Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Hacken: Mit großer Macht kommt große Verantwortung | Digitale Zivilgesellschaft | bpb.de

Digitale Zivilgesellschaft Gewaltbilder und Desinformation: „Informationskompetenz ist Demokratiekompetenz“ Digital Streetwork als aufsuchende Sozialarbeit im Netz Wie beantwortet man Kindern Fragen zum Krieg? Das Internet hat demokratisches Potenzial Demokratielabore.de - Materialien und Ideen zur gesellschaftlichen Teilhabe Politische Kampagnenarbeit braucht langen Atem Freiwilligenarbeit digital: Ein virtueller Rundgang durch den Mainzer Landtag Wachsen durch Teilen Gutes tun mit offener Software Mit Offenheit aus dem Teufelskreis "Nur digital zu agieren, ist irgendwie auch leblos" Zivilgesellschaftliches Engagement im Netz – neue Formen der Personalisierung und Mobilisierung "Schubs mich nicht!" – Nudging als politisches Gestaltungsmittel "Erfolgreiche Partizipationsprojekte verknüpfen digitale und analoge Werkzeuge" Klicktivismus: Reichweitenstark aber unreflektiert? jugend.beteiligen.jetzt: Informationsplattform für digitale Jugendbeteiligung "Digitale Tools können Menschen eine Stimme geben, die politisch wenig gehört werden." FragDenStaat: Unterstützung bei Behördenanfragen Kleines 3x3 zur digitalen Zivilgesellschaft Editorial: Digitale Zivilgesellschaft – Partizipation zwischen Empowerment und Klicktivismus

Hacken: Mit großer Macht kommt große Verantwortung Ein Interview mit Nils Deventer von Jugend hackt

Nils Deventer Nina Heinrich

/ 9 Minuten zu lesen

Das Projekt "Jugend hackt" zeigt jungen Menschen, was mit Coding alles möglich ist. Dabei spielt der Einfluss von Technologie auf die Gesellschaft eine große Rolle. Aber wie funktioniert verantwortungsvolles Hacken? Darüber sprechen wir mit Nils Deventer vom Jugend-hackt-Team.

Hacken ist negativ konnotiert – Bei "Jugend hackt" lernen Jugendliche deswegen auch über Hacker-Ethik. (bpb, Mel Wilken) Lizenz: cc by-sa/4.0/deed.de

werkstatt.bpb.de: Nils, was denkst du, welche Assoziationen haben Menschen, wenn sie das Wort "Hacken" hören?

Nils Deventer: Ich glaube, viele Menschen stellen sich bei dem Begriff immer noch Leute vor, die böswillig in fremde Computersysteme eindringen, digitale Sicherheitsbarrieren überwinden, Schaden anrichten, Geld erpressen oder Daten raustragen wollen.

werkstatt.bpb.de: Womit hat das deiner Meinung nach zu tun?

N.D.: Man begegnet in verschiedenen Medien häufig einem verkürzten Begriff des Hackens und dieser hat sich in den Köpfen verfestigt. Die tatsächliche Geschichte hinter dem Begriff ist natürlich viel komplexer.

werkstatt.bpb.de: Was ist das Ziel oder üblicherweise die Intention von Hacken?

N.D.: Der Begriff stammt aus den 50er Jahren. Damals gab es eine Gruppe von Modell-Eisenbahnern, die anfingen, an ihren Anlagen Dinge auseinander zu bauen, um zu gucken, wie sie ihre Anlagen weiterentwickeln konnten. Daraus ist der Ausdruck "Hacken" entstanden. Es geht im Wesentlichen darum, auszuprobieren, neugierig an Hard- und Software oder auch andere Dinge heranzugehen. Es gibt ja mittlerweile auch dieses Prinzip der "Life Hacks", da ist "Hacken" positiv besetzt. Im Grunde geht es darum, zu experimentieren, zu hinterfragen, sich kritisch mit etwas auseinanderzusetzen und zu versuchen, Dinge in anderen Zusammenhängen zu nutzen als das, wofür sie ursprünglich gedacht waren.

Interviewpartner Nils Deventer. (© Jason Krüger)

werkstatt.bpb.de: Trotzdem muss diese Vorstellung von böswilligen Hackern ja irgendwo herkommen. Woher kommt Deiner Meinung nach die Angst davor, dass Dinge auseinandergenommen und neu zusammengesetzt werden?

N.D.: Es gibt heutzutage viel Ransomware. Das ist ein typisches Beispiel für böswilliges Hacken. In Skandinavien wurde eine Firma gehackt, die in ihrer Datenbank die Gesprächsprotokolle von Menschen in psychologischer Behandlung hatte. Die Hacker erpressten das Unternehmen, es wurde nicht gezahlt und die Datensätze mit den intimsten Details aus dem Privatleben der Menschen wurden veröffentlicht.

werkstatt.bpb.de: Wobei man hier auch fragen kann: Was ist mit deren Software los? Warum legen sie die Daten so ab, dass das möglich ist? Eigentlich ist ja das Unternehmen für diese Daten verantwortlich. Ist es nicht oft auch das Ziel von Hackern, grundsätzlich zu schauen, ob es überhaupt möglich ist, an diese Daten heranzukommen und damit auch Sicherheitslücken aufzudecken?

N.D.: Ja, das gibt es natürlich. Es gibt auch Firmen, die man damit beauftragen kann. Man kann sich sogenanntes "Penetration Testing" einkaufen und damit überprüfen: Haben wir ein gutes Sicherheitssystem, haben wir gute Vorkehrungen getroffen? Aber wenn ich als Privatperson weiß, wie eine Datenbank funktioniert, wenn ich also zufällig und auch legal herausfinde, dass es da eine Sicherheitslücke gibt, dann habe ich die Wahl: Gehe ich weiter, dringe ich also in das System ein oder halte hier an? Und was mache ich dann mit diesen Daten? Veröffentliche ich sie oder spreche ich vertraulich das Unternehmen an und weise es darauf hin? Fälle aus der Vergangenheit haben leider auch gezeigt, dass man auf diesem vertraulichen, direkten Weg verklagt werden kann, weil man das System angeblich böswillig angegriffen hat. Dabei hat das Unternehmen hier nur seine Hausaufgaben nicht gemacht. Aber das will natürlich keiner zugeben. Besser klingt es zu sagen: Wir wurden gehackt.

werkstatt.bpb.de: Thematisiert ihr den schlechten Ruf des Begriffs "Hacken" auch mit den Jugendlichen bei "Jugend hackt"? Und auch den juristischen Rahmen, etwa wenn es um das absichtliche und versehentliche Aufdecken von Sicherheitslücken geht?

N.D.: Das tun wir. Zu unseren Events kommen junge Menschen mit ganz unterschiedlichen Vorkenntnissen. Wir haben viele, die sich einfach schon lange und viel mit Coding beschäftigen und die vielleicht wirklich mal in eine Situation kommen, in der sie etwas entdecken. Andererseits haben wir auch viele junge Menschen, die sich bei uns zum ersten Mal damit beschäftigen, wie Programmieren funktioniert. Bei jedem Event sprechen wir auch über die Hacker-Ethik und wie man damit umgeht, wenn man eine Sicherheitslücke entdeckt. Mentor:innen klären darüber auf und wir empfehlen Organisationen, an die man sich wenden kann, wenn man eine Lücke gefunden hat. Wir sind auch selbst eine beratende Instanz für die jungen Menschen.

werkstatt.bpb.de: Was gehört neben einem verantwortungsbewussten Umgang mit den Sicherheitslücken fremder Systeme noch zur "Hacker-Ethik"?

N.D.: Die jungen Menschen entwickeln bei uns Anwendungen oder generell Programme, die selbst auch wiederum Daten sammeln. Da stellt sich natürlich die Frage: Wie bauen wir unseren Schutz für diese Daten auf und wie umfangreich? Wie viele Daten müssen wir erfassen? Was ist wirklich notwendig? Das heißt, umgekehrt geht es nicht nur darum, zu gucken, wie machen es die anderen, sondern gleichzeitig auch zu schauen, wie können wir mit den Grundsätzen der Hacker-Ethik bestmöglich so ein Programm aufsetzen und möglichst wenig Daten sammeln?

Das Wichtigste zur Hacker-Ethik

  • Die Hacker-Ethik umfasst ein dynamisches Set von Leitlinien, das in der Community als Grundlage für ethisches Handeln und für Debatten über die Rolle der Technologie in der Gesellschaft dient.

  • Die Ursprünge liegen in den Anfängen des Computings in den 1980er Jahren, geprägt unter anderem vom US-amerikanischen Journalist Steven Levy.

  • Diese Leitsätze sind nicht festgeschrieben, ihre Formulierungen und Interpretationen können variieren und sollten stets weiterentwickelt werden.

  • Dies ist auch ein wichtiger Bestandteil bei den Veranstaltungen von "Jugend hackt", um bei den jungen Menschen ein Verständnis für die Bedeutung von ethischen Überlegungen im digitalen Zeitalter zu fördern.

Weiterführende Infos zur Hacker-Ethik findet man auf den Seiten des Externer Link: Chaos Computer Clubs.

werkstatt.bpb.de: Lass uns nochmal konkreter zurück auf das Handwerk des Programmierens kommen. Was bedeutet Hacken in der heutigen Welt?

N.D.: Ein Hacker oder eine Hackerin definiert sich über Neugier. Zum Beispiel die Frage "Was passiert eigentlich, wenn ich im Browser eine URL eingebe und Enter drücke?" mit einem kreativen und auch kritischen Prozess zu verbinden. Viele große Innovationen gehen auf einzelne Personen zurück. Mark Zuckerberg war auch ein Hacker, als er Facebook entwickelt hat. Jetzt kann man natürlich fragen: Ist das gut oder schlecht, was dabei herausgekommen ist? Hacking bedeutet immer, dass man eine gewisse Verantwortung hat. Hacker:innen waren schon immer Menschen, die sich mit Technologie beschäftigen und werden es auch immer sein. Sie eignen sich ein bestimmtes Wissen und Können an, verstehen Dinge über das Internet oder die Welt der Technologie und können daraus etwas bauen. Mit der Macht, so etwas zu bauen oder so etwas zu verstehen, kommt dann auch die Verantwortung, es so zu bauen, dass gewisse Grundsätze eingehalten werden - dass also Menschen nicht gefährdet werden, dass private Daten geschützt werden und so weiter.

werkstatt.bpb.de: Wenn ich also in sozialen Netzwerken auf bestimmte Beiträge klicke, und beobachte, ob und wie das Einfluss darauf nimmt, was mir der Algorithmus anzeigt – ist das auch schon Hacken?

N.D.: Auf jeden Fall Hacker-Mentalität. Bei Algorithmen in sozialen Netzwerken ist es ja oft so, dass sie nicht einsehbar sind. Wir können versuchen, sie durch Reverse Engineering ein bisschen zu verstehen, aber die Firmen geben ja ihren Code nicht heraus. Es gibt natürlich auch KI-Anwendungen, die offen sind und sich durchforsten lassen. Wenn man den Algorithmus verstanden hat, kann man im nächsten Schritt ausprobieren, wie man ihn für andere Zwecke nutzen kann.

werkstatt.bpb.de: Was wäre ein konkretes Beispiel für das Ausprobieren bei einem eurer Events?

N.D.: Jugendliche haben zum Beispiel eine Browser-Erweiterung konzipert, die anonyme E-Mail-Adressen ausspuckt, falls man auf irgendeiner Webseite nicht seine eigene eingeben möchte. Wenn ich dann eine Bestätigungsmail bekomme, kommt die auch wirklich bei mir an, ohne dass ich meine Daten preisgeben muss.

werkstatt.bpb.de: Was meinst du: Sollten wir alle Coden können?

N.D.: Nein. Aber wir sollten es alle mal ausprobieren. Schließlich nutzen wir Computer in immer mehr Bereichen unseres Lebens. Das heißt, man sollte schon ein Grundverständnis dafür entwickeln, wie die Technologien funktionieren, die man täglich nutzt.

werkstatt.bpb.de: Man muss also nicht in der Lage sein, den Code selbst zu schreiben, um eine ungefähre Vorstellung davon zu haben, was im Backend passiert.

N.D.: Genau. Also zum Beispiel: Wo gehen eigentlich meine Nutzerdaten hin, wenn ich mich irgendwo registriere. Es gibt ja sehr einfache und spielerische Anwendungen, mit denen auch Kinder und junge Menschen ein Grundverständnis fürs Programmieren entwickeln können, ohne dass sie programmieren müssen. Sie setzen dann Blöcke wie Lego zusammen, um eine gewisse Wirkung zu erzielen. Ich finde es wichtig, dass Menschen verstehen, dass das keine Magie ist, und dass sie nicht automatisch davon ausgehen sollten, dass das viel zu kompliziert ist und man das lieber den Profis überlassen sollte.

werkstatt.bpb.de: Inwiefern spielt die gesellschaftliche Diskussion um KI-Anwendungen bei euren Veranstaltungen eine Rolle?

N.D.: Wir sprechen vor allem darüber, inwieweit wir KI einsetzen können sollten und wo die Grenzen sind. Wir sehen uns als Programm in der Verantwortung, den jungen Menschen nicht nur die Technologie zu vermitteln, damit sie die Welt verbessern können, sondern ihnen auch zu zeigen, dass sie damit Macht und Verantwortung haben. Denn sie bauen etwas, das unweigerlich Auswirkungen auf die Menschen hat, darauf, wie unsere Gesellschaft heute funktioniert. Wie baue ich eine Anwendung so, dass sich alle eingeschlossen fühlen, dass niemand ausgeschlossen wird, dass niemand in seiner informationellen Selbstbestimmung verletzt wird?

werkstatt.bpb.de: Es geht also darum, ein Bewusstsein dafür zu entwickeln, dass Technik nicht per se gut oder schlecht ist, sondern dass es darauf ankommt, wie sie genutzt wird. Und wie kann dieses Bewusstsein Teil des Unterrichts werden?

N.D.: Generell gibt es sehr einfache und auch kostenlose Angebote für den Einstieg in die Programmierung. Das Programm Scratch zum Beispiel ist für Kinder und Jugendliche sehr einfach. Es wurde am MIT entwickelt, kann im Browser genutzt und als App heruntergeladen werden, ist Open Source und kostenlos. Die App ScratchJr für jüngere Kinder lässt sich auch auf Tablets einsetzen. Es gibt gut dokumentierte Projekte, die einfach umzusetzen sind. Wir bieten beispielsweise Bildungsmaterialien für einen eintägigen Workshop dazu an, der im Unterricht auf mehrere Stunden aufgeteilt werden kann, um altersgerecht erste Schritte in der Programmierung zu machen und die Grundfunktionen zu verstehen. Mit diesem Tool können später auch kompliziertere und umfangreichere Programme oder Algorithmen geschrieben werden. Als Einstieg in das Tüfteln mit Hardware eignen sich nicht allzu teure Einplatinencomputer – ein prominentes Beispiel ist der Calliope. Das ist ein Computer für Bildungszwecke. Man kann mit Editoren an Programmen arbeiten, verschiedene Sensoren ansteuern, mit denen man zum Beispiel die Temperatur messen kann und so weiter. Ein Klassensatz mit 20 Geräten kostet 800 Euro. Das sollten sich die meisten Schulen leisten können.

werkstatt.bpb.de: Was genau unterscheidet einen Einplatinencomputer von einem normalen Gerät?

N.D.: Es geht im Wesentlichen um die Leistungsfähigkeit. Der Aufbau ist sehr einfach. Es gibt Sensoren und einen zentralen Prozessor, der zwar nicht so leistungsstark, aber sehr einfach zu bedienen und sehr kostengünstig ist. Ein Set kostet 40 Euro und teilweise noch weniger. Man kann schnell damit beginnen, altersgerecht kleine Projekte durchzuführen. Auf der Website von Calliope findet man Projektanleitungen für verschiedene Altersgruppen. Auch auf der Seite von Jugend hackt gibt es eine Menge freier Bildungsmaterialien mit verschiedenen Fallbeispielen und sich daran anschließenden Fragestellungen. Diese eignen sich am ehesten für die Sekundarstufe I.

werkstatt.bpb.de: Und geht es auch ganz ohne Hard- oder Software?

N.D.: Es gibt auch ein sehr schönes und einfaches Spiel mit Bechern, bei dem man ein Grundverständnis für das Programmieren entwickeln kann. Man schreibt Befehle und eine andere Person – also quasi in der Rolle eines Roboterarms – muss diese Befehle mit den Bechern ausführen. Man kann zum Beispiel eine Position nach rechts wandern, nach oben und nach unten und muss dann irgendwann greifen, um den Becher zu halten. Die Aufgabe besteht darin, die Befehle so als Algorithmus aufzuschreiben, dass am Ende die Becher zu einer Pyramide aufgestapelt werden. So merkt man natürlich schnell, ob alles hinhaut oder ob da noch Fehler im Code sind.

werkstatt.bpb.de: Vielen Dank für das Gespräch, Nils.

Nils Deventers Lieblingsprojektergebnisse von Jugend-hackt-Veranstaltungen

Weitere Linktipps von Nils Deventer



Externer Link: Einstieg in Robotik in der Grundschule

Externer Link: OER-Sammlung von Jugend hackt

Externer Link: OER für Lehrkräfte der Sek. 2

Es gibt eine Externer Link: Handreichung vom Projekt Externer Link: "helloworld", das u.a. aus dem Jugend-hackt-Netzwerk hervorgegangen ist. Das Material ist zwar nicht für Schulen gedacht, ab Seite 38 finden sich aber sehr gute Module, die im Unterricht eingesetzt werden können.

Die Agentur mediale pfade, einer der beiden Trägervereine von Jugend hackt, hat eine Externer Link: Website entwickelt, die als Anleitung für Grundschulen dient, wie ein Make Space an einer Schule eingerichtet werden kann, mit konkreten Projektideen.

Der Verein Externer Link: cyber4EDU ist eine gute Anlaufstelle, wenn es um die Frage geht, wie Schulen sich digitalisieren können, auf freie Software setzen und gleichzeitig die Datenschutzgrundverordnung einhalten können.

Fussnoten

Fußnoten

  1. Ransomware sind Schadprogramme, die auf die Blockade eines Computersystems oder die Verschlüsselung von Betriebs- und Nutzerdaten abzielen. Mehr dazu unter: Externer Link: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Ransomware/ransomware_node.html (Stand: 27. November 2023)

  2. Reverse Engineering ist der Prozess, bei dem ein Produkt oder System auseinandergenommen und analysiert wird, um zu verstehen, wie es funktioniert. Das Ziel ist oft, das Produkt nachzubauen oder zu verbessern. Bei physischen Produkten umfasst es das Zerlegen, Untersuchen der Einzelteile, Materialanalyse und dann das Nachbilden. Bei Software beinhaltet es das Beobachten des Verhaltens, Dekompilieren oder Disassemblieren des Codes, um den Quellcode zu verstehen oder zu rekonstruieren.


  3. Das Projekt Externer Link: FakeID Sharing war im Rahmen eines Berliner Events von Jugend hackt entstanden. Aufgrund der begrenzten Zeit hatten die Teilnehmenden das Konzept erstellt und mit der Programmierung begonnen, konnten die Idee aber nicht vollständig umsetzen. Dabei sollte eine komplette Fake-ID erstellt werden, inklusive Namen, Adresse, Geburtsdatum, Geschlecht, Telefon und E-Mail. Es gibt vergleichbare Fake-ID-Generatoren bereits online zu finden.

  4. Scratch ist eine visuelle Programmierumgebung und eine Online-Community, die vorrangig für Kinder und Jugendliche konzipiert wurde, um ihnen das Erlernen der Grundkonzepte der Informatik und des Programmierens auf intuitive Weise zu erleichtern. Entwickelt wurde Scratch vom Lifelong Kindergarten Group am MIT Media Lab.

  5. Der Calliope mini ist ein kleiner Einplatinencomputer, der speziell für Bildungszwecke entwickelt wurde, um Kindern und Jugendlichen einen einfachen Einstieg in die Welt der Programmierung und Elektronik zu ermöglichen. Er richtet sich insbesondere an Schülerinnen und Schüler der Grundschule und Unterstufe. Sein Design und die einfache Benutzeroberfläche machen ihn zu einem geeigneten Werkzeug, um spielerisch grundlegende Konzepte der Informatik zu erlernen. Neben dem Calliope mini gibt es den kostengünstigen Einplatinencomputer Raspberry Pi und die Open-Source-Elektronikplattform Arduino, die auf einfacher Hardware (Mikrocontroller-Boards) und Software (die Arduino IDE) basiert.

  6. Das Becherspiel ist im Handbuch von Externer Link: helloworld auf Deutsch erklärt; Externer Link: hier mit einer zusätzlichen Visualisierung auf Englisch.

Lizenz

Dieser Text ist unter der Creative Commons Lizenz "CC BY-SA 4.0 - Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International" veröffentlicht. Autoren/-innen: Nils Deventer, Nina Heinrich für bpb.de

Sie dürfen den Text unter Nennung der Lizenz CC BY-SA 4.0 und der Autoren/-innen teilen.
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.
Sie wollen einen Inhalt von bpb.de nutzen?

Weitere Inhalte

Nils Deventer ist Schifffahrtskaufmann und Betriebswirt. Seit einigen Jahren arbeitet er im pädagogischen Bereich, zunächst als Erlebnispädagoge und später in der Theaterpädagogik. In seiner Arbeit setzt er sich für eine offene und selbstbestimmte Gesellschaft ein, für die es in seinen Augen mehr Bildung, mehr Open Source und mehr Digitale Souveränität braucht.

Nina Heinrich ist seit September 2020 Redakteurin für werkstatt.bpb.de. Sie studierte Kulturwissenschaften und Kulturmanagement in Hildesheim, Lüneburg und Vilnius. Parallel dazu erschuf sie ein internationales Festival für Independent-Webserien und kümmerte sich auch sonst mit Workshops um Nachwuchsarbeit in der digitalen Sphäre. Außerdem schrieb sie für das deutschsprachige Lonely Planet Traveler-Magazin und organisierte Portfoliosichtungen für junge Fotograf*innen. Nach ihrem Studium leitete sie als Referentin für Medienprojekte bei der Jugendpresse Deutschland das Workshop- und Redaktionsformat politikorange und betreute Nachwuchsveranstaltungen im Medienbereich für Jugendliche.