summaryrefslogtreecommitdiff
path: root/pages
diff options
context:
space:
mode:
Diffstat (limited to 'pages')
-rw-r--r--pages/hackerethics.md27
1 files changed, 14 insertions, 13 deletions
diff --git a/pages/hackerethics.md b/pages/hackerethics.md
index 2f86fa66..9d68aa32 100644
--- a/pages/hackerethics.md
+++ b/pages/hackerethics.md
@@ -1,15 +1,15 @@
1title: hackerethics 1title: hackerethics
2date: 2009-10-20 20:35:00 2date: 2009-10-20 20:35:00
3updated: 2010-04-09 23:35:07 3updated: 2015-04-11 21:23:08
4author: erdgeist 4author: erdgeist
5tags: hackerethik 5tags: hackerethik, hacker
6previewimage: /images/51D-Ga9q_0L.jpg 6previewimage: /images/51D-Ga9q_0L.jpg
7 7
8- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese 8- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese
9 Welt funktioniert, sollte unbegrenzt und vollständig sein. 9 Welt funktioniert, sollte unbegrenzt und vollständig sein.
10- Alle Informationen müssen frei sein. 10- Alle Informationen müssen frei sein.
11- Mißtraue Autoritäten - fördere Dezentralisierung 11- Mißtraue Autoritäten fördere Dezentralisierung
12- Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen 12- Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen
13 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder 13 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder
14 gesellschaftlicher Stellung. 14 gesellschaftlicher Stellung.
15- Man kann mit einem Computer Kunst und Schönheit schaffen. 15- Man kann mit einem Computer Kunst und Schönheit schaffen.
@@ -25,21 +25,22 @@ aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige
25Computer teilen mußten und entsprechende Überlegungen zum Umgang 25Computer teilen mußten und entsprechende Überlegungen zum Umgang
26miteinander und der Materie sinnvoll waren. 26miteinander und der Materie sinnvoll waren.
27 27
28Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. 28Die letzten beiden Punkte sind Ergänzungen des CCC aus den 1980er
29Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw. 29Jahren. Nachdem einige mehr oder weniger Durchgeknallte aus der
30aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB 30Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow"
31anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr 31dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste
32zur Förderung freier Information stehen. Aber auch Eingriffe in die 32konträr zur Förderung freier Information stehen. Aber auch Eingriffe in
33Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. 33die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv
34erkannt.
34 35
35Um den Schutz der Privatsphäre des einzelnen mit der Förderung von 36Um den Schutz der Privatsphäre des Einzelnen mit der Förderung von
36Informationsfreiheit für Informationen, welche die Öffentlichkeit 37Informationsfreiheit für Informationen, welche die Öffentlichkeit
37betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt 38betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt
38angefügt. 39angefügt.
39 40
40Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern 41Die Hackerethik befindet sich genauso wie die übrige Welt insofern
41in ständiger Weiterentwicklung und Diskussion, die o. g. Regeln dienen 42in ständiger Weiterentwicklung und Diskussion, die o. g. Regeln dienen
42als Diskussionsgrundlage und Orientierung. 43als Diskussionsgrundlage und Orientierung.
43 44
44Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos 45Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos
45Computer Club](mailto:mail@ccc.de).* 46Computer Club](mailto:mail(at)ccc.de).*