summaryrefslogtreecommitdiff
path: root/pages
diff options
context:
space:
mode:
authorerdgeist <erdgeist@erdgeist.org>2009-10-20 20:38:13 +0000
committererdgeist <erdgeist@erdgeist.org>2020-05-23 13:38:33 +0000
commit282c5ad245aadf8ddbcf963abd49dc2ef5cb07cc (patch)
tree09ad3b411b3c19833fc8ebd974302a4095fdfcef /pages
parent70df19ec8a3cae132763a4dc84199b7585eed70d (diff)
committing page revision 1
Diffstat (limited to 'pages')
-rw-r--r--pages/hackerethics.md58
1 files changed, 58 insertions, 0 deletions
diff --git a/pages/hackerethics.md b/pages/hackerethics.md
new file mode 100644
index 00000000..87abb49e
--- /dev/null
+++ b/pages/hackerethics.md
@@ -0,0 +1,58 @@
1title: hackerethics
2date: 2009-10-20 20:35:00
3updated: 2009-10-20 20:38:13
4author: erdgeist
5tags:
6
7- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese
8 Welt funktioniert, sollte unbegrenzt und vollständig sein.
9- Alle Informationen müssen frei sein.
10- Mißtraue Autoritäten - fördere Dezentralisierung
11- Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen
12 Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder
13 gesellschaftlicher Stellung.
14- Man kann mit einem Computer Kunst und Schönheit schaffen.
15- Computer können dein Leben zum Besseren verändern
16- Mülle nicht in den Daten anderer Leute
17- Öffentliche Daten nützen, private Daten schützen
18
19Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine
20ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN
210-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version
22aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und
23insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute
24wenige Computer teilen mußten und entsprechende Überlegungen zum Umgang
25miteinander und der Materie sinnvoll waren.
26
27Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren.
28Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw.
29aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB
30anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr
31zur Förderung freier Information stehen. Aber auch Eingriffe in die
32Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt.
33
34Um den Schutz der Privatsphäre des einzelnen mit der Förderung von
35Informationsfreiheit für Informationen, die die Öffentlichkeit
36betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt
37angefügt.
38
39Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern
40in ständiger Weiterentwicklung und Diskussion.
41
42Im Rahmen des 15. Chaos Communication Congress (27.-29.12.1998) fand ein
43Workshop statt, der noch andere Aspekte hervorgebracht hat, die bisher
44noch nicht eingearbeitet wurden. Das dort diskutierte Modell teilt sich
45in die Kategorien "Glaube" und "Moral", das ja bereits in der Kirche
46einige Jahrhunderte erfolgreich praktiziert wurde. Glaube (z.B. an eine
47Verbesserung der Lage durch Förderung von Informationsfreiheit und
48Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den
49Regeln, mit fremden Systemen sorgsam umzugehen). Bevor wir jetzt
50allerdings anstreben, eine Kirche zu werden und dann auch gleich
51konsequenter Ablasshandel u.ä. zu betreiben, überlegen wir uns das
52nochmal gründlich. Dabei dürfen natürlich alle mitdenken.
53
54Bis dahin stehen die o.g. Regeln als Diskussionsgrundlage und
55Orientierung.
56
57Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos
58Computer Club*](mailto:mail@ccc.de)