summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--updates/2013/hacken-fressen-und-moral.md52
1 files changed, 52 insertions, 0 deletions
diff --git a/updates/2013/hacken-fressen-und-moral.md b/updates/2013/hacken-fressen-und-moral.md
new file mode 100644
index 00000000..0aa602b0
--- /dev/null
+++ b/updates/2013/hacken-fressen-und-moral.md
@@ -0,0 +1,52 @@
1title: Hacken, Fressen und Moral
2date: 2013-09-11 13:37:00
3updated: 2013-09-11 15:41:46
4author: erdgeist
5tags: update
6
7In einem Vorabdruck eines Interviews aus der nächsten Ausgabe seiner Vereinszeitung "Die Datenschleuder" zeichnet der Chaos Computer Club (CCC) die Geschichte eines Hackers nach, dessen Software unter anderem an Regierungen des nahen Ostens verkauft wurde, um Oppositionelle auszuforschen. Für welche Ziele und Zwecke sollten Hacker ihre Talente einsetzen? Kann man heute immer noch ignorieren, was mit den Ergebnissen des eigenen Forschungsdrangs geschieht?
8
9<!-- TEASER_END -->
10
11Als der CCC zu seinem letzten Congress, dem 29C3, die rethorische Frage
12in den Raum stellte, ob die Folgen unseres Handelns "not my department"
13seien, geschah dies nicht ohne Grund. Das Problem, was
14hochspezialisierte Fachleute der IT-Sicherheitsforschung mit ihrem
15speziellen Talent anstellen und für wen, stellt sich immer dringlicher,
16je stärker Regierungen, Militär und Geheimdienste das Netz und digitale
17Geräte als Feld der Auseinandersetzung bis hin zum Krieg ansehen.
18Bleibt Hackern am Ende zum Überleben nichts weiter übrig, als von dieser
19Militarisierung Digitaliens zu profitieren und ihre Talente
20meistbietend zu vermieten?
21
22Unmittelbar vor dem morgigen 32. Jahrestag der Gründung des CCC ging bei
23der Redaktion "Die Datenschleuder" ein Interviewangebot eines
24Aussteigers aus einer dieser schattigen Branchen ein, die seit einiger
25Zeit im Kreuzfeuer der Kritik steht. Seit Lieferungen von
26Überwachungsequipment in Länder ruchbar wurden, die es mit
27Menschenrechten nicht ganz so genau nehmen, gab es immer mal wieder
28Einblicke in die dunkle Seite der IT-Sicherheitsforschung. Mit
29diesem Interview können wir nun aber erstmals beleuchten, wie leicht es
30ist, auf die falsche Seite der Barrikade zu rutschen, aber auch, daß
31dieser Weg keine Einbahnstraße darstellen muß.
32
33Seine Geschichte, die wir [an dieser Stelle als Vorabdruck
34dokumentiert](http://ds.ccc.de/097/ds097-ausstieg-gewissen.pdf "Die Datenschleuder 097 – Letzter Ausstieg Gewissen")
35haben, beschreibt plastisch, wie hauchdünn der Grat ist, auf dem Hacker
36in diesem Bereich wandeln und wie leicht man auf die schiefe Bahn gerät,
37ohne zu merken, daß man an seinen Idealen vorbei handelt. Sie erzählt
38auch wie groß der Aufwand wird, den man möglicherweise
39bewältigen muß, um wieder mit sich und seinem Gewissen ins Reine zu
40kommen: Man muß womöglich Freundschaften beenden, finanzielle und
41soziale Risiken für sich selbst, Freunde und Familie eingehen und
42unbequeme Wahrheiten akzeptieren – und Konsequenzen daraus ableiten.
43
44Aber es ist auch eine Geschichte voller Hoffnung, an deren vorläufigem
45Ende eine recht erfolgreiche mittelständische Firma mit glänzenden
46Aussichten steht, die nicht auf Kunden mit zwielichtigem oder eindeutig
47militärischem Hintergrund angewiesen ist. Die Geschichte ist damit auch
48ein deutliches Signal an alle, die in einer ähnlichen Situation
49verstrickt sind und glauben, sich zwischen ihrem Gewissen und ihren
50sozialen und finanziellen Verpflichtungen entscheiden zu müssen. Es gibt
51ein Leben nach dem Ausstieg aus der Überwachungs- und digitalen
52Angriffsbranche – und es ist besser als zuvor.