diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2015-04-11 21:23:08 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:48 +0000 |
| commit | 10ac9c2c9bde11e494cdc74eaa4b02fadf988400 (patch) | |
| tree | 544c2d68f1efc03931b1e105ff72a14433ba303e /pages | |
| parent | dd61ef87339794795839337198b4dd1303c45469 (diff) | |
committing page revision 4
Diffstat (limited to 'pages')
| -rw-r--r-- | pages/hackerethics.md | 27 |
1 files changed, 14 insertions, 13 deletions
diff --git a/pages/hackerethics.md b/pages/hackerethics.md index 2f86fa66..9d68aa32 100644 --- a/pages/hackerethics.md +++ b/pages/hackerethics.md | |||
| @@ -1,15 +1,15 @@ | |||
| 1 | title: hackerethics | 1 | title: hackerethics |
| 2 | date: 2009-10-20 20:35:00 | 2 | date: 2009-10-20 20:35:00 |
| 3 | updated: 2010-04-09 23:35:07 | 3 | updated: 2015-04-11 21:23:08 |
| 4 | author: erdgeist | 4 | author: erdgeist |
| 5 | tags: hackerethik | 5 | tags: hackerethik, hacker |
| 6 | previewimage: /images/51D-Ga9q_0L.jpg | 6 | previewimage: /images/51D-Ga9q_0L.jpg |
| 7 | 7 | ||
| 8 | - Der Zugang zu Computern und allem, was einem zeigen kann, wie diese | 8 | - Der Zugang zu Computern und allem, was einem zeigen kann, wie diese |
| 9 | Welt funktioniert, sollte unbegrenzt und vollständig sein. | 9 | Welt funktioniert, sollte unbegrenzt und vollständig sein. |
| 10 | - Alle Informationen müssen frei sein. | 10 | - Alle Informationen müssen frei sein. |
| 11 | - Mißtraue Autoritäten - fördere Dezentralisierung | 11 | - Mißtraue Autoritäten – fördere Dezentralisierung |
| 12 | - Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen | 12 | - Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen |
| 13 | Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder | 13 | Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder |
| 14 | gesellschaftlicher Stellung. | 14 | gesellschaftlicher Stellung. |
| 15 | - Man kann mit einem Computer Kunst und Schönheit schaffen. | 15 | - Man kann mit einem Computer Kunst und Schönheit schaffen. |
| @@ -25,21 +25,22 @@ aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige | |||
| 25 | Computer teilen mußten und entsprechende Überlegungen zum Umgang | 25 | Computer teilen mußten und entsprechende Überlegungen zum Umgang |
| 26 | miteinander und der Materie sinnvoll waren. | 26 | miteinander und der Materie sinnvoll waren. |
| 27 | 27 | ||
| 28 | Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. | 28 | Die letzten beiden Punkte sind Ergänzungen des CCC aus den 1980er |
| 29 | Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw. | 29 | Jahren. Nachdem einige mehr oder weniger Durchgeknallte aus der |
| 30 | aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB | 30 | Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" |
| 31 | anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr | 31 | dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste |
| 32 | zur Förderung freier Information stehen. Aber auch Eingriffe in die | 32 | konträr zur Förderung freier Information stehen. Aber auch Eingriffe in |
| 33 | Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. | 33 | die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv |
| 34 | erkannt. | ||
| 34 | 35 | ||
| 35 | Um den Schutz der Privatsphäre des einzelnen mit der Förderung von | 36 | Um den Schutz der Privatsphäre des Einzelnen mit der Förderung von |
| 36 | Informationsfreiheit für Informationen, welche die Öffentlichkeit | 37 | Informationsfreiheit für Informationen, welche die Öffentlichkeit |
| 37 | betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt | 38 | betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt |
| 38 | angefügt. | 39 | angefügt. |
| 39 | 40 | ||
| 40 | Die Hackerethik befindet sich - genauso wie die übrige Welt - insofern | 41 | Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern |
| 41 | in ständiger Weiterentwicklung und Diskussion, die o. g. Regeln dienen | 42 | in ständiger Weiterentwicklung und Diskussion, die o. g. Regeln dienen |
| 42 | als Diskussionsgrundlage und Orientierung. | 43 | als Diskussionsgrundlage und Orientierung. |
| 43 | 44 | ||
| 44 | Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos | 45 | Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos |
| 45 | Computer Club](mailto:mail@ccc.de).* | 46 | Computer Club](mailto:mail(at)ccc.de).* |
