Hackerethik: Wann ist ein Hacker ein guter Hacker?
Auf der Sigint 2012 in Köln diskutierten Hacker über ihre Ethik. (Bild: Jörg Thoma/Golem.de)

Hackerethik Wann ist ein Hacker ein guter Hacker?

Bei der Sigint 2012 in Köln haben Hacker versucht, für sich eine neue Ethik zu formulieren. Doch die Szene streitet, was Hacker dürfen sollen.

Anzeige

Wer ein guter und wer ein böser Hacker ist, das definiert ein Kodex, der fast 30 Jahre alt ist und in dem nur wenige, grobe Leitsätze stehen. Sätze wie: "Alle Informationen müssen frei sein", oder auch "Mülle nicht in den Daten anderer Leute". Acht solcher Grundsätze ergeben die sogenannte Hackerethik. Sie ist abgeleitet aus Steven Levys Buch Hackers und wurde in den achtziger Jahren vom Chaos Computer Club (CCC) ergänzt. Heute, in Zeiten von Biohacking, 3D-Druckern und Anonymous, wirkt sie wie ein Anachronismus. Oder, wie der Hacker Jürgen Geuter alias "tante" bei der Sigint in Köln gerade sagte: "Sie stinkt."

"Widersprüchlich und nicht anwendbar" sei die Hackerethik, sagte Geuter bei der Veranstaltung des CCC. Und präsentierte deshalb einen ersten Entwurf für eine neue, zeitgemäße Hackerethik, der nun als Arbeitsgrundlage dienen und die bestehenden Grundsätze irgendwann ersetzen soll. Es ist der Versuch, die Einteilung in Gut und Böse zu aktualisieren, genauer zu definieren, was ethisch noch erlaubt ist und was nicht mehr. Geuter will eine echte Entscheidungshilfe formuliert sehen, um jungen Hackern den Weg zu weisen.

Die Thesen sollen auch ein Angebot an die Gesellschaft sein. Sie sollen das Phänomen Hacker erklären - jenseits von klischeebeladenen Hollywoodfilmen und unpräzisen Medienberichten.

Die Debatte gibt es schon länger. Der Hacker Stephan Urbach etwa hatte bereits vor knapp einem Jahr geschrieben, die alte Version sei überhaupt keine Ethik, weshalb man eine neue brauche.

Daten sind neutral

In seinem Versuch einer Neuerung stellt Geuter zwei Grundannahmen voran. Erstens: "Daten sind neutrale Objekte." Gemeint ist: All die Daten, die etwa Facebook speichert, sind zunächst einmal weder gut noch schlecht. Erst das Verarbeiten, Zusammenfügen und Ausnutzen durch Menschen oder eben durch ein Unternehmen wie Facebook macht Daten zu etwas Gutem oder Schlechtem. In der alten Ethik des CCC wurde noch zwischen zwei Arten von Daten unterschieden, dort steht: "Öffentliche Daten nützen, private Daten schützen."

Zweitens: "Jeder Mensch hat das Grundrecht auf Kommunikation und den Ausdruck seiner Meinungen, Ideen, Gedanken und Wünsche." Schon hier wird deutlich, was die neue Hackerethik ausdrücklich auch sein soll: eine Distanzierung von vielen Aktionen, die im Namen von Anonymous verübt oder mit Marken wie "Lulzsec" versehen werden und die in Teilen der Öffentlichkeit und von vielen Medien noch immer mit "Hacken" gleichgesetzt werden.

Geuter sagt es unmissverständlich: Das Lahmlegen einer Website - selbst wenn es ein Nazi-Onlineshop ist - sei immer falsch und für echte Hacker und Hacksen tabu.

Neben diesen Axiomen, wie Geuter sie nennt, stehen im Entwurf neun Regeln. Die erste lautet: "Der kategorische Imperativ gilt auch beim Hacken." Kants universale Handlungsanweisung als philosophischer Unterbau - das gefällt einigen im Publikum sofort. Wenn auch nicht allen. Nicht jeder Hacker will sich der Kantschen Forderung unterordnen, dass sein Handeln allgemeingültig sein muss, um als gut zu gelten. Doch zumindest als Präambel soll der Satz der neuen Hackerethik vorangestellt werden.

Weitere Regeln lauten "Vermehre öffentliches Wissen" oder "Fordere Aussagen, Regeln und Systeme heraus - challenge authorities". Solche Sätze sind nicht zuletzt Aufrufe, als Hacker mit seinem Wissen den Weg in die Mitte der Gesellschaft zu suchen und auch die Idole der eigenen Szene kritisch zu hinterfragen.

Nicht alle lehnen die Methoden von Anonymous ab 

potbot 22. Mai 2012

eh ..ich bin ein ehrliches skiddie :D

Flying Circus 22. Mai 2012

Lies bitte mal die Folien mit dem Vorschlag der neuen Hackerethik. Es geht NICHT darum...

Kommentieren



Anzeige

  1. Softwareentwickler SmartHome - Embedded Systeme (m/w)
    Bosch Thermotechnik GmbH, Lollar
  2. Partnermanager B2B Cloudportal (m/w)
    über HRM CONSULTING GmbH, Stuttgart
  3. Projektingenieur (m/w) Prozessleitsysteme, Schwerpunkt SCADA
    Hydro Aluminium Rolled Products GmbH, Neuss
  4. IT Risk Officer/IT Risiko Spezialist (m/w) für Operatives Risiko Management
    Vattenfall Europe Business Services GmbH, Hamburg, Berlin, Amsterdam (Niederlande)

 

Detailsuche


Folgen Sie uns
       


  1. Oberster Gerichtshof

    Österreichs Provider gegen Internetsperren zu Kino.to

  2. Eigene Cloud

    Owncloud 7 mit Server-to-Server-Sharing

  3. Electronic Arts

    Battlefield Hardline auf Anfang 2015 verschoben

  4. Schlafmonitor

    Besser schlafen mit Sense

  5. Videostreaming

    Youtube-Problem war ein Bug bei Google

  6. Prozessor inklusive Speicher

    Kommende APUs mit Stacked Memory und mehr Bandbreite

  7. Statt Codeplex

    Typescript mit neuem Compiler auf Github

  8. Asus RT-AC87

    Schnellster Router der Welt funkt mit vier Antennen

  9. Arbeit

    Vier von zehn Beschäftigten nutzen Homeoffice

  10. Solarauto

    Neuer Langstreckenrekord für Elektroautos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Türen geöffnet: Studenten "hacken" Tesla Model S
Türen geöffnet
Studenten "hacken" Tesla Model S
  1. Model III Tesla kündigt günstigeres Elektroauto an
  2. IMHO Kampfansage an das Patentsystem
  3. Elektroautos Tesla gibt seine Patente zur Nutzung durch andere frei

Programmcode: Ist das Kunst?
Programmcode
Ist das Kunst?
  1. Suchmaschinen Deutsche IT-Branche hofft auf Ende von Googles Vorherrschaft
  2. Quartalsbericht Google steigert Umsatz um 22 Prozent
  3. Project Zero Google baut Internet-Sicherheitsteam auf

Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

    •  / 
    Zum Artikel