Computerethik

netplanet Werbung

Etwas abstrakter und allgemeiner als die Netiquette fassen Regeln der Computerethik die grundlegenden Verhaltensgebote in der Computerwelt auf.

Die 10 Gebote der Computerethik

Die 10 Gebote der Computerethik haben ihren Ursprung nicht im Internet, sondern in der Frühzeit der Computerwissenschaften. Als Vater der grundlegenden Gedanken gilt Norbert Wiener, ehemals Professor am Massachusetts Institute of Technology (MIT), der 1950 ein wegweisendes Buch namens "The Human Use of Human Beings" (in deutscher Sprache mit dem Titel "Mensch und Maschine" erschienen) veröffentlichte. In seinem Buch, das sich vor allem der Wissenschaft der Kybernetik widmet, also der Wissenschaft der Steuerung und Regelung von Maschinen, lebenden Organismen und sozialen Organisationen, zeichnet Wiener unter anderem auch auf, wie die aufkommende Informationstechnik Potentiale für das Lernen entwickeln kann und wie Automatisierung von Vorgängen in Beziehung zu sozialen Interaktionen stehen. Wiener beschrieb hierbei die philosophische Problematik, dass Menschen Maschinen bauen könnten, die mit einer implantierten Autonomie auch dazu in der Lage sein könnten, Menschen zu verletzen oder zu vernichten. Wiener war mit dieser philosophischen Betrachtung durchaus seiner Zeit voraus, denn seine grundlegenden Fragen sind auch heute - und gerade heute - von enormer Diskussionskraft.

Der Begriff der "Informationsethik" entstand in den 1970er Jahren durch Dr. Walter Maner, ehemals Professor an der Bowling Green State University. Maner erkannte sehr früh, dass die Computertechnik noch sehr am Anfang stand und zukünftig viele Fragen der Ethik aufwerfen würde, wenn es darum geht, gemeinsam mit Computern und Datenbeständen zu arbeiten. In gewisser Weise beschrieb Maner diese Notwendigkeit, ohne zu ahnen, dass nur 25 Jahre später mit dem Aufkommen des Internet die Informationsethik nicht mehr einfach nur eine philosophische Abart sein würde, sondern tatsächlich eine zentrales Mantra der Kollaboration.

Die Informationsethik und die Untermenge der Computerethik hat daher ihren Ursprung nicht im Internet, sondern in informationstheoretischen und philosophischen Umfeldern. Die 10 Gebote der Computerethik sind daher auch nicht als umfassende Zusammenfassung der Computerethik zu verstehen, sondern dienen mit ihrer Anlehnung an die christlichen Zehn Gebote vor allem dazu, Computer- und Internetnutzer mit "griffigen" Regeln zu einer menschenwürdigen und humanistischen Nutzung von Computer und Internet zu erziehen.

Auch wenn die 10 Gebote der Computerethik im Rahmen der Netiquette sehr abstrakt wirken, so haben sie doch einen universell-empfehlenden Charakter und sind deshalb durchaus auch für die Internet-Nutzung relevant.

Die 10 Gebote der Computerethik

  1. Du sollst nicht deinen Computer benutzen, um anderen Schaden zuzufügen.
    Computer und Programme sollten nicht für "schlechte" Absichten und Aufgaben eingesetzt werden. Das schließt sowohl unbeabsichtigte Fehler ein, als auch absichtlich entwickelte Anwendungen, mit denen Schaden ausgelöst werden soll.
  2. Du sollst nicht anderer Leute Arbeit am Computer behindern.
    Das Arbeiten am Computer soll möglichst einfach sein. Das erfordert eine durchdachte Arbeitsweise bei der Entwicklung von Computern und Software, die auch berücksichtigt, dass Menschen mit unterschiedlichem Wissensstand am Computer arbeiten können sollen und zudem Fehler machen können.
  3. Du sollst nicht in anderer Leute Dateien stöbern.
    Auch bei Computerdaten gilt das Prinzip der Privatsphäre. Daten anderer Menschen sind daher prinzipiell tabu, wenn der Besitzer der Daten nicht explizit die Einsichtnahme gestattet. Das gilt auch für Daten, die nicht gesondert gesichert sind - möglicherweise hat der Besitzer der Autoren schlicht nicht berücksichtigt, dass nur er Zugriff auf seine Daten hat.
  4. Du sollst nicht den Computer zum Stehlen benutzen.
    Computer sind mächtige Werkzeuge und gerade in vernetzten Systemen gibt es genügend Motivation, in andere Computersysteme "hineinzuschauen" und auch Daten und Informationen zu stehlen. Verantwortungsbewusste Nutzer tun genau dies nicht und gehen bei der Erkennung von unsicheren Systemen auf Systembetreuer und Nutzer zu, um ihnen Schwachpunkte an ihren Systemen zu erläutern.
  5. Du sollst nicht den Computer benutzen, um falsches Zeugnis abzulegen.
    Das Ablegen von falschen Zeugnissen ist durch digitale Prozesse ebenfalls in vielen Fällen deutlich einfacher, als bei persönlich abgegebenen Zeugnissen, da elektronische Daten und Kommunikation oftmals die persönliche Nähe als moralische Hürde umgehen und Datenspuren oft sehr einfach verwischt werden können.
  6. Du sollst nicht Software benutzen oder kopieren, für die du nicht die Nutzungs- oder Kopierrechte erworben hast.
    Software unterliegt, sofern nichts anderes in deren Lizenzierungsbestimmungen festgelegt ist, Urheberrechten, die beachtet werden müssen. Wenn ein Entwickler bestimmte Nutzungs- und Kopierrechte für seine Software verfügt hat, so sind diese zu beachten, sofern sie im Einklang mit rechtlichen Bestimmungen stehen. Zu bedenken ist immer, dass auch Entwickler das Recht haben, von ihrer Arbeit zu leben.
  7. Du sollst nicht anderer Leute Ressourcen ohne deren Erlaubnis verwenden.
    Ressourcen fremder Computersysteme sollten niemals ohne Erlaubnis der Besitzer für eigene Zwecke verwendet werden. Möglichweise werden genau zu diesem Zeitpunkt diese missbrauchten Ressourcen für andere Zwecke benötigt und stehen dann nicht zur Verfügung. Das gilt insbesondere für Server-Systeme, deren Ressourcen für möglichst viele Benutzer zur Verfügung stehen sollen.
  8. Du sollst nicht anderer Leute geistig Werk als deines ausgeben.
    Die Arbeit anderer Menschen ist tabu, wenn es darum geht, eigene Arbeiten abzuliefern, auch wenn das Kopieren und Einfügen von fremden Inhalten einfach ist. Keinesfalls signalisiert das Fehlen von Urheberrechtsangaben, dass fremde Inhalte frei von Urheberrechten ist.
  9. Du sollst über die sozialen Konsequenzen deiner Programme nachdenken.
    Programmierern und Entwicklern obliegt nicht nur eine technische Verantwortung, sondern auch eine soziale. Beim Umgang mit persönlichen Informationen ist zunächst der Entwickler einer Anwendung dafür verantwortlich, den Nutzer darüber aufzuklären, in welchen Zusammenhängen die eingegebenen persönlichen Daten verwendet werden. Ebenso sollten sich Entwickler darüber im Klaren sein, dass Anwendungen in kleineren Personenkreisen und Familien eingesetzt werden könnten.
  10. Du sollst den Computer so benutzen, dass du Verantwortung und Respekt zeigst.
    Der Einsatz von Computern soll so geschehen, wie man selbst auch behandelt werden will. Dazu gehören gegenüber Laien Hinweise, wie Computer verantwortungsvoll genutzt werden können und letztlich auch der eigene, vorbildliche Einsatz von Computern.

Zehn Gebote von vielen Zehn Geboten

Selbst wer nur sehr mäßig danach sucht, wird im Internet schon recht bald eine ganze Reihe von Zehn Geboten finden, die sich mit fast allen erdenklichen Aspekten der Zusammenarbeit und Internet-Diensten befassen. Deren Sinn sei im einzelnen einmal unkommentiert dahingestellt, aber: Der Sinn von Geboten ist, dass sie nicht als genau definiertes Regelwerk zu verstehen sind, sondern als "positive Gebote" und eben nicht als Verbote.

Das Ziel der Computerethik ist daher sicherlich auch etwas, was man als "Gutmenschentum" titulieren könnte. Die Frage, was die besten Verhaltensratschläge schon nützen, wenn sie keinen verbindlichen Charakter haben, ist berechtigt, geht aber am Grundthema der Gebote vorbei.

Menschlichkeit ist von Hause aus ein sehr fragiles Gebilde, das sehr stark von der Ratio des menschlichen Denkens geprägt ist und einem Idealzustand strebt, dessen Erlangung einem beschwerlichen Weg darstellt. Dennoch - und hier gründet sich jedes ethische Handeln: Humanismus ist niemals ein leichter Weg, allerdings ein erstrebenswertes Ziel, das nur erreicht werden kann, wenn sich möglichst viele Menschen auf ein humanes Miteinander besinnen.

Die Hackerethik

Einen ähnlichen Ansatz, die Ethik in der Computerwelt zu verankern, geht die so genannte Hackerethik. Diese wurde maßgeblich vom Journalisten und Buchautoren Steven Levy geprägt, der im Jahre 1984 ein Buch namens Hackers: Heroes of the Computer Revolution ("Hacker: Helden der Computer-Revolution") schrieb und darin die frühe Hacker-Szene am Massachussetts Institute of Technology (MIT) beschrieb (und damit am gleichen Ort, an dem 30 Jahre früher die 10 Gebote der Computerethik entstanden sind).

Die ursprüngliche Definition der Hackerethik am MIT entstand im MIT-Modellbahnerclub. Hier mussten sich die dort technikbegeisterten Teilnehmern, so wie alle anderen Nutzer auch, die damals noch auf Großrechnern angebotene Computerleistung teilen. Schon zu diesem Zeitpunkt standen immer günstigere Computersysteme und die immer stärker aufkommende Vernetzung nicht nur Forschungseinrichtungen offen, sondern auch Wirtschaftsunternehmen, Behörden und Militäreinrichtungen. Gerade im Bezug auf den Computereinsatz zum möglichen Schaden von Menschen (beispielsweise durch computergesteuerte Waffen) entwickelte sich daraus der Wunsch bei vielen Hackern, ein "ethisches Hacken" zu begründen, auch wenn der Einbruch in fremde Computersysteme in der Regel zunächst einen Straftatbestand darstellt.

Die Grundsätze der Hackerethik

  • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen müssen frei sein.
  • Mißtraue Autoritäten - fördere Dezentralisierung.
  • Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern.
  • Mülle nicht in den Daten anderer Leute.
  • Öffentliche Daten nützen, private Daten schützen.

Kontroversen um die Hackerethik

Die Hackerethik ist, ebenso wie das Hacken selbst, vielen Kontroversen unterworfen (siehe hierzu auch Hacker - Subkultur der Computerwelt). Das gilt nicht nur für die Betrachtung der Hacker-Szene von außen, sondern auch innerhalb der "Hacker-Gemeinde", die höchst unterschiedliche Beteiligte hat. Während sich viele Hacker auf rein idealistische Motivationen berufen, sind andere Hacker kommerziell tätig. Die einen sind beratend für mehr Computersicherheit unterwegs, andere nutzen Sicherheitslöcher aus, um tatsächlich in fremde Systeme einzubrechen oder die gefundenen Sicherheitslöcher selbst weiterzuverkaufen.

Und obwohl die Hackerethik in der "Hacker-Bibel" Jargons File als eine der wichtigsten Grundlagen des Hackens erwähnt wird und auch von vielen Hacker-Verbünden wie zum Beispiel dem deutschen Chaos Computer Club (CCC) als Orientierung und Diskussionsgrundlage dient, gibt es keine einheitlichen und umfassenden Regeln. Die Grundsätze der Hackerethik sind daher vielmehr als kleinster gemeinsamer Nenner zu verstehen, ohne Anspruch darauf, dass sich alle Hacker an alle Grundsätze gebunden fühlen.

Weiterführende Links

http://www.catb.org/jargon/html/ englischsprachige Seite
The Jargon File (derzeit gepflegt von Eric S. Raymond)

WERBUNG
Zum Beginn dieser Seite