summaryrefslogtreecommitdiff
path: root/pages/hackerethik.md
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2013-04-24 16:56:54 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:39:25 +0000
commitdd2ab22ef41f408d6e68cb38fcd44caf875b0275 (patch)
tree361621f47e298930aebe06fababc7f548980c69e /pages/hackerethik.md
parent90c2c69c74ce6951788722916868b8b3c93bad89 (diff)
committing page revision 6
Diffstat (limited to 'pages/hackerethik.md')
-rw-r--r--pages/hackerethik.md26
1 files changed, 14 insertions, 12 deletions
diff --git a/pages/hackerethik.md b/pages/hackerethik.md
index 09369ae0..a75cf145 100644
--- a/pages/hackerethik.md
+++ b/pages/hackerethik.md
@@ -1,8 +1,8 @@
1title: Hackerethik 1title: Hackerethik
2date: 2009-03-29 03:42:00 2date: 2009-03-29 03:42:00
3updated: 2010-05-06 11:44:32 3updated: 2013-04-24 16:56:54
4author: admin 4author: admin
5tags: hackerethik, ethik, ethische grundsaetze 5tags: hackerethik, ccc, ethik, ethische grundsaetze
6 6
7Die ethischen Grundsätze des Hackens – Motivation und Grenzen: 7Die ethischen Grundsätze des Hackens – Motivation und Grenzen:
8 8
@@ -26,22 +26,24 @@ aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige
26Computer teilen mußten und entsprechende Überlegungen zum Umgang 26Computer teilen mußten und entsprechende Überlegungen zum Umgang
27miteinander und der Materie sinnvoll waren. 27miteinander und der Materie sinnvoll waren.
28 28
29Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. 29Die letzten beiden Punkte sind Ergänzungen des CCC aus den 1980er
30Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw. 30Jahren. Nachdem einige mehr oder weniger Durchgeknallte aus der
31aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB 31Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow"
32anzubieten, gab es heftige Diskussionen, weil Geheimdienste konträr zur 32dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste
33Förderung freier Information stehen. Aber auch Eingriffe in die Systeme 33konträr zur Förderung freier Information stehen. Aber auch Eingriffe in
34fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. 34die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv
35erkannt.
35 36
36Um den Schutz der Privatsphäre des einzelnen mit der Förderung von 37Um den Schutz der Privatsphäre des Einzelnen mit der Förderung von
37Informationsfreiheit für Informationen,welche die Öffentlichkeit 38Informationsfreiheit für Informationen, welche die Öffentlichkeit
38betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt 39betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt
39angefügt. 40angefügt.
40 41
41Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern 42Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern
42in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich 43in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich
43alle mitdenken. Bis dahin stehen die o. g. Regeln als 44alle mitdenken, die sich grundsätzlich mit dieser Hackerethik anfreunden
44Diskussionsgrundlage und Orientierung. 45können. Bis dahin stehen die o. g. Regeln als Diskussionsgrundlage und
46Orientierung.
45 47
46Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos 48Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos
47Computer Club](http://www.ccc.de/contact?language=de).* 49Computer Club](http://www.ccc.de/contact?language=de).*