summaryrefslogtreecommitdiff
path: root/pages/hackerethics.md
diff options
context:
space:
mode:
Diffstat (limited to 'pages/hackerethics.md')
-rw-r--r--pages/hackerethics.md42
1 files changed, 14 insertions, 28 deletions
diff --git a/pages/hackerethics.md b/pages/hackerethics.md
index 212204c4..2f86fa66 100644
--- a/pages/hackerethics.md
+++ b/pages/hackerethics.md
@@ -1,8 +1,8 @@
1title: hackerethics 1title: hackerethics
2date: 2009-10-20 20:35:00 2date: 2009-10-20 20:35:00
3updated: 2009-10-20 20:44:12 3updated: 2010-04-09 23:35:07
4author: erdgeist 4author: erdgeist
5tags: 5tags: hackerethik
6previewimage: /images/51D-Ga9q_0L.jpg 6previewimage: /images/51D-Ga9q_0L.jpg
7 7
8- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese 8- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese
@@ -13,47 +13,33 @@ previewimage: /images/51D-Ga9q_0L.jpg
13 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder 13 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder
14 gesellschaftlicher Stellung. 14 gesellschaftlicher Stellung.
15- Man kann mit einem Computer Kunst und Schönheit schaffen. 15- Man kann mit einem Computer Kunst und Schönheit schaffen.
16- Computer können dein Leben zum Besseren verändern 16- Computer können dein Leben zum Besseren verändern.
17- Mülle nicht in den Daten anderer Leute 17- Mülle nicht in den Daten anderer Leute.
18- Öffentliche Daten nützen, private Daten schützen 18- Öffentliche Daten nützen, private Daten schützen.
19 19
20Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine 20Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine
21ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN 21ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN
220-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version 220-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version
23aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und 23aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und damit
24insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute 24aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige
25wenige Computer teilen mußten und entsprechende Überlegungen zum Umgang 25Computer teilen mußten und entsprechende Überlegungen zum Umgang
26miteinander und der Materie sinnvoll waren. 26miteinander und der Materie sinnvoll waren.
27 27
28Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. 28Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren.
29Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. 29Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw.
30aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB 30aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB
31anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr 31anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr
32zur Förderung freier Information stehen. Aber auch Eingriffe in die 32zur Förderung freier Information stehen. Aber auch Eingriffe in die
33Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. 33Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt.
34 34
35Um den Schutz der Privatsphäre des einzelnen mit der Förderung von 35Um den Schutz der Privatsphäre des einzelnen mit der Förderung von
36Informationsfreiheit für Informationen, die die Öffentlichkeit 36Informationsfreiheit für Informationen, welche die Öffentlichkeit
37betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt 37betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt
38angefügt. 38angefügt.
39 39
40Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern 40Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern
41in ständiger Weiterentwicklung und Diskussion. 41in ständiger Weiterentwicklung und Diskussion, die o. g. Regeln dienen
42als Diskussionsgrundlage und Orientierung.
42 43
43Im Rahmen des 15. Chaos Communication Congress (27.-29.12.1998) fand ein 44Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos
44Workshop statt, der noch andere Aspekte hervorgebracht hat, die bisher 45Computer Club](mailto:mail@ccc.de).*
45noch nicht eingearbeitet wurden. Das dort diskutierte Modell teilt sich
46in die Kategorien "Glaube" und "Moral", das ja bereits in der Kirche
47einige Jahrhunderte erfolgreich praktiziert wurde. Glaube (z.B. an eine
48Verbesserung der Lage durch Förderung von Informationsfreiheit und
49Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den
50Regeln, mit fremden Systemen sorgsam umzugehen). Bevor wir jetzt
51allerdings anstreben, eine Kirche zu werden und dann auch gleich
52konsequenter Ablasshandel u.ä. zu betreiben, überlegen wir uns das
53nochmal gründlich. Dabei dürfen natürlich alle mitdenken.
54
55Bis dahin stehen die o.g. Regeln als Diskussionsgrundlage und
56Orientierung.
57
58Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos
59Computer Club*](mailto:mail@ccc.de)