summaryrefslogtreecommitdiff
path: root/pages
diff options
context:
space:
mode:
Diffstat (limited to 'pages')
-rw-r--r--pages/hackerethik.md57
1 files changed, 22 insertions, 35 deletions
diff --git a/pages/hackerethik.md b/pages/hackerethik.md
index de60a9af..32d40c17 100644
--- a/pages/hackerethik.md
+++ b/pages/hackerethik.md
@@ -1,60 +1,47 @@
1title: Hackerethik 1title: Hackerethik
2date: 2009-03-02 22:15:16 2date: 2009-03-29 03:42:00
3updated: 2009-03-05 22:33:18 3updated: 2009-09-17 12:43:07
4author: kerstin 4author: admin
5tags: hackerethik 5tags: hackerethik
6 6
7Was sind die ethischen Grundsätze des Hackens - Motivation und Grenzen 7Die ethischen Grundsätze des Hackens – Motivation und Grenzen
8 8
9- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese 9- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese
10 Welt funktioniert, sollte unbegrenzt und vollständig sein. 10 Welt funktioniert, sollte unbegrenzt und vollständig sein.
11- Alle Informationen müssen frei sein. 11- Alle Informationen müssen frei sein.
12- Mißtraue Autoritäten - fördere Dezentralisierung 12- Mißtraue Autoritäten – fördere Dezentralisierung.
13- Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen 13- Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen
14 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder 14 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder
15 gesellschaftlicher Stellung. 15 gesellschaftliche Stellung.
16- Man kann mit einem Computer Kunst und Schönheit schaffen. 16- Man kann mit einem Computer Kunst und Schönheit schaffen.
17- Computer können dein Leben zum Besseren verändern 17- Computer können dein Leben zum Besseren verändern.
18- Mülle nicht in den Daten anderer Leute 18- Mülle nicht in den Daten anderer Leute.
19- Ãffentliche Daten nützen, private Daten schützen 19- Ãffentliche Daten nützen, private Daten schützen.
20 20
21Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine 21Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine
22ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN 22ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN
230-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version 230-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version
24aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und 24aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und demnach
25insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute 25aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige
26wenige Computer teilen mußten und entsprechende überlegungen zum Umgang 26Computer teilen mußten und entsprechende Überlegungen zum Umgang
27miteinander und der Materie sinnvoll waren. 27miteinander und der Materie sinnvoll waren.
28 28
29Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. 29Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren.
30Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. 30Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw.
31aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB 31aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB
32anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr 32anzubieten, gab es heftige Diskussionen, weil Geheimdienste konträr zur
33zur Förderung freier Information stehen. Aber auch Eingriffe in die 33Förderung freier Information stehen. Aber auch Eingriffe in die Systeme
34Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. 34fremder Betreiber wurden zunehmend als kontraproduktiv erkannt.
35 35
36Um den Schutz der Privatsphäre des einzelnen mit der Förderung von 36Um den Schutz der Privatsphäre des einzelnen mit der Förderung von
37Informationsfreiheit für Informationen, die die Ãffentlichkeit 37Informationsfreiheit für Informationen, die die Ãffentlichkeit
38betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt 38betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt
39angefügt. 39angefügt.
40 40
41Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern 41Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern
42in ständiger Weiterentwicklung und Diskussion. 42in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich
43 43alle mitdenken. Bis dahin stehen die o. g. Regeln als
44Im Rahmen des 15. Chaos Communication Congress (27.-29.12.1998) fand ein 44Diskussionsgrundlage und Orientierung.
45Workshop statt, der noch andere Aspekte hervorgebracht hat, die bisher
46noch nicht eingearbeitet wurden. Das dort diskutierte Modell teilt sich
47in die Kategorien "Glaube" und "Moral", das ja bereits in der Kirche
48einige Jahrhunderte erfolgreich praktiziert wurde. Glaube (z.B. an eine
49Verbesserung der Lage durch Förderung von Informationsfreiheit und
50Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den
51Regeln, mit fremden Systemen sorgsam umzugehen). Bevor wir jetzt
52allerdings anstreben, eine Kirche zu werden und dann auch gleich
53konsequenter Ablasshandel u.ä. zu betreiben, überlegen wir uns das
54nochmal gründlich. Dabei dürfen natürlich alle mitdenken.
55
56Bis dahin stehen die o.g. Regeln als Diskussionsgrundlage und
57Orientierung.
58 45
59Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos 46Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos
60Computer Club*](http://www.ccc.de/contact?language=de) 47Computer Club*](http://www.ccc.de/contact?language=de)