Darf man das noch sagen: White Hat und Black Hat?

Die aktuelle Debatte über Diskriminierung und Rassismus reicht bis in die IT-Technologie. Auch hier gibt es Begriffe, an denen sich manche stören – oder die zumindest diskussionswürdig sein könnten.

Googles Sicherheitschef für Android David Kleidermacher hat gerade erst seinen Auftritt bei der bedeutenden Securitykonferenz „Black Hat“ abgesagt. Seine Begründung auf Twitter: „Black Hat“ wirke auf ihn diskriminierend.

Black and White: Guter Hacker, böser Hacker

„Black Hat“: Ein Terminus für Insider. Hacker werden unterteilt in die Gruppe der „Black Hat“ (schwarze Hüte) und „White Hat“ (weiße Hüte). Die „White Hat“ bewegen sich innerhalb von Gesetzen und Hackerethik, sie nutzen ihre Fähigkeite konstruktiv. Während die „Black Hat“ ihre Fähigkeiten außerhalb des gesetzlichen Rahmens einsetzen – vor allem zum eigenen Vorteil, etwa um Daten zu kopieren, sich zu bereichern oder zu spionieren.

Nun flammt eine Diskussion darüber auf, ob diese Begriffe noch verwendet werden dürfen. Da „weiß“ für gut steht und „schwarz“ für schlecht. Es gibt noch andere Beispiele dafür, etwa „Blacklist“ und „Whitelist“: Auf einer „Blacklist“ stehen etwa Mail-Adressen, die geblockt werden sollen, da schlecht/schädlich. Auf einer „Whitelist“ hingegen Datensätze, die ausdrücklich willkommen sind.

Die Diskussion kann man führen – allerdings erscheint sie mir persönlich übertrieben. Denn „schwarz“ und „weiß“ werden hier nicht im Entferntesten mit der Hautfarbe von Menschen oder Kulturen verbunden. Sondern sie fußen auf alten Traditionen, die eher mit hell (Tag) und dunkel (Nacht) zu tun haben.

Das hat in diesen Fällen eher nichts mit Hautfarbe zu tun – sagen auch die Kritiker. In meinen Augen eine klare Überreaktion. Vielleicht gut gemeint, aber deswegen nicht richtig und gesund.

Master und Slave – oder Primary und Replica?

Aber die Diskussionen gehen weiter. Eigentlich spricht man in der IT von einer „Man-in-the-middle-Attack“, wenn sich ein Hacker oder Betrüger gewissermaßen in einen Datenstrom klinkt und so Daten abgreift oder manipuliert. Eine häufig verwendete Hackmethode.

Auch dieser Begriff steht in der Kritik. Vorschlag: „Person-in-the-middle-Attack“. Es könnte ja auch eine Frau sein, die den Angriff durchführt.

Klar, man könnte künftig von „Person-in-the-middle-attack“ sprechen, auch von „Ethical Hacker“ und „Unethical Hacker“.

Ein anderes Beispiel sind die Begriffe „Master“ und „Slave“ in der IT. Der „Master“ gibt den Takt vor, hält die Originale (etwa bei Servern), der „Slave“ hat zu gehorchen, hält nur Kopien vor. Hier wären meiner Ansicht nach in der Tat andere Begriffe glücklicker, etwa „Primary“ und „Replica“. Oder von mir aus „Admiral“ und „Cadet“.

Es kommt Bewegung in die Welt der Begriffe.

[av_video src=’https://vimeo.com/422364323′ mobile_image=“ attachment=“ attachment_size=“ format=’16-9′ width=’16‘ height=’9′ conditional_play=“ av_uid=’av-7mkuzqq‘]

 

SCHIEB+ Immer bestens informiert

Schieb+ Tarife
Nach oben scrollen