werkstatt.bpb.de: Nils, was denkst du, welche Assoziationen haben Menschen, wenn sie das Wort "Hacken" hören?
Nils Deventer: Ich glaube, viele Menschen stellen sich bei dem Begriff immer noch Leute vor, die böswillig in fremde Computersysteme eindringen, digitale Sicherheitsbarrieren überwinden, Schaden anrichten, Geld erpressen oder Daten raustragen wollen.
werkstatt.bpb.de: Womit hat das deiner Meinung nach zu tun?
N.D.: Man begegnet in verschiedenen Medien häufig einem verkürzten Begriff des Hackens und dieser hat sich in den Köpfen verfestigt. Die tatsächliche Geschichte hinter dem Begriff ist natürlich viel komplexer.
werkstatt.bpb.de: Was ist das Ziel oder üblicherweise die Intention von Hacken?
N.D.: Der Begriff stammt aus den 50er Jahren. Damals gab es eine Gruppe von Modell-Eisenbahnern, die anfingen, an ihren Anlagen Dinge auseinander zu bauen, um zu gucken, wie sie ihre Anlagen weiterentwickeln konnten. Daraus ist der Ausdruck "Hacken" entstanden. Es geht im Wesentlichen darum, auszuprobieren, neugierig an Hard- und Software oder auch andere Dinge heranzugehen. Es gibt ja mittlerweile auch dieses Prinzip der "Life Hacks", da ist "Hacken" positiv besetzt. Im Grunde geht es darum, zu experimentieren, zu hinterfragen, sich kritisch mit etwas auseinanderzusetzen und zu versuchen, Dinge in anderen Zusammenhängen zu nutzen als das, wofür sie ursprünglich gedacht waren.
werkstatt.bpb.de: Trotzdem muss diese Vorstellung von böswilligen Hackern ja irgendwo herkommen. Woher kommt Deiner Meinung nach die Angst davor, dass Dinge auseinandergenommen und neu zusammengesetzt werden?
N.D.: Es gibt heutzutage viel Ransomware
werkstatt.bpb.de: Wobei man hier auch fragen kann: Was ist mit deren Software los? Warum legen sie die Daten so ab, dass das möglich ist? Eigentlich ist ja das Unternehmen für diese Daten verantwortlich. Ist es nicht oft auch das Ziel von Hackern, grundsätzlich zu schauen, ob es überhaupt möglich ist, an diese Daten heranzukommen und damit auch Sicherheitslücken aufzudecken?
N.D.: Ja, das gibt es natürlich. Es gibt auch Firmen, die man damit beauftragen kann. Man kann sich sogenanntes "Penetration Testing" einkaufen und damit überprüfen: Haben wir ein gutes Sicherheitssystem, haben wir gute Vorkehrungen getroffen? Aber wenn ich als Privatperson weiß, wie eine Datenbank funktioniert, wenn ich also zufällig und auch legal herausfinde, dass es da eine Sicherheitslücke gibt, dann habe ich die Wahl: Gehe ich weiter, dringe ich also in das System ein oder halte hier an? Und was mache ich dann mit diesen Daten? Veröffentliche ich sie oder spreche ich vertraulich das Unternehmen an und weise es darauf hin? Fälle aus der Vergangenheit haben leider auch gezeigt, dass man auf diesem vertraulichen, direkten Weg verklagt werden kann, weil man das System angeblich böswillig angegriffen hat. Dabei hat das Unternehmen hier nur seine Hausaufgaben nicht gemacht. Aber das will natürlich keiner zugeben. Besser klingt es zu sagen: Wir wurden gehackt.
werkstatt.bpb.de: Thematisiert ihr den schlechten Ruf des Begriffs "Hacken" auch mit den Jugendlichen bei "Jugend hackt"? Und auch den juristischen Rahmen, etwa wenn es um das absichtliche und versehentliche Aufdecken von Sicherheitslücken geht?
N.D.: Das tun wir. Zu unseren Events kommen junge Menschen mit ganz unterschiedlichen Vorkenntnissen. Wir haben viele, die sich einfach schon lange und viel mit Coding beschäftigen und die vielleicht wirklich mal in eine Situation kommen, in der sie etwas entdecken. Andererseits haben wir auch viele junge Menschen, die sich bei uns zum ersten Mal damit beschäftigen, wie Programmieren funktioniert. Bei jedem Event sprechen wir auch über die Hacker-Ethik und wie man damit umgeht, wenn man eine Sicherheitslücke entdeckt. Mentor:innen klären darüber auf und wir empfehlen Organisationen, an die man sich wenden kann, wenn man eine Lücke gefunden hat. Wir sind auch selbst eine beratende Instanz für die jungen Menschen.
werkstatt.bpb.de: Was gehört neben einem verantwortungsbewussten Umgang mit den Sicherheitslücken fremder Systeme noch zur "Hacker-Ethik"?
N.D.: Die jungen Menschen entwickeln bei uns Anwendungen oder generell Programme, die selbst auch wiederum Daten sammeln. Da stellt sich natürlich die Frage: Wie bauen wir unseren Schutz für diese Daten auf und wie umfangreich? Wie viele Daten müssen wir erfassen? Was ist wirklich notwendig? Das heißt, umgekehrt geht es nicht nur darum, zu gucken, wie machen es die anderen, sondern gleichzeitig auch zu schauen, wie können wir mit den Grundsätzen der Hacker-Ethik bestmöglich so ein Programm aufsetzen und möglichst wenig Daten sammeln?
Das Wichtigste zur Hacker-Ethik
Die Hacker-Ethik umfasst ein dynamisches Set von Leitlinien, das in der Community als Grundlage für ethisches Handeln und für Debatten über die Rolle der Technologie in der Gesellschaft dient.
Die Ursprünge liegen in den Anfängen des Computings in den 1980er Jahren, geprägt unter anderem vom US-amerikanischen Journalist Steven Levy.
Diese Leitsätze sind nicht festgeschrieben, ihre Formulierungen und Interpretationen können variieren und sollten stets weiterentwickelt werden.
Dies ist auch ein wichtiger Bestandteil bei den Veranstaltungen von "Jugend hackt", um bei den jungen Menschen ein Verständnis für die Bedeutung von ethischen Überlegungen im digitalen Zeitalter zu fördern.
Weiterführende Infos zur Hacker-Ethik findet man auf den Seiten des Externer Link: Chaos Computer Clubs.
werkstatt.bpb.de: Lass uns nochmal konkreter zurück auf das Handwerk des Programmierens kommen. Was bedeutet Hacken in der heutigen Welt?
N.D.: Ein Hacker oder eine Hackerin definiert sich über Neugier. Zum Beispiel die Frage "Was passiert eigentlich, wenn ich im Browser eine URL eingebe und Enter drücke?" mit einem kreativen und auch kritischen Prozess zu verbinden. Viele große Innovationen gehen auf einzelne Personen zurück. Mark Zuckerberg war auch ein Hacker, als er Facebook entwickelt hat. Jetzt kann man natürlich fragen: Ist das gut oder schlecht, was dabei herausgekommen ist? Hacking bedeutet immer, dass man eine gewisse Verantwortung hat. Hacker:innen waren schon immer Menschen, die sich mit Technologie beschäftigen und werden es auch immer sein. Sie eignen sich ein bestimmtes Wissen und Können an, verstehen Dinge über das Internet oder die Welt der Technologie und können daraus etwas bauen. Mit der Macht, so etwas zu bauen oder so etwas zu verstehen, kommt dann auch die Verantwortung, es so zu bauen, dass gewisse Grundsätze eingehalten werden - dass also Menschen nicht gefährdet werden, dass private Daten geschützt werden und so weiter.
werkstatt.bpb.de: Wenn ich also in sozialen Netzwerken auf bestimmte Beiträge klicke, und beobachte, ob und wie das Einfluss darauf nimmt, was mir der Algorithmus anzeigt – ist das auch schon Hacken?
N.D.: Auf jeden Fall Hacker-Mentalität. Bei Algorithmen in sozialen Netzwerken ist es ja oft so, dass sie nicht einsehbar sind. Wir können versuchen, sie durch Reverse Engineering
werkstatt.bpb.de: Was wäre ein konkretes Beispiel für das Ausprobieren bei einem eurer Events?
N.D.: Jugendliche haben zum Beispiel eine Browser-Erweiterung konzipert, die anonyme E-Mail-Adressen ausspuckt, falls man auf irgendeiner Webseite nicht seine eigene eingeben möchte. Wenn ich dann eine Bestätigungsmail bekomme, kommt die auch wirklich bei mir an, ohne dass ich meine Daten preisgeben muss.
werkstatt.bpb.de: Was meinst du: Sollten wir alle Coden können?
N.D.: Nein. Aber wir sollten es alle mal ausprobieren. Schließlich nutzen wir Computer in immer mehr Bereichen unseres Lebens. Das heißt, man sollte schon ein Grundverständnis dafür entwickeln, wie die Technologien funktionieren, die man täglich nutzt.
werkstatt.bpb.de: Man muss also nicht in der Lage sein, den Code selbst zu schreiben, um eine ungefähre Vorstellung davon zu haben, was im Backend passiert.
N.D.: Genau. Also zum Beispiel: Wo gehen eigentlich meine Nutzerdaten hin, wenn ich mich irgendwo registriere. Es gibt ja sehr einfache und spielerische Anwendungen, mit denen auch Kinder und junge Menschen ein Grundverständnis fürs Programmieren entwickeln können, ohne dass sie programmieren müssen. Sie setzen dann Blöcke wie Lego zusammen, um eine gewisse Wirkung zu erzielen. Ich finde es wichtig, dass Menschen verstehen, dass das keine Magie ist, und dass sie nicht automatisch davon ausgehen sollten, dass das viel zu kompliziert ist und man das lieber den Profis überlassen sollte.
werkstatt.bpb.de: Inwiefern spielt die gesellschaftliche Diskussion um KI-Anwendungen bei euren Veranstaltungen eine Rolle?
N.D.: Wir sprechen vor allem darüber, inwieweit wir KI einsetzen können sollten und wo die Grenzen sind. Wir sehen uns als Programm in der Verantwortung, den jungen Menschen nicht nur die Technologie zu vermitteln, damit sie die Welt verbessern können, sondern ihnen auch zu zeigen, dass sie damit Macht und Verantwortung haben. Denn sie bauen etwas, das unweigerlich Auswirkungen auf die Menschen hat, darauf, wie unsere Gesellschaft heute funktioniert. Wie baue ich eine Anwendung so, dass sich alle eingeschlossen fühlen, dass niemand ausgeschlossen wird, dass niemand in seiner informationellen Selbstbestimmung verletzt wird?
werkstatt.bpb.de: Es geht also darum, ein Bewusstsein dafür zu entwickeln, dass Technik nicht per se gut oder schlecht ist, sondern dass es darauf ankommt, wie sie genutzt wird. Und wie kann dieses Bewusstsein Teil des Unterrichts werden?
N.D.: Generell gibt es sehr einfache und auch kostenlose Angebote für den Einstieg in die Programmierung. Das Programm Scratch
werkstatt.bpb.de: Was genau unterscheidet einen Einplatinencomputer von einem normalen Gerät?
N.D.: Es geht im Wesentlichen um die Leistungsfähigkeit. Der Aufbau ist sehr einfach. Es gibt Sensoren und einen zentralen Prozessor, der zwar nicht so leistungsstark, aber sehr einfach zu bedienen und sehr kostengünstig ist. Ein Set kostet 40 Euro und teilweise noch weniger. Man kann schnell damit beginnen, altersgerecht kleine Projekte durchzuführen. Auf der Website von Calliope findet man Projektanleitungen für verschiedene Altersgruppen. Auch auf der Seite von Jugend hackt gibt es eine Menge freier Bildungsmaterialien mit verschiedenen Fallbeispielen und sich daran anschließenden Fragestellungen. Diese eignen sich am ehesten für die Sekundarstufe I.
werkstatt.bpb.de: Und geht es auch ganz ohne Hard- oder Software?
N.D.: Es gibt auch ein sehr schönes und einfaches Spiel mit Bechern
werkstatt.bpb.de: Vielen Dank für das Gespräch, Nils.
Nils Deventers Lieblingsprojektergebnisse von Jugend-hackt-Veranstaltungen
Weitere Linktipps von Nils Deventer
Externer Link: Einstieg in Robotik in der Grundschule
Externer Link: OER-Sammlung von Jugend hackt
Externer Link: OER für Lehrkräfte der Sek. 2
Es gibt eine Externer Link: Handreichung vom Projekt Externer Link: "helloworld", das u.a. aus dem Jugend-hackt-Netzwerk hervorgegangen ist. Das Material ist zwar nicht für Schulen gedacht, ab Seite 38 finden sich aber sehr gute Module, die im Unterricht eingesetzt werden können.
Die Agentur mediale pfade, einer der beiden Trägervereine von Jugend hackt, hat eine Externer Link: Website entwickelt, die als Anleitung für Grundschulen dient, wie ein Make Space an einer Schule eingerichtet werden kann, mit konkreten Projektideen.
Der Verein Externer Link: cyber4EDU ist eine gute Anlaufstelle, wenn es um die Frage geht, wie Schulen sich digitalisieren können, auf freie Software setzen und gleichzeitig die Datenschutzgrundverordnung einhalten können.