From 8fd51776eef5067fd5154ef59f250c7c1498ddec Mon Sep 17 00:00:00 2001 From: vollkorn Date: Sat, 22 Jul 2017 11:13:49 +0000 Subject: committing page revision 7 --- pages/hackerethik.en.md | 98 +++++++++++++++++++++---------------------------- 1 file changed, 42 insertions(+), 56 deletions(-) (limited to 'pages/hackerethik.en.md') diff --git a/pages/hackerethik.en.md b/pages/hackerethik.en.md index 6b594e67..7730d030 100644 --- a/pages/hackerethik.en.md +++ b/pages/hackerethik.en.md @@ -1,60 +1,46 @@ -title: Hackerethik +title: Hacker Ethics date: 2009-03-29 03:42:00 -updated: 2013-04-24 16:56:54 +updated: 2017-07-22 11:13:49 author: admin tags: hackerethik, ccc, ethik, ethische grundsaetze -Was sind die ethischen Grundsätze des Hackens - Motivation und Grenzen - -- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese - Welt funktioniert, sollte unbegrenzt und vollständig sein. -- Alle Informationen müssen frei sein. -- Mißtraue Autoritäten - fördere Dezentralisierung -- Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen - Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder - gesellschaftlicher Stellung. -- Man kann mit einem Computer Kunst und Schönheit schaffen. -- Computer können dein Leben zum Besseren verändern -- Mülle nicht in den Daten anderer Leute -- Öffentliche Daten nützen, private Daten schützen - -Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine -ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN -0-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version -aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und -insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute -wenige Computer teilen mußten und entsprechende Überlegungen zum Umgang -miteinander und der Materie sinnvoll waren. - -Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. -Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. -aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB -anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr -zur Förderung freier Information stehen. Aber auch Eingriffe in die -Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. - -Um den Schutz der Privatsphäre des einzelnen mit der Förderung von -Informationsfreiheit für Informationen, die die Öffentlichkeit -betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt -angefügt. - -Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern -in ständiger Weiterentwicklung und Diskussion. - -Im Rahmen des 15. Chaos Communication Congress (27.-29.12.1998) fand ein -Workshop statt, der noch andere Aspekte hervorgebracht hat, die bisher -noch nicht eingearbeitet wurden. Das dort diskutierte Modell teilt sich -in die Kategorien "Glaube" und "Moral", das ja bereits in der Kirche -einige Jahrhunderte erfolgreich praktiziert wurde. Glaube (z.B. an eine -Verbesserung der Lage durch Förderung von Informationsfreiheit und -Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den -Regeln, mit fremden Systemen sorgsam umzugehen). Bevor wir jetzt -allerdings anstreben, eine Kirche zu werden und dann auch gleich -konsequenter Ablasshandel u.ä. zu betreiben, überlegen wir uns das -nochmal gründlich. Dabei dürfen natürlich alle mitdenken. - -Bis dahin stehen die o.g. Regeln als Diskussionsgrundlage und -Orientierung. - -Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos -Computer Club*](http://www.ccc.de/contact?language=de) +What are the ethical principles of hacking - motivation and limits + +- Access to computers - and anything which might teach you something + about the way the world really works - should be unlimited and + total. Always yield to the Hands-On Imperative! +- All information should be free. +- Mistrust authority - promote decentralization. +- Hackers should be judged by their acting, not bogus criteria such as + degrees, age, race, or position. +- You can create art and beauty on a computer. +- Computers can change your life for the better. +- Don't litter other people's data. +- Make public data available, protect private data. + +The hacker ethics were first written down by Steven Levy in his book +"Hackers: Heroes of the Computer Revolution (ISBN 0-440-13405-6, 1984). +He mentions the Tech Model Railroad Club at MIT, their members +constructed a supersystem of relays and switches - some of them became +core members the ai lab. They used the term "hack" for an "elaborate ... +prank" with "serious respect implied". The hacker ethics evolved in a +time when computers were scarce; and the people sharing a machine had to +think about rules of cooperation. + +The last two point are additions by the CCC from the 80s. After some +more or less crazy individuals from the hacker scene had the idea of +offering their "hacker know-how" to the KGB there were intense +discussions, three letter agencies have a somewhat different opinion +about freedom of information. As well were intrusions into outside +systems considered more and more counter productive. + +To protect the privacy of the individual and to strengthen the freedom +of the information which concern the public the yet last point was +added. + +Hacker ethics are —like the rest of the world— as such in constant +discussion and development. The above rules should be considered as +guidelines and basis for discussion. + +Send any comments and suggestions to the *[Chaos Computer +Club](mailto:mail@ccc.de)*. -- cgit v1.2.3