www.schrutzki.net(t)
 
Ratebild  

 
 
Pesthoernchen

Hackerethik de jour

Hinweis: Dieser Text ist dynamisch, das heisst in Arbeit. Version 23.01r3 vom 31.12.2003

Seit meinem letzten Beitrag zu diesem Thema sind vierzehn Jahre ins Land gegangen und die Szene hat sich gründlich gewandelt, so scheint es jedenfalls auf den ersten Blick. Da gibt es auf einmal Hacker, Neohacker, Dark Side Hacker, Script Kiddies, Crackers, Lamers, Phreakers, warez d00dz und so weiter. Die ganze Palette des alternativen Computereinsatzes wird von der öffentlichen und der veröffentlichten Meinung in einen Topf geworfen, während die Gruppen selber nichts besseres zu tun haben, als sich voneinander abzugrenzen. Unterdessen ist das Raubkopieren von Programmen, Musik und Video zum Volkssport Nummer Eins geworden, bei dem sich niemand mehr etwas Böses denkt und die Rechte der Dateninhaber aufs Gröbste missachtet werden. Chaos überall :-)

Nun sind Strukturen etwas, das sich nur aus dem Chaos entwickeln kann und es stellt sich die Frage, was für Strukturen das sein können, die zumindest für so etwas wie Überschaubarkeit sorgen können und das Selbstverständnis begreifbar machen. Dabei sind sicher flexible Strukturen angesichts der rasanten Veränderung geeigneter, als starre, und diese flexiblen Strukturen gilt es zu stützen.

Wenn wir uns die ursprünglich von Stephen Levy dokumentierte Hackerethik ansehen, finden wir so eine flexible Struktur, die mit nur sechs Statements eher eine Weltanschauung propagiert, als Regeln vorzugeben. In dieser Struktur könnten sich mühelos alle oben genannten Gruppen wiederfinden, wenn sie denn wollten und die jeweils anderen es zuliessen. Alleine der Grundsatz, dass alle Information frei und unbeschränkt sein soll, öffnet jeder Art von Bitschieberei Tür und Tor, der nur die Selbstorganisation Einhalt gebietet. Was ja auch gut zur informationellen Selbstbestimmung passt, in der jedem freisteht, zu entscheiden, welche Informationen er weitergibt, welche er benötigt und für welche er gegebenenfalls eine angemessene Belohnung spendiert. Interessant in diesem Zusammenhang auch die Tatsache, dass das ursprüngliche weiche "soll" des Statements inzwischen einem harten "muss" gewichen ist. Ist hier die Evolution am Werk gewesen, oder hat da jemand Orwell´s "Farm der Tiere" zu gut verinnerlicht?

Ende der achtziger Jahre war der Druck auf die damalige Hackerszene recht stark, was zu einem Teil von ihr selber verschuldet war. Es gab zwei Strömungen, die sich beide auf ihre Art und Weise mit den verschiedensten Geheimdiensten einliessen. Während die einen zwecks Schadensbegrenzung mit dem BND kooperierten, liessen sich die anderen aus noch fragwürdigeren Motiven auf den KGB ein, mit den bekannten Ergebnissen. Die Frage, warum man sich denn überhaupt mit diesen fragwürdigen Organen staatlicher Macht einlassen solle, wurde nie hinterfragt. Im Ergebnis jedoch wurde das öffentliche Bild vom Hacker als Schadensstifter verstärkt und eine Abgrenzung für erforderlich gehalten. Dieser erste Paradigmenwechsel der deutschen Szene findet sich symbolhaft im derzeitigen siebten Statement der Hackerethik wieder und ist nicht nur ein radikaler Wandel der Hackerethik, weg vom Weltanschaulichen und hin zu klaren Verhaltensvorschriften, sondern auch typisch Deutsch. "Mülle nicht in den Daten anderer Leute" lautet der Befehl und man hat sich daran zu halten. Die galaktische Vereinigung ohne feste Strukturen hatte eine feste Struktur geschaffen, die seinerzeit von mir auch mitverantwortet wurde.

Dieses siebte Statement ist auch inhaltlich nicht unproblematisch, da es das "Müllen" gar nicht definiert. Ist nicht strenggenommen schon der Login-Versuch danach verboten, da er ja Datenspuren im Logfile hinterlässt (und das Aufräumen des Logfiles hinterher ist auch ein Eingriff in fremde Daten :-) oder müsste man das Statement nicht besser, wiederum in bester Orwellscher Manier, ein wenig ergänzen und klarmachen, dass es sich nur auf persönliche Daten beziehen kann? Aber man wollte damals um jeden Preis das Bild des lieben Hackers propagieren und schuf so praktisch erst den Begriff des Dark Side Hackers, zu denen ich ich dann wohl im Nachhinein nach dieser Definition auch gehöre, obwohl ich mich nie so gesehen habe und mich immer nach der bis dahin geltenden Ethik verhalten habe. Auch dass schon die ersten Hacker vom TMRC es bei der Verfolgung ihrer Interessen mit der herrschenden Ethik nicht so genaunahmen, und die Dioden für ihre Schaltungen einfach klauten, lässt man heute gerne unter den Tisch fallen, um jeden Grauzonenverdacht auszuschalten.

Auch das achte Statement, wieder mehr Verhaltensmassregel als ethische Grundlage, ist nicht unproblematisch und operiert meines Erachtens mit den falschen Begriffen. "Öffentliche Daten nützen, private Daten schützen" soll dem Schutz der Privatsphäre dienen, übersieht aber völlig, dass private Daten sehr wohl auch öffentlich sein können, zum Beispiel wenn es sich bei diesen Daten um ein Musikstück oder Ähnliches handelt. Der Begriff privat wäre sicher auch besser durch das Wort persönlich zu ersetzen, dann das ist es, was ich als Dateninhaber auch dann geschützt wissen möchte, wenn ich nicht die Verfügungsgewalt habe. Hier wird deutlich, dass der Konflikt zwischen freier Information und Urheberrecht noch immer nicht befriedigend abgedeckt werden kann und man hätte es besser bei dem Grundsatz der Informationsfreiheit belassen, der mit seinem ursprünglichen "soll" ja durchaus auch die Ausnahme der persönlichen Daten zulässt.

Es ist wohl inzwischen vergessen, oder besser, verdrängt worden, wie die Hackerethik entstanden ist, was Hacker ursprünglich waren, was die Hackerei für sie und die Gesellschaft bedeutete, und nicht zuletzt, welche Auswirkungen das auf uns im Hier & Jetzt hatte. Was ursprünglich nur eine Bezeichnung für einen mehr oder weniger gelungenen Studentenstreich war, entwickelte sich ab Mitte der fünfziger Jahre des vergangenen Jahrhunderts zu einer eigenständigen Kultur des Umgangs mit einer Technik, die gerade den Wechsel von Röhrentechnologien zu den Halbleitern durchlief und damit völlig neue Einsatzbereiche ermöglichte. Dabei ging es beim Hacken bei weitem nicht nur darum, sich Zugang zu diesen neuen Techniken zu verschaffen, sondern viel mehr darum, sie zu verstehen, zu beherrschen, und wo immer möglich zu verbessern.

Wie anders dagegen die Gegenwart, wo sich Menschen selbst als Hacker bezeichnen, denen es mit Hilfe ihres achso selbstverständlich vorhandenen Internetzugangs mit ihrem Multigigahertz-PC gelingt, sich Zugang zu einem deutlich leistungsschwächeren Server zu verschaffen. Dort wird dann die sinngemässe Botschaft "Kilroy was here" auf der Homepage hinterlassen, und schon ist man Hacktivist und hat etwas Gutes getan. Das hat weder mit der Erforschung, noch der Beherrschung neuer Technologien zu tun, geschweigen denn dient es ihrer Weiterentwicklung. Da ist der Hackergeist völlig falsch verstanden worden. Von wem sollen es dann die Script Kiddies lernen, die nicht einmal mehr wissen, was genau sie da auf die Menschheit loslassen?

Wie sooft gelingt es der Geschichte hierbei nicht, einen Treppenwitz zu vermeiden. Denn eben jene ursprünglichen Hacker des frühen Siliconiums waren es, die mit ihren Hackereien unsere schnöde neue Welt erst möglich gemacht haben. Nahezu alles, was für uns heute selbstverständlich ist, vom Personal Computer, über Joysticks bis zum World Wide Web wurde bereits in dieser Morgendämmerung des Informationszeitalters erdacht oder zumindest vorgedacht. Und selbst der bereits erwähnte Grundkonflikt der Informationsfreiheit stammt aus dieser Zeit, als man mangels interessanter Inhalte unter Informationen noch die Programme selbst und den freien Austausch derselben verstand. Was seinerzeit übrigens völlig legal war, denn kostenpflichtige Software wurde flächendeckend erst um 1975 eingeführt. Von einem neunzehnjährigen Hacker. Dieses allererste globale Schisma, das für die jetzige Informationsgesellschaft so formend war, beschrieb Stephen Levy schon 1984 in "Hackers - Heroes of the Computer Revolution" so:

Dann kam die Empörung über Altair BASIC. Sie sollte den Hardwarehackern eine Ahnung von der neuen Zerbrechlichkeit der Hackerethik geben und darauf hinweisen, dass, mit steigender Verbreitung von Computern in der Gesellschaft, andere, weniger altruistische Philosophien Überhand gewinnen konnten. Dabei hatte alles wie ein typischer Hackerstreich begonnen.

Ganz banales menschliches "Versagen" also wieder einmal, jedenfalls aus der Sicht derer, deren Regeln verletzt wurden. Oder, um im Orwellschen zu bleiben: Es ist schon traurig, wenn diejenigen, die sich dem Kampf gegen den Grossen Bruder verschrieben haben, oder glauben, das getan zu haben, nichts Besseres zu tun wissen, als sich die Argumentationsweise der anderen bekannten Orwell-Protagonisten zu eigen zu machen. Daher läuft jeder Versuch, eine Hackerethik durch zusätzliche Regeln ihrer Flexibilität zu berauben, ins Leere. Wer schon flexible Werte nach Gutdünken verbiegt, wird starre Vorschriften schlicht brechen. Vielleicht ist das eine Deutsche Eigenart, dass man immer solche Vorschriften macht oder haben will. Ich für mein Teil habe mich wieder auf die ursprüngliche Hackerethik besonnen, ich habe schliesslich auch schon ganz gut nach ihr gelebt, als ich sie noch gar nicht kannte. Bestimmte Werte sind eben nicht durch starre Regeln anzuerziehen, sondern nur durch Begreifen erfahrbar.

Fazit: Keine Hackerethik dieser Welt wird es schaffen, jemand davon abzuhalten, Dinge zu tun, die Schaden anrichten. Das schaffen "richtige" Gesetze schliesslich auch nicht, sonst bräuchten wir sie nicht. Aber, wenn man denn schon die ethische Basis durch starre Regeln ersetzen will, dann bitte richtig:

§ 000 Kein Hacker darf der Gesellschaft schaden oder durch Untätigkeit zulassen, dass sie zu Schaden kommt.

§ 001 Kein Hacker darf einem Menschen schaden oder durch Untätigkeit zulassen, dass ein Mensch zu Schaden kommt, vorausgesetzt, es existiert kein Konflikt mit § 000.

§ 010 Kein Hacker darf einem Computer schaden oder durch Untätigkeit zulassen, dass ein Computer zu Schaden kommt, vorausgesetzt, es existiert kein Konflikt mit § 000 oder § 001.

§ 011 Kein Hacker darf einer Information schaden oder durch Untätigkeit zulassen, dass eine Information zu Schaden kommt, vorausgesetzt, es existiert kein Konflikt mit § 000, § 001 oder § 010.

§ 100 Jeder Hacker muss der Hackerethik gehorchen, vorausgesetzt, es existiert kein Konflikt mit § 000, § 001, § 010 oder § 011.

Wobei dann sofort deutlich wird, dass das, was für elektromechanische Wesensformen richtig sein mag, auf Menschen nur unvollkommen übertragbar ist. Informationelle Selbstbestimmung, und damit auch die im ersten Statement beschworene informationelle Freiheit, heisst nun einmal, nicht nur verantwortlich mit den eigenen Daten umzugehen, sondern auch mit denen Anderer. Auch hier gilt, dass die Freiheit des Einzelnen dort aufhört, wo die Freiheit des Anderen beginnt. Also weg mit den beiden letzten Geboten, und damit wir irgendwann vielleicht doch auf die klassische Zahl Zehn kommen, fügen wir ersatzweise schonmal das Hacker-Zen©™ an:

Der Weg ist das Ziel, und er soll Spass machen.

Ursprüngliche Fassung unter dem Titel "Hackerethik 2002" im Frühjahr 2002 hier erschienen und nachgedruckt in Datenschleuder Nr. 77 im Juni 2002

 
 


 
  HÖRTIPP


 
 
LESETIPP


 
Suchen
0:00:00    1301040400    /texte/eigene/diverses/hackerethik2002.php3    23734 Abrufe seit 13.12.2002    © 1956 - 2017 R. Schrutzki. Alle Rechte vorbehalten. Hosted by www.irz42.net