Von Hackern und Entwicklern

Immer wieder lese oder höre ich in den Medien die Aussage „Hacker aus XYZ sind verantwortlich“, allerdings lese ich nie „Dank Hackern aus ABC“. Warum ist das so? Sind „Hacker“ per se die Bösen?

Dafür muss man sich über die Definition und die Geschichte der Begriffe Hacker (wenn ich Hacker schreibe, meine ich natürlich auch die Häcksen und muss an Rena und Barbare denken …) und Hacken ein paar Gedanken machen. Der Begriff hacken hat seinen Ursprung in dem lauten herumhämmern auf den Tastaturen (wer mich einmal auf meinem „Modell M“ schreiben gehört hat, weiss was gemeint ist). Dieses herum“hacken“ war den Mitmenschen damals schon subspekt – sie begriffen nicht was dort kreiert wurde. Es war Voodoo für sie. ECHTE Programmierer programmierten damals entweder Drähte oder Lochkarten. Der Begriff „hacken“ SOLL schon um 1950 bei Funkern genutzt worden sein – ob er dort den Ursprung im herumhämmern auf den Morsetasten hat? Auf alle Fälle ist das hacken im Ursprung schon mal weitgehend wertneutral – eher mit einem Ausschlag in Richtung positiv.

Was macht ein Hacker gestern und heute? Als erstes geht ein Hacker mit einer gewissen Interesse an die betreffende Technik heran. Wobei Technik nicht der Computer sein muss. Alles – sogar Menschen (social hacking) können gehackt werden – kann gehackt werden. Hacking beschreibt – ganz grob umrissen – den kreativen Umgang mit der Technik. Die Erfindung des Rades z.B. war einer der genialsten Hack der Menschheit.

Der viel zu früh gestorbene Wau Holland erklärte hacken wie folgt: „Wenn dein Herd kaputt ist und Du unbedingt so ein billig-Kartoffelpüree machen willst, nimm die Kaffeemaschine um das Wasser zu erhitzen“. Dies bringt Hacken auf den Punkt: Technik so zu modifizieren oder zu nutzen, dass ein Ziel erreicht wird, welches vom Erbauer der Maschine nicht vorgesehen war. Die Telekom nannte Hacker früher einmal „Personen mit atypischem Benutzerverhalten“ und lag damit wahrscheinlich sehr dicht am Kern der Wahrheit.

Die Grundlage für viele Hacks der heutigen Zeit (bezogen auf jedwede Form von Computertechnik) legen dabei die Entwickler und Programmierer. Sie bauen und entwickeln Technologien, die sie selbst nicht bis ins letzte Detail beherrschen. Ein schönes Beispiel für diese Oberflächlichkeit sind die Chips der Kreditkarten, die zum Jahreswechsel unbenutzbar wurden. Wer ist schuld an all den Viren, Trojanern und anderen Schadprogrammen? Sind es die Hacker, die diese Lücken im System finden?  Hacker nutzen diese Lücken NICHT zum eigenen Vorteil. Diese Spezies nennt man Cracker, Hacker sind die „Guten“. Ursächlich sind die Programmierer und Entwickler schuld, die diese Lücken ins System einbauen. Bezahlt deine Haftpflichtversicherung, wenn der Maurer neben Fenstern und Türen ein offenes Loch von 2m² in der Wand deines Wohnzimmers hinterlässt, durch welches Diebe eindringen? Wohl eher nicht. Ein Hacker würde dich – den Bewohner – und dein Maurer auf den Misstand aufmerksam machen. Nur ein Cracker nutzt das Loch um deinen neuen Flatscreen zu klauen. Der Hacker ist also so etwas wie die Sicherheitsabteilung des Bauamtes.

Also liebe Programmierer und Entwickler: Nehmt euch ein Beispiel an den Maurern und hört auf die Hacker.  Edles, altes Handwerk!

100$ Schmerzensgeld für Verstoss gegen Buchhaltungspflicht

Manchmal macht es sich unsere gute Telekom ja tatsächlich etwas leicht. Bereits seit 1995 müssen in Deutschland alle Dokumente, die sich auf buchführungspflichtigen Geschäftsvorfälle beziehen, archiviert werden. Seit 1995 also, muss auch eine Email, die direkt mit einem „buchführungspflichtigen Geschäftsvorfall“ in Zusammenhang steht für das Finanzamt, Steuer- oder Wirtschaftsprüfer sicher archiviert und im Zugriff gehalten werden.

Die Telekom (USA) hat nun ein wunderschönes Beispiel gegeben, warum man keineswegs geschäftliche Vorfälle auf externen Rechnern bearbeiten oder speichern sollte: Der Dienst Sidekick hat mal eben die Daten der Nutzer verloren. Wer GMX, Googlemail oder sonstige „externe“ Maildienste nutzt, tut dies für gewöhnlich ausschliesslich für private Mails (obschon ich auch schon berufliche Mailadresse User@web.de gesehen habe). Dagegen ist auch nichts zu sagen. Wenn es aber um betrieblich relevante Daten geht, sollte man wohl deutlichst Abstand voxternen Dienstleistern nehmen. Wenn nämlich der Betriebsprüfer wissen will, auf welchen Grundlagen der Vorgang „Borschleck“ beruht und man lapidar „Sidekick“ sagt, wird es sicherlich teurer werden (allein die eingesetzte Arbeitszeit die für Erklärungen benötigt wird) als die 100$, die T-Mobile USA den Kunden abietet, deren Daten im Nirvana gelandet sind.

Und ein Unternehmen, dass so mit Kundendaten umgeht soll den offziellen Maildienst De-Mail verantworten? Naja, für Privatleute mag das gehbar sein. Ansonsten: Prüfe wer Daten „draussen“ verarbeiten lässt – und immer schön ein tägliches Backup machen.

Telekom sperrt auch ohne Gesetzesgrundlage Internetseiten

Gesetze? Wer braucht denn sowas? Das Unternehmen, dass sich sehr eigenwillig zum Thema Datenschutz bewegt, schlägt schon wieder zu: Die Deutsche Telekom sperrt ab dem 17. Oktober auch ohne Gesetzesgrundlage. Frank Hamm schreibt in seinem Blog:

Die deutsche Telekom wird die Netzsperren am 17. Oktober ohne die Grundlage des Zugangserschwerungsgesetzes aktivieren, falls das Gesetz bis dahin noch nicht in Kraft ist. Grundlage ist der Vertrag, den die Telekom zusammen mit vier anderen Internetprovidern am 17. April mit der Bu

Ja, wundert uns das? Eher nicht. GANZ schnell nachher wählen gehen und den Blödsinn wenigstens versuchen zu stoppen.