03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

ses neuen Befehls wurde all denen mitgeteilt, die auf irgendeine Weise<br />

Zugang zum Rechner hatten. Und nun geschah etwas, was die<br />

Systemverantwortlichen nie für möglich gehalten hätten, von dessen<br />

Eintreten die Hacker aber überzeugt waren: Nur einige wenige<br />

konnten der Versuchung nicht widerstehen, den Befehl<br />

auszuprobieren, und die TX-O wurde ein paarmal heruntergefahren.<br />

Sobald der Betreffende aber merkte, daß er sich durch diesen Befehl<br />

selber der Möglichkeit beraubte, mit dem Rechner zu arbeiten,<br />

unterließ er es, den Befehl noch einmal einzugeben. Nach einer etwas<br />

unruhigen Anfangsphase ging man allmählich wieder zum normalen<br />

Betrieb über. Die Hacker hatten bewiesen, daß Offenheit und sicherer<br />

Betrieb nicht in Widerspruch zueinander stehen. Nicht die<br />

Abschottung gegenüber vermeintlich Unbefugten brachte mehr<br />

Sicherheit in das System, sondern die Aufklärung über alle positiven<br />

und negativen Möglichkeiten.<br />

Hackerethik «funktioniert» also nicht durch aufgezwungene Regeln<br />

und Verordnungen, sondern indem Zusammenhänge begriffen<br />

werden.<br />

Die Tatsache, daß die Hackerethik in den Köpfen der Menschen<br />

entstanden ist und nicht auf geduldigem Papier niedergelegt wurde,<br />

erschwert es, sie in präzise Worte zu fassen. Hier also einige<br />

skizzenhafte Grundzüge, soweit sie überhaupt formulierbar sind:<br />

Der Zugriff auf <strong>Computer</strong> und alles, was dir zeigen kann,<br />

wie diese Welt funktioniert, soll unbegrenzt und vollständig<br />

sein<br />

.<br />

Alle Information soll frei und unbeschränkt sein.<br />

Klar, denn was sonst soll das Gerede vom mündigen Bürger und von<br />

der (demokratischen Gesellschaft)?<br />

Beurteile einen Hacker nach dem, was er tut, nicht an<br />

Hand handelsüblicher Kriterien wie Aussehen, Alter,<br />

Rasse, Geschlecht oder gesellschaftlicher Stellung.<br />

Dieser Grundsatz findet sich, wenn auch anders formuliert, in nahezu<br />

allen Verfassungen wieder.<br />

Man kann mit einem <strong>Computer</strong> Kunst und Schönheit<br />

schaffen.<br />

Der <strong>Computer</strong> hat der Musik, Architektur, Malerei und Literatur neue<br />

Impulse gegeben. Erstaunlich, was zeitgenössische Musiker alles mit<br />

ihren computerisierten Synthesizern, Samplern, Emulatoren und<br />

Keyboards machen. Boy George mal ausgenommen.<br />

Um etwas begreifen zu können, muß man zugreifen können. Und das<br />

ist nicht auf <strong>Computer</strong> oder Technik beschränkt, sondern gilt praktisch<br />

für alle Bereiche des alltäglichen Lebens. Wer in Ermangelung einer<br />

freien Herdplatte das Wasser fürs Kartoffelpüree mit der<br />

Kaffeemaschine erhitzt, ist natürlich auch ein Hacker.<br />

<strong>Computer</strong> können dein Leben zum Besseren verändern.<br />

Seite 170<br />

Seite 171

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!