1.3 Hackerethik

Aus Anarchie der Hacker
Wechseln zu: Navigation, Suche

In ihrem täglichen Kampf um Rechenzeit und gegen die Autoritäten, die sie daran hinderten, zu programmieren, entwickelten die jungen Hacker ihre eigene Ethik. Noch waren sie wenige, und sie nahmen ihre Hackerethik noch nicht ganz so ernst, wie es später bei Hackern der Fall sein wird. Die Hackerethik wurde nicht als Manifest veröffentlicht, sie wurde in den ersten Jahren mündlich überliefert. Sie wurde auch nicht diskutiert, sondern von den Hackern, die sie annahmen, wie Axiome hingenommen. Der erste Punkt der Hackerethik, so wie Levy ihn festge­halten hat, ist:

Access to computers — and anything which might teach you something about the way the world works — should be unlimeted and total. Always yield to the Hands-On Imperative!29

Nur wenn man Dinge auseinandernimmt, um sie zu untersuchen, kann man sie letztendlich verstehen. Versteht man, wie sie funktionieren, kann man sie nachbau­en oder verbessern. Um hinter die Dinge zu schauen, muss man sie auseinander­bauen können — der Hands-On Imperative der Hacker. Dass die ersten Hacker am MIT keinen unbegrenzten Zugang zu den Computern hatten, ließ sie gegen die Autoritäten rebellieren.

All information should be free.30

Information ist Macht. Wenn man nicht den Zugriff auf die Informationen hat, um Dinge zu erforschen, wie soll man sie dann erforschen? Vor allem am Anfang der Computerära war es wichtig, dass alle Informationen frei zugänglich waren. Für die Computer gab es kaum Programme. Hat jemand ein Programm ge­schrieben, das eine bestimmte Aufgabe übernahm oder ein Problem löste, wurde es selbstverständlich mit anderen Hackern und Anwendern geteilt.

Mistrust Authority — Promote Decentralization.31

Vor allem die Universitätsbürokratie hat es Hackern sehr schwer gemacht, wert­volle Rechenzeit an den wenigen Computern zu bekommen. Offene Systeme ohne Bürokratie und Autoritäten ermöglichten es ihnen, viel produktiver an den Computern zu sein. Ohne autoritäre Aufsicht durch die IBM-Priester konnten sie am Computer viel mehr leisten. Sobald sie hinter der Konsole einer IBM-Maschine saßen, hatten sie Macht über die Maschine. So ist es fast natürlich, dass sie jeder anderen Macht mißtrauten, die sie ohnmächtig machen und die Hacker davon abhalten wollte, ihre Macht über den Computer voll auszunutzen.

Hackers should be judged by their hacking, not bogus criteria such as de­grees, age, race, or position.32

Die Gruppe der Hacker am MIT nahm ohne zu zögern, den zwölf Jahre alten Pe­ter Deutsch auf. Sein Vater war Professor am MIT, was Deutsch dazu nutzte, die Computerlabore zu erkunden. Er schrieb schon Programme und bewarb sich unter falschem Namen um Rechenzeit. Aufgrund seiner Fähigkeiten hatten die Hacker keine Probleme, ihn in ihrer Gruppe zu akzeptieren.

Viele Hacker haben an der Universität niemals ihren Abschluss gemacht, weil sie während ihrer Studienzeit zu sehr mit Hacken beschäftigt waren, wie beispielsweise Peter Samson.

Auffällig an der Aufzählung der Kriterien Alter, Rasse und Position, nach denen Hacker eben nicht beurteilt werden sollten, ist allerdings, dass das Geschlecht fehlt. Denn es gibt, wie Sherry Turkle in ihrem Buch Die Wunschmaschine schreibt, nur wenige weibliche Hacker: “Die Hacker-Welt ist eine männliche Welt. Allein die Tatsache, daß die Hacker aufs Gewinnen fixiert sind und sich selbst zunehmend gewalttätigen Tests unterziehen hat zur Folge, daß in ihrer Welt ein ausgesprochen männlicher Geist herrscht und daß sie Frauen ausgesprochen unfreundlich gegen­übersteht. Es ist eine Macho-Kultur — auch wenn die meisten Hacker dies leugnen würden. Auch ist eine eindeutige Fluchtbewegung zu beobachten: weg von Bezie­hungen zu Menschen, hin zu Beziehungen zur Maschine — ein defensives Manöver, das für Männer typischer ist, als für Frauen.”33

Turkle meint damit nicht, dass die Hacker einem sexuellen Beherrschungstrieb er­liegen und mit Gewalt Macht über andere Menschen erlangen wollen. Vielmehr ist es eine Macho-Kultur der Schüchternen, in der nicht mit der Faust Kontrolle über Menschen ausgeübt wird, sondern mit dem Kopf Kontrolle über eine andere Sa­che. In ihrem Fall ist es der Computer.

You can create art and beauty on a computer.34

Damit ist nicht nur gemeint, dass man mit dem Computer zum Beispiel Musik­stücke komponieren kann, sondern dass die Art und Weise, wie ein Programm ge­schrieben wurde, Kunst und Schönheit ausdrücken kann. Durch elegante Program­mierung können die Funktionen eines Programms auf einen Blick erfasst werden. Nicht umsonst nennt einer der Gründerväter der Computerwissenschaft, Donald E. Knuth, sein Lebenswerk über die Informatik The Art of Computer Programming.35 Für dieses Werk, das schon in mehreren Bänden vorliegt, hat er seine Email-Adresse gelöscht, seinen Lehrstuhl aufgegeben und sich aus dem öffentlichem Leben zurückgezogen.

Computer can change your life for the better.36

Der Computer hat das Leben der Hacker am MIT zum Besseren verändert. Er hat ihr Leben bereichert und ihnen ein Ziel gegeben. Den Hackern kam der Computer, wie Aladins Wunderlampe vor, die ihnen alle Wünsche erfüllen kann, und die Welt in ein neues, besseres Zeitalter führt. Oder wie Levy schreibt: “Wouldn’t we bene­fit if we learned from computers the means of creating a perfect system? If everyone could interact with computers with the same innocent, productive, crea­tive impulse that hackers did, the Hacker Ethic might spread through society like benevolent ripple, and computers would indeed change the world for better.”37

Darin spielt auch der Glaube an den Fortschritt eine große Rolle, der in der ame­rikanischen Kultur tief verwurzelt ist. Geld verdienen spielte bei den Hackern frü­her keine große Rolle. Über die Entstehung von Linux und Projekten der Freien-Software-Bewegung sagt Linus Torvalds in seinem Prolog Was geht in Hackern vor? Oder: Das Linussche Gesetz zum Buch Die Hacker-Ethik und der Geist des Informations-Zeitalters von Pekka Himanen, dass Geld zwar nützlich sei, doch für Hacker auch heute letztendlich kein Motivationsfaktor darstellen würde. “Der Motivationsfak­tor des Geldes liegt in dem, was man damit erreichen kann — es dient als Tausch­mittel für das, was uns wirklich interessiert.”38 Für die heutigen Hacker gilt immer noch, die Arbeit mit dem Computer für jeden zu verbessern, indem sie versuchen, perfekte Programme zu schreiben. Wenn man damit seinen Lebensunterhalt verdienen kann, um so besser. Die Idee, die Levy beschreibt, was Hacker erreichen wollen, gilt somit heute noch: “The idea was to make a computer more usable, to make it more exciting to users, to make computers so interesting that people would be tempted to play with them, explore them, and eventually hack on them. When you wrote a fine program you were building a community, not churning out a pro­duct. Anyway, people shouldn’t have to pay for software — information should be free!”39

Der Computer für die Masse, der Personal Computer (PC) war noch nicht er­funden. Die Hacker hätten ihn begrüßt, denn mit ihm ließe sich ein wichtiger Punkt der Hackerethik verwirklichen: Dezentralisation. Dezentralisierung hieße auch gleichzeitig keine hinderliche Bürokratie mehr. Doch mit der Erfindung des PCs trat das Gegenteil ein: Die Hackerethik drohte zu verschwinden, da mit Computern und Software eine Menge Geld verdient werden konnte. Dabei wurden die ersten PCs von Hackern selbst entwickelt. Sie tauschten ihre Ideen in Compu­terclubs aus und teilten ihre Software und ihre Erfindungen. Doch noch stand das Paradigma, das Information frei sein sollte. Einige Hacker am MIT wechselten aus beruflichen Gründen in andere Computerlabore und mit ihnen verbreitete sich die Hackerethik.

Meine Werkzeuge
Namensräume
Varianten
Aktionen
Navigation
Werkzeuge