Hackerethik

aus HaBo WiKi, der freien Wissensdatenbank von http://www.hackerboard.de
Wechseln zu: Navigation, Suche

Die Hackerethik ist ein ursprünglich von Steven Levy dokumentierter Eindruck über die Werte der frühen Hackerszene am Massachusetts Institute of Technology (MIT) der späten 1950er bis 1970er Jahre. In den 1980er Jahren wurde sie von verschiedenartigen Hackerkulturen aufgegriffen, die sich meist durch ihre eigene Sicht zum Hackerbegriff, Tradition und Folklore auszeichnen. Die Hackerethik kann indes für jede Subkultur unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.

Innerhalb der Computersicherheit wandelte sich die Hackerethik Ende der 1980er Jahre zu einer Arbeitsethik und gilt seither als Leitfaden für Hacker, die mit ihren Fertigkeiten verantwortungsvoll umgehen. Überdies werden dort allgemeine Forderungen der Hacker formuliert, welche ihren ethischen Standpunkt zur Hochtechnologie verdeutlichen. Hacker, die ohne ethische Grundsätze agieren und rücksichtslos mit ihren Fertigkeiten umgehen, werden innerhalb dieser Hackerkultur abwertend als Cracker oder Crasher charakterisiert.


Die moderne Hackerethik innerhalb der Computersicherheit

Moralische Leitlinien stellen bei erfahrenen Menschen eher eine Selbstverständlichkeit dar, als dass es eines zu Papier gebrachten Manifestes bedarf. Dies könnte einer der Gründe sein, warum die ursprüngliche Hackerethik von Lavy keine derartigen Leitlinien vorsah. Dagegen stellt das Hackerwissen im Bereich der Computersicherheit heute kein elitäres Werkzeug mehr dar und steht jedermann in Form von leicht aufbereiteten Hackanleitungen zur Verfügung. Als Folge davon gibt es zahlreiche angehende Hacker aus diesem Bereich, die ihren Weg frühzeitig mit einem gefährlichen Wissen beschreiten, meist noch ehe sie gelernt haben, damit verantwortungsvoll umzugehen.

Das lässt die Vermutung aufkommen, dass die langsam in die Jahre gekommene Hackerethik von Lavy nicht mehr den Anforderungen der Zeit entspricht. Eine zeitgemäße Ergänzung durch moralische Leitlinien ist unter Hackern allerdings stark umstritten. So besteht durchaus die Meinung, dass jeglicher Versuch, eine Hackerethik durch starre Verhaltensregeln zu erweitern, keinen Erfolg bringen kann. Bestimmte Werte lassen sich nur durch Begreifen erfahrbar machen und nicht durch Leitsätze anerziehen. Es wurden auch Forderungen laut, man möge doch die zusätzlich vom CCC angehängten Verhaltensvorschriften aus den 1980er Jahren wieder streichen. Stattdessen solle man sich auf die ursprünglichen Leitsätze konzentrieren, die einzig einer Weltanschauung gleichen, als Maßregelnd wirken zu wollen.

Bestände die Hackergemeinschaft nur aus diesen erfahrenen Hackern, so könnte man dem bedenkenlos zustimmen. So aber zeigt der Beitrag eine Ausarbeitung der modernen Hackerethik, in der viele Kritikpunkte und Anregungen der letzten Jahre eingeflossen sind.

Leitsätze


§ 0000 Beurteile einen Hacker nach dem, was er tut.

Die ethische Pflicht eines Hackers besteht darin, andere Hacker nach der Art ihres Hackens und nicht nach unsinnigen Kriterien wie akademischer Ränge, Aussehen, Alter, Herkunft, Religion, Geschlecht oder gesellschaftlicher Stellung zu bewerten.


§ 0001 Das Eindringen in Computersysteme zum Zweck der Wissenserweiterung ist akzeptabel, solange kein kriminelles Interesse verfolgt und kein Vandalismus betrieben wird.

Die ethische Pflicht eines Hackers besteht darin, persönliche Daten mit dem notwendigen Respekt zu behandeln, was vor allem bedeutet, dass ein Missbrauch solcher Daten nicht der Hackerethik entspricht.


§ 0010 Vernunftorientiertes Hacken ist elementar.

Die ethische Pflicht eines Hackers besteht darin, sich vorher über die möglichen Konsequenzen seines Handelns zu informieren und diese gegenüber dem zu erreichenden Ziel abzuwägen.


§ 0011 Die Verbreitung nutzbringender Informationen, inklusive der Veröffentlichung eigener Quellcodes, ist gut und richtig.

Da jeder Programmierer aus den Erfahrungen anderer profitiert, ergibt sich für ihn die Verantwortung, sein erlerntes Wissen ebenfalls weiterzugeben. Daher besteht die ethische Pflicht eines Hackers darin, seine Erkenntnisse durch das Schreiben von quelloffenem Code zu veröffentlichen oder andersartig mit der Community zu teilen. Dieser Grundsatz erstreckt sich jenseits der Programmierung auch auf andere, für die Allgemeinheit nutzbringende Informationen.


§ 0100 Gehe mit brisanten Informationen verantwortungsvoll um.

Die ethische Pflicht eines Hackers besteht darin, neue sicherheitsrelevante Erkenntnisse in geeigneter Form zu veröffentlichen (Proof of Concepts). Ziel sollte es sein, ein Fair Play gegenüber den Herstellern zu ermöglichen, ohne dass sich Skriptkiddies anhand der Informationen umgehend der Lücke bedienen können.



Leitlinien - gleich welcher Art - können bei der Orientierung helfen, jedoch nicht das Gewissen ersetzen. Schlussendlich muss jeder für sich selbst entschieden, welche juristischen und moralischen Risiken er in Kauf nimmt, um seinen Überzeugungen zu folgen.


Ethische Forderungen

  • Der Zugriff auf Wissen soll frei, dezentral, antibürokratisch und antiautoritär sein. Vor allem sollte der Zugang zu Computern und allem, was einem zeigen kann, wie die Welt funktioniert, unbegrenzt und vollständig sein.
  • keine Zensur
  • keine Softwarepatente
  • kein Kryptoverbot
  • keine Bewegungs- und Gewohnheitsprofile
  • keine präventive Überwachung

Die Anfänge der Hackerethik

Die Hackerethik verdeutlicht die Grundwerte der Hackerszene. Der Legende nach fanden die ersten Grundwerte bereits Ende der 1950er Jahre ihren Ursprung bei einigen Technikenthusiasten am MIT (Massachusetts Institute of Technology). In den frühen 1960er Jahren startete das MIT dann ein Projekt, um ein Timesharing-System zu entwickeln, welches eine parallele Arbeit mehrerer Anwender an ein und denselben Rechner ermöglichte. Dieses Projekt wurde der Kern des AI-Laboratoriums, wo sich die ersten akademischen Hacker unter den Studenten etablierten, die sich zunächst auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten. Sie gaben den Grundwerten Gestalt, wobei sich die Bezeichnung „akademische Hacker(-kultur)“ auf das Umfeld jener Hacker bezieht, nicht jedoch bedeutet, dass Hacken damals eine akademische Studienrichtung geworden sei.

Technik war stets auch ein Herrschaftsinstrument. Hinter die heilige Technik auf eine jugendlich begeisterte, dadurch respektlos anmutende und durchdringende Art zu schauen, lässt sich durchaus als ein Akt der Rebellion verstehen. In ihrem täglichen Kampf gegen Regeln, die u.a. von Autoritäten erstellt wurden, um junge Computerenthusiasten wie Peter Samson, Bob Saunders und Alan Kotok von den begehrten IBM 704 Großrechner, dem TX-o und dem Minicomputer DEC PDP-1 fernzuhalten, war der Verbund untereinander von großer Bedeutung. So hielten sie an ihrer Überzeugung fest, dass das erlernte Wissen mit anderen geteilt und verbreitet werden muss. Sie sprachen von einer Dezentralisierung der Informationen. Niemand sollte jemals gezwungen sein, ein Problem zweimal zu lösen. Auf diese Weise erst konnten sie effizient lernen und arbeiten.

Der finnische Philosoph und Medienwissenschaftler Pekka Himanen sieht in seinem Buch „The Hacker Ethic and the Spirit of the Information Age“[2] die Sichtweisen jener Hacker als mögliches Wertesystem einer Wissensgesellschaft, geleitet von einer Arbeit aus Leidenschaft, die kreative Leistungen und Innovationen hervorbringt, dazu aber auch besondere Freiräume braucht und gestaltet (siehe auch „Open Source Jahrbuch 2004“[3]). Dementsprechend richtet sich ihre Einstellung nicht zuletzt gegen Autoritäten, die für einen kreativen Kopf, der die Dinge gern selbst in die Hand nimmt, extrem hinderlich sind. Treffendes Zitat aus Eric S. Raymonds „How to become a Hacker“: Jeder, der Dir Befehle geben kann, kann Dich auch davon abhalten das Problem zu lösen, das Dich gerade fasziniert. Er wird - dies ist einfach die Art, nach der autoritäre Gehirne arbeiten - ein paar furchtbar blödsinnige Gründe dafür finden. […] Autorität gedeiht auf dem Boden der Zensur und Geheimhaltung. Sie misstraut freiwilliger Zusammenarbeit und freiheitlicher Aufteilung der Informationen. Die einzige „Zusammenarbeit“, die sie gerne sieht ist diese, die unter ihrer Kontrolle steht. […] Autoritäre Einstellungen gilt es zu bekämpfen, […] damit sie nicht Dich und andere Hacker ersticken. Dies bedeutet jedoch nicht, sämtliche Autoritäten abzuwehren. Kinder müssen schließlich angeleitet und Kriminelle aufgehalten werden. Ein Hacker wird darüber hinaus manchen Arten von Autorität zustimmen und sie akzeptieren, wenn er dadurch etwas bekommt, was für ihn wertvoller ist, als die Zeit, die er mit dem Befolgen der Befehle verbringt. Dies ist jedoch ein begrenzter, beabsichtigter Handel; die Art der persönlichen Unterwerfung, die Autoritäten verlangen, kann man nicht mehr als ein Angebot betrachten.

Nicht zuletzt spielten teils philosophische, teils politische Aspekte in deren Grundwerte eine Rolle, die z.B. darlegten, dass Informationen, die wertvolle Daten für die Allgemeinheit darstellen, nach Hackeransicht auch für jedermann frei zugänglich sein sollten. So entwickelte sich unter jenen Hackern eine Weltanschauung in Form einer eigenen Anarchie, die gegen das bestehende System rebellierte.

Zunächst gab es keine Niederschriften, die ihre Grundwerte in einer Art Manifest zusammentrugen. Erst zwei Jahrzehnte später dokumentierte der Journalist Steven Levy seine persönlichen Eindrücke von dieser Szene und ihren Werten in seinem 1984 erschienenen Buch „Hackers - Heroes of the Computer Revolution“. Aus zahlreichen Interviews mit Hackern aus dieser Zeit kristallisierte Levy Regeln heraus, die er als Hackerethik beschrieb und in folgende Leitsätze packte:

  • Der Zugang zu Computern und allem, was einem zeigen kann, wie die Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen sollten frei sein.
  • Misstraue Autoritäten, fördere Dezentralisierung
  • Beurteile einen Hacker nach dem, was er tut, also nach der Art seines Hackens und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse oder gesellschaftlicher Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können Dein Leben verbessern.

Levys Hackerethik entwickelte sich rasch zu einem bedeutenden und kulturübergreifenden Bezugspunkt für das Selbstverständnis der jeweiligen Hackerszene.

Wie an den beiden letzten Punkten zu erkennen ist, war es ein weiteres Anliegen von Lavys Hackerethik, zu verdeutlichen, dass Computer zu einer positiven Lebensqualität der Menschen beitragen können. In seinem 1973 erschienenden Buch „Computer Lib“ wandte sich der Hacker Ted Nelson ausführlich diesem Thema zu: Er machte darauf aufmerksam, dass Computer negativ wirken, weil die Mächtigen Lügen über sie verbreiten und sie für schlechte Dinge verwenden. Ein öffentlich zugänglicher Computer würde – nach Ansicht von Nelson – in der Hand des Volkes erst seine positive Wirkung entfalten. Eine entsprechende Publikation sollte vermutlich die damals vorherrschende Angst vor dieser Technologie nehmen und zum Nachdenken anregen.

Anfang der 1970er Jahre prägten die Grundsätze jener Hacker bekannte Personen wie Richard Stallman während seiner Arbeit am MIT derart stark, dass er von dem Kodex begeistert noch heute viele nützliche Projekte ableitet. So zieht er als Begründer der GNU General Public License (GPL) in der Öffentlichkeit immer wieder Rückschlüsse auf eben diese Ethik der Hacker.

Levys Auflistung ethischer Standpunkte enthielt keine moralischen Leitsätze, die beschreiben, wie Hacker aus ethischer Sicht mit ihren Fertigkeiten umgehen sollten. Zum einen lag dies daran, dass sich Levy vor allem mit der akademischen Hackerkultur der 1950er bis 1970er Jahre beschäftigte. Die Hackerkultur aus dem Bereich der Computersicherheit befand sich zu der Zeit, als sein Buch erschien, gerade in der Entstehungsphase. Das scheint jedoch die einzige Subkultur der Hackern zu sein, in der moralische Leitlinien heute eine tragende Rolle spielen. Wie die Ethickerd-Initiative beschreibt, ist die Definition und Verwendung des Begriffs ‚Hacker’ seither Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Hackerkulturen. Doch selbst wenn Levy diese damals neue Kultur in seiner Hackerethik berücksichtigt hätte, wäre er vermutlich davon ausgegangen, dass jemand, der schlau genug ist hacken zu lernen, auch klug genug sein wird, mit seinen Fertigkeiten umzugehen. Angesichts des rasanten technischen Fortschritts, den zahlreichen leichtverständlich aufbereiteten Hackanleitungen und des großen Pools an vorgefertigten, stark automatisierten Angriffswerkzeugen, scheint eine solche Annahme heute nicht mehr zeitgemäß zu sein.

Die Erweiterung von Levys Hackerethik durch moralische Leitsätze

Ende der 1980er führte Herwart Holland-Moritz, alias Wau Holland, einer der großen Leitfiguren der damaligen deutschen Hackerszene, zusammen mit dem CCC die folgenden Richtlinien der Lavyschen Hackerethik hinzu:

  • Mülle nicht in den Daten anderer Leute
  • Öffentliche Daten nützen, private Daten schützen

Als direkte Reaktion auf die desaströsen Folgen des KGB-Hacks, stand Wau Holland zudem für die folgende Regel ein, die allerdings kaum in offiziellen Listen der damaligen Hackerethik auftaucht:

  • No Hacks for Money

Im Bereich der Computersicherheit sind dies die ersten drei offiziellen moralischen Leitsätze der Hacker, die sich auf den Umgang mit ihren Fertigkeiten beziehen. Dadurch entwickelte sich die Hackerethik innerhalb dieser Subkultur zu einer Arbeitsethik.

In dieser Zeit wurde dem dritten Leitsatz von Levys Hackerethik als zusätzlicher Punkt das „Geschlecht“ angefügt und später die Bezeichnung „Rasse“ in die politisch korrekte Betitelung „Herkunft“ geändert.

Literatur

  • 1 "Hackers - Heroes of the Computer Revolution" von Steven Levy (1984; aktuelle Auflage 2001 / ISBN 0141000511)
  • 2 Pekka Himanen „The Hacker Ethic and the Spirit of the Information Age“, 2001, ISBN 978-0375505669; deutsch: „Die Hacker-Ethik und der Geist des Informations-Zeitalters“ (Prolog von Linus Torvalds; Epilog von Manuel Castells; aus dem Amerikanischen übersetzt von Heike Schlatterer; erschienen in München, Riemann 2001 / ISBN 357-0500209)
  • 3 „Open Source Jahrbuch 2004“, ISBN 978-3936427783

siehe auch

Weblinks (externe Links)