From dd2ab22ef41f408d6e68cb38fcd44caf875b0275 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Wed, 24 Apr 2013 16:56:54 +0000 Subject: committing page revision 6 --- pages/hackerethik.md | 26 ++++++++++++++------------ 1 file changed, 14 insertions(+), 12 deletions(-) (limited to 'pages/hackerethik.md') diff --git a/pages/hackerethik.md b/pages/hackerethik.md index 09369ae0..a75cf145 100644 --- a/pages/hackerethik.md +++ b/pages/hackerethik.md @@ -1,8 +1,8 @@ title: Hackerethik date: 2009-03-29 03:42:00 -updated: 2010-05-06 11:44:32 +updated: 2013-04-24 16:56:54 author: admin -tags: hackerethik, ethik, ethische grundsaetze +tags: hackerethik, ccc, ethik, ethische grundsaetze Die ethischen Grundsätze des Hackens – Motivation und Grenzen: @@ -26,22 +26,24 @@ aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige Computer teilen mußten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren. -Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. -Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw. -aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB -anzubieten, gab es heftige Diskussionen, weil Geheimdienste konträr zur -Förderung freier Information stehen. Aber auch Eingriffe in die Systeme -fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. +Die letzten beiden Punkte sind Ergänzungen des CCC aus den 1980er +Jahren. Nachdem einige mehr oder weniger Durchgeknallte aus der +Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" +dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste +konträr zur Förderung freier Information stehen. Aber auch Eingriffe in +die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv +erkannt. -Um den Schutz der Privatsphäre des einzelnen mit der Förderung von -Informationsfreiheit für Informationen,welche die Öffentlichkeit +Um den Schutz der Privatsphäre des Einzelnen mit der Förderung von +Informationsfreiheit für Informationen, welche die Öffentlichkeit betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt angefügt. Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich -alle mitdenken. Bis dahin stehen die o. g. Regeln als -Diskussionsgrundlage und Orientierung. +alle mitdenken, die sich grundsätzlich mit dieser Hackerethik anfreunden +können. Bis dahin stehen die o. g. Regeln als Diskussionsgrundlage und +Orientierung. Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos Computer Club](http://www.ccc.de/contact?language=de).* -- cgit v1.2.3