www.schrutzki.net(t)
 
Ratebild  

 
 
Temboknoten

Hackerethik 2010

Man ist so ethisch, wie man sich fühlt.

Wieder ist geraume Zeit ins Netz gezogen und wieder scheint es angebracht, eine Moment- und Bestandsaufnahme zu machen. Acht Jahre technischen Fortschritts sind an der Hackerszene nicht spurlos vorübergegangen. Im Gegenteil, sie ist sogar fast darin untergangen.

Die Aufsplitterung in immer mehr Untergruppierungen, die jede für sich behaupten, das "Wahre Hackertum" zu vertreten, schreitet munter voran. Es entsteht ein komplexes Gebilde, ähnlich einem Apfelmännchen aus Hackergruppen, die sich jeweils eine eigene Farbe geben und sich damit aus der eigentlichen Mandelbrotmenge verabschieden. Ein anderer Vergleich findet sich -mal wieder- in der Musik. In der Metalszene genügt es auch schon längst nicht mehr, Musik zu machen und einen dazu passenden Bandnamen zu haben. Man muss auch gleich sein eigenes Subgenre dazuerfinden, um klarzustellen, dass man anders ist. Hero Metal A Capella. Das kann sogar recht hörbar sein :-)

Und, wie uns Wikileaks und andere Gelegenheiten zeigen, es entstehen auch ganz neue Phänomene. 2010 ist das Geburtsjahr des Datenhooligans, der wahlfrei Netzereignisse und Nichtereignisse zum Anlass nimmt, ein digitales Schanzenfest zur Strassenschlacht auf dem Information Super Highway zu machen, netzweite Chaostage, gar. Man kämpft angeblich für Informations- und Meinungsfreiheit und weiss dazu kein besseres Mittel, als Andersdenkende mit einer als Strahlenkanone getarnten Tüte Kiesel anzugreifen, um ihnen so kurzzeitig den Mund zu verbieten. Und all das wegen einer einzigen Babyklappe für verWAISte Daten.

Immerhin, das weckt das Interesse der Öffentlichkeit. Es weckt aber auch das öffentliche Interesse, das hierzulande interessanterweise von der Politik nach Gutdünken definiert wird, denn dort weiss man ja immer viel besser als die Öffentlichkeit, was öffentliches Interesse sein soll und reguliert es nach besten Kräften.

Im wirklichen Leben hingegen steht die Öffentlichkeit staunend bis ratlos nicht nur vor dem Phänomen Hacker und den Begleiterscheinungen, sondern -immer noch- vor dem gesamten Komplex der Informationstechnik. Es ist für uns schwer begreifbar, dass es mittlerweile Milliarden von Menschen gibt, die einen oder mehrere Computer besitzen, ohne auch nur ansatzweise zu verstehen, wie das Gerät funktioniert, vom Funktionieren des Netzes ganz abgesehen. Eine Festplatte kennen sie höchstens vom Griechen. Das ist nicht geringschätzig gemeint, das ist einfach so und wäre auch kein Problem, wenn die Kisten denn so funktionieren würden, wie sie sollen.

Diese überwältigende Mehrheit von Leuten will den Computer auch gar nicht verstehen müssen, er und das Netz sollen einfach nur funktionieren, damit sie damit das tun können, was immer sie auch tun wollen. Es dauert dann in der Regel nicht lange, bis der Mythos Computer oder der Mythos Internet eben mal nicht so funktioniert wie gewünscht. Man kann oder will aber nicht glauben, dass dem so ist, oder sich gar eingestehen, dass man selbst etwas falsch gemacht hat. Also muss ein weiterer Mythos her, um das Ereignis zu erklären. So kommt es, dass allgemein Hacker für 90% der Störungen im Netz verantwortlich gemacht werden.

Damit erhält der Hacker dann auf einmal eine nicht unwichtige gesellschaftliche oder soziale Funktion, er wird schlicht gebraucht, um all die "übernatürlichen" Phänomene zu erklären, die Otto Normaluser beim Technikumgang und ganz allgemein in dieser kompliziert gewordenen Welt widerfahren und stabilisiert so dessen Weltbild und wird fester Bestandteil des selben.

Dieses Weltbild wird natürlich auch von Hollywood und den Medien geformt. Das reicht vom hypergenialen Überhacker, der auf seinem Macbook mal eben ein Virus schreibt, mit dem man eine ganze Flotte von Ufos ausschalten kann, bis zu der überspitzten Hofberichterstattung, die eigentlich eher banale Ereignisse zum Superhack hochjubelt. Man wird halt gebraucht, damit jeder sein individuelles Bedürfnis, sein eigenes Hackerbild pflegen kann und sein Weltbild wieder mal bestätigt sieht.

Dabei ist es dann auch völlig egal, ob es sich um einen White Hat Hacker, Black Hat Hacker, Red Hat Hacker oder was auch immer handelt, es funktioniert immer. Diese Schubladisierung hat mich schon immer mehr an "Spion gegen Spion" in den MAD-Heften erinnert, als an das wirkliche Leben. Die Grenzen, wenn es sie denn überhaupt gibt, sind eher fliessend als definierbar, und die breite Masse der Computerbenutzer interessiert es ohnehin nicht, es kann nur noch der Selbstab- und ausgrenzung der diversen Grüppchen dienen und wird damit -wieder einmal- zum Selbstzweck. Wichtig ist doch nur die Frage, ob es "unser Hacker" ist (wer immer "wir" auch sind) oder ob es "deren Hacker" ist (wer immer "die" auch sind).

In diesem Wirrwarr noch ein allgemeingültiges Konzept einer Hackerethik zu bewahren und zu verkünden, scheint gewagt, insbesondere wenn sie nicht als Denkvorlage sondern als Anweisung präsentiert wird. Das kann nur innerhalb einer kleinen, fundamentalistischen Gruppe funktionieren, nicht gruppenübergreifend oder gar gesellschaftlich. So wie jeder sein eigenes Hackerbild hat, wird sich auch jeder eine eigene Ethik zurechtbiegen, die zu seinem individuellen Ansatz passt.

Was auch oft unvermeidbar ist, da -wie anderenorts schon oft erwähnt- die "ursprüngliche Hackerethik" ja eigentlich gar keine war, sondern nur das Lebensgefühl vermitteln sollte, das in dem kleinen Kreis der tatsächlich ersten Hackergenerationen herrschte. Das fing 1958 mit dem ersten interaktiven Rechner am MIT an. Schon damals gab es die beiden Schubladen Softwarehacker und Hardwarehacker. Und die "richtigen" Hacker, die beides konnten und oft noch mehr. Dann kamen, mit fortschreitender Technikentwicklung, die "Phreaks" dazu, die Telefonhacker. Wieder neue Möglichkeiten. Folgerichtig dann neue Schubladen. Telefonsoftwarehacker, Softwaretelefonhacker, Telefonhardwarehacker, Hardwaretelefonhacker. Und ein paar, die das Alles konnten. Dann die beginnende Vernetzung, der Heimcomputer, schon um 1975 gab es jede Menge Schubladen aber immer noch das selbe Lebensgefühl, die selbe "Ethik", auch wenn diese gelegentlich schon sehr klemmte.

Mit dem Heimcomputer, insbesondere seit dem C64 Anfang der 80er des vergangenen Jahrhunderts, veränderte sich aber die Welt der Hacker schlagartig. Plötzlich hatte jeder theoretisch die Möglichkeit, sein Hackertalent zu entdecken, der Zugang zu den neuen Techniken stand auf einmal jedem offen. Damit stieg dann automatisch die Zahl derjenigen denen das Lebensgefühl, die Ethik, unwichtig war, bzw. die ein ganz anderes Lebensgefühl, eben eine andere Ethik, hatten. Und es war natürlich auch auf einmal jedem möglich, diese neuen Techniken zu missbrauchen. Regulative gab es nicht, gegen gewollten Missbrauch würden sie auch ohnehin nichts nützen.

Aus der Kombination von hoher Verfügbarkeit der Technik und der Weiterentwicklung der neuen Techniken entstand dann der neue Hackertypus des Datenreisenden, natürlich auch von vornherein wieder beliebig kombinierbar mit den vorhandenen Typen. Gleichzeitig wurde das Bewusstsein für die möglichen Risiken des Technikeinsatzes stärker, was einerseits den gesellschaftspolitisch aktiven Hacker produzierte, andererseits naturgemäss auch eine Menge Hacker, die sich aus den selben Schubladen bedienten, aber sich eher mit der Ausnutzung dieser Risiken beschäftigten. Auch das Trittbrettfahren kam in Mode, man nannte sich Hacker, ohne das geistige Rüstzeug dafür zu haben und kam erstaunlich oft damit durch. Spätestens nun war klar, dass die oft propagierte Ethik nicht mehr alle Phänomene abdeckte, die in der Öffentlichkeit unter dem Hackerbegriff wahrgenommen wurden. Die Medien taten, wie oben angemerkt, das ihre dazu und auch die Hackerszene selbst hatte Anteil daran, auch indem sie einfach die flexible Ethik um Vorschriften ergänzte und Vorhandenes schärfer formulierte, wieder Anderes umdeutete.

Mit dem Aufstieg des WWW in den 90er Jahren potenzierte sich das Phänomen. Aus den Trittbrettfahrern und Täuschern entstanden die Scriptkiddies, die sich ihre "Hackertalente" einfach herunterluden und abfeuerten, genau wie heute die Hooligans ihre Strahlenwaffen. Durch die weltweite massenhafte Verfügbarkeit der Netze und Systeme veränderte sich auch das Zahlenverhältnis dramatisch. Auf jeden Hacker, Netzarbyter oder Querdenker kamen auf einmal Dutzende dieser Quertreiber. Dies sicher auch gefördert durch den Umstand, dass in der sich munter aufblähenden Internetblase die Aussicht auf satte Gewinne so sehr lockte, dass Kommerzialiserung wichtiger wurde als Sicherheit. Wieder eine Verschiebung im Lebensgefühl für Viele.

Interessanterweise war es dann ab 2002 gerade die geplatzte Internetblase, welche die Spreu vom Weizen schied und damit die endgültige Kommerzialisierung des Netzes ermöglichte. Informationen werden wieder teurer, Nischen werden zugemauert, Alternatives geht im Meinungsrauschen der Blogwarte unter. Was die Öffentlichkeit als "Hacker" wahrnimmt, wird zum Massenphänomen, trotz weitgehend gleich gebliebener Zahl tatsächlicher Hacker.

Der alte Hackertraum der weltweiten ungehinderten Kommunikation ist zwar wahrgeworden, aber er bringt einen Albtraum mit sich, den der weltweiten ungehinderten Kommunikation. Was das Ohnmachtsgefühl von Otto Normaluser nur noch verstärkt. Und den Kreis zum Anfang dieses Textes schliesst, denn eben dieses Ohnmachtsgefühl ist es, das die Datenhooligans hervorbringt. Das kann mit ethischen Gedanken nicht verhindert werden.

Achja, die Hackerethik: Das ist philosophisch betrachtet eine Bereichsethik, oder auch angewandte Ethik. Da kann es eigentlich nicht schaden, sie auch hin und wieder anzuwenden. Auch wenn es bei all dem Getümmel keiner mehr merkt. Strahlenkanonen sind ein ebenso stumpfes Schwert wie eine Ethik, die nur noch Dogma ist. Transparenz schaffen ohne Waffen.

V1.00 vom 17.12.2010

 
 


 
  HÖRTIPP


 
 
LESETIPP


 
Suchen
0:00:00        © 1956 - 2024 R. Schrutzki. Alle Rechte vorbehalten. Hosted by www.irz42.net