diff options
-rw-r--r-- | updates/2013/hacken-fressen-und-moral.md | 52 |
1 files changed, 52 insertions, 0 deletions
diff --git a/updates/2013/hacken-fressen-und-moral.md b/updates/2013/hacken-fressen-und-moral.md new file mode 100644 index 00000000..0aa602b0 --- /dev/null +++ b/updates/2013/hacken-fressen-und-moral.md | |||
@@ -0,0 +1,52 @@ | |||
1 | title: Hacken, Fressen und Moral | ||
2 | date: 2013-09-11 13:37:00 | ||
3 | updated: 2013-09-11 15:41:46 | ||
4 | author: erdgeist | ||
5 | tags: update | ||
6 | |||
7 | In einem Vorabdruck eines Interviews aus der nächsten Ausgabe seiner Vereinszeitung "Die Datenschleuder" zeichnet der Chaos Computer Club (CCC) die Geschichte eines Hackers nach, dessen Software unter anderem an Regierungen des nahen Ostens verkauft wurde, um Oppositionelle auszuforschen. Für welche Ziele und Zwecke sollten Hacker ihre Talente einsetzen? Kann man heute immer noch ignorieren, was mit den Ergebnissen des eigenen Forschungsdrangs geschieht? | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Als der CCC zu seinem letzten Congress, dem 29C3, die rethorische Frage | ||
12 | in den Raum stellte, ob die Folgen unseres Handelns "not my department" | ||
13 | seien, geschah dies nicht ohne Grund. Das Problem, was | ||
14 | hochspezialisierte Fachleute der IT-Sicherheitsforschung mit ihrem | ||
15 | speziellen Talent anstellen und für wen, stellt sich immer dringlicher, | ||
16 | je stärker Regierungen, Militär und Geheimdienste das Netz und digitale | ||
17 | Geräte als Feld der Auseinandersetzung bis hin zum Krieg ansehen. | ||
18 | Bleibt Hackern am Ende zum Überleben nichts weiter übrig, als von dieser | ||
19 | Militarisierung Digitaliens zu profitieren und ihre Talente | ||
20 | meistbietend zu vermieten? | ||
21 | |||
22 | Unmittelbar vor dem morgigen 32. Jahrestag der Gründung des CCC ging bei | ||
23 | der Redaktion "Die Datenschleuder" ein Interviewangebot eines | ||
24 | Aussteigers aus einer dieser schattigen Branchen ein, die seit einiger | ||
25 | Zeit im Kreuzfeuer der Kritik steht. Seit Lieferungen von | ||
26 | Überwachungsequipment in Länder ruchbar wurden, die es mit | ||
27 | Menschenrechten nicht ganz so genau nehmen, gab es immer mal wieder | ||
28 | Einblicke in die dunkle Seite der IT-Sicherheitsforschung. Mit | ||
29 | diesem Interview können wir nun aber erstmals beleuchten, wie leicht es | ||
30 | ist, auf die falsche Seite der Barrikade zu rutschen, aber auch, daß | ||
31 | dieser Weg keine Einbahnstraße darstellen muß. | ||
32 | |||
33 | Seine Geschichte, die wir [an dieser Stelle als Vorabdruck | ||
34 | dokumentiert](http://ds.ccc.de/097/ds097-ausstieg-gewissen.pdf "Die Datenschleuder 097 – Letzter Ausstieg Gewissen") | ||
35 | haben, beschreibt plastisch, wie hauchdünn der Grat ist, auf dem Hacker | ||
36 | in diesem Bereich wandeln und wie leicht man auf die schiefe Bahn gerät, | ||
37 | ohne zu merken, daß man an seinen Idealen vorbei handelt. Sie erzählt | ||
38 | auch wie groß der Aufwand wird, den man möglicherweise | ||
39 | bewältigen muß, um wieder mit sich und seinem Gewissen ins Reine zu | ||
40 | kommen: Man muß womöglich Freundschaften beenden, finanzielle und | ||
41 | soziale Risiken für sich selbst, Freunde und Familie eingehen und | ||
42 | unbequeme Wahrheiten akzeptieren – und Konsequenzen daraus ableiten. | ||
43 | |||
44 | Aber es ist auch eine Geschichte voller Hoffnung, an deren vorläufigem | ||
45 | Ende eine recht erfolgreiche mittelständische Firma mit glänzenden | ||
46 | Aussichten steht, die nicht auf Kunden mit zwielichtigem oder eindeutig | ||
47 | militärischem Hintergrund angewiesen ist. Die Geschichte ist damit auch | ||
48 | ein deutliches Signal an alle, die in einer ähnlichen Situation | ||
49 | verstrickt sind und glauben, sich zwischen ihrem Gewissen und ihren | ||
50 | sozialen und finanziellen Verpflichtungen entscheiden zu müssen. Es gibt | ||
51 | ein Leben nach dem Ausstieg aus der Überwachungs- und digitalen | ||
52 | Angriffsbranche – und es ist besser als zuvor. | ||