diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2013-04-24 16:56:54 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:25 +0000 |
| commit | dd2ab22ef41f408d6e68cb38fcd44caf875b0275 (patch) | |
| tree | 361621f47e298930aebe06fababc7f548980c69e /pages | |
| parent | 90c2c69c74ce6951788722916868b8b3c93bad89 (diff) | |
committing page revision 6
Diffstat (limited to 'pages')
| -rw-r--r-- | pages/hackerethik.md | 26 |
1 files changed, 14 insertions, 12 deletions
diff --git a/pages/hackerethik.md b/pages/hackerethik.md index 09369ae0..a75cf145 100644 --- a/pages/hackerethik.md +++ b/pages/hackerethik.md | |||
| @@ -1,8 +1,8 @@ | |||
| 1 | title: Hackerethik | 1 | title: Hackerethik |
| 2 | date: 2009-03-29 03:42:00 | 2 | date: 2009-03-29 03:42:00 |
| 3 | updated: 2010-05-06 11:44:32 | 3 | updated: 2013-04-24 16:56:54 |
| 4 | author: admin | 4 | author: admin |
| 5 | tags: hackerethik, ethik, ethische grundsaetze | 5 | tags: hackerethik, ccc, ethik, ethische grundsaetze |
| 6 | 6 | ||
| 7 | Die ethischen Grundsätze des Hackens – Motivation und Grenzen: | 7 | Die ethischen Grundsätze des Hackens – Motivation und Grenzen: |
| 8 | 8 | ||
| @@ -26,22 +26,24 @@ aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige | |||
| 26 | Computer teilen mußten und entsprechende Überlegungen zum Umgang | 26 | Computer teilen mußten und entsprechende Überlegungen zum Umgang |
| 27 | miteinander und der Materie sinnvoll waren. | 27 | miteinander und der Materie sinnvoll waren. |
| 28 | 28 | ||
| 29 | Die letzten beiden Punkte sind Ergänzungen des CCC aus den 80er Jahren. | 29 | Die letzten beiden Punkte sind Ergänzungen des CCC aus den 1980er |
| 30 | Nachdem einige mehr oder weniger Durchgeknallte aus der Hackerszene bzw. | 30 | Jahren. Nachdem einige mehr oder weniger Durchgeknallte aus der |
| 31 | aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB | 31 | Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" |
| 32 | anzubieten, gab es heftige Diskussionen, weil Geheimdienste konträr zur | 32 | dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste |
| 33 | Förderung freier Information stehen. Aber auch Eingriffe in die Systeme | 33 | konträr zur Förderung freier Information stehen. Aber auch Eingriffe in |
| 34 | fremder Betreiber wurden zunehmend als kontraproduktiv erkannt. | 34 | die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv |
| 35 | erkannt. | ||
| 35 | 36 | ||
| 36 | Um den Schutz der Privatsphäre des einzelnen mit der Förderung von | 37 | Um den Schutz der Privatsphäre des Einzelnen mit der Förderung von |
| 37 | Informationsfreiheit für Informationen,welche die Öffentlichkeit | 38 | Informationsfreiheit für Informationen, welche die Öffentlichkeit |
| 38 | betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt | 39 | betreffen, zu verbinden, wurde schließlich der bislang letzte Punkt |
| 39 | angefügt. | 40 | angefügt. |
| 40 | 41 | ||
| 41 | Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern | 42 | Die Hackerethik befindet sich – genauso wie die übrige Welt – insofern |
| 42 | in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich | 43 | in ständiger Weiterentwicklung und Diskussion. Dabei dürfen natürlich |
| 43 | alle mitdenken. Bis dahin stehen die o. g. Regeln als | 44 | alle mitdenken, die sich grundsätzlich mit dieser Hackerethik anfreunden |
| 44 | Diskussionsgrundlage und Orientierung. | 45 | können. Bis dahin stehen die o. g. Regeln als Diskussionsgrundlage und |
| 46 | Orientierung. | ||
| 45 | 47 | ||
| 46 | Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos | 48 | Verbesserungsvorschläge und Eingaben dazu gerne jederzeit an den *[Chaos |
| 47 | Computer Club](http://www.ccc.de/contact?language=de).* | 49 | Computer Club](http://www.ccc.de/contact?language=de).* |
