From a8c42b9d74100dea1b6648cf00f09bc017a28810 Mon Sep 17 00:00:00 2001 From: admin Date: Thu, 17 Sep 2009 12:43:07 +0000 Subject: committing page revision 2 --- pages/hackerethik.md | 57 ++++++++++++++++++++-------------------------------- 1 file changed, 22 insertions(+), 35 deletions(-) diff --git a/pages/hackerethik.md b/pages/hackerethik.md index de60a9af..32d40c17 100644 --- a/pages/hackerethik.md +++ b/pages/hackerethik.md @@ -1,60 +1,47 @@ title: Hackerethik -date: 2009-03-02 22:15:16 -updated: 2009-03-05 22:33:18 -author: kerstin +date: 2009-03-29 03:42:00 +updated: 2009-09-17 12:43:07 +author: admin tags: hackerethik -Was sind die ethischen Grundsätze des Hackens - Motivation und Grenzen +Die ethischen Grundsätze des Hackens – Motivation und Grenzen - Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. - Alle Informationen müssen frei sein. -- Mißtraue Autoritäten - fördere Dezentralisierung -- Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen +- Mißtraue Autoritäten – fördere Dezentralisierung. +- Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder - gesellschaftlicher Stellung. + gesellschaftliche Stellung. - Man kann mit einem Computer Kunst und Schönheit schaffen. -- Computer können dein Leben zum Besseren verändern -- Mülle nicht in den Daten anderer Leute -- öffentliche Daten nützen, private Daten schützen +- Computer können dein Leben zum Besseren verändern. +- Mülle nicht in den Daten anderer Leute. +- Öffentliche Daten nützen, private Daten schützen. Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN 0-440-13405-6). Unstrittig ist insofern, daß die ursprüngliche Version -aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und -insofern aus einer Zeit stammt, in der sich verhältnissmäßig viele Leute -wenige Computer teilen mußten und entsprechende überlegungen zum Umgang +aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und demnach +aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige +Computer teilen mußten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren. Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. -Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. +Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB -anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr -zur Förderung freier Information stehen. Aber auch Eingriffe in die -Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. +anzubieten, gab es heftige Diskussionen, weil Geheimdienste konträr zur +Förderung freier Information stehen. Aber auch Eingriffe in die Systeme +fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. Um den Schutz der Privatsphäre des einzelnen mit der Förderung von -Informationsfreiheit für Informationen, die die öffentlichkeit +Informationsfreiheit für Informationen, die die Öffentlichkeit betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt angefügt. -Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern -in ständiger Weiterentwicklung und Diskussion. - -Im Rahmen des 15. Chaos Communication Congress (27.-29.12.1998) fand ein -Workshop statt, der noch andere Aspekte hervorgebracht hat, die bisher -noch nicht eingearbeitet wurden. Das dort diskutierte Modell teilt sich -in die Kategorien "Glaube" und "Moral", das ja bereits in der Kirche -einige Jahrhunderte erfolgreich praktiziert wurde. Glaube (z.B. an eine -Verbesserung der Lage durch Förderung von Informationsfreiheit und -Transparenz) steht - wie auch in der Kirche - vor Moral (z.B. an den -Regeln, mit fremden Systemen sorgsam umzugehen). Bevor wir jetzt -allerdings anstreben, eine Kirche zu werden und dann auch gleich -konsequenter Ablasshandel u.ä. zu betreiben, überlegen wir uns das -nochmal gründlich. Dabei dürfen natürlich alle mitdenken. - -Bis dahin stehen die o.g. Regeln als Diskussionsgrundlage und -Orientierung. +Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern +in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich +alle mitdenken. Bis dahin stehen die o. g. Regeln als +Diskussionsgrundlage und Orientierung. Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den [*Chaos Computer Club*](http://www.ccc.de/contact?language=de) -- cgit v1.2.3