Künstliche Intelligenz
30 Jahre „Hackers“ – wie ein Film zum Meme schlechthin wurde
„Dave?“ -„Ja, Mom?“ „Was machst du?“ -„Ich übernehme gerade einen Fernsehsender.“ „Mach Schluss, mein Lieber, und geh schlafen.“ Nach sieben Minuten geraffter und bedrohlich erzählter Vorgeschichte von Dades (Jonny Lee Miller) Hacking-Leidenschaft scheint die für seine Mutter das Normalste der Welt zu sein. Oder sie geht auf einen Scherz ihres gerade achtzehn gewordenen Sohnes nicht ein.
Was davon stimmt? Keine Ahnung. Nichts wird erklärt, Humor taucht in der Szene nicht auf, als ob wir in einem europäischen Arthouse-Film wären. Schon an dieser Stelle musste man vor dreißig Jahren, auch wenn man keine Ahnung von Computern hatte, eigentlich: „Hää?“ schreien. Und wenn doch, dann erst recht, dazu gleich mehr.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.
Der erste offizielle Trailer verspricht viel Action und spoilert sogar einen Teil des Endes.
Statt eines künstlerischen Filmes, bei dem sich die Zusammenhänge langsam oder gar nicht ergeben, will Hackers ein Action-Thriller aus der Phase des Erwachsenwerdens einer Gruppe von Teenagern im letzten Schuljahr sein. Und scheitert auch an diesem simplen Erzählklischee. Eine Stunde nach der Szene im Keller von New York meint Dade zu seiner Angebeteten Kate (Angelina Jolie): „Ich kann’s mir nicht leisten, verhaftet zu werden.“ Läuterung, klassisches Coming-of-age? Nicht die Spur, er hat bis dahin schon etliche Digitaldelikte verübt. Und macht natürlich weiter. „Hää?“
Was Kate in dieser Szene von Dade will, ist, eine Diskette zu kopieren. Zehn Minuten vorher bewundert die Schülergruppe Kates High-Tech-Notebook, das sie offenbar von ihrer reichen Mutter hat und dessen fiktive Daten sie auswendig kennt. Warum sollte Kate damit nicht selbst eine Kopie erstellen können? Hackers ist voll solcher ganz offensichtlicher Logikbrüche. Das könnte man einem rasanten Action-Streifen aus der Mitte der 1990er Jahr ja auch noch verzeihen, wenn nicht alles so schrecklich ernsthaft vorgetragen würde.
Hacker-Lifestyle à la Hollywood
Tempo hat der Film durchaus, nur ist auch das gerade so weit überzogen, dass es sich nicht als reines Popcorn-Kino abhaken lässt. Alles ist auf so unnötige Art überzeichnet, dass es nicht mehr glaubhaft wirkt. Die „Hääs?“ häufen sich von Anfang an. Da ist der Bösewicht, natürlich auch ein Computergenie, das in einer Krise bei seinem Arbeitgeber mit dem Skateboard ins Rechenzentrum gerollt kommt. Im bevorzugten Nachtclub der Studenten fährt man natürlich mit Hochgeschwindigkeit in Inlineskates auf Rampen herum. Die Gruppe hat mehrfach am Tag wechselnde coole Outfits, die Haare sitzen perfekt. Vor dem Computer sitzt man nachts häufig mit Sonnenbrille. Gleichzeitig soll da aber ein Krimi erzählt werden.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.
Die Satire-Serie „Honest Trailers“ zeigt in sechseinhalb Minuten alle Klischees und Wiederholungen in „Hackers“ auf.
Das würde noch funktionieren, wenn die Länge der schrillen und der ernsten Momente nicht ständig unpassend wäre. Hackers dauert fast zwei Stunden und ist ein Beispiel dafür, wie man auch einen durchschnittlichen Film im Schnitt zu einem anstrengenden Streifen machen kann. Der Rhythmus stimmt einfach nicht. Als Beleg für diese These können die ebenfalls endlos vielen Anschlussfehler sein. Der Computer, den Dade lackiert, ist in diesem Design schon einen Tag vorher zu sehen. Mehrfach wechseln Personen in einer Szene die Position, ohne dass man sehen würde, warum. Nur zwei Beispiele für noch mehr „Hää?“
Der Zeitbezug stimmt
Das alles sind handwerkliche Fehler und Auswirkungen eines schwachen Drehbuchs. Mit einem Budget von 20 Millionen US-Dollar ist Hackers aber kein unterfinanzierter Film. Das sieht man an der Arbeit von Kamera, Licht, Kostüm, den Drehorten und zahlreichen Musiklizenzen, inklusive einem Live-Auftritt der Band „Urban Dance Squad“ im Film. Und auch Psygnosis dürfte die Demo oder das Video ihres erst ein paar Monate später erscheinenden Playstation-Spiels „Wipeout“ kaum gratis zur Verfügung gestellt haben.
Denn als Marketing-Maßnahme könnte die minutenlange Vorführung des SciFi-Rennspiels kaum gemeint sein: Der Name des Games taucht im Film nicht auf, und gespielt wird es nicht auf der da schon existierenden Playstation, sondern auf einer Art Arcade-Automaten mit Projektor und zwei Joysticks. Das erste Wipeout konnte jedoch bei Erscheinen nur mit dem originalen Playstation-Controller gesteuert werden. Dieser hat keine Joysticks.
Das Powerbook mit „P6-Prozessor“
Richtig haarsträubend sind die Fehler rund um Digitaltechnik in Hackers, weil der Film mit tatsächlichen Produkten der 1990er Jahre arbeitet, diese aber teilweise völlig falsch beschreibt. Am bekanntesten dürfte der „P6-Prozessor“ sein, der in Kates Notebook steckt. Das ist aber unzweifelhaft ein Powerbook von Apple mit 680×0-CPU. Höchstwahrscheinlich das PowerBook Duo 280c. Vielleicht hat man damals schon von Intels „P6“ gehört, aus dem dann erst Pentium Pro und später Pentium II und folgende CPUs werden sollten, nur war zum Filmstart nichts davon verfügbar. Der kleine Blick in die Zukunft klappt eben nur, wenn er auch glaubwürdig ist.
Und auch bei da schon seit Jahrzehnten verfügbaren Tricks des digitalen Undergrounds macht der Film Fehler, die allzu offensichtlich sind. In einer Szene wird eine Telefonverbindung mittels einer Blue Box manipuliert – während die Vermittlerin der Telefongesellschaft zuhört. Sie kennt den da schon Jahrzehnte alten Trick also nicht. „Hää?“ Mal abgesehen davon, dass die mit der Box erwirkte Rückerstattung so nicht funktioniert hätte, und später im Film genau dieser Vorgang wieder ganz anders erklärt wird. Hackers macht also nicht nur zweimal denselben Fehler, sondern zweimal einen anderen in derselben Sache.
Die Welt von Hackers ist also in sich selbst nicht stimmig. Und schon gar nicht, wie die Kultur des Hackens und der Hacker dargestellt wird. Das sind schlicht High-School-Kids, welche die selben Probleme wie alle High-School-Kids in allen High-School-Filmen haben. Sie sind nur viel reicher, feiern ständig, und dabei hacken sie immer irgendwas. Dafür gibt es dann bei fast jedem Gerät wechselnde bunte Oberflächen, die nichts mit tatsächlicher Software von 1995 zu tun haben. Und natürlich einfache 3D-Animationen, welche die Server und Clients einfach so ausspucken. „Hää?“
Hacking im Film funktioniert – nur hier nicht
Natürlich ist tatsächliches Hacking nicht gerade einfach filmisch darzustellen. Damals wie heute sitzt der Eindringling stundenlang vor dem Computer, guckt Daten an, programmiert, macht Notizen, liest Dokumentationen oder chattet mit Gleichgesinnten. Das ist mit noch so viel Musik, Schwenks und Zooms in einem Film nicht mehrfach spannend darstellbar. Wie man das widerrechtliche Aufmachen von Computern besser als in Hackers zeigt, hatten jedoch schon 1983 „Wargames“ mit sparsamen Einsatz der eigentlichen Hackerei und noch davor 1982 „Tron“ mit gleich einer bunten Fantasiewelt samt menschenähnlichen Kreaturen als Programme und User dargestellt. Einmal Realismus, einmal Abstraktion. Hackers versucht, das unter einen Hut zu bringen, aber macht keines davon so gut, dass das zusammenpassen würde.
Obwohl von Anfang an klipp und klar erzählt wird – wenigstens das stimmt – dass so manche Hackerei schon damals in den USA strafbar war, gibt es auch keinerlei Geheimbund. Dade wird an seinem ersten Tag an der neuen Schule Teil der Gruppe, die dort offen mit ihren Fähigkeiten angibt. Alle anderen, auch die Strafverfolger, sind Statisten, was Technik betrifft, es gibt nur den einen großen Bösewicht. Der ist natürlich auch Hacker. Und der kriminellste von allen, klar. Eine Frechheit für alle Science-Fiction-Liebhaber ist zudem, dass die Zielobjekte der jungen Hacker irgendwelche großen Maschinen namens „Gibson“ sind. Eine offensichtliche Anspielung auf William Gibson, der mit den Romanen der Neuromancer-Trilogie ab 1984 die Begriffe des Hacking und des Cyberspace literarisch überzeugend einer breiten Öffentlichkeit nahebrachte.
Der dritte Hacker-Film im selben Jahr
All das mag 1995 für einen Flop von 7,5 Millionen an den Kinokassen der USA bei 20 Millionen Produktionskosten gesorgt haben. Aber nicht nur. Im selben Jahr erschienen erst „Johnny Mnemonic“ nach einer Science-Fiction-Kurzgeschichte von William Gibson und „Das Netz“ mit einer Story aus der damaligen Gegenwart. Beide waren erfolgreicher als Hackers.
Und das, wo Keanu Reeves als Johnny eine seiner schlechteren Leistungen ablieferte und der Film Gibsons Welt und deren Komplexität nur ankratzt. Und „Das Netz“ mit Sandra Bullock wie Hackers weder ein guter Thriller noch ein guter Technik-Film ist, aber nicht so überdreht. Besondere Ironie: die beiden Hauptdarsteller Reeves und Bullock hatten ein Jahr zuvor gemeinsam in „Speed“ deutlich mehr Erfolg als mit ihren Hacker-Filmen allein.
Dass Hackers in Deutschland als „Hackers – Im Netz des FBI“ erschien, ist wohl eine Anlehnung an „Das Netz“. Und, dass der Verleih hierzulande sich wohl nicht traute, nur diesen ominösen Begriff „Hackers“ alleine zu verwenden. Obwohl der Film erst Mitte 1996 auf deutsche Leinwände kam.
Schon 1995 waren jedoch die Computerei, das Internet und Spiele auf dem Weg, nicht mehr nur etwas für Nerds zu sein. Kurz vor dem US-Kinostart von Hackers erschien Windows 95, das bunte, leicht verständliche Grafikoberflächen auf zuvor meist langweilige PCs brachte. Und einige Wochen nach dem Film kam in den USA die erste Playstation auf den Markt, deren Spiele sich auch an ein erwachsenes Publikum richteten. Dass Hackers die Kultur rund um Digitaltechnik einfach falsch darstellt, muss vielen schnell aufgefallen sein. Zwar gibt es Versatzstücke aus damaliger Hacker-Ethik wie „Wir fordern freien Zugriff auf alle Informationen“ oder „Hack the planet“, aber diese Sätze hängen in der Story ziemlich in der Luft.
Popkultur erzwingen funktioniert nicht
Der schlimmste Vorwurf, den man Hackers machen muss, ist aber auch nicht dieses Gemisch aus verschiedenen SciFi-Elementen und realer Technikkultur. Sondern, dass er in jeder Sekunde schreit: „Ich! Bin! Popkultur!“ – ganz wie damals die Werbespots für teure Telefonnummern im Privatfernsehen spät nachts. Das kann sich ein rundum guter Film erlauben, der eine für das Publikum neue Kultur stimmig und glaubwürdig beschreibt. Aber nicht so eine Collage, die schon an Fakten und Story scheitert.
Dennoch ist der Film gerade heute sehenswert. Und daher wird hier auch nicht die ganze, spärliche Story verraten. Eine Kollegin aus der Redaktion meinte bei der Planung dieser Retrospektive, dass sie Hackers damals „sooo cool“ fand. Und wenn man nur die Bilderflut und den Soundtrack wirken lässt, stimmt das auch. Aus Sicht der 2020er Jahre lässt sich Hackers gut mit dem Gedanken ertragen: „Guck mal, wie die sich damals Hacking vorgestellt haben“. In Verbindung mit der Musik unter anderem von Carl Cox, Chicane, The Prodigy, Stereo MCs, Moby und Orbital ist Hackers wie ein MTV-Clip mit elektronischer Musik der 1990er Jahre.
Trotzdem aufdrehen!
Daher sollte man auch, eine gute Anlage vorausgesetzt, die englische Tonspur mit Dolby Digital 5.1-Mix bevorzugen, nicht die deutsche mit 2.0 und Dolby Prologic. Das gilt jedenfalls für die Version in der Flatrate von Amazon Prime Video, die wir verwendet haben. Noch besser sollten UHD und Blu-ray klingen, die bei Capelight Productions zu haben sind – auch mit DTS-HD Master Audio 5.1 für den deutschen wie englischen Ton.
Trotz dieses versöhnlichen Urteils wird Hackers wohl für alle Zeit umstritten bleiben, gerade bei technikaffinen Menschen. Erst Ende 2023 stritt sich der große Technik-YouTuber Linus Sebastian (LTT) mit seinem Freund und Kollegen Luke Lafreniere in seinem Podcast „WAN Show“ eine halbe Stunde lang um Hackers. Und das muss ein Kinofilm, der seinerzeit floppte, fast 30 Jahre später auch erst einmal schaffen. Unter den Bedingungen des vorherigen Absatzes kann man Hackers heute getrost als Kultfilm betrachten. Aber eben nur, wenn man den eigenen Nerd ein bisschen ausblendet, und nur Unterhaltung aus einer vergangenen Zeit erwartet.
(nie)
Künstliche Intelligenz
Digitaler Euro: Verhandlungsführer des EU-Parlaments ist gegen Online-Nutzung
Der Berichterstatter des EU-Parlaments für den digitalen Euro, Fernando Navarrete Rojas, tritt für eine zweigleisige Einführung der digitalen Einheitswährung ein. Dabei spricht sich der Angehörige der konservativen Fraktion der Europäischen Volkspartei (EVP) klar gegen eine bedingungslose Online-Nutzung aus. Seine Haltung basiert nach eigener Darstellung auf der Notwendigkeit, die strategische Souveränität der EU zu stärken, die Abhängigkeit von außereuropäischen Zahlungsanbietern zu verringern und zugleich die Finanzstabilität sowie den Datenschutz der Bürger zu gewährleisten.
Weiterlesen nach der Anzeige
Navarrete Rojas unterscheidet in seinen heise online vorliegenden, lange verzögerten Entwürfen für Änderungen am Vorschlag der EU-Kommission für ein einschlägiges Gesetzespaket grundsätzlich zwischen zwei Ausprägungen des digitalen Euro: der Offline- und der Online-Version. Die Offline-Variante beschreibt er als eine nicht kontobasierte, tokenisierte Form von digitalem Bargeld. Er wird von der Europäischen Zentralbank (EZB) ausgegeben, ist lokal auf gesicherten Geräten gespeichert und funktioniert über „Gerät-zu-Gerät“-Zahlungen (Peer-to-Peer), ohne dass eine zentrale Abwicklungsinfrastruktur erforderlich ist.
Diese Konzeption bietet laut dem früheren spanischen Zentralbanker maximale Ausfallsicherheit, da Transaktionen selbst bei Netzwerkausfällen oder in Krisensituationen möglich sind. Entscheidend ist für ihn, dass der Offline-Euro einen mit Bargeld vergleichbaren Datenschutz bietet: Zahlungen müssen weder über eine zentrale Infrastruktur geleitet noch dort erfasst werden. Durch die Nachbildung bargeldähnlicher Merkmale – wie das Fehlen digitaler Euro-Konten – würden zudem die Risiken für die Finanzstabilität reduziert.
Online-Funktionen stehen in den Sternen
Demgegenüber steht der Online-Digital-Euro, der als kontobasiertes Internet-Zahlungssystem eine von der EZB betriebene digitale Abwicklungsinfrastruktur zwingend voraussetzt. Diese Form berge naturgemäß die Gefahr, moniert Navarrete Rojas, die Geschäftsbanken zu ersetzen, Einlagen abfließen zu lassen und in direkten Wettbewerb mit bereits funktionierenden privaten europäischen Zahlungslösungen zu treten.
Daher schlägt der Verhandlungsführer vor, die Einführung des Online-Digital-Euro an eine Bedingung zu knüpfen: Er soll nur dann kommen, wenn ein von der Kommission durchzuführender Markttest ergibt, dass keine europaweite, souveräne Lösung für den Einzelhandelszahlungsverkehr wie Zahlungen zwischen Personen, am Point of Sale und im E-Commerce zur Verfügung steht.
Navarrete Rojas will so verhindern, dass bereits effiziente und skalierbare private Marktlösungen verdrängt werden. Er nennt ausdrücklich die Stärkung bestehender europäischer privater Ansätze wie der European Payment Initiative (EPI) als vorrangiges Ziel. Die EPI arbeitet an einer europäischen Zahlungsinfrastruktur, die resilient sowie universell und grenzüberschreitend zu guten Konditionen einsetzbar ist. Diese Ziele erreichte sie zunächst aber nicht.
Offline-Variante soll wie Bargeld einsetzbar sein
Weiterlesen nach der Anzeige
Für die Akzeptanz der Offline-Variante sei der Schutz der Privatsphäre zwingend erforderlich, heißt es in dem Papier. Maßnahmen zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung müssten auf Nutzerebene greifen und dürften nicht durch die Kennzeichnung einzelner digitaler Einheiten erfolgen. Dadurch soll die Austauschbarkeit des Geldes gewährleistet und die Entstehung von programmierbarem oder nachverfolgbarem Geld verhindert werden. Die EZB soll ferner sicherstellen, dass Betrug und Fälschung weiterhin unter dem Niveau vergleichbarer Zahlungsinstrumente liegen.
Um die Finanzstabilität nicht zu unterlaufen, sollen die Bestände an einem potenziellen Online-Digital-Euro für natürliche Personen dem Plan nach Haltegrenzen unterliegen, um signifikante Abflüsse von Kundeneinlagen zu verhindern. So könnte jeder einschlägige digitale Account automatisch mit einem vom Nutzer festgelegten traditionellen Bankkonto verknüpft werden, um diese Limits zu überwachen und die Kontinuität der Zahlungen zu gewährleisten. Um Zahlungsdienstleister nicht unverhältnismäßig zu belasten, sollen Online-Nutzer ihre Konten nur dann automatisch aufladen oder auflösen können, wenn diese beim selben Servicepartner geführt werden.
Insgesamt müsse bei beiden Varianten des digitalen Euro die Einführung anhand klar definierter Probleme bewertet und in Bezug auf Notwendigkeit, Verhältnismäßigkeit und Opportunitätskosten mit den besten verfügbaren Marktalternativen verglichen werden, betont der Berichterstatter. Die von ihm ins Spiel gebrachten Änderungen schüfen einen Rechtsrahmen, der zunächst die Einführung der datenschutzfreundlichen und ausfallsicheren Offline-Währung als gesetzliches Zahlungsmittel unmittelbar ermögliche.
Kritik: Nur für die Ladentheke
Damian Boeselager (Volt), der für die Grünen-Fraktion an dem Dossier mitverhandelt, kritisiert den Bericht als inhaltlich zu zaghaft. Die von Navarette Rojas favorisierte Offline-Variante würde die Unabhängigkeit Europas untergraben, weil der Online-Zahlungsraum weiterhin privaten, meist US-amerikanischen Systemen wie Visa und Mastercard überlassen bliebe. Angesichts der weltpolitischen Risiken, die eine Lähmung der Zahlungssysteme durch Washington bedeuten könnten, sei entschlossenes Handeln nötig.
Eine Offline-Lösung würde „nur an der Ladentheke funktionieren – nicht im Onlinehandel, wo fast die Hälfte aller Verbraucher mit Karten bezahlt“, moniert Boeselager. Auch Haltelimits schränkten den Digitaleuro in seiner Alltagstauglichkeit massiv ein. Die Gesetzesinitiative wird nun im federführenden Wirtschaftsausschuss debattiert und voraussichtlich im Frühjahr vom Parlament verabschiedet.
(nen)
Künstliche Intelligenz
FreeBSD kurz vor 15.0: Vertrauen ist gut, Reproduzierbarkeit ist besser
Im Zuge wachsender Supply-Chain-Angriffe setzen die FreeBSD-Entwickler auf ein transparentes Build-Konzept in Form von Zero-Trust-Builds. Der Ansatz baut auf den etablierten Reproducible Builds auf, bei denen sich Binärdateien bitgenau aus dem veröffentlichten Quellcode nachbauen lassen. Während reproduzierbare Builds primär die Nachprüfbarkeit sicherstellen, geht das Zero-Trust-Modell einen Schritt weiter und entzieht dem Build-Prozess selbst das Vertrauen. Kein einzelner Server, Maintainer oder Compiler darf mehr als potenziell vertrauenswürdig gelten.
Weiterlesen nach der Anzeige
Stattdessen erzeugen voneinander unabhängige, deterministische Build-Umgebungen dieselben Artefakte, deren Übereinstimmung kryptografisch verifiziert wird. Manipulationen im Build-Prozess oder in der Toolchain würden so sofort auffallen. So entsteht ein durchgängig überprüfbarer Produktionsprozess, in dem Manipulationen in Toolchains, CI-Systemen oder Signaturprozessen erkennbar werden. Das ist ein konsequenter Schritt hin zu einer Softwarewelt, in der Sicherheit nicht auf einem von Regierungen und Geheimdiensten unterwanderten Vertrauen beruht, sondern auf trockener Verifizierbarkeit.
Erstaunlich: Reichlich Geld von der deutschen Regierung
Ende 2024 erhielt die FreeBSD Foundation von der Sovereign Tech Agency satte 686.400 EUR für die Modernisierung der Infrastruktur. Die im Oktober 2022 gegründete Fördergesellschaft wird vom Bundesministerium für Wirtschaft und Energie finanziert. Derzeit ist es eine Tochtergesellschaft der Bundesagentur für Sprunginnovationen, SPRIND GmbH. Eines der Teilprojekte, das durch die Finanzspritze finanziert werden soll, sind besagte „Zero Trust & Reproducible Builds“.
Mit kleiner Verspätung, aber einsatzbereit für FreeBSD 15
Im Januar 2025 kündigte die FreeBSD Foundation daher an, beide Technologien bis August zu implementieren. Insbesondere der Build-Prozess für kommende FreeBSD-Releases soll so ohne root-Access zu reproduzierbaren und verifizierbaren Binärdateien führen. Das Ziel wurde nun mit kleiner Verspätung erreicht und kann im aktuellen Entwicklerzweig für FreeBSD 15 genutzt werden.
Damit werden die für die Installation notwendigen ISO-Images für USB-Sticks und CD/DVD, die Images für virtuelle Maschinen und die Cloud-Images für das Ausrollen in AWS, Azure und so weiter unabhängig nachprüfbar. Dazu gehört die Eliminierung oder Normalisierung von Zeitstempeln, damit Builds unabhängig vom Erstellungszeitpunkt identische Ergebnisse liefern.
Weiterlesen nach der Anzeige
Ebenso wichtig ist eine reproduzierbare Sortierung von Dateilisten, Paket-Metadaten und ähnlichen Strukturen, um zufällige Unterschiede zu vermeiden. Überdies bleiben die Build-Umgebungen konsistent, inklusive Debug-Pfaden, Locale-Einstellungen und anderer Umgebungsparameter. Auch die eingesetzten Werkzeuge, etwa das für die Erzeugung von Dateisystem-Images verantwortliche mkimg(1)-Utility, werden erweitert, um reproduzierbare Artefakte nativ zu unterstützen.
FreeBSD folgt GNU/Linux und NetBSD mit eigenem Ansatz
Es wurde auch höchste Zeit für FreeBSD, diesen Sicherheitsaspekt zu unterstützen, den GNU/Linux und selbst NetBSD schon seit Jahren bieten. Vom konsequent auf Sicherheit ausgelegten OpenBSD gibt es keine Stellungnahme dazu, allerdings scheint es für die Entwickler kein Thema zu sein. Dort experimentiert man mit anderen Techniken wie der teilweise bewussten Variabilität durch beispielsweise Kernel- und Library‑Randomisierung. Deterministische Builds laufen diesem Konzept ein wenig zuwider.
(axk)
Künstliche Intelligenz
iPhone 17: Ersatzteile für neue Apple-Handys für Bastler verfügbar
Wer sein iPhone des Jahrgangs 2025 selbst reparieren will, erhält von Apple nun passende Ersatzteile. Der sogenannte Self-Service-Reparatur-Store für Apple-Produkte listet die Komponenten seit dieser Woche offiziell auch für Deutschland, die Schweiz, die Niederlande, Frankreich und weitere Länder. Kurz davor waren Apples offizielle Reparaturhandbücher freigegeben worden. Sie liegen auch in deutscher Sprache vor.
Weiterlesen nach der Anzeige
Reichhaltiges Angebot
Abgedeckt werden alle neuen Modelle, die Apple im September vorgestellt hatte: iPhone 17, iPhone 17 Pro und 17 Pro Max, sowie das iPhone Air mit seinem komplett neuen Formfaktor. Wie üblich verteilt sich das Angebot in Bereiche wie Bildschirm, Batterie, Gehäuse, Kamera, Lautsprecher und mehr. Neben den Ersatzteilen, die allesamt Originale sind, verkauft (beziehungsweise zum Teil vermietet) der Apple-Reparaturladen auch notwendiges Zubehör vom Schraubendreher bis zur Montageeinrichtung für Bildschirme.
Gekauft werden kann nahezu alles, was man für die Selbstreparatur brauchen könnte: Akkus, Displays, die Vibrationsmaschine Tapic Engine, Mikrofon, Rückglas sowie diverse Schrauben und anderes Montagematerial. Störend ist nur, dass es keine zentrale Suche gibt, man muss sich also erst einmal durch die Gerätekategorie und dann die diversen Reparaturvarianten klicken. Wie üblich erwartet Apple zudem keine blutigen Anfänger: „Für Personen gedacht, die Erfahrung mit den Komplexitäten der Reparatur elektronischer Geräte haben“, heißt es lapidar zum Reparatur-Store und seinem Angebot.
Display für 405 Euro
Das Grundproblem bei Apples Ersatzteilshop bleiben die hohen Preise. So zahlt man etwa für den Akku eines iPhone 17 genau 109 Euro (immerhin gibt es bei Rückgabe des alten Akkus knapp 52 Euro Rabatt), für Gehäuse und Batterie 252,02 Euro. Ein Display für dieses Modell kostet gar 405 Euro, bei Rückgabe des ausgetauschten Screens gibt es nur 20,25 Euro zurück. Beim aktuellen Stand des Release-Zyklus dürften die meisten Reparaturen noch in die zweijährige Gewährleistungsphase fallen. Nutzer sollten zudem dringend prüfen, was die Reparatur direkt bei Apple kosten würde und mindestens einen Termin an der Genius Bar in einem Apple-Laden (oder telefonisch) ausmachen, um sich ein Angebot zu holen.
Ebenfalls störend: Apple vereinfacht die Reparatur teils zu sehr, so fordert der Konzern Bastler dazu auf, ganze Platinen zu tauschen, statt kleinerer Teile. Zum Lötkolben soll also niemand greifen, das machen nach wie vor nur – von Apple nicht zugelassene – Werkstätten. Die Kombination aus hohen Ersatzteilpreisen und Arbeitsstunden kann dazu führen, dass sich die Selbstreparatur nur in seltenen Fällen lohnt.
Weiterlesen nach der Anzeige
(bsc)
-
UX/UI & Webdesignvor 2 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Social Mediavor 2 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 2 WochenIllustrierte Reise nach New York City › PAGE online
-
Entwicklung & Codevor 2 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 2 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 2 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
