Vortrag Seminar

"Ethische Aspekte der Informationsverarbeitung"

 

Prof. Dr. W. Kurth

 

Are Computer Hacker Break-ins Ethical?

 

von Ehm Kannegieser

 


Inhalt

 

 

 

1.    Definition Ethik

 

 

2.    Definition Hacker

 

 

3.    Beweggründe für Einbrüche in Computersysteme

 

 

4.    Hacker Ethik

 

 

5.    Sicherheitsaspekt

 

 

6.    Aspekt der freien/unbenutzten Ressourcen

 

 

7.    Lerneffekt

 

 

8.    Big Brother's Big Brother

 

 

9.    Zusammenfassung

 

 

10.          Quellenangaben

 

 


 

 

1. Definition: ethisch richtig oder ethisch falsch?

 

 

·       Ethik - entscheiden ob etwas gut oder was schlecht ist

etwas was man tun "sollte" (situationsbedingt)

 

 

·       Ethisches System für Entscheidung notwendig

 

 

·       2 Ansätze: Ergebnis zählt,

die Mittel selber (die zum Ergebnis führen) zählen

 

 

·       Raucher hinrichten >> kein passives Rauchen, weniger Verschmutzung >> trotzdem ethisch wegen Hinrichtungen?

 

 

·       Ansatz "Ergebnis rechtfertigt Mittel" nicht bzw. schlecht anwendbar

 

 

·       Weitere Problembetrachtung mit Validierung der einzelnen zum Ziel führenden Mittel/Wege

 

 


2. Definition: Hacker

 

 

·       Hackertum unabhängig vom Medium

 

 

·       Computerspezialisten auf dem Gebiet der Softwareentwicklung bzw. Netzwerktechnik ("old school hacker")

 

 

·       Medienbegriff "Hacker"

 

 

·       Bezeichnet meist den "Cracker"

 


 

 

3. Beweggründe für Einbrüche in

Computersysteme

 

 

·       Hemmschwelle bei Einbrüchen in Computersysteme weitaus niedriger als im "real life"

 

 

·       Unwissenheit bzw. fehlende Moralvorstellungen

 

 

·       Schwammige Rechtslage / Grauzone

 

 

·       Um Sicherheitsprobleme aufzuzeigen

 

 

·       Ungenutze Computerkapazität auszuschöpfen

 

 

·       Wissenserweiterung


 

 

4. Hacker-Ethik

 

 

·       Alle Information sollte frei zugänglich sein

·       (Privatsphäre, Integrität von Daten/Informationen)

 

 

·       Information wird oft unter großem Aufwand und Kosten gesammelt/zusammengetragen (geistiges Eigentum)

 

 

·       Informationen >>müssen<< immer korrekt sein

 

 

·       Nicht alle Informationen, die unter diesem Gesichtspunkt geschützt werden, "verdienen" diesen Schutz

 

 

·       Ausschnitte aus einem Text über Hackerethik:

 

-   Hacking isn't about impressing our friends

 

 

-         The belief that information-sharing is a powerful positive good, and that it is an ethical duty of hackers to share their expertise by writing open-source and facilitating access to information and to computing resources wherever possible.

 

 

-         The belief that system-cracking for fun and exploration is ethically OK as long as the cracker commits no theft, vandalism, or breach of confidentiality

 

 

 

 

 

-         to influence gullible young hackers who might otherwise [...] hacking into some serious [...] site boasting about it online [...] and getting busted by the FBI and touted as a major threat to national security

 

-         remembering that, although we do not cause damage to the systems we hack, what we do is still illegal


 

 

5. Sicherheitsaspekt

 

 

·       Hacker zeigt Systemadmin (bzw. Community) evtl. Schwächen im Sicherheitssystem auf

 

 

·       >> weniger Schlupflöcher für "böswillige" Angreifer

>> ethisch korrekt

 

 

·       Problem: unautorisierter Zugriff auf Computer

 

 

·       Aus dem "Risiko", angegriffen zu werden, entsteht erst das Schutzbedürfnis

 

 

·       Computer sind als Arbeitshilfen gedacht, nicht als Sicherheitsübungen für die Allgemeinheit

 

 

·       Problem Einspielung kostenintensiver Updates

 

 

·       Analogie "Feuer im Supermarkt", "Einbruchsversuch in der Nachbarschaft"


 

 

6. Aspekt der freien/unbenutzten Ressourcen

 

 

·       Nutzung von Ressourcen, die sonst "verschwendet" werden würden

 

 

·       Wieder Problem der unautorisierten Nutzung

 

 

·       Systeme dienen keinem öffentlichem Zweck (Bedienung von kritischen Prozessen, Forschung, Medizin)

 

 

·       Schnelle Überladung von solchen Systemen (keine Erfüllung des ursprünglichen Zwecks)

 

 

·       "Unbenutzes Auto", Besitzer-User-Problem


 

 

7. Lerneffekt

 

 

·       Hacker lernen einfach nur Umgehensweise mit Computersystemen

 

 

·       Keine Veränderungen der Daten

 

 

·       Argument Computerausbildung teuer

 

 

·       Viren, Exploits = Ausbildung?

 

 

·       Hohe "Unfallrate" durch Unwissenheit des Angreifers

 

 

·       Schaden an med. Systemen, Herstellungsanlagen nicht einzuschätzen


 

 

8. Big Brother's Big Brother

 

 

·       Computereinrüche, um Datenmissbrauch zu überwachen

 

 

·       Hacker als Datenschützer

 

 

·       Verletzung von Datenschutz allgegenwärtig

 

 

·       Potenzierung durch Gebrauch von Netzwerken

 

 

·       >> mehr Geheimniskrämerei der Firmen

 

 

·       provoziert genau das Gegenteil des ursprünglichen Zwecks


 

 

9. Zusammenfassung

 

 

·       Frage der Ethik von verschiedenen Standpunkten zu sehen

 

 

·       Ethischer Ansatz ist entscheidend

 

 

·       Generelles Problem >> unbefugter Zugriff auf Computersystem

 

 

·       Zweck heiligt nicht die Mittel

 

 

·       >> Computereinbrüche unethisch

 

 

·       Ausnahmen sind Fälle mit spez. öffentl. Interesse

(Bibliothek-Zentraldatenbank)

 

 

 

 

 


 

 

10. Quellenangaben

 

 

·       mitgelieferter Text

 

 

·       http://www.tuxedo.org/~esr/faqs/hacker-howto.html

 

 

·       http://www.attrition.org/~modify/texts/ethics/agents.of.a.hostile.power.hacking.ethics.html

 

 

·       http://www.plethora.net/~seebs/faqs/hacker.html

 

 

·       http://www.tuxedo.org/~esr/jargon/