Open Source im professionellen Einsatz

Botenstoff

„Suche nichts zu verbergen, denn die Zeit, die alles sieht und hört, deckt es doch auf.“ Der Appell zur Offenheit stammt von dem Griechen Sophokles, dem 496 vor Christus geborenen Tragödiendichter (König Ödipus, Antigone, Elektra, ...) Ein Lehrstück in Sachen Offenheit und zugleich eine kleine Tragödie modernen Zuschnitts stellt unser Artikel ab Seite 78 dar – zumindest für DHL. Darin berichtet unser Autor Tobias Eggendorfer von einem Leck in einem Tracking-Frontend des Paketunternehmens, aus dem ihm ganz unvermittelt fremde Adressdaten entgegenschwappten. Ein paar Shellskripte später sprudelten auf den Computerspezialisten, der hauptberuflich bei der Universität der Bundeswehr arbeitet, die persönlichen Daten nur so ein.

Um dem Unternehmen die Möglichkeit zu geben, das Loch vor massenhaftem Missbrauch zu schließen, stellten wir DHL den Artikel rechtzeitig vorab zur Verfügung und baten auch um eine Stellungnahme, die der Kasten auf Seite 78 wiedergibt. Abgesehen davon mochten die IT-Verantwortlichen in ihrer E-Mail dem „Gesamteindruck des Artikels nicht folgen, dass die Sendungsverfolgung von DHL-Paketen generell unsicher ist“.
Nun behauptet der Artikel das auch nicht, sondern nur, dass es unsicher ist, Authentifizierungen per URL und ohne Counter vorzunehmen sowie allen Kunden das gleiche Initialpasswort zuzuweisen, wenn man dessen Änderung technisch nicht erzwingt. Darum sind wir auch nicht auf das folgende freundliche Angebot von DHL eingegangen: „Daher möchten wir Ihnen anbieten, in einer direkten Kommunikation diesen Artikel sachgerecht zu gestalten.“ Und da das seine Zeit dauere: „Wenn Sie sich bereit erklären, den Beitrag nicht in der kommenden Ausgabe zu veröffentlichen, stehen wir Ihnen dafür gerne zur Verfügung.“
Vielleicht ahnten die DHLer, dass unsere Kooperationsbereitschaft bei der Artikelgestaltung gegen Null tendiert, und schoben in ihrer E-Mail nach: „Allerdings scheint es uns, als würden Sie in Ihrem Beitrag eine Anleitung zum Hacken der Zugänge unserer Kunden geben. Durch das Abdrucken der Skripte sehen wir dies auch als eine Aufforderung dazu an, insbesondere Listing 3. Weiterhin befürchten wir, dass durch die Nennung des identifizierten Initialpassworts Sie mit diesem Beitrag die Sicherheit der Kunden gefährden.“
Mal abgesehen davon, dass es nicht lohnt, ein „Passwort“ »PUBLIC« zu schwärzen, passiert hier eine seltsame Bedeutungsverschiebung: Nicht die Lücke selbst scheint das Sicherheitsproblem auszumachen, sondern ihre drohende Veröffentlichung. Solch reflexhaftes Verhalten folgt der seit der Antike verbreiteten Tradition, den Überbringer schlechter Nachrichten zu köpfen. Bote muss darum ein kurzweiliger Job gewesen sein, bei dem Dienstjubiläen selten blieben. Wohl deshalb kennt die Geschichtsschreibung kaum prominente Boten. Die beiden Ausnahmen, Hermes und Iris, waren Götter und damit unsterblich, was der Dauerhaftigkeit ihres Logistikjobs sicher zuträglich war. Berufskollegen, deren genetische Disposition weniger günstig ausfiel, belasteten dagegen schon mit jungen Jahren die antiken Lebensversicherungskassen.
Dem Dichter und Menschenfreund Sophokles ging die Praxis, schlechte Nachrichten einweg zu verpacken, offenbar auf den moralischen Zeiger. Von ihm jedenfalls soll der Ausspruch „Töte nicht den Boten!“ stammen. Hoffen wir, dass seine Mahnung auch noch die modernen Boten einschließt. Denn unsterbliche Redakteure göttlichen Ursprungs sind auf dem post-antiken Arbeitsmarkt schwer zu finden.

Diesen Artikel als PDF kaufen

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook