Anzeige
Auf der Sigint 2012 in Köln diskutierten Hacker über ihre Ethik.
Auf der Sigint 2012 in Köln diskutierten Hacker über ihre Ethik. (Bild: Jörg Thoma/Golem.de)

Hackerethik Wann ist ein Hacker ein guter Hacker?

Bei der Sigint 2012 in Köln haben Hacker versucht, für sich eine neue Ethik zu formulieren. Doch die Szene streitet, was Hacker dürfen sollen.

Anzeige

Wer ein guter und wer ein böser Hacker ist, das definiert ein Kodex, der fast 30 Jahre alt ist und in dem nur wenige, grobe Leitsätze stehen. Sätze wie: "Alle Informationen müssen frei sein", oder auch "Mülle nicht in den Daten anderer Leute". Acht solcher Grundsätze ergeben die sogenannte Hackerethik. Sie ist abgeleitet aus Steven Levys Buch Hackers und wurde in den achtziger Jahren vom Chaos Computer Club (CCC) ergänzt. Heute, in Zeiten von Biohacking, 3D-Druckern und Anonymous, wirkt sie wie ein Anachronismus. Oder, wie der Hacker Jürgen Geuter alias "tante" bei der Sigint in Köln gerade sagte: "Sie stinkt."

"Widersprüchlich und nicht anwendbar" sei die Hackerethik, sagte Geuter bei der Veranstaltung des CCC. Und präsentierte deshalb einen ersten Entwurf für eine neue, zeitgemäße Hackerethik, der nun als Arbeitsgrundlage dienen und die bestehenden Grundsätze irgendwann ersetzen soll. Es ist der Versuch, die Einteilung in Gut und Böse zu aktualisieren, genauer zu definieren, was ethisch noch erlaubt ist und was nicht mehr. Geuter will eine echte Entscheidungshilfe formuliert sehen, um jungen Hackern den Weg zu weisen.

Die Thesen sollen auch ein Angebot an die Gesellschaft sein. Sie sollen das Phänomen Hacker erklären - jenseits von klischeebeladenen Hollywoodfilmen und unpräzisen Medienberichten.

Die Debatte gibt es schon länger. Der Hacker Stephan Urbach etwa hatte bereits vor knapp einem Jahr geschrieben, die alte Version sei überhaupt keine Ethik, weshalb man eine neue brauche.

Daten sind neutral

In seinem Versuch einer Neuerung stellt Geuter zwei Grundannahmen voran. Erstens: "Daten sind neutrale Objekte." Gemeint ist: All die Daten, die etwa Facebook speichert, sind zunächst einmal weder gut noch schlecht. Erst das Verarbeiten, Zusammenfügen und Ausnutzen durch Menschen oder eben durch ein Unternehmen wie Facebook macht Daten zu etwas Gutem oder Schlechtem. In der alten Ethik des CCC wurde noch zwischen zwei Arten von Daten unterschieden, dort steht: "Öffentliche Daten nützen, private Daten schützen."

Zweitens: "Jeder Mensch hat das Grundrecht auf Kommunikation und den Ausdruck seiner Meinungen, Ideen, Gedanken und Wünsche." Schon hier wird deutlich, was die neue Hackerethik ausdrücklich auch sein soll: eine Distanzierung von vielen Aktionen, die im Namen von Anonymous verübt oder mit Marken wie "Lulzsec" versehen werden und die in Teilen der Öffentlichkeit und von vielen Medien noch immer mit "Hacken" gleichgesetzt werden.

Geuter sagt es unmissverständlich: Das Lahmlegen einer Website - selbst wenn es ein Nazi-Onlineshop ist - sei immer falsch und für echte Hacker und Hacksen tabu.

Neben diesen Axiomen, wie Geuter sie nennt, stehen im Entwurf neun Regeln. Die erste lautet: "Der kategorische Imperativ gilt auch beim Hacken." Kants universale Handlungsanweisung als philosophischer Unterbau - das gefällt einigen im Publikum sofort. Wenn auch nicht allen. Nicht jeder Hacker will sich der Kantschen Forderung unterordnen, dass sein Handeln allgemeingültig sein muss, um als gut zu gelten. Doch zumindest als Präambel soll der Satz der neuen Hackerethik vorangestellt werden.

Weitere Regeln lauten "Vermehre öffentliches Wissen" oder "Fordere Aussagen, Regeln und Systeme heraus - challenge authorities". Solche Sätze sind nicht zuletzt Aufrufe, als Hacker mit seinem Wissen den Weg in die Mitte der Gesellschaft zu suchen und auch die Idole der eigenen Szene kritisch zu hinterfragen.

Nicht alle lehnen die Methoden von Anonymous ab 

potbot 22. Mai 2012

eh ..ich bin ein ehrliches skiddie :D

Flying Circus 22. Mai 2012

Lies bitte mal die Folien mit dem Vorschlag der neuen Hackerethik. Es geht NICHT darum...

Kommentieren



Anzeige

  1. Configuration Manager / Build Engineer (m/w)
    GOM - Gesellschaft für Optische Messtechnik mbH, Braunschweig
  2. Softwareentwickler SPS / Experte (m/w) für elektrische Antriebe
    Schiller Automation GmbH & Co. KG, Sonnenbühl-Genkingen
  3. Teamleiter Application Development (m/w)
    über 3C - Career Consulting Company GmbH, Frankfurt am Main
  4. Technischer Redakteur (m/w)
    Jetter AG, Ludwigsburg

Detailsuche


Hardware-Angebote
  1. Gehäuselüfter im Wert von bis zu 19,99 EUR gratis beim Kauf ausgewählter Fractal-Design-Gehäuse
  2. Microsoft Surface Book – 128 GB / Intel Core i5
    1484,10€ / Studentenpreis (ab 18. Februar lieferbar)
  3. 6 Monate Netflix in Ultra HD geschenkt
    beim Kauf eines UHD-TVs von LG

Weitere Angebote


Folgen Sie uns
       


  1. NSA-Software

    Wozu braucht der Verfassungsschutz XKeyscore?

  2. Apple

    Neues iPhone und neues iPad erscheinen Mitte März

  3. Austauschprogramm

    Apples USB-Typ-C-Kabel macht Probleme

  4. Apples iOS

    Datumsfehler macht iPhone kaputt

  5. Darpa

    Schnelle Drohnen fliegen durch Häuser

  6. Mattel und 3Doodler

    3D-Druck für Kinder

  7. Adobe Creative Cloud

    Adobe-Update löscht Daten auf dem Mac

  8. Verschlüsselung

    Thüringens Verfassungsschutzchef Kramer verlangt Hintertüren

  9. Xeon D-1571

    Intel veröffentlicht sparsamen Server-Chip mit 16 Kernen

  10. Die Woche im Video

    Sensationen und Skandale



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Raspberry Pi Zero angetestet: Der Bastelrechner für stille, dunkle Ecken
Raspberry Pi Zero angetestet
Der Bastelrechner für stille, dunkle Ecken
  1. Jaguarboard Noch ein Bastelcomputer mit Intel-Chip
  2. Cricetidometer mit Raspberry Pi Ein Schrittzähler für den Hamster
  3. Orange Pi Lite Preis- und Größenkampf der Bastelcomputer

Lumberyard: Amazon krempelt den Spielemarkt um
Lumberyard
Amazon krempelt den Spielemarkt um
  1. Lumberyard Amazon veröffentlicht Engine auf Basis der Cryengine

VBB-Fahrcard: Der Fehler steckt im System
VBB-Fahrcard
Der Fehler steckt im System
  1. VBB-Fahrcard Busse speichern seit mindestens April 2015 Bewegungspunkte
  2. VBB-Fahrcard Berlins elektronische Fahrkarte speichert Bewegungsprofile

  1. Re: Die 90ger haben angerufen

    SelfEsteem | 15:40

  2. Re: Fahrtwege protokollieren

    Prinzeumel | 15:38

  3. Re: Bitte was?!

    slead | 15:37

  4. Re: Herr Kramer sollte zurücktreten

    SelfEsteem | 15:34

  5. lölchen

    Der Rechthaber | 15:31


  1. 14:00

  2. 12:03

  3. 11:03

  4. 10:13

  5. 14:35

  6. 13:25

  7. 12:46

  8. 11:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel