Auf der Sigint 2012 in Köln diskutierten Hacker über ihre Ethik.
Auf der Sigint 2012 in Köln diskutierten Hacker über ihre Ethik. (Bild: Jörg Thoma/Golem.de)

Hackerethik Wann ist ein Hacker ein guter Hacker?

Bei der Sigint 2012 in Köln haben Hacker versucht, für sich eine neue Ethik zu formulieren. Doch die Szene streitet, was Hacker dürfen sollen.

Anzeige

Wer ein guter und wer ein böser Hacker ist, das definiert ein Kodex, der fast 30 Jahre alt ist und in dem nur wenige, grobe Leitsätze stehen. Sätze wie: "Alle Informationen müssen frei sein", oder auch "Mülle nicht in den Daten anderer Leute". Acht solcher Grundsätze ergeben die sogenannte Hackerethik. Sie ist abgeleitet aus Steven Levys Buch Hackers und wurde in den achtziger Jahren vom Chaos Computer Club (CCC) ergänzt. Heute, in Zeiten von Biohacking, 3D-Druckern und Anonymous, wirkt sie wie ein Anachronismus. Oder, wie der Hacker Jürgen Geuter alias "tante" bei der Sigint in Köln gerade sagte: "Sie stinkt."

"Widersprüchlich und nicht anwendbar" sei die Hackerethik, sagte Geuter bei der Veranstaltung des CCC. Und präsentierte deshalb einen ersten Entwurf für eine neue, zeitgemäße Hackerethik, der nun als Arbeitsgrundlage dienen und die bestehenden Grundsätze irgendwann ersetzen soll. Es ist der Versuch, die Einteilung in Gut und Böse zu aktualisieren, genauer zu definieren, was ethisch noch erlaubt ist und was nicht mehr. Geuter will eine echte Entscheidungshilfe formuliert sehen, um jungen Hackern den Weg zu weisen.

Die Thesen sollen auch ein Angebot an die Gesellschaft sein. Sie sollen das Phänomen Hacker erklären - jenseits von klischeebeladenen Hollywoodfilmen und unpräzisen Medienberichten.

Die Debatte gibt es schon länger. Der Hacker Stephan Urbach etwa hatte bereits vor knapp einem Jahr geschrieben, die alte Version sei überhaupt keine Ethik, weshalb man eine neue brauche.

Daten sind neutral

In seinem Versuch einer Neuerung stellt Geuter zwei Grundannahmen voran. Erstens: "Daten sind neutrale Objekte." Gemeint ist: All die Daten, die etwa Facebook speichert, sind zunächst einmal weder gut noch schlecht. Erst das Verarbeiten, Zusammenfügen und Ausnutzen durch Menschen oder eben durch ein Unternehmen wie Facebook macht Daten zu etwas Gutem oder Schlechtem. In der alten Ethik des CCC wurde noch zwischen zwei Arten von Daten unterschieden, dort steht: "Öffentliche Daten nützen, private Daten schützen."

Zweitens: "Jeder Mensch hat das Grundrecht auf Kommunikation und den Ausdruck seiner Meinungen, Ideen, Gedanken und Wünsche." Schon hier wird deutlich, was die neue Hackerethik ausdrücklich auch sein soll: eine Distanzierung von vielen Aktionen, die im Namen von Anonymous verübt oder mit Marken wie "Lulzsec" versehen werden und die in Teilen der Öffentlichkeit und von vielen Medien noch immer mit "Hacken" gleichgesetzt werden.

Geuter sagt es unmissverständlich: Das Lahmlegen einer Website - selbst wenn es ein Nazi-Onlineshop ist - sei immer falsch und für echte Hacker und Hacksen tabu.

Neben diesen Axiomen, wie Geuter sie nennt, stehen im Entwurf neun Regeln. Die erste lautet: "Der kategorische Imperativ gilt auch beim Hacken." Kants universale Handlungsanweisung als philosophischer Unterbau - das gefällt einigen im Publikum sofort. Wenn auch nicht allen. Nicht jeder Hacker will sich der Kantschen Forderung unterordnen, dass sein Handeln allgemeingültig sein muss, um als gut zu gelten. Doch zumindest als Präambel soll der Satz der neuen Hackerethik vorangestellt werden.

Weitere Regeln lauten "Vermehre öffentliches Wissen" oder "Fordere Aussagen, Regeln und Systeme heraus - challenge authorities". Solche Sätze sind nicht zuletzt Aufrufe, als Hacker mit seinem Wissen den Weg in die Mitte der Gesellschaft zu suchen und auch die Idole der eigenen Szene kritisch zu hinterfragen.

Nicht alle lehnen die Methoden von Anonymous ab 

potbot 22. Mai 2012

eh ..ich bin ein ehrliches skiddie :D

Flying Circus 22. Mai 2012

Lies bitte mal die Folien mit dem Vorschlag der neuen Hackerethik. Es geht NICHT darum...

Kommentieren



Anzeige

  1. Web Developer (m/w)
    RTL interactive GmbH, keine Angabe
  2. Softwareentwickler (m/w)
    Hegenscheidt-MFD GmbH & Co. KG, Erkelenz
  3. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter am Lehrstuhl für Informatik
    Universität Passau, Passau
  4. Forschungsingenieur (m/w) Computer Vision: Tracking, Machine Learning
    Robert Bosch GmbH, Hildesheim

 

Detailsuche


Top-Angebote
  1. VORBESTELLBAR: Xbox One 1TB Limited Edition inkl. Forza Motorsport 6
    449,00€ - Release 18.09.
  2. TIPP: Filmfest - Eine Woche reduzierte Filme, Serien & Box-Sets
    (z. B. 5 Blu-rays für 30 EUR u. a. Terminator 3, Last Action Hero, Salt, Underworld Evolution...
  3. TIPP: 3 Serien für 25 EUR
    (u. a. NCIS, Die Sopranos, ER, Magnum, Mord ist ihr Hobby, Knight Rider, Family Guy, Buffy)

 

Weitere Angebote


Folgen Sie uns
       


  1. Trotz einstweiliger Verfügung

    Mytaxi brüskiert Taxizentralen wieder mit 50-Prozent-Rabatt

  2. The Witcher 3

    Neue Kisten für alle Plattformen

  3. Android 5.1

    Paranoid Android veröffentlicht neuen Lollipop-Build

  4. Atom ausprobiert

    Githubs konfigurierbarer Editor ist vielversprechend

  5. 850 Evo und Pro

    Samsung veröffentlicht erste Consumer-SSDs mit 2 TByte

  6. Streaming

    Parallele Benutzung von Apple Music stoppt Wiedergabe

  7. Erneuter Gewinnrückgang

    Samsung verschätzt sich bei Galaxy S6 und S6 Edge

  8. Store-Zubehör

    Anbieter müssen Designvorgaben von Apple einhalten

  9. US-Polizei

    iPhone-Hüllen können zur tödlichen Gefahr werden

  10. City-Surfer

    VW will elektrisches Dreirad bauen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Musik-Streaming-Dienste: Apple Music klingt wie alle anderen
Musik-Streaming-Dienste
Apple Music klingt wie alle anderen
  1. Apple Music iCloud verpasst der eigenen Musik einen Kopierschutz
  2. Apple Music Beats 1 kann auch mit Android-Geräten gehört werden
  3. Musik-Streaming Apple einigt sich offenbar mit Indie-Labels

BND-Selektorenaffäre: Die Hasen vom Bundeskanzleramt
BND-Selektorenaffäre
Die Hasen vom Bundeskanzleramt
  1. Geheimdienst NSA spähte Dutzende Telefone der Regierung Brasiliens aus
  2. Ex-Minister Pofalla NSA-Affäre war doch nicht beendet
  3. BND-Sonderermittler Graulich Zen-Buddhist mit Billig-Smartphone und Virenscanner

Intel Compute Stick im Test: Der mit dem Lüfter streamt
Intel Compute Stick im Test
Der mit dem Lüfter streamt
  1. Management Intel-Präsidentin tritt zurück und Mobile-Chef muss gehen
  2. FPGAs Intel wird Kauf von Altera heute ankündigen
  3. FPGAs Intel will FPGA-Experten Altera doch noch kaufen

  1. Re: Bei den Preisen - Kein Wunder

    Pflechtfild | 10:55

  2. Re: Keine gute Idee bei den Ammis

    Orthos | 10:55

  3. Re: Eure persönlichen Erfahrungen?

    razer | 10:55

  4. Re: Alle wussten, dass es nicht geht...

    ronlol | 10:55

  5. Re: CryEngine

    Spezies | 10:53


  1. 10:37

  2. 10:34

  3. 10:19

  4. 10:03

  5. 09:51

  6. 08:47

  7. 08:34

  8. 08:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel