diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2013-04-24 16:56:54 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:25 +0000 |
commit | dd2ab22ef41f408d6e68cb38fcd44caf875b0275 (patch) | |
tree | 361621f47e298930aebe06fababc7f548980c69e | |
parent | 90c2c69c74ce6951788722916868b8b3c93bad89 (diff) |
committing page revision 6
-rw-r--r-- | pages/hackerethik.md | 26 |
1 files changed, 14 insertions, 12 deletions
diff --git a/pages/hackerethik.md b/pages/hackerethik.md index 09369ae0..a75cf145 100644 --- a/pages/hackerethik.md +++ b/pages/hackerethik.md | |||
@@ -1,8 +1,8 @@ | |||
1 | title: Hackerethik | 1 | title: Hackerethik |
2 | date: 2009-03-29 03:42:00 | 2 | date: 2009-03-29 03:42:00 |
3 | updated: 2010-05-06 11:44:32 | 3 | updated: 2013-04-24 16:56:54 |
4 | author: admin | 4 | author: admin |
5 | tags: hackerethik, ethik, ethische grundsaetze | 5 | tags: hackerethik, ccc, ethik, ethische grundsaetze |
6 | 6 | ||
7 | Die ethischen Grundsätze des Hackens – Motivation und Grenzen: | 7 | Die ethischen Grundsätze des Hackens – Motivation und Grenzen: |
8 | 8 | ||
@@ -26,22 +26,24 @@ aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige | |||
26 | Computer teilen mußten und entsprechende Überlegungen zum Umgang | 26 | Computer teilen mußten und entsprechende Überlegungen zum Umgang |
27 | miteinander und der Materie sinnvoll waren. | 27 | miteinander und der Materie sinnvoll waren. |
28 | 28 | ||
29 | Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. | 29 | Die letzten beiden Punkte sind Ergänzungen des CCC aus den 1980er |
30 | Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw. | 30 | Jahren. Nachdem einige mehr oder weniger Durchgeknallte aus der |
31 | aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB | 31 | Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" |
32 | anzubieten, gab es heftige Diskussionen, weil Geheimdienste konträr zur | 32 | dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste |
33 | Förderung freier Information stehen. Aber auch Eingriffe in die Systeme | 33 | konträr zur Förderung freier Information stehen. Aber auch Eingriffe in |
34 | fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. | 34 | die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv |
35 | erkannt. | ||
35 | 36 | ||
36 | Um den Schutz der Privatsphäre des einzelnen mit der Förderung von | 37 | Um den Schutz der Privatsphäre des Einzelnen mit der Förderung von |
37 | Informationsfreiheit für Informationen,welche die Öffentlichkeit | 38 | Informationsfreiheit für Informationen, welche die Öffentlichkeit |
38 | betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt | 39 | betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt |
39 | angefügt. | 40 | angefügt. |
40 | 41 | ||
41 | Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern | 42 | Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern |
42 | in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich | 43 | in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich |
43 | alle mitdenken. Bis dahin stehen die o. g. Regeln als | 44 | alle mitdenken, die sich grundsätzlich mit dieser Hackerethik anfreunden |
44 | Diskussionsgrundlage und Orientierung. | 45 | können. Bis dahin stehen die o. g. Regeln als Diskussionsgrundlage und |
46 | Orientierung. | ||
45 | 47 | ||
46 | Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos | 48 | Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos |
47 | Computer Club](http://www.ccc.de/contact?language=de).* | 49 | Computer Club](http://www.ccc.de/contact?language=de).* |