2021

Hackerethik – Die ungeschriebenen Gesetze!

Veröffentlicht am

Als Hackerethik wird eine Sammlung an ethischen Werte gemeint, an der sich die Hackerkultur orientieren soll. Die wichtigsten Eigenschaften liegen in den Werten Freiheit, Kooperation und dem Teilen von Arbeiten und Dokumenten. Im Laufe der Zeit wurden immer mehr Versionen einer Hackerethik veröffentlicht, wobei die bekannteste wohl die des CCC ist.

Der Leitfaden der Hacker

Die Hackerethik ist nicht zu vergleichen mit Gesetzen oder Regeln, da die Hackerethik lediglich als ethischer Grundsatz dient. Personen, die sich als “Hacker” bezeichnen, sollen sich aus ethischen Aspekten an die niedergeschriebenen Prinzipien halten und diese Verfolgen. Laut Wikipedia und eigenen Angaben des Chaos Computer Clubs ist die erste Version einer Hackerethik von dem MIT-Eisenbahnerclub (Tech Model Railroad Club) zusammengetragen worden.

Diese Aufzeichnungen wurden in dem Buch Hackers von Steven Levy im Jahr 1984 erstmals als Hackerethik veröffentlicht und enthielten bereits viele Ideen, die 37 Jahre später immer noch sinnvoll erscheinen. Levy beschrieb im Vorwort seines Buches Hackers folgende Grundsätze:

  • Freier Zugriff auf Computer
  • Freier Zugriff auf Wissen
  • Misstrauen gegenüber Autoritäten und Bevorzugung von Dezentralisierung
  • Hacker sollten nur nach ihrer Fähigkeit beurteilt werden
  • Du kannst Kunst und Schönheit mittels Computer erzeugen
  • Verbesserung der Welt durch das Verbreiten von Technologien

Diese einzelnen Grundsätze wurden jeweils in 3-4 Sätze näher beschrieben. Wer sich für die genaueren Inhalte der ersten Hackerethik interessiert, kann sich das Buch Hackers nach wie vor anschaffen (ISBN 0-440-13405-6).

Diese Überlegungen stammen aus einer Zeit, in der nicht jeder Haushalt einen Computer hatte und sich somit viele unterschiedliche und fremde Personen einen Computer teilen mussten. Daher sind Überlegungen bezüglich des Umgangs untereinander und der Umgang zu den Systemen selber sinnvoll gewesen.

Ergänzungen des CCC zu der Hackerethik

Spricht man heutzutage von der Hackerethik, wird häufig die Version des Chaos Computer Clubs gemeint und nicht die ursprüngliche Version von Levy. Der Unterschied zwischen diesen beiden Versionen ist jedoch nur sehr gering, denn der CCC übernimmt alle Grundsätze von Levy, ergänzt diese Sammlung jedoch um 2 weitere Punkte:

  • Mülle nicht in den Daten anderer Leute
  • Öffentliche Daten nützen, private Daten schützen

Diese Ergänzungen wurden in den 1980er Jahren durchgeführt, da laut CCC zu dieser Zeit einige Hacker ihr Wissen und “Hack-Knowhow” dem KGB anboten. Dadurch entstanden heftige Diskussionen, da Geheimdienste konträr zu der Hackethik handeln und öffentliche Informationen nicht befürworten.

In den jährlichen Kongressen des CCC werden verschiedene Fachvorträge gehalten. Im Jahr 2018 wurde in einem dieser Vorträge die Hackerethik ausführlich behandelt und jeder einzelne Punkt wurde anhand praxisnaher Situationen erläutert:

You are currently viewing a placeholder content from Default. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.

More Information

Der Verlauf der Hackerethik zeigt, dass sich diese in einer ständigen Weiterentwicklung befindet. Durch neue Technologien und neue Möglichkeiten entstehen neue Grundsätze, die befolgt werden sollten. In den 80er Jahren lag der Fokus u.a. auf dem Zugang zu Computern und Informationen. Etwa 40 Jahre später liegt der Fokus eher auf öffentlichen Informationen und dem Schutz der Einzelnen. Welche Veränderungen in den kommenden Jahren eintreten werden, kann keiner Vorhersagen, wir appellieren jedoch nach wie vor an alle “Hacker” die Grundsätze der Hackerethik zu befolgen!

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.