summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorvollkorn <vollkorn@cryptobitch.de>2017-07-22 11:13:49 +0000
committervollkorn <vollkorn@cryptobitch.de>2020-05-23 13:40:03 +0000
commit8fd51776eef5067fd5154ef59f250c7c1498ddec (patch)
tree9122029e31e5fafc24fd8173e1c62cf58c0bcb7c
parent169b42513d794565aee1de229e8c0e5e81bf9d3f (diff)
committing page revision 7
-rw-r--r--pages/hackerethik.en.md98
1 files changed, 42 insertions, 56 deletions
diff --git a/pages/hackerethik.en.md b/pages/hackerethik.en.md
index 6b594e67..7730d030 100644
--- a/pages/hackerethik.en.md
+++ b/pages/hackerethik.en.md
@@ -1,60 +1,46 @@
1title: Hackerethik 1title: Hacker Ethics
2date: 2009-03-29 03:42:00 2date: 2009-03-29 03:42:00
3updated: 2013-04-24 16:56:54 3updated: 2017-07-22 11:13:49
4author: admin 4author: admin
5tags: hackerethik, ccc, ethik, ethische grundsaetze 5tags: hackerethik, ccc, ethik, ethische grundsaetze
6 6
7Was sind die ethischen Grundsätze des Hackens - Motivation und Grenzen 7What are the ethical principles of hacking - motivation and limits
8 8
9- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese 9- Access to computers - and anything which might teach you something
10 Welt funktioniert, sollte unbegrenzt und vollständig sein. 10 about the way the world really works - should be unlimited and
11- Alle Informationen müssen frei sein. 11 total. Always yield to the Hands-On Imperative!
12- Mißtraue Autoritäten - fördere Dezentralisierung 12- All information should be free.
13- Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen 13- Mistrust authority - promote decentralization.
14 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder 14- Hackers should be judged by their acting, not bogus criteria such as
15 gesellschaftlicher Stellung. 15 degrees, age, race, or position.
16- Man kann mit einem Computer Kunst und Schönheit schaffen. 16- You can create art and beauty on a computer.
17- Computer können dein Leben zum Besseren verändern 17- Computers can change your life for the better.
18- Mülle nicht in den Daten anderer Leute 18- Don't litter other people's data.
19- Öffentliche Daten nützen, private Daten schützen 19- Make public data available, protect private data.
20 20
21Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine 21The hacker ethics were first written down by Steven Levy in his book
22ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN 22"Hackers: Heroes of the Computer Revolution (ISBN 0-440-13405-6, 1984).
230-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version 23He mentions the Tech Model Railroad Club at MIT, their members
24aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und 24constructed a supersystem of relays and switches - some of them became
25insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute 25core members the ai lab. They used the term "hack" for an "elaborate ...
26wenige Computer teilen mußten und entsprechende Überlegungen zum Umgang 26prank" with "serious respect implied". The hacker ethics evolved in a
27miteinander und der Materie sinnvoll waren. 27time when computers were scarce; and the people sharing a machine had to
28 28think about rules of cooperation.
29Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. 29
30Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. 30The last two point are additions by the CCC from the 80s. After some
31aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB 31more or less crazy individuals from the hacker scene had the idea of
32anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr 32offering their "hacker know-how" to the KGB there were intense
33zur Förderung freier Information stehen. Aber auch Eingriffe in die 33discussions, three letter agencies have a somewhat different opinion
34Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. 34about freedom of information. As well were intrusions into outside
35 35systems considered more and more counter productive.
36Um den Schutz der Privatsphäre des einzelnen mit der Förderung von 36
37Informationsfreiheit für Informationen, die die Öffentlichkeit 37To protect the privacy of the individual and to strengthen the freedom
38betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt 38of the information which concern the public the yet last point was
39angefügt. 39added.
40 40
41Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern 41Hacker ethics are —like the rest of the world— as such in constant
42in ständiger Weiterentwicklung und Diskussion. 42discussion and development. The above rules should be considered as
43 43guidelines and basis for discussion.
44Im Rahmen des 15. Chaos Communication Congress (27.-29.12.1998) fand ein 44
45Workshop statt, der noch andere Aspekte hervorgebracht hat, die bisher 45Send any comments and suggestions to the *[Chaos Computer
46noch nicht eingearbeitet wurden. Das dort diskutierte Modell teilt sich 46Club](mailto:mail@ccc.de)*.
47in die Kategorien "Glaube" und "Moral", das ja bereits in der Kirche
48einige Jahrhunderte erfolgreich praktiziert wurde. Glaube (z.B. an eine
49Verbesserung der Lage durch Förderung von Informationsfreiheit und
50Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den
51Regeln, mit fremden Systemen sorgsam umzugehen). Bevor wir jetzt
52allerdings anstreben, eine Kirche zu werden und dann auch gleich
53konsequenter Ablasshandel u.ä. zu betreiben, überlegen wir uns das
54nochmal gründlich. Dabei dürfen natürlich alle mitdenken.
55
56Bis dahin stehen die o.g. Regeln als Diskussionsgrundlage und
57Orientierung.
58
59Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos
60Computer Club*](http://www.ccc.de/contact?language=de)