summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorkerstin <kerstin@foobar.com>2009-03-05 22:33:18 +0000
committerkerstin <kerstin@foobar.com>2020-05-23 13:38:09 +0000
commit2b86b924af8093de27eead6055d388c82c7a0fa5 (patch)
tree63f0b3a5a9d1d62d047c4984e85cd5ea0700c8b1
parentf947d344f9003aa25f35991255140d95a6d97625 (diff)
committing page revision 1
-rw-r--r--pages/hackerethik.md60
1 files changed, 60 insertions, 0 deletions
diff --git a/pages/hackerethik.md b/pages/hackerethik.md
new file mode 100644
index 00000000..de60a9af
--- /dev/null
+++ b/pages/hackerethik.md
@@ -0,0 +1,60 @@
1title: Hackerethik
2date: 2009-03-02 22:15:16
3updated: 2009-03-05 22:33:18
4author: kerstin
5tags: hackerethik
6
7Was sind die ethischen Grundsätze des Hackens - Motivation und Grenzen
8
9- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese
10 Welt funktioniert, sollte unbegrenzt und vollständig sein.
11- Alle Informationen müssen frei sein.
12- Mißtraue Autoritäten - fördere Dezentralisierung
13- Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen
14 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder
15 gesellschaftlicher Stellung.
16- Man kann mit einem Computer Kunst und Schönheit schaffen.
17- Computer können dein Leben zum Besseren verändern
18- Mülle nicht in den Daten anderer Leute
19- öffentliche Daten nützen, private Daten schützen
20
21Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine
22ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN
230-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version
24aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und
25insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute
26wenige Computer teilen mußten und entsprechende überlegungen zum Umgang
27miteinander und der Materie sinnvoll waren.
28
29Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren.
30Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw.
31aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB
32anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr
33zur Förderung freier Information stehen. Aber auch Eingriffe in die
34Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt.
35
36Um den Schutz der Privatsphäre des einzelnen mit der Förderung von
37Informationsfreiheit für Informationen, die die öffentlichkeit
38betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt
39angefügt.
40
41Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern
42in ständiger Weiterentwicklung und Diskussion.
43
44Im Rahmen des 15. Chaos Communication Congress (27.-29.12.1998) fand ein
45Workshop statt, der noch andere Aspekte hervorgebracht hat, die bisher
46noch nicht eingearbeitet wurden. Das dort diskutierte Modell teilt sich
47in die Kategorien "Glaube" und "Moral", das ja bereits in der Kirche
48einige Jahrhunderte erfolgreich praktiziert wurde. Glaube (z.B. an eine
49Verbesserung der Lage durch Förderung von Informationsfreiheit und
50Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den
51Regeln, mit fremden Systemen sorgsam umzugehen). Bevor wir jetzt
52allerdings anstreben, eine Kirche zu werden und dann auch gleich
53konsequenter Ablasshandel u.ä. zu betreiben, überlegen wir uns das
54nochmal gründlich. Dabei dürfen natürlich alle mitdenken.
55
56Bis dahin stehen die o.g. Regeln als Diskussionsgrundlage und
57Orientierung.
58
59Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos
60Computer Club*](http://www.ccc.de/contact?language=de)