From 19e2d107041a60cc60eb369d1b647b24b1ec58ea Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Fri, 9 Apr 2010 23:35:07 +0000 Subject: committing page revision 3 --- pages/hackerethics.md | 42 ++++++++++++++---------------------------- 1 file changed, 14 insertions(+), 28 deletions(-) (limited to 'pages') diff --git a/pages/hackerethics.md b/pages/hackerethics.md index 212204c4..2f86fa66 100644 --- a/pages/hackerethics.md +++ b/pages/hackerethics.md @@ -1,8 +1,8 @@ title: hackerethics date: 2009-10-20 20:35:00 -updated: 2009-10-20 20:44:12 +updated: 2010-04-09 23:35:07 author: erdgeist -tags: +tags: hackerethik previewimage: /images/51D-Ga9q_0L.jpg - Der Zugang zu Computern und allem, was einem zeigen kann, wie diese @@ -13,47 +13,33 @@ previewimage: /images/51D-Ga9q_0L.jpg Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. - Man kann mit einem Computer Kunst und Schönheit schaffen. -- Computer können dein Leben zum Besseren verändern -- Mülle nicht in den Daten anderer Leute -- Öffentliche Daten nützen, private Daten schützen +- Computer können dein Leben zum Besseren verändern. +- Mülle nicht in den Daten anderer Leute. +- Öffentliche Daten nützen, private Daten schützen. Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN 0-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version -aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und -insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute -wenige Computer teilen mußten und entsprechende Überlegungen zum Umgang +aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und damit +aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige +Computer teilen mußten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren. Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. -Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. +Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr zur Förderung freier Information stehen. Aber auch Eingriffe in die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. Um den Schutz der Privatsphäre des einzelnen mit der Förderung von -Informationsfreiheit für Informationen, die die Öffentlichkeit +Informationsfreiheit für Informationen, welche die Öffentlichkeit betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt angefügt. Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern -in ständiger Weiterentwicklung und Diskussion. +in ständiger Weiterentwicklung und Diskussion, die o. g. Regeln dienen +als Diskussionsgrundlage und Orientierung. -Im Rahmen des 15. Chaos Communication Congress (27.-29.12.1998) fand ein -Workshop statt, der noch andere Aspekte hervorgebracht hat, die bisher -noch nicht eingearbeitet wurden. Das dort diskutierte Modell teilt sich -in die Kategorien "Glaube" und "Moral", das ja bereits in der Kirche -einige Jahrhunderte erfolgreich praktiziert wurde. Glaube (z.B. an eine -Verbesserung der Lage durch Förderung von Informationsfreiheit und -Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den -Regeln, mit fremden Systemen sorgsam umzugehen). Bevor wir jetzt -allerdings anstreben, eine Kirche zu werden und dann auch gleich -konsequenter Ablasshandel u.ä. zu betreiben, überlegen wir uns das -nochmal gründlich. Dabei dürfen natürlich alle mitdenken. - -Bis dahin stehen die o.g. Regeln als Diskussionsgrundlage und -Orientierung. - -Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos -Computer Club*](mailto:mail@ccc.de) +Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos +Computer Club](mailto:mail@ccc.de).* -- cgit v1.2.3