Hackerethik: Wann ist ein Hacker ein guter Hacker?
Auf der Sigint 2012 in Köln diskutierten Hacker über ihre Ethik. (Bild: Jörg Thoma/Golem.de)

Hackerethik Wann ist ein Hacker ein guter Hacker?

Bei der Sigint 2012 in Köln haben Hacker versucht, für sich eine neue Ethik zu formulieren. Doch die Szene streitet, was Hacker dürfen sollen.

Anzeige

Wer ein guter und wer ein böser Hacker ist, das definiert ein Kodex, der fast 30 Jahre alt ist und in dem nur wenige, grobe Leitsätze stehen. Sätze wie: "Alle Informationen müssen frei sein", oder auch "Mülle nicht in den Daten anderer Leute". Acht solcher Grundsätze ergeben die sogenannte Hackerethik. Sie ist abgeleitet aus Steven Levys Buch Hackers und wurde in den achtziger Jahren vom Chaos Computer Club (CCC) ergänzt. Heute, in Zeiten von Biohacking, 3D-Druckern und Anonymous, wirkt sie wie ein Anachronismus. Oder, wie der Hacker Jürgen Geuter alias "tante" bei der Sigint in Köln gerade sagte: "Sie stinkt."

"Widersprüchlich und nicht anwendbar" sei die Hackerethik, sagte Geuter bei der Veranstaltung des CCC. Und präsentierte deshalb einen ersten Entwurf für eine neue, zeitgemäße Hackerethik, der nun als Arbeitsgrundlage dienen und die bestehenden Grundsätze irgendwann ersetzen soll. Es ist der Versuch, die Einteilung in Gut und Böse zu aktualisieren, genauer zu definieren, was ethisch noch erlaubt ist und was nicht mehr. Geuter will eine echte Entscheidungshilfe formuliert sehen, um jungen Hackern den Weg zu weisen.

Die Thesen sollen auch ein Angebot an die Gesellschaft sein. Sie sollen das Phänomen Hacker erklären - jenseits von klischeebeladenen Hollywoodfilmen und unpräzisen Medienberichten.

Die Debatte gibt es schon länger. Der Hacker Stephan Urbach etwa hatte bereits vor knapp einem Jahr geschrieben, die alte Version sei überhaupt keine Ethik, weshalb man eine neue brauche.

Daten sind neutral

In seinem Versuch einer Neuerung stellt Geuter zwei Grundannahmen voran. Erstens: "Daten sind neutrale Objekte." Gemeint ist: All die Daten, die etwa Facebook speichert, sind zunächst einmal weder gut noch schlecht. Erst das Verarbeiten, Zusammenfügen und Ausnutzen durch Menschen oder eben durch ein Unternehmen wie Facebook macht Daten zu etwas Gutem oder Schlechtem. In der alten Ethik des CCC wurde noch zwischen zwei Arten von Daten unterschieden, dort steht: "Öffentliche Daten nützen, private Daten schützen."

Zweitens: "Jeder Mensch hat das Grundrecht auf Kommunikation und den Ausdruck seiner Meinungen, Ideen, Gedanken und Wünsche." Schon hier wird deutlich, was die neue Hackerethik ausdrücklich auch sein soll: eine Distanzierung von vielen Aktionen, die im Namen von Anonymous verübt oder mit Marken wie "Lulzsec" versehen werden und die in Teilen der Öffentlichkeit und von vielen Medien noch immer mit "Hacken" gleichgesetzt werden.

Geuter sagt es unmissverständlich: Das Lahmlegen einer Website - selbst wenn es ein Nazi-Onlineshop ist - sei immer falsch und für echte Hacker und Hacksen tabu.

Neben diesen Axiomen, wie Geuter sie nennt, stehen im Entwurf neun Regeln. Die erste lautet: "Der kategorische Imperativ gilt auch beim Hacken." Kants universale Handlungsanweisung als philosophischer Unterbau - das gefällt einigen im Publikum sofort. Wenn auch nicht allen. Nicht jeder Hacker will sich der Kantschen Forderung unterordnen, dass sein Handeln allgemeingültig sein muss, um als gut zu gelten. Doch zumindest als Präambel soll der Satz der neuen Hackerethik vorangestellt werden.

Weitere Regeln lauten "Vermehre öffentliches Wissen" oder "Fordere Aussagen, Regeln und Systeme heraus - challenge authorities". Solche Sätze sind nicht zuletzt Aufrufe, als Hacker mit seinem Wissen den Weg in die Mitte der Gesellschaft zu suchen und auch die Idole der eigenen Szene kritisch zu hinterfragen.

Nicht alle lehnen die Methoden von Anonymous ab 

potbot 22. Mai 2012

eh ..ich bin ein ehrliches skiddie :D

Flying Circus 22. Mai 2012

Lies bitte mal die Folien mit dem Vorschlag der neuen Hackerethik. Es geht NICHT darum...

Kommentieren



Anzeige

  1. Abteilungsleiter/in
    Robert Bosch GmbH, Renningen
  2. Teamleiter Java Softwareentwicklung (m/w)
    über HRM CONSULTING GmbH, Berlin
  3. Senior UX/UI Designer für Web & Mobile Apps (m/w)
    24-7 Entertainment GmbH, Berlin
  4. Systemadministrator (m/w) Windows
    KDO Personaldienste, Oldenburg

 

Detailsuche


Folgen Sie uns
       


  1. Android

    Großes Update für Google Earth mit neuer 3D-Engine

  2. ORWLCD

    3D-LCD kommt fast ohne Strom aus

  3. Respawn Entertainment

    Erweiterung für Titanfall mit Schwerpunkt Koop

  4. FTDI

    Windows-Treiber kann Bastelrechner beschädigen

  5. iFixit

    iPad Air 2 - wehe, wenn es kaputtgeht

  6. Nvidia-Treiber

    Auto-Downsampling jetzt auch ab Geforce-Serie 400

  7. Microsoft

    Kinect für Xbox One auch am Windows-PC nutzbar

  8. Mini-PC

    Alienware Alpha tritt mit Maxwell gegen PS4 und Xbox One an

  9. Android 5.0

    Lollipop in zwei Wochen für Nexus 4, 5, 7 und 10

  10. Getac S400-S3

    Das Ruggedized-Notebook mit SSD-Heizung



Haben wir etwas übersehen?

E-Mail an news@golem.de



3D-Druck ausprobiert: Internetausdrucker 4.0
3D-Druck ausprobiert
Internetausdrucker 4.0
  1. Niedriger Schmelzpunkt 3D-Drucken mit metallischer Tinte
  2. Deltadrucker Magna Japanisches Unternehmen zeigt Riesen-3D-Drucker
  3. 3D-Technologie US-Armee will Sprengköpfe drucken

Qubes OS angeschaut: Abschottung bringt mehr Sicherheit
Qubes OS angeschaut
Abschottung bringt mehr Sicherheit

Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  2. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen
  3. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt

    •  / 
    Zum Artikel