Große und kleine Hacker
Zugegeben, das Folgende ist etwas kryptisch: [ Dies ist einText] -> [( 54a7efa7) Das ist der nächsteText,aber er enthält vorne die ersten acht Ziffern der MD5Summe des erstenTextes] -> [( 6e777242) Und der dritteText enthält wieder die ersten acht Ziffern der MD5-Summe des zweiten.] -> [( 4703fd57) usw.] – So in etwa funktioniert der Merkle-Baum, auf dem die Blockchain basiert: Der nachfolgende Block enthält immer die komplette (und nicht nur die ersten acht Ziffern der) Quersumme des voran gegangenen. So kann kein Block geändert werden, ohne dass ein fundamentaler, für alle offensichtlicher, Folgefehler entsteht. Das ermöglicht nicht nur spekulative Bitcoin-Transaktionen, sondern auch gesellschaftlich relevante, offen rekonstruierbare Wirtschaftsprozesse, beispielsweise die Nachverfolgung von Lebensmitteln von der Geburt des Ferkels im niedersächsischen Schweinestall bis zum eingeschweißten Schnitzel im badischen Supermakt. Ähnlich baut eine Strombörse, der Handel mit Diamanten oder ein wohltätiges Spendensystem auf der Blockchain und dem Merkle-Baum auf. Mehr über dieses hochbrisante Thema lesen Sie ab Seite 76.
Nicht ganz so sicher geht es in unserer kleinen Hackerschule zu. Tatsächlich soll sie aber der Sicherheit Ihres Netzwerkes dienen. Denn nur, wer die Taktik und Technik der Feinde kennt, kann sich schützen. Testen Sie also Ihr Netz auf Hacker und Trojaner; aber bitte lassen Sie das Ihres Nachbarn in Frieden (Seite 72).
Eine echte Gefahr lauert an anderer Stelle: Die Rechner Europas müssen vielleicht bald ohne Zeitumstellung leben. Was 80 Prozent der Bürger freut, könnte für ITSysteme zu einem neuen Jahr-2000-Problem werden. Oder wissen Sie auf Anhieb, wie Sie Ihrer Heizungsautomatik im Keller die Zeitumstellung abgewöhnen? Mehr dazu ab Seite 18.
Viel Spaß beim Lesen!