Vortrag: Hackerethik Entropia e.V. (Chaos Computer Club Karlsruhe)

Slides:



Advertisements
Ähnliche Präsentationen
Das Web in der politischen Bildung – Das Politische im Web
Advertisements

Open Educational Resources Markus Hohenwarter JKU Linz.
Surfen im Internet.
Das Kinderhilfswerk der Vereinten Nationen
Prüfungsthemen.
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Lizenz Modelle GNU GPL BSD Shareware.
Testgetriebene Entwicklung
Open-Access-Publizieren an der - Technischen Universität Chemnitz -
Mi, Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbetung SoSe 2011 Seminar: Allgemeine Informationstechnologien I Dozentin:
Content-Management-System
Urheberrecht und Open Content
Corporate Social Responsibility Dr. Gunnar Bender Vice President Public Policy & Government Relations AOL Deutschland.
Brandenburgische Technische Universität Cottbus Program Profiling Andrzej Filipiak Übung Testen von Software SoSe 2006.
Typo3 Eine Einführung.
Tipps und Tricks für Word 2000 Aytac, Felix, Steffen 04/05.
Microsoft PowerPoint von Christoph Eckert Die Übelste Beschreibung
Microsoft PowerPoint von Bastian Hellinger, 2005
Power Point 1 © by Jennifer Rößler, 2005.
EXCEL Anfang 2005 Copyright by Maximilian Prinz, Timmy Ruppert, Benjamin Peppel.
Akademie für Lehrerfortbildung und Personalführung
Eine Produktion von der Firma Presentations GmbH
Gesetze zur IT-Sicherheit und Ethik in der Informatik
GFS im Fach Gemeinschaftskunde
Bei den ganzen Ungewissheiten beim Thema Klimawandel, ist es da logischer gegen aktives Handeln zu sein, oder aktives Handeln zu fordern? Wir können dieses.
Falko Trojahn SMI Softmark Informationstechnologien GmbH Webseiten mit.
Social Media Handbuch Theorien, Methoden, Modelle und Praxis Daniel Michelis | Thomas Schildhauer [Hrsg.] 2. aktualisierte und erweiterte Auflage 2012.
Betriebssystem Linux Von Sofia & Yasemin WG 12/3.
Tauschbörsen (FILE-SHARING-NETZWERKE)
Cloud-Computing Tomic Josip.
Open Source Christine Gabriel und Carola Schulz. Einleitung Was haben Mozilla Firefox, Linux, GNU und Wikipedia gemeinsam? -> Teil der Open Source-/ Common-based.
Datenschutzbestimmungen
Referentinnen: Marlena Waldthausen, Kim Löchel
Präsentation von Katharina Boll und Janine Vorfeld
Content Management ist ein Prozess und umfasst die Erstellung, Verwaltung und kontrollierte Veröffentlichung von Inhalten. Content-Management- Systeme.
Universität zu Köln HKI PS HKI II Daniela Schulz Sommersemester 2012 Given enough eyeballs, all bugs are shallow. (Raymond 2000)
OSS - Open Source Software
Was ist Open Source? Der Quelltext liegt in einer für Menschen verständlicher Form vor Darf beliebig kopiert und verbreitet werden Darf verändert werden.
IT-Zertifikat Allgemeine Informationstechnologien I Dozentin: Susanne Kurz, MA Referentin: Carolin Blefgen.
Free Software Foundation Daniela Noll. FSFD. Noll 2 Inhalt Gründung, Ziele und Hintergründe Das GNU-Projekt Lizenzen Der GNU/Linux-Namensstreit Programme.
Blended Learning.
Viren, Würmer und anderes Ungeziefer
Öffentliche Infrastrukturen Freier Informationszugang Freier Wissensaustausch Freie Informationsgesellschaft statt Monopolisierung von Infrastruktur und.
Marktübersicht für Content Management Systeme
Freiheit - Freedom -.
..... und das Urheberrecht A. Univ. Prof. DDr. Johann Höller
Stammzelltherapien und Ethik
Grundschule und Computer
Wikis und Wikipedia Michal Simko Otis Skopik.
Eine Entwicklungsumgebung für Free-Pascal Peter G. Poloczek, M5543
Sicherer Umgang mit dem Internet
Open Source, Free Software, Freeware
xRM1 Pilot Implementierung
Allgemeine Technologien I Dozentin: Susanne Kurz M. A. WS 2009/10 Referentinnen: Julia Lohmann & Claudia Geißler.
Web 2.0 Möglichkeiten & Anwendungsfelder Robert Handrow Jugendbildungsreferent AdB Haus Steinstraße e.V.
An Approach to the Preservation of Digital Records National Archives of Australia Universität zu Köln Institut für Historisch-Kulturwissenschaftliche Informationsverarbeitung.
Die Theorie des Konzepts Open Source
Einfaches Erstellen von Präsentationen aus Einzelfolien heraus.
Dirk Felzmann Institut für Didaktik der Naturwissenschaften
Open Source.

TATA TABATADZE. Inhalt  Idee  „Die Kathedrale und der Basar“  Gründung  Definition  Merkmale  Lizenzen  Copyleft-Prinzip  GNU  Creative Commons.
Open Source. Inhalt 1.Was ist Open Source? 2.Die Open Source Initiative (OSI) 3.Open Source Definition (OSD) 4.Copyleft-Prinzip 5.GNU General Public License.
Linux Seminar Einführung Linux. Gliederung ● Was ist Linux? ● Geschichte ● GNU/GPL ● grundsätzliche Begriffe ● Vorteile ● Nachteile ● Hilfe? ● Unterschiede.
Diplom Systemwiss., MSc. Bernhard Reiter Freie Software Erfahrung mit offener Entwicklung Chancen und Risiken 7. Mai 2007, PT-DLR Bonn-Oberkassel.
Zehn Schritte zu Linux Der Weg in eine andere Welt...
Diplom Systemwissenschaftler, M.Sc. Geography Bernhard Reiter Free Software Foundation Europe e.V. 10 Jahre FreeGIS 19. März, Abschlussvortrag FOSSGIS.
ein kurze Geschichte über Linux
Hacker Mythos und Realität.
Özgür Dennis CAN Christian FRANKOVSKY Florian LANGSTADLINGER
 Präsentation transkript:

Vortrag: Hackerethik Entropia e.V. (Chaos Computer Club Karlsruhe) Marco Kraus (marco@entropia.de) Heiko Reese (heiko@the-sprawl.de) Horst Wenske (horst.wenske@h-wenske.de)

Wichtig! Bitte vergessen sie alles, was sie mit dem Wort „Hacker“ assozieren!

Geschichtliches Ursprung: MIT Tech Model Rail Club (ab 1958) Zeit der Grossrechner Teilen knapper Resourcen „Informationssozialismus“ Entstehung einer „Hackerkultur“ Aufkommen von PCs und Internet Veränderung der „Informationslandschaft“ Bildung neuer Hackersubkulturen und Ideeologien

Die Hackerethik (Levy + CCC) Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. Alle Informationen müssen frei sein. Mißtraue Autoritäten - fördere Dezentralisierung. Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. Man kann mit einem Computer Kunst und Schönheit schaffen. Computer können dein Leben zum Besseren verändern. Mülle nicht in den Daten anderer Leute. Öffentliche Daten nützen, private Daten schützen.

Hacker – Cracker - Scriptkiddies Hacker: „No Hacking for Money“ Cracker: Hacker ohne Moral/Ethik?! Scriptkiddie: „lowest form of crackers“ Vandalen ohne Technikverständniss Nutzung von bekannten Techniken/Sicherkeitslücken

Regulierende und schützende Funktion von Hackern Was für Möglichkeiten bietet eine neue Technologie oder Software Beschränkungen überwinden bzw. neue Funkitonalitäten entdecken. Kontrollierendes Organ (z.B. Was tut eine Software wirklich alles?)

Konflikt: Informieren ohne zu schaden Verantwortungsvoller Umgang mit Informationen Wissen wird geteilt (Community z.B. Bugtraq) Fair Play (z.B. gegenüber den Herstellern) Neues Wissen/Programme von Hackern kann missbraucht werden (z.B. von Skript Kiddies) Fehler müssen häufig öffentlich demonstriert werden, damit sie auch beseitigt werden.

Open Source Der Quellcode des Programms wird zur Verfügung gestellt Man kann individuelle Anpassungen vornehmen Man kann überprüfen, was ein Programm wirklich tut

Open Source Beispiel: GPL (GNU General Public License) Freedom to share/modify and change free Software Free Software bedeutet nicht, dass das Produkt nichts kosten darf Copyright bleibt bestehen Das Ausführen des Programms wird nicht eingeschränkt Keine Garantie für das Produkt Benutzer akzeptiert implizit die Lizenz „Einmal GPL immer GPL“ Wird das Produkt modifiziert, muss der modifzierte Quellcode und nötige Dokumentation/Werkzeuge zur Verfügung gestellt werden (wieder GPL)

Forderungen durch die ethischen Leitsätze keine Zensur keine präventive und/oder automatische Überwachung keine Bewegungs- und Gewohnheitsprofile kein Kryptoverbot

Der Hacker als Medienbegriff Begriffsverwirrung mangelnden technischen Background Hacker als Verkaufsschlager Fördern der Angst

Das Internet als rechtsfreier Raum Ist nur ein Medium Nicht mehr Verbrechen Verbrechen nicht leichter

Quellen #1 Informationsfreiheit; C. Christoph, F. Engster http://www.end-of-line.de/infwesen/infoethik/index.html Eric Raymonds Papers http://tuxedo.org/~esr/writings/index.html Jargon File; Eric Raymond http://www.tuxedo.org/jargon/ Verschiedenes vom Spiegel: http://www.spiegel.de/druckversion/0,1588,142968,00.html http://www.spiegel.de/druckversion/0,1588,135645,00.html http://www.spiegel.de/druckversion/0,1588,137511,00.html http://www.spiegel.de/druckversion/0,1588,141938,00.html http://www.spiegel.de/druckversion/0,1588,143102,00.html Webseite des BMWI http://www.sicherheit-im-internet.de

Quellen #2 Homepage des Chaos Computer Club http://www.ccc.de http://www.ccc.de/Hackerethik.html (Hackerethik) Auszug aus „Hackers“ von Stephen Levy http://www.totse.com/en/hack/introduction_to_hacking/hckrs10.html Brockhaus Enzyklopädie in 24 Bd. 19. Au . Mannheim : F. A. Brockhaus, 1986 GNU Public License http://www.gnu.org/copyleft/gpl.html Diskussionspapier CDU: Leitlinien zur inneren Sicherheit http://www.cdu.de/politik-a-z/db-leitlinien260601.htm Kriminalitätsstatistik 2000: http://www.innenministerium.bayern.de/presse/daten/polizei/12901.htm Interview mit Gerhard Schmid (SPD): http://www.heise.de/tp/deutsch/inhalt/te/8104/1.html Polizeiliche Kriminalstatistik 2000 http://www.bka.de/pks/pks2000/index2.html

Entropia e.V. Gewerbehof Steinstrasse 23 76131 Karlsruhe http://www.entropia.de