Hackerethik: Wann ist ein Hacker ein guter Hacker?
Auf der Sigint 2012 in Köln diskutierten Hacker über ihre Ethik. (Bild: Jörg Thoma/Golem.de)

Hackerethik Wann ist ein Hacker ein guter Hacker?

Bei der Sigint 2012 in Köln haben Hacker versucht, für sich eine neue Ethik zu formulieren. Doch die Szene streitet, was Hacker dürfen sollen.

Anzeige

Wer ein guter und wer ein böser Hacker ist, das definiert ein Kodex, der fast 30 Jahre alt ist und in dem nur wenige, grobe Leitsätze stehen. Sätze wie: "Alle Informationen müssen frei sein", oder auch "Mülle nicht in den Daten anderer Leute". Acht solcher Grundsätze ergeben die sogenannte Hackerethik. Sie ist abgeleitet aus Steven Levys Buch Hackers und wurde in den achtziger Jahren vom Chaos Computer Club (CCC) ergänzt. Heute, in Zeiten von Biohacking, 3D-Druckern und Anonymous, wirkt sie wie ein Anachronismus. Oder, wie der Hacker Jürgen Geuter alias "tante" bei der Sigint in Köln gerade sagte: "Sie stinkt."

"Widersprüchlich und nicht anwendbar" sei die Hackerethik, sagte Geuter bei der Veranstaltung des CCC. Und präsentierte deshalb einen ersten Entwurf für eine neue, zeitgemäße Hackerethik, der nun als Arbeitsgrundlage dienen und die bestehenden Grundsätze irgendwann ersetzen soll. Es ist der Versuch, die Einteilung in Gut und Böse zu aktualisieren, genauer zu definieren, was ethisch noch erlaubt ist und was nicht mehr. Geuter will eine echte Entscheidungshilfe formuliert sehen, um jungen Hackern den Weg zu weisen.

Die Thesen sollen auch ein Angebot an die Gesellschaft sein. Sie sollen das Phänomen Hacker erklären - jenseits von klischeebeladenen Hollywoodfilmen und unpräzisen Medienberichten.

Die Debatte gibt es schon länger. Der Hacker Stephan Urbach etwa hatte bereits vor knapp einem Jahr geschrieben, die alte Version sei überhaupt keine Ethik, weshalb man eine neue brauche.

Daten sind neutral

In seinem Versuch einer Neuerung stellt Geuter zwei Grundannahmen voran. Erstens: "Daten sind neutrale Objekte." Gemeint ist: All die Daten, die etwa Facebook speichert, sind zunächst einmal weder gut noch schlecht. Erst das Verarbeiten, Zusammenfügen und Ausnutzen durch Menschen oder eben durch ein Unternehmen wie Facebook macht Daten zu etwas Gutem oder Schlechtem. In der alten Ethik des CCC wurde noch zwischen zwei Arten von Daten unterschieden, dort steht: "Öffentliche Daten nützen, private Daten schützen."

Zweitens: "Jeder Mensch hat das Grundrecht auf Kommunikation und den Ausdruck seiner Meinungen, Ideen, Gedanken und Wünsche." Schon hier wird deutlich, was die neue Hackerethik ausdrücklich auch sein soll: eine Distanzierung von vielen Aktionen, die im Namen von Anonymous verübt oder mit Marken wie "Lulzsec" versehen werden und die in Teilen der Öffentlichkeit und von vielen Medien noch immer mit "Hacken" gleichgesetzt werden.

Geuter sagt es unmissverständlich: Das Lahmlegen einer Website - selbst wenn es ein Nazi-Onlineshop ist - sei immer falsch und für echte Hacker und Hacksen tabu.

Neben diesen Axiomen, wie Geuter sie nennt, stehen im Entwurf neun Regeln. Die erste lautet: "Der kategorische Imperativ gilt auch beim Hacken." Kants universale Handlungsanweisung als philosophischer Unterbau - das gefällt einigen im Publikum sofort. Wenn auch nicht allen. Nicht jeder Hacker will sich der Kantschen Forderung unterordnen, dass sein Handeln allgemeingültig sein muss, um als gut zu gelten. Doch zumindest als Präambel soll der Satz der neuen Hackerethik vorangestellt werden.

Weitere Regeln lauten "Vermehre öffentliches Wissen" oder "Fordere Aussagen, Regeln und Systeme heraus - challenge authorities". Solche Sätze sind nicht zuletzt Aufrufe, als Hacker mit seinem Wissen den Weg in die Mitte der Gesellschaft zu suchen und auch die Idole der eigenen Szene kritisch zu hinterfragen.

Nicht alle lehnen die Methoden von Anonymous ab 

potbot 22. Mai 2012

eh ..ich bin ein ehrliches skiddie :D

Flying Circus 22. Mai 2012

Lies bitte mal die Folien mit dem Vorschlag der neuen Hackerethik. Es geht NICHT darum...

Kommentieren



Anzeige

  1. Traineeprogramme und Junior-Stellen bei Coca Cola, L'Oréal, Procter und Gamble u.v.m.
    access KellyOCG GmbH, Frankfurt
  2. Softwareentwickler (m/w)
    Geosecure Informatik GmbH, Bonn
  3. IT-Projektleiter im technischen Infrastrukturbereich (m/w)
    ADAC e.V., München
  4. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter - Sicherheit in Informationssystemen
    Universität Passau, Passau

 

Detailsuche


Folgen Sie uns
       


  1. Spielebranche

    Crytek verkauft Homefront mitsamt Studio an Koch Media

  2. Anonymisierung

    Projekt bestätigt Angriff auf Tors Hidden Services

  3. Amazon

    Marketplace-Händler verliert Klage gegen schlechte Bewertung

  4. Groupon

    Gnome und die Tücken das Markenrechts

  5. Secusmart/Blackberry

    Krypto-Handys mit vielen Fragezeichen

  6. Selbsttötung

    Wieder ein toter Arbeiter bei Foxconn

  7. Linux

    Opensuse Factory wird Rolling-Release-Distribution

  8. Bau-Simulator 2015

    Schwere Maschinen am PC

  9. Gericht

    Kim Dotcom muss Filmindustrie sein Vermögen offenlegen

  10. Smartphone-Markt wächst

    Samsung verkauft weniger Smartphones



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oneplus One im Test: Unerreichbar gut
Oneplus One im Test
Unerreichbar gut
  1. Oneplus One Eigenes ROM mit Stock Android 4.4.4 vorgestellt
  2. Oneplus One-Update macht verkürzte Akkulaufzeit rückgängig
  3. Oneplus One könnte ab dem dritten Quartal vorbestellbar sein

Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner
Überwachungssoftware
Ein warmes Mittagessen für den Staatstrojaner
  1. Ex-CIA-Deutschlandchef Wir konnten Schröder leider nicht abhören
  2. Überwachung NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen
  3. Kontrollausschuss Die Angst der Abgeordneten, abgehört zu werden

Smartphone-Hersteller Xiaomi: Wie Apple, nur anders
Smartphone-Hersteller Xiaomi
Wie Apple, nur anders
  1. Flir One Wärmebildkamera fürs iPhone lieferbar
  2. Per Smartphone Paypal ermöglicht Bezahlen in Restaurants landesweit
  3. Datenübertragung Smartphone-Kompass spielt Musik durch Magnetkraft

    •  / 
    Zum Artikel