Sale Sale Hier klicken Jetzt informieren Book Spring Store 2017 Cloud Drive Photos UHD TVs Learn More Hier klicken HI_PROJECT Mehr dazu Mehr dazu Shop Kindle AmazonMusicUnlimitedEcho BundesligaLive wint17



am 25. Januar 2016
Grundsätzlich sind die Geschichten in dem Buch recht spannend und darum gebe ich dem Buch 3 Sterne, finde es also "nicht schlecht".
Was mir aber schon beim Titel beginnend nicht gefällt, ist die unnötige Heroisierung der sogenannten Hacker Elite. Sicher wird der eine oder andere unter ihnen besondere Fähigkeiten gehabt haben, aber Genies oder eine Elite waren sie ganz sicher nicht. Da hat z.B. einer der Hacker einen Scanner für X.25 Netzwerke programmiert. Alle anderen Hacher wollen diesen Scanner auch besitzen, aber scheinbar sind sie selber nicht in der Lage so etwas zu programmieren... und das, wo sie doch so elitär sind?
Statt dessen scant einer der Protagonisten dieses Buches nächtelang händisch diese Netze um dann endlich auf das gesuchte System zu stossen. Die dabei erbeuteten Kreditkarten Nummern verleit er großzügig an andere. Macht eine vermeintlich so intelligenter Mensch sowas? Als er darauf hin ins Fadenkreuz der Sicherheitsbehörden gerät und zur Zahlung von Schadenersatz und zu 15 Tagen Jugendhaft verurteilt wird, tritt er die Flucht an. Völlig überzogen glaubt er, man wolle ihn beseitigen. So ist das komplette Buch aufgesetzt, immer eine Nummer zu dick aufgetragen, immer zu einseitig geschildert. Etwas mehr Becheidenheit und ein etwas flüssigerer Schreibstil, hätten sicher ein 5 Sterne Buch draus machen können.
0Kommentar|War diese Rezension für Sie hilfreich? Missbrauch melden
am 2. September 2012
... zu einem wirklich guten Tatsachenroman. Dieses Buch hätte einer werden können, wenn bloß der Schreibstil nicht so unsagbar holprig, die Erzählung so fürchterlich unstrukturiert wäre. Was den Stil angeht, so mag das mitunter an der Übersetzung liegen, aber die trägt eben auch zur Qualität eines Textes bei und darf daher nicht als Entschuldigung gelten.

Die Geschichte als solche ist spannend und macht das Buch trotz aller Mängel lesbar. Wer sich - wie in einer anderen Rezension geschehen - daran stört, dass die beschriebenen Computersysteme und Einbruchszenarien von vorgestern sind, hat wohl den Untertitel des Romans nicht gelesen und würde sich vermutlich auch bei Mommsens 'Römische Geschichte' darüber mokieren, dass sie bloß von den alten Römern handle.

Insgesamt für Interessierte durchaus lesenswert - trotz gröberer Mängel.
0Kommentar| 3 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 20. Februar 2016
Habe mir das Buch aus Interesse über hacken gekauft. Wurde zu Teilen erfüllt. Habe das Buch jedoch nicht zu Ende gelesen, da es für mich sehr trocken war. Deshalb 3 von 5 Sternen. Kann man mal lesen, aber kein Muss
0Kommentar|War diese Rezension für Sie hilfreich? Missbrauch melden
am 23. Oktober 2015
lässt sich so weg lesen. Manchmal fiebert man mit, manchmal schmunzelt man und man lent noch was dazu. Gutes Buch! Muss man aber mögen...es ist kein Roman oder so.
0Kommentar|War diese Rezension für Sie hilfreich? Missbrauch melden
am 24. Februar 2013
Für Jeden, der einen Einblick haben möchte in die damalige Zeit von Hackern. Sehr flüssig geschrieben, liest sich wunderbar. Viele Fachbegriffe, jedoch immer erklärt und auch für 'Unwissende' zu verstehen. Super Preis-Leistungs-Verhältniss.
0Kommentar|War diese Rezension für Sie hilfreich? Missbrauch melden
am 4. Juli 2011
Underground von Auelette Dreyfus und Julian Assange
Underground ist ein Dokuroman um den Hackeruntergrund Ende 1980 Anfang 1990. Das Buch erzählt die Geschichte der Hacker Phönix, Par, Elektron, Force, Gandalf die sich zu dieser Zeit in einem Gesetzlosen Freiraum bewegten. Nachdem die ersten Gesetzte gegen Computerkriminalität in Kraft traten, gerieten die damaligen Hacker massiv unter Druck. Das Buch erinnert mich sehr an einen Episodenfilm wie Smoke. Das Buch beschreibt die Schicksale der Hacker aus Australien, England und aus Amerika. Die sich alle in einer Mailbox in Deutschland zum Chat trafen. Dort verbinden sich dann die einzelnen Geschichtsstränge. Es geht um Anerkennung in der Underground Szene, um Freiheit und Anarchie. Um die Obsession sich nachts mit einem Computer und einem Modem in Systeme in weit entfernten Kontinenten einzuwählen. In Computer einzudringen, die Rand voll mit Informationen waren von denen es besser ist nichts zu wissen. Und man unweigerlich ein Sicherheitsrisiko wird wenn du als Hacker davon nicht die Finger lässt.
Mich faszinierte das Buch von Beginn an. Es ist Berauschend von den Protagonisten auf einen ihrer nächtlichen Hacks mitgenommen zu werden. Auf ihren Streifzügen zur NASA oder Citibank. Tagsüber waren die Hacker Unauffällig und die Nacht war ihre Zeit. Sie fanden im Untergrund Freunde und Anerkennung was ihnen im Realen verwehrt" verwehrt blieb. Wie seltsam doch unsere Welt aufgebaut ist. Sie waren frei in ihrer Entscheidung denn sie unternahmen die Hacks nicht wegen Geld und darum verachteten sie auch dieses System in der Informationen nur einigen wenigen mit Geld und Macht vorbehalten war.
Das dieses Buch erst jetzt nach 15 Jahren auf deutsch in unserem Lande erscheint ist ein Beleg dafür wie viel Sprengstoff es beherbergt , auch heute noch. Wer sich schon einmal mit einem Modem in ein Mailboxsystem eingewählt hat beginnt eine Zeitreisen mit Underground, eine Zeitreise zurück in die 90ern.
0Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 11. Mai 2011
Computer und Literatur schliessen sich nicht aus. Ein Beleg für diese These ist das (nicht mehr ganz neue) Buch 'Underground'. Dieses Buch behandelt die Geschichte der ersten Hacker Generation. Welche Ideen und Motivationen treiben Hacker an? Welchen 'Kick' erzeugt das Eindringen in Netzwerke der NASA, des Weissen Hauses oder der Citibank? Sind Hacker wirklich 'Stimmen gegen die Mächtigen der Welt?' Oder sind Hacker schlicht kriminell? Gibt es ethische und unethische Hacker? Wer ist Julian Assange ? Was treibt diesen Menschen an? Welche historischen Grundlagen hat WikiLeaks ? Ein Buch, das auf der Höhe unserer Zeit ist. Nebenbei lernt man noch einiges über die Entstehungsgeschichte des Internet.
Was bringt die Lektüre?
1) Das Vergnügen am Lesen gedruckter Bücher.
2) Einen Zuwachs an Wissen.
3) Eine Hilfe zur Einordnung von WikiLeaks.
4) Am Ende vielleicht einen Zuwachs im Bereich der bewussten Internetnutzung.
5) Ein schönes Thema für Weblogs und Diskussionen mit anderen Usern.
0Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 2. April 2011
Ich habe mich gleich festgelesen, das Buch ist trotz aufschlußreicher technischer Details sehr spannend zu lesen.

Die dargestellten Hacker kommen einem persönlich nahe, gleichzeitig erfährt man viel über die Anfänge des Internet. In der Zeit von der das Buch handelt, war es ein Ereignis, wenn sich ein neues Rechenzentrum ans Netz angeschlossen hat, es ist aufgefallen und hat für Neugier gesorgt. Angesichts des heute alles umspannenden Internet, das wir mit solcher Selbstverständlichkeit nutzen, ist es kaum mehr vorstellbar, daß es eine Zeit gab, in der die Datennetze noch ganz exklusiv für Regierungen und Forschungseinrichtungen vorbehalten waren.
Alleine die Tatsache, daß dieses Buch viele Jahre vor Wikileaks geschrieben wurde bedeutet auch, daß der darin unter dem Namen Mendax auftauchende Julian Assange in diesem Buch ohne den ganzen Bohei um Wikileaks dargestellt wird. Und wenn man sich das anschaut und dann schaut, was aus dem kleinen Hacker Mendax geworden ist, dann ist deutlich zu erkennen, daß es eine sehr gerade Linie ist von dort zu Wikileaks.
Insofern bin ich sehr froh, daß ich mir die Wartezeit auf die Autobiographie von Julian Assange so spannend und aufschlußreich vertreiben konnte.
Ich kann dieses Buch sehr empfehlen.
0Kommentar| 12 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 8. April 2011
Ich habe "Underground" geschenkt bekommen und war zunächst etwas skeptisch, weil ich mich eigentlich gar nicht so sehr für Computer interessiere. Aber ich habe es in ein paar Tagen durchgelesen und finde es wirklich spannend. Es ist natürlich technisch nicht aktuell, aber das Buch soll ja auch keine Anleitung zum Hacken sein, sondern bietet einen Einblick in die Zeit, als das Internet noch am Anfang stand und in eine Szene, die sich den meisten Leuten ja völlig verschließt. Irgendwie ist es schon fast ein historischer Roman, nur eben wahr. Und es ist schon irre zu lesen, wie diese Teenager sich einerseits in das System der Nasa hacken und andererseits eben auch normale Jugendliche mit den üblichen Dramen sind. Da liebt Electron Theorem (über Kontinente hinweg), die mal kurz eine Affäre mit Pengo (Deutschland) hat und sich dann Par zuwendet. Der wiederum fliegt irgendwann auf und wird von der Polizei verfolgt und spielt mit der über Jahre hinweg ein Katz-und-Maus-Spiel.
Und dann ist auch noch einer von diesen Hackern der junge Julian Assange. Also ich finde das sehr faszinierend und völlig irrelevant, ob die technischen details topaktuell sind oder nicht.
0Kommentar| 8 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden
am 1. Mai 2011
Ich mag Geschichten, die wahr sind oder zumindest über einen wahren Hintergrund verfügen. Diese Geschichten sind wahr.

Der Name Julian Assange wird sicher dazu beitragen, das Buch besser zu verkaufen. Ich finde, dass es das Buch auch verdient hat. Es ist flüssig zu lesen und hat keine Passagen, durch die man sich durchquälen muss. Ganz im Gegenteil, man möchte das Buch am liebsten in einem Rutsch" lesen. Und wenn er an dem Buch mitgewirkt hat, soll sein Name doch auch auf dem Buch stehen.

Das Gefühlsleben und die Beweggründe der einzelnen Personen wird einem sehr nahegebracht; man ist "mittendrin". Das Buch ist weder zu technik- noch zu gefühlslastig geschrieben. Das die beschriebene Technik nicht mehr aktuell ist, schmälert den Wert der Geschichten nicht. Wir werden in eine Realität mitgenommen, in der ein gewisses paranoides Verhalten dem Selbstschutz dient.

Es wird einem bewusst, wie wenig Firmen, Behörden und Institutionen ihre Systeme beherrschen und weder in der Lage sind, die Funktion jederzeit sicher zu stellen noch unsere Daten zu schützen. Das Funktionieren großer Teile unseres Lebens ist davon abhängig, das Hacker sich in den Systemen tatsächlich nur umschauen und dann leise wieder verschwinden.

Also hier die Bitte an alle Hacker: Nur gucken, nicht anfassen!
0Kommentar| 6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Missbrauch melden