

Om de controle over de pagina te krijgen, moet je JavaScript begrijpen. In de loop der jaren is het uitgegroeid van een scripttaal voor kleine stukjes code tot een volwaardige programmeertaal. Hackers hebben hele computers in JavaScript nagebootst.

Voor serieus hacken op het web moet je ook aan de server-kant uit de voeten kunnen. Apache is de gebruikelijke HTTP-server van keuze. Je zou een paar manieren moeten kennen om webapplicaties te schrijven. PHP, Python, en Ruby zijn de meest populaire. Server-side JavaScript, in de vorm van Node.js, is de laatste tijd hun gelijke geworden. Je moet ook iets weten over SQL en databases.

Master Computers

Hackers gebruiken waar mogelijk Unix. Dit is meestal Linux, maar zeker niet altijd. In feite kibbelen hackers over de beste implementatie van Unix: Linux, FreeBSD, of anderen. Als je een hacker wordt, zou je in staat moeten zijn om elke distributie te installeren, als server te configureren, en het bestandssysteem te beheren. Je zou op de hoogte moeten zijn van de verschillende command shells en tenminste één ervan grondig moeten kennen. De houding van hackers ten opzichte van GUIs varieert van tolerantie tot regelrechte afkeer. Het is niet altijd nodig om nieuwe computer code te schrijven. Er bestaan gereedschappen waarmee je veel kunt doen met weinig moeite, als je ze goed kent.

Hoed je echter voor de schaduwzijde. Het is gemakkelijk om de extra stap te zetten en op plaatsen te komen waar je niet mag komen. Het lijkt misschien een kans om iets goeds en belangrijks te doen. Soms zijn de straffen veel zwaarder dan je je kunt voorstellen.

Met de programma’s awk en sed kun je geselecteerde informatie uit bestanden halen of herformatteren. Om ze effectief te gebruiken, heb je een instinctieve kennis van reguliere expressies nodig.

Je kunt bestanden laten opstaan en dansen met ExifTool en Image Magick. Met ExifTool kunt u bestandstypen identificeren, metagegevens extraheren en converteren tussen formaten. Met ImageMagick kun je beeldbestanden transformeren, speciale effecten toepassen, en ze converteren naar een ander formaat.

Emacs is de favoriete teksteditor van de hacker. Het is volledig aanpasbaar, en kan als een shell draaien, email afhandelen, en LISP programma’s draaien. Sommige mensen zien het als een op zichzelf staand besturingssysteem. (St IGNUcius van de Kerk van Emacs – AKA Richard Stallman – zegt dat het gebruik van vi geen zonde is, maar eerder een boetedoening.)

Sommige taken vereisen programmeren in ouderwets C, dat is de taal van de Linux kernel. Door kernel modules te schrijven kun je nieuwe hardware ondersteunen en andere functionaliteit toevoegen. Kijk bij Linux Programming Introduction and Resources, voor een goede plek om te beginnen.

Deze vaardigheden zijn een basis om mee te beginnen. Zoek je eigen niche en word er een expert in.

Van hacken naar een carrière

Een goede hacker kan een goede software ontwikkelaar, QA ingenieur, of beheerder zijn. Als je het hacking temperament en de vaardigheden hebt, kun je moeilijke problemen oplossen met onconventionele benaderingen. Misschien moet je onderweg wel wat discipline bijbrengen.

Een hack bereikt iets, maar het is vaak moeilijk te begrijpen en te onderhouden. Als ontwikkelaar in een team, moet je goed georganiseerde code schrijven. Het moet zinnige variabele namen hebben, een goede structuur, en genoeg documentatie voor iemand anders om het op te pikken.

Veiligheidsanalyse is aantrekkelijk voor de hackersmentaliteit. Als je manieren kunt vinden om dingen te doen waar anderen nog niet aan gedacht hebben, kun je veiligheidslekken vinden. Er zijn veel goedbetaalde, legitieme banen op dit gebied. Je kunt ook freelancen en bug bounty’s innen.

The Dark Side

Pas echter op voor de donkere kant. Het is makkelijk om een stapje verder te gaan en op plaatsen te komen waar je niet mag komen. Het lijkt misschien een kans om iets goeds en belangrijks te doen. Soms zijn de straffen veel zwaarder dan je je kunt voorstellen. Wees je er op zijn minst van bewust hoe groot het risico is dat je neemt. Lees over Aaron Swartz om te begrijpen hoe erg het kan worden.

Een ander pad voor een hacker is een idee omzetten in een bedrijf. Sommigen zeggen dat dit gewoon een ander soort duistere kant is, maar er is niets mis met geld verdienen door een waardevol product aan te bieden. Zowel de hacker als de ondernemer gaan tegen gevestigde modellen in en drijven nieuwe ideeën tot het uiterste.

De mindset en vaardigheden van de ondernemer zijn echter heel anders dan die van de hacker. Het produceren van een geweldig softwareproduct is één ding. Het omzetten in een succesvol bedrijf is iets anders. Kies je partners verstandig en leer contracten net zo zorgvuldig te lezen als je code leest. Besef dat je gemakkelijker failliet kunt gaan dan rijk kunt worden. Wees niet slecht.

Samenvatting

Het woord “hacker” terugwinnen uit de media is misschien een verloren zaak, maar een echte hacker kan dat niet schelen. Als je slim bent en het juiste temperament hebt, kun je er een zijn in de positieve zin van het woord. De geheime krachten van het besturingssysteem staan tot je beschikking. Tegelijkertijd, onthoud dat genialiteit arrogantie kan worden en ongeduld kan leiden tot keuzes waar je spijt van krijgt.

Het is niet echt een kwestie van kiezen om een hacker te zijn. Het gaat erom wat je ermee wilt doen, als je die kant op wilt. Je kunt je eigen specialiteit vinden om te hacken en niemand tot last zijn. Of je kunt je vaardigheden tot het uiterste ontwikkelen en er een carrière of bedrijf van maken. Je kunt zelfs een kruisvaarder worden die op het randje leeft. Of je negeert alle normen, geeft toe aan je grillen, en eindigt hoogstwaarschijnlijk op een slechte plaats.

Keuzes hebben is goed. De juiste maken is beter.

Hackerbronnen

Hier zijn enkele bronnen die je weg naar hackerdome zullen vergemakkelijken:

  • The Essential Skills to Becoming a Master Hacker: een grondige lijst van alle kernvaardigheden van hackers.
  • How to Become a Hacker: een stap-voor-stap gids over het verwerven van de vaardigheden om een hacker te worden.
  • These 14 Devices Are Shockingly Easy To Hack: een deel van hacker zijn is weten hoe je jezelf kunt beschermen; deze infographic bespreekt manieren waarop je kwetsbaar zou kunnen zijn.
  • Tech Patriots: The Rise of the Hacktivist: gebruik je hacking-vaardigheden voor goede doeleinden.
  • Programmeren: Talen, tijdlijn en gidsen: leer meer over oude en nieuwe programmeertaal, tools en bibliotheken, en nog veel meer in deze essentiële bron.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.