www.schrutzki.net(t)
 
Ratebild  

 
 
TX-0 von 1956

Die Hackerethik - Teil 3

Dem Massachusetts Institute for Technology (MIT) wurde ein Computer des Typs TX-0 zur Verfügung gestellt, den die Studenten dazu benutzen konnten, den Umgang mit der neuen Technik zu erlernen.
Zunächst gab es keinerlei Zugangsbeschränkungen und jeder Interessierte konnte sich mit dem Rechner beschäftigen. Dann kam irgend jemand in der Verwaltung auf den Gedanken, daß dies ein unhaltbarer Zustand sei, und es wurden Zugangskontrollen eingeführt. Man kam nur noch an den Rechner heran, wenn man einen Benutzernamen und das dazugehörige Kennwort kannte. Dies widersprach der Auffassung der Hacker von einem frei zugänglichen Informationssystem, und sie ersannen Gegenmaßnahmen. Ein neuer Befehl wurde der TX-0 einprogrammiert: KILL SYSTEM. Er bewirkte das sofortige Herunterfahren des Rechners und legte den gesamten Rechenbetrieb für Stunden lahm, oder jedenfalls so lange, bis die Systembetreiber den Computer wieder hochgefahren hatten. Die Existenz dieses neuen Befehls wurde all denen mitgeteilt, die auf irgendeine Weise Zugang zum Rechner hatten. Und nun geschah etwas, was die Systemverantwortlichen nie für möglich gehalten hätten, von dessen Eintreten die Hacker aber überzeugt waren: Nur einige wenige konnten der Versuchung nicht widerstehen, den Befehl auszuprobieren, und die TX-0 wurde ein paarmal heruntergefahren. Sobald der Betreffende aber merkte, daß er sich durch diesen Befehl selber der Möglichkeit beraubte, mit dem Rechner zu arbeiten, unterließ er es, den Befehl noch einmal einzugeben. Nach einer etwas unruhigen Anfangsphase ging man allmählich wieder zum normalen Betrieb über. Die Hacker hatten bewiesen, daß Offenheit und sicherer Betrieb nicht in Widerspruch zueinander stehen. Nicht die Abschottung gegenüber vermeintlich Unbefugten brachte mehr Sicherheit in das System, sondern die Aufklärung über alle positiven und negativen Möglichkeiten.

Hackerethik "funktioniert" also nicht durch aufgezwungene Regeln und Verordnungen, sondern indem Zusammenhänge begriffen werden. Die Tatsache, daß die Hackerethik in den Köpfen der Menschen entstanden ist und nicht auf geduldigem Papier niedergelegt wurde, erschwert es, sie in präzise Worte zu fassen. Hier also einige skizzenhafte Grundzüge, soweit sie überhaupt formulierbar sind:

Der Zugriff auf Computer und alles, was dir zeigen kann, wie diese Welt funktioniert, soll unbegrenzt und vollständig sein.

Um etwas begreifen zu können, muß man zugreifen können, Und das ist nicht auf Computer oder Technik beschränkt, sondern gilt praktisch für alle Bereiche des alltäglichen Lebens. Wer in Ermangelung einer freien Herdplatte das Wasser fürs Kartoffelpüree mit der Kaffeemaschine erhitzt, ist natürlich auch ein Hacker.

Alle Information soll frei und unbeschränkt sein.

Klar, denn was sonst soll das Gerede vom "mündigen Bürger" und von der "demokratischen Gesellschaft"

Misstraue Autoritäten - fördere die Dezentralisierung

Das kann man alternativ auch mit "Misstraue Behörden" übersetzen, dann wird es noch interessanter :-) Dieser Punkt ist übrigens in der Druckausgabe während des Setzens schlicht verschwunden. Zufälle gibts...

Beurteile einen Hacker nach dem, was er tut, nicht anhand handelsüblicher Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.

Dieser Grundsatz findet sich, wenn auch anders formuliert, in nahezu allen Verfassungen wieder.

Man kann mit einem Computer Kunst und Schönheit schaffen.

Der Computer hat der Musik, Architektur, Malerei und Literatur neue Impulse gegeben. Erstaunlich, was zeitgenössische Musiker alles mit ihren computerisierten Synthesizern, Samplern, Emulatoren und Keyboards machen. Boy George mal ausgenommen.

Computer können dein Leben zum Besseren verändern.

Wie gesagt: können. Das funktioniert natürlich nur, wenn man in der Lage ist, dem Computer Strukturen vorzugeben, die diese Tendenz zum Besseren bereits beinhalten. Wenn diese Strukturen fehlen, kann auch der Computer nicht helfen. Armer Boy George.

Mülle nicht in den Daten anderer Leute.

Das versteht sich von selbst. Es widerspricht eigentlich der Herangehensweise der Hacker, solche Kernsätze zu formulieren. Wichtiger als das bloße Herunterleiern von Phrasen, und seien sie noch so wohlklingend, ist dem Hacker das Handeln, das Begreifen, das Erleben. Nicht auf den mahnend erhobenen Zeigefinger kommt es an, wichtiger ist vielmehr, daß die Problematik verständlich wird. Wie diese Verständigung in der Praxis sich einstellt, möchte ich an Hand meiner eigenen Erlebnisse mit Hackern schildern:

Zurück     Weiter     1 23456

 
 


 
  HÖRTIPP


 
 
LESETIPP


 
Suchen
0:00:00        © 1956 - 2017 R. Schrutzki. Alle Rechte vorbehalten. Hosted by www.irz42.net