// computer


updated @ 23.10.17

10 Tips für mehr Zeit

  1. Erledige 3-5 Tagesaufgaben, die du vorher schriftlich festgelegt hast!
  2. Konzentriere Dich auf eins nach dem anderen!
  3. Schaffe Ordnung, es macht sich bezahlt!
  4. Schiebe nichts auf, erledige es!
  5. Lege eine Pause ein, auch der Geist muss ruhen!
  6. Lerne NEIN zu sagen!
  7. Hüte dich vor Zeiträubern wie TV, Spiele Konsolen u.ä.!
  8. Sorge für eine sorgfältige Arbeitseinteilung, wie im Beruf so auch in der Freizeit!
  9. Sei kein Perfektionist!
  10. Nutze die geschenkte Zeit!

8 Computer Typen

  1. Der User
    Sitzt ab und zu am Computer, tippt ein Wort pro Minute, kann kurze BASIC Programme abtippen, bekommt von einer 9V-Batterie einen Schlag und interessiert sich nicht für Handbücher, weil er sie sowieso nicht versteht.
  2. Der Programmierer
    Er verbringt nur die reine Arbeitszeit vor dem Computer, tippt wie eine Sekretärin, kann mit Hilfe eines Nachschlagewerkes in Assembler programmieren, kann Sicherungen austauschen und weiß wo er Handbücher kaufen kann.
  3. Der Informatikstudent
    Sitzt als Hobby vor dem Computer, tippt 10 Wörter pro Minute, kann mit Hilfe eines Lehrbuches kleine Pascal-Programme erstellen, kann Batterien im Taschenrechner auswechseln, weiß das es Handbücher gibt.
  4. Der Starprogrammierer
    Er sitzt 20 Stunden pro Tag am Computer, tippt 10 Wörter pro Sekunde, beherrscht Pascal, BASIC, Assembler, Fortran, Logo, APL, Algol, Prolog & C, hält 220V aus und kennt alle Handbücher.
  5. Der Diplom-Informatiker
    Benutzt seinen Computer 16 Stunden am Tag, tippt 10 Zeichen pro Sekunde, beherrscht Pascal, BASIC, C und Assembler fließend, kann einen heißen Lötkolben kurz anfassen und hat alle Handbücher.
  6. Der Informatiker
    Er verbringt seinen Arbeitstag und alle Pausen vor dem Computer, tippt 5 Zeichen pro Sekunde, beherrscht Pascal und BASIC fließend, überbrückt Sicherungen, weiß wo es in der Bibliothek die Handbücher gibt.
  7. Der Chefsoftwareentwickler
    Er ist mit seinem Computer fest verwachsen, tippt schneller als der Computer es verarbeiten kann, denkt in Assembler, übersteht Schocks von 380V und kennt alle Chips auswendig.
  8. Der Hacker
    Er ist eins mit dem Computer, tippt nicht, sondern überträgt seine Gedanken direkt an den Computer, schreibt bei Bedarf schnell selbst eine Programmiersprache, erzeugt die benötigten 220V selbst und hat alle besseren Handbücher geschrieben.

Was ist die Demoscene

Entwicklung

Bis in die späten 50er war die Ansicht weit verbreitet, dass ein Computer nur eine Industriemaschine war. Wenn man seinen Computer anschaltete stand auf dem Bildschirm im günstigsten Fall ein "READY." und wartete auf Eingabebefehle. Gleichzeitig gab es eine kleine Gruppe von Menschen, die sich aus Neugier etwas intensiver mit der Technologie beschäftigten. Pfiffige Bastler nannten sich zu dieser Zeit erstmals Hacker. Die Demoscene baute sich von Anfang an ihre eigene Infrastruktur auf. Lange bevor das Internet Einzug hielt traf man sich auf Mailboxen und informierte sich über Diskettenmagazine. Mitte der 80er entstanden kleine internationale Treffen mit verschiedenen Wettbewerben. Durch diese voranschreitende Bewegung und stetige Weiterentwicklung wurde eine besondere digitale Kunstform geschaffen.

Ursprung

Die Ursprünge der Demoscene war einst eng mit den Raubkopierern verzahnt. Wie selbstverständlich musste zu jeder Raubkopie auch ein Intro erstellt werden, das den Namen der Crackergruppe in angemessener Weise präsentierte. Jedoch der Platz dafür war begrenzt. So mussten die Programmierer mit wenigen Kilobytes auskommen, um dem Konsumenten ein möglichst atemberaubendes multimediales Erlebnis zu bescheren. Neue Effekte wechselten sich mit Rekorden ab. Man wollte mehr davon sehen, länger und mit aufwendiger Grafik. Die Geburtsstunde der Demos. Die Crackergruppen bildeten zunehmend Untergruppen, mit reinen Demoscenern die sich auf das rein visuelle konzentrierten. Anfangs passten mehrere Demos auf eine Diskette, doch manche ließen Ihrer Kreativität freien Lauf und füllten ganze Disketten mit einem Demo, auch Trackmo genannt wegen dem nachladen von Daten. Als ein Demo sich sogar über mehrere Disketten zog wurde jedem klar, dass hat mit Raubkopien nichts mehr zu tun. Die Demoscene war geboren und man erschuf 3D Effekte lange bevor es 3D beschleunigte Grafikkarten gab. So ist zum Beispiel das legendäre Parallax-Scrolling eine Erfindung der Democoder. Damals entstand auch der Begriff "hack", der für die kreative Lösung eines technischen Problems stand. Hacker haben jedoch nichts mit der Demoscene gemeinsam. Ehemalige NUANCE Mitglieder haben die Geschichte dazu in einem Kurzfilm und einem kostenlosen E-Book zusammengefasst. Zur Kommunikation diente ein eigenes Wörterbuch mit Abkürzungen. Die ethische Pflicht eines Hackers besteht lediglich darin, sein Wissen durch schreiben von quell offenem Code weiterzugeben und sind der Überzeugung:

  • misstraue Autoritäten, fördere Dezentralisierung
  • alle Informationen sollen frei und zugänglich für alle sein
  • Hacker sollten nach den Fähigkeiten ihres hackens beurteilt werden, nicht nach Titel, Alter, Rasse oder Position
  • eindringen in Computersysteme zum Zweck des Vergnügens und der Wissenserweiterung ist akzeptabel, solange keine Daten gestohlen oder verändert werden
  • Zugang zu Computern und allem, was dich darüber lehrt, wie die Welt funktioniert sollte absolut und ohne Limits sein, hebe deine Hand immer gegen das Imperative

Demos

Sie sind digital, kreativ, atemberaubend und der Computer dient als Kunstmedium. Kurz erklärt sind es ausführbare Programme, die in Echtzeit Computergrafiken und Musik darstellen. Ein solches Werk ist in vielerlei Hinsicht vergleichbar mit einem Musikvideo. Es führt den Betrachter in Fantasie- und Traumwelten. Das ganze wird stilvoll aufeinander abgestimmt und synchron mit Musik, Grafik und Effekten kombiniert. Bizarre Landschaften wechseln sich mit geometrischen Effekten und organischen Formen ab. Die Bilder werden live berechnet. Dadurch wird von moderner Computerhardware das äußerste abverlangt. Viele Produktionen überzeugen erst dann von dem kreativen Potential, wenn man sich einige davon angesehen hat. Demos werden meistens im Team erstellt. Mitglieder einer Demogruppe benutzen fiktive Pseudonyme um Ihre Identität zu bewahren und können aus verschiedenen Ländern kommen. Sie bestehen aus Programmierer, Grafiker und Musiker die Ihre Arbeit in das Gesamtwerk einbringen. Das fertige Produkt wird als Wettbewerbsbeitrag bei Demopartys eingereicht und kostenlos bei Pouet oder Demozoo zur Verfügung gestellt. Viele Demoscener arbeiten bei Spielefirmen oder haben eigene Unternehmen gegründet. Das professionelle Know-How ist in der Film-, TV- und Spieleindustrie sehr gefragt. Scener helfen ebenso bei der Entwicklung von Netzwerken, Grafikkarten, Spielekonsolen und schreiben Plugins für 3D Software.

Wettbewerbe

Auf einer Demoparty werden meist über ein Dutzend verschiedener Wettbewerbe ausgetragen. Dazu kommen künstliche Speichereinschränkungen, bei denen die Größe der ausführbaren Datei nur ein paar Bytes oder wenige Kilobytes betragen darf. Einfach um zu demonstrieren wie man mit wenig, möglichst viel aus der Hardware heraus holen kann. Geräte die es schon lange nicht mehr zu kaufen gibt, stellen Heute noch eine Herausforderung dar. Den meisten geht es einfach nur darum dabei zu sein, seinen Skill zu zeigen und manchen um die Ehre. Dem Sieger winken kleine Geldprämien oder Sachpreise. Teilnehmen kann im Prinzip jeder der ein paar Regeln beachtet. Eine Anleitung (Englisch) für Newcomer zeigt, wie man in 14 Tagen ein Demoscener wird.

Grillieren

Jede Demoparty hat ein Privileg, gegrilltes Gut als Grundlage zu schaffen. Zum guten Bier gehört auch gutes Fleisch! Von außen knusprig mit feinem Röstgeschmack und innen zart und saftig. Erst den Grill gut vorheizen, eine Ruhezone (80°-90°C) und eine Grillzone (200°-230°C) einrichten. Das Fleisch sollte Zimmertemperatur haben, d.h. bei größeren Stücken 2-3 Stunden, bei kleineren 1 Stunde vorher aus dem Kühlschrank nehmen. Wenn kaltes Fleisch auf den heißen Grill gelegt wird, drücken Fleischsaft und Eiweiß nach außen. Das Steak wird trocken. Bevor das Fleisch auf den heißen Grill gelegt wird, den Rost mit Öl einpinseln, so klebt es nicht an. Das Fleisch erst wenden, wenn es gut angebraten ist. Durch die hohe Hitze am Anfang verkleben die angeschnittenen Fasern, es tritt kein Saft und kein Eiweiß mehr aus. Beim vorwürzen kein Salz verwenden. Das Salz erst unmittelbar vor dem Braten dazugeben. So lässt sich das Fleisch bei mittlerer Temperatur rundum schön anbraten. Jetzt das Fleisch bei hoher Hitze (200°-230°C) auf beiden Seiten ca. 4-5 Minuten gut angrillen, danach auf die Ruhezone legen und für ca. 10 Minuten durchziehen lassen, nur so entspannt es sich und der gute Fleischsaft bleibt erhalten. Die sicherste Methode um den Gargrad zu bestimmen, ist das Fleischthermometer:

PUTE / HUHN  
well-donedurch75-80°C
SCHWEIN  
medium
well-done
halbrosa
durch
60-63°C
ab 70°C
RIND / LAMM  
rare
medium-rare
medium
well-done
blutig
rosa
halbrosa
durch
55-58°C
58-62°C
62-65°C
70°C

Der Finger-/Gabeltest eignet sich auch. Dazu drückt man den Gabelrücken flach auf das Grillgut. Hält man Daumen und Mittelfinger zusammen, entspricht der Widerstand des Daumenballens dem Stadium "medium-rare" (rosa). Bei der indirekten Grillmethode bleibt bekanntlich der Deckel geschlossen und man verlässt sich auf die Temperatur am Thermometer, aber wenn einmal die Haube geöffnet wird, dann verlängert sich der Garprozess um 10 Minuten.

Die Geschichte des Internet

Erfinder des Internet
Auch wenn die meisten Menschen erst im Laufe der 90er Jahre zum ersten Mal vom Internet gehört haben, ist die Idee zum Aufbau eines weit verzweigten, unabhängigen Netzwerks zum Austausch von Daten schon über 30 Jahre alt. Das Internet wurde eigentlich zu militärischen Zwecken entwickelt, und zwar nach jahrelangen Forschungen von der ARPA (Advanced Research Project Agency), einer Unterorganisation des US-Verteidigungsministeriums: deswegen wurde dieses Netz auch damals ARPAnet genannt. Auf Deutsch: Vorteil eines wissenschaftlichen Projektes. Hauptziel: ein Netzwerk zu schaffen, das weltweit verteilte Computer miteinander verbindet und auch dann noch funktioniert, wenn Teile des Netzes ausfallen.

Die Grundidee zum Internet
Das Internet ist in seinen Ursprüngen ein Ergebnis des sogenannten Kalten Krieges zwischen den beiden Weltmächten USA und UdSSR. Ende der 60er Jahre wollte das amerikanische Verteidigungsministerium, vor allem im Fall eines atomaren Angriffs, militärische Daten besser geschätzt haben. Die Idee war, die Daten in mehreren, weit voneinander entfernten Rechnern abzulegen und diese jederzeit von irgendeinem dieser Rechner aktualisieren und abrufen zu können. Falls ein Rechner durch einen Angriff zerstört würde, sollte das Netzwerk weiter funktionieren.

1969: Das Militär- und Forschungsnetzwerk ARPA-Net
Die Lösung war ein elektronisches Datennetz, dessen Rechner über mehrere Wege mit anderen Rechnern kommunizieren konnten. Das Projekt wurde von der militärischen Abteilung Advanced Research Projects Agency (ARPA) im Auftrag des US-Verteidigungsministeriums entwickelt. Das daraufhin so genannte ARPANet bestand 1969 aus gerade mal vier miteinander vernetzten Computern an verschiedenen Universitäten in Kalifornien und Utah.

1972: Das ARPA-Net als Wissenschaftsnetzwerk
Drei Jahre später waren bereits 40 Rechner von militärischen Einrichtungen bis zu Forschungsanstalten und Universitäten an das Netzwerk angeschlossen. Denn die offene Struktur des Netzes erlaubte es neben den Militärs auch Wissenschaftlern, sich in das Netz einzuklinken. Diesen ging es vor allem um Datenaustausch zwischen verschiedenen Forschungseinrichtungen. Wissenschaftlern der Universitäten konnten über das ARPA-Net ihre Forschungsergebnisse zur Verfügung stellen und abrufen. Je mehr Computer an das Netz angeschlossen waren, desto dringlicher wurde die Einführung eines einheitlichen Standards zur Datenübertragung. Einen solchen Standard nennt man ein Protokoll. Es sollte unabhängig vom Computersystem, dem Übertragungsweg und der Übertragungsgeschwindigkeit funktionieren. So wurden bereits 1973 das Transmission Control Protocol (TCP) und das Internet Protocol (IP) eingeführt, die einen vollständigen und fehlerfreien Datenaustausch gewährleisten. Dieser Datenübertragungsstandard gilt fast unverändert bis heute, etwas sehr ungewöhnliches in der schnelllebigen Welt der Datenverarbeitung!

1973 bis 1983: Das Netz der Netze entsteht
Immer mehr Netze entstanden nach dem Vorbild von ARPA-Net. Viele Universitäten, Firmen und Organisationen erkannten die Vorteile der Netzwerke. Es handelte sich nun nicht mehr um ein einziges Netzwerk, sondern um ein "Netz von Netzen". Die Entwicklung war inzwischen auch nicht mehr nur auf die USA beschränkt. Auch in Europa entstanden erste Netzwerke, ebenfalls vornehmlich an Universitäten und Forschungseinrichtungen.

1986: Wie das Internet entsteht
Die zunehmende zivile Nutzung des ARPA-Nets veranlasste die US-Militärs zur Schaffung eines eigenen neuen militärischen Netzes (MILNET), zu dem zivile Rechner keinen Zutritt haben. Das zivile "Netz der Netze" wurde immer häufiger Internet genannt. Der Name steht für die Verbindung zwischen (= inter) Netzwerken (= net). Was da entstand, war aber kein einzelnes riesiges durchorganisiertes Netzwerk, sondern ein Verbund aus vielen kleinen, sehr unterschiedlichen, geografisch und organisatorisch begrenzten Netzen. Auch wenn die einzelnen Teilnetze durchaus Besitzer haben, gehört das Internet als Ganzes niemandem, kann aber von jedem benutzt werden. Das ARPA-Net wurde 1990 eingestellt, nachdem es bereits zuvor weitgehend von anderen Netzen abgelöst worden war. Jetzt konnte man zwar Daten, Nachrichten und Mitteilungen (E-Mails) hin und her schicken - meist in Form von nüchternen Text-Dateien, aber es gab noch keine grafische Gestaltung der Informationsseiten mit benutzerfreundlicher Oberfläche und Steuerung. Für Privatpersonen war das Internet deshalb eher uninteressant. Das sollte sich mit der Entwicklung des World Wide Web (WWW) schlagartig ändern.

1989: Die Entstehung des World Wide Web
Der bekannteste Dienst im Internet ist das World Wide Web (WWW). Viele halten es sogar für identisch mit dem Internet, was nicht richtig ist. Es wurde 1989 am Genfer Forschungszentrum CERN entwickelt. Es ermöglicht eine benutzerfreundliche Präsentation der Informationen in grafischer Form mit farbigen und gestalteten Texten, Bildern, Audio- und Video Einspielungen. Das neue am WWW war das einfache Springen (Navigieren) zwischen den Seiten mit Hilfe von Hyperlinks (Verknüpfungen). Einzelne Links innerhalb des Textes führen dich zu anderen Seiten innerhalb des gleichen Dokuments oder zu Dokumenten auf völlig anderen Rechnern. Ein einfacher Mausklick genügt! Um die Seiten anzeigen zu können, braucht das WWW ein spezielles Programm (Browser). Die beiden Säulen des WWW sind das Übertragungsprotokoll HTTP und die Auszeichnungssprache HTML. Ohne diese beiden Elemente würde das WWW nicht funktionieren. Das Internet, wie wir es heute kennen, ist nicht mehr vom Informationsdienst World Wide Web zu trennen. Eigentlich bezeichnet Internet aber nur die Leitungen, über welche die Daten (und damit die Informationen) befördert werden. Das WWW machte das Internet so richtig attraktiv für alle. Mittlerweile sind Millionen Rechner auf der ganzen Welt über das Internet miteinander verbunden!

Story zur Geschichte des Internet
1969 waren die ersten vier Netzwerk-Computer in Los Angeles, Stanford, Santa Barbara und Salt Lake City miteinander verbunden. Sie waren übrigens so schwer, dass sie z.T. mit Kränen in die jeweiligen Büros gehievt werden mussten. Zwischen dem Computer in Los Angeles und dem Rechner in Stanford sollte nun eine erste Kommunikation hergestellt werden. Die Techniker in Los Angeles versuchten also, sich mit dem Befehl "LOGIN" beim Rechner in Stanford einzuloggen. Weil niemand sicher war, ob das auch funktionierte, telefonierten die Techniker und Wissenschaftler gleichzeitig miteinander. Leonard Kleinrock aus Kalifornien erinnert sich: "Wir tippten also das L ein und fragten am Telefon: 'Seht ihr das L?' 'Wir sehen es', war die Antwort. Wir tippten das O ein und fragten: 'Seht ihr das O?' 'Ja, wir sehen das O!' Wir tippten das G ein ... und die Maschine stürzte ab." Keine Bange also, wenn der eigene Rechner bei den ersten Gehversuchen im Internet mal nicht so will, wie er soll - den Vätern des Internet ist es nicht besser ergangen.

Detaillierte Auflistung von Robert H'obbes' Zakon: Hobbes': Internet Timeline 24
Ein Artikel von Tobias H. Strömer und Anselm Withöft: Urheberrechte und die »Legende vom rechtsfreien Raum«

John Draper ist Cap´n Crunch

Einer der ersten «Hacker», der es auf äußerst ungewöhnliche Weise schaffte, kostenfrei zu telefonieren. John Draper, bekannt als Cap'n Crunch gehört laut Newsweek Magazine zu den Top 10 Hackern der Welt. Er war zu Gast bei Hackerland. Eines Morgens fand er in einer Cornflakespackung der Firma «Cap'n Crunch» eine kleine Spielzeugpfeife, mit der man Töne erzeugen konnte, auf die der Computer der amerikanischen Telefongesellschaft «MaBell» reagierte.

Nach zahlreichen Versuchen fand er die spezifischen Frequenzen, mit denen man den Vermittlungscomputer analoger Leitungen zu einer Unterbrechung der Gebührenübermittlung brachte. Ein Gespräch konnte weitergeführt werden, ohne dass Kosten entstanden. Ein einfacher Gimmick in einer Cornflakespackung ermöglichte ihm so die Täuschung eines riesigen Vermittlungscomputers. Damit hatte er nicht nur seinen Namen gefunden, sondern auch das so genannte Blue Boxing (BB) ins Leben gerufen, wofür er später eine Haftstrafe verbüßte.

Cap'n Crunch erzählt, wie einfach Telefonleitungen zu manipulieren sind. Zusammen mit Steve Wozniak erhackten sie die private Leitung von Präsident Nixon.

Vor 20 Jahren gelang es ihm mit einer Pfeife aus der Müslipackung die Gebührenübermittlung des riesigen Vermittlungscomputers der Telefongesellschaft MaBell zu manipulieren und so das kostenlose Telefonieren möglich zu machen. Dafür büßte er eine Gefängnisstrafe ein. Später entwickelte John Draper Geräte, die das weitere Erkundschaften der Schwachstellen von Telefongesellschaften möglich machten. (...) Durch diese Geschichte erkannte die Szene, dass es möglich ist, über Tonsignale in die Funktionen des Zentralcomputers der Telefonvermittlung einzugreifen und den Gebührenzähler zu stoppen. Um die Signale zur Manipulation des Vermittlungscomputers zu ermitteln, begaben sich Hacker der Szene daran, durch endloses Ausprobieren verschiedenster, oft selbst gebastelter Geräte (Dialer), brauchbare Pfeiftöne zu erzeugen. (...) Immer mehr Szenemitglieder wurden mit der Zeit eingeweiht und nutzten diese Technik, auch um privat kostenfrei zu telefonieren. Damit jedes Szenemitglied in den Genuss des kostenfreien Telefonierens kommen konnte, wurde eine Liste mit Steuersignalen und den dazugehörigen Programmen zur Erzeugung der Töne in den Szenemailboxen verteilt. Eine große Welle des Blue Boxings brach über die Telefongesellschaften herein. Szenemitglieder aus aller Welt nutzten diese Methode, um kostenfrei zu telefonieren. Das Blue Boxing entwickelte sich zu einer gängigen und für die Szene unverzichtbaren Technik. Den Telefongesellschaften entstanden innerhalb kürzester Zeit Verluste von Hunderten Millionen Dollar. Das Problem, mit dem sie sich nun auseinanderzusetzen hatten, war für sie völlig neu. Schnell wurde den Telefongesellschaften klar, dass diesem Zustand ein Ende bereitet werden musste. Die drei größten amerikanischen Unternehmen AT&T, MCI und Sprint suchten mit Hilfe von Fachleuten nach Wegen, die Szene am Missbrauch ihrer Steuersignale zu hindern. Der erste Schritt bestand darin, die Steuersignale in unregelmäßigen Abständen zu ändern und geheim zu halten. Die Phreaker konnten nun nicht mehr die alten Signallisten verwenden und standen vor einem neuen Problem. Als Antwort der Szene wurden Programme entwickelt, die die aktuellen Signale ausfindig machen sollten. Es ging sogar so weit, dass Geräte mit eigenen Chips hergestellt wurden, die speziell zum Auskundschaften der Signale dienten. Diese Geräte, Blue Boxes genannt, wurden direkt ans Telefon angeschlossen.

Die Geschichte von Cap'n Crunch wird wie eine Legende von Phreaker zu Phreaker weitererzählt:

Der Aufenthalt in Lompoc erinnerte mich an meine Zeit beim Militär. Lompoc hatte eine Menge Ställe, und es kam mir an manchen Tagen so vor, als sei ich in einem Zoo inhaftiert. Der erste Job, den ich dort hatte, war in der «Schweinerei». Das bedeutete Schweine füttern und darauf aufpassen, dass sich keiner der anderen Häftlinge unerlaubt ein Schweinesteak zum Abendessen zubereitete. Als ich bemerkte, dass den restlichen Häftlinge diese Arbeit zuwider war, meldete ich mich freiwillig, um von den anderen nicht gleich aufs Korn genommen zu werden. Außerdem liebe ich Tiere. Ich habe schon in meiner Kindheit gern auf Farmen geholfen und Schweine aufwachsen sehen. Als die Wärter merkten, dass ich etwas von Schweinen verstand, konnte ich meine Arbeit im Stall ohne Aufsicht verrichten. Nach einiger Zeit wurde mir diese Arbeit zu langweilig, so dass ich den Schweinen mit einem Stift die Namen einiger Gefängniswärter und des Richters, der mich verurteilt hatte, verpasste. Bei einer spontanen Inspektion wurden diese Namen entdeckt, und man wies mir eine Arbeit im Freien zu. Dort musste ich Rasen mähen, Hecken schneiden und die Felder auf Vordermann bringen. Da das Gefängnis sehr nah an der Vandeburg Air Force Base lag, wurde ich fast täglich Zeuge faszinierender Raketenstarts.

Man verbrachte in Lompoc den größten Teil des Tages damit, die zugeteilten Arbeiten zu verrichten. Die restliche Zeit konnte man draußen, in seiner Stube oder mit den anderen Häftlingen in Sport und Handwerksräumen verbringen. Das Gefängnis finanzierte sich durch die Arbeit der Häftlinge, und aus diesem Grund gab es eigentlich immer etwas zu tun. Bei den meisten Leuten hier handelte es sich um Versicherungs- und Finanzbetrüger. Viele waren aber auch Komplizen von Kapitalverbrechern, die sich glücklich schätzen konnten, in diesem Ferienlager untergekommen zu sein. Das Verhalten der Wärter war nicht schwer vorauszusehen. Im freien Feld war man nicht ständig unter Beobachtung, und es gab etliche Möglichkeiten, aus dem Gefängnis auszubrechen, wenn man wollte. Es hieß jedoch, dass nur Idioten versuchen würden, aus Lompoc auszubrechen. Denn bei einer erneuten Verhaftung musste man mit einer längeren Strafe in einem Sicherheitsgefängnis unter echten Kriminellen rechnen. Alle, ich eingeschlossen, wollten hier einfach nur ihre Strafe absitzen.

Das erste, was ich mir anschaffte, war selbstverständlich ein Radio. Ich konnte meine Finger einfach nicht davon lassen und begann damit, es ein wenig zu modifizieren. Es machte wieder Spaß, mich mit Radios zu beschäftigen, und nach etwas Arbeit konnte ich mit meinem Gerät die Funk-Frequenzen der Wärter anpeilen und abhören.

Um Telefongespräche zu führen, benutzte ich eine Methode, die sich »Looping« nannte. Das war wichtig, da das Telefon im Gefängnis nur Telefonate zu bestimmten Nummern erlaubte, die von der Gefängnisleitung registriert wurden. Mit »Looping« war es möglich, eine Nummer anzuwählen, sich von dort aus unbemerkt weiter zu verbinden, um dann ins freie Telefonnetz zu gelangen. Dazu brauchte man eine so genannte «Cheese Box», die sich aus einem Radio zusammenbasteln ließ. Ohne die Unterstützung einiger Häftlinge, die die technischen Gerätschaften des Gefängnisses verwalteten, wäre es mir nicht möglich gewesen, die nötigen Werkzeuge zu beschaffen. Als Gegenleistung gab ich mein Wissen an alle Interessierten weiter. Wir taten uns so gegenseitig einen Gefallen, was mir die Gewissheit gab, nicht als so genannter «Snitch» abgestempelt zu werden. Mir wurde schnell klar, was auf mich zukommen würde, wenn ich auch nur daran dächte, mein Wissen nicht mit den anderen zu teilen. Es hieß nämlich, dass «Snitches» entweder umgebracht würden oder sich wünschten, tot zu sein. Montags, mittwochs und freitags abends gab es Nachhilfeunterricht in Blue Boxing. Unsere Unterrichtsräume waren der Sportplatz oder der Rasen draußen auf dem Gefängnishof. Meine Schüler hatten immer Papier und Bleistift dabei und machten fleißig Notizen. Ich erklärte ihnen genau, was man alles braucht, um eine «Cheese Box» zu basteln, und wie man damit umgeht. Es war wie in der Schule. Wenn jemand etwas fragen wollte, hielt er kurz, für die Wärter nicht sichtbar, den Finger nach oben und begann zu sprechen. Das große Lernziel war, das ganze Equipment zu nutzen, ohne dabei erwischt zu werden. Hin und wieder gab es unter den Inhaftierten auch Leute, die sich mit technischem Gerät auskannten. Ihnen erklärte ich, wie man selbst Fehler-Detektoren bastelt, um weitere Schwachstellen bei den Telefongesellschaften aufzuspüren. Ich entwickelte mich zu einem guten Lehrer, dem man aufmerksam zuhörte. Es war für mich nicht immer leicht, Leuten, die teilweise kaum lesen und schreiben konnten, alle diese Sachen beizubringen. Ich bemühte mich, verwirrende Erklärungen zu vermeiden, hielt mich an die einfachen und essentiellen Dinge und übte mich in Geduld. Von den Wärtern ging keine allzu große Gefahr aus. Wenn wir draußen auf dem Sportplatz saßen, war es aufgrund der Lautstärke unmöglich, uns von weitem zuzuhören. Wenn sich ein Wärter näherte, wechselte ich einfach das Thema, je nachdem, was mir gerade in den Sinn kam. Nach einer besonders komplizierten Unterrichtsstunde kam ich völlig erschöpft in meine Zelle, um mich etwas hinzulegen. Ich schmiss mich in Sträflingskleidung auf mein Bett und blickte verträumt an die Decke. Nach kurzer Zeit kam ein Wärter zu mir. In seiner Rechten hatte er mein Radio und hielt es mir mit einem großen Fragezeichen im Gesicht unter die Nase. Ich schluckte. «Ja?», fragte ich. »Funktioniert das Radio hier?«, fragte er mich, während er das Gerät wild hin und her zu rütteln begann. Ich nickte. Er hätte es sich sowieso nicht nehmen lassen, es selbst auszuprobieren, wenn ich verneint hätte. «Heute Abend ist ein Baseballspiel», sagte er dann. Ich atmete erleichtert aus. «Ich leihe mir das Ding mal aus, wenn es geht, ja?» Ich blickte ihn freundlich an. Was sollte ich dazu sagen? Ich konnte sicher sein, dass dieser Wärter zu meinem ärgsten Feind geworden wäre, hätte ich ihm diesen Wunsch verwehrt. «Morgen bringe ich es wieder zurück.» Ich lächelte ihn immer noch freundlich an. Ich musste ihm das Radio ausleihen, gar keine Frage. «Sicher», sagte ich in der Hoffnung, dass meine Manipulationen unentdeckt bleiben würden. Obwohl ich einige Veränderungen an dem Gerät vorgenommen hatte, war es kaum von einem gewöhnlichen Radio zu unterscheiden. Man konnte damit nach wie vor jeden Sender empfangen. Wären meine Modifizierungen entdeckt worden, hätte ich meinen restlichen Aufenthalt in Lompoc wohl ohne Radio verbringen müssen. Das wusste ich und hatte darum jede Veränderung an meinem Radio mit reiflicher Überlegung vorgenommen. Man musste schon wissen, welchen Knopf man wie drücken musste, um die erweiterten Möglichkeiten nutzen zu können. Der Wärter bedankte sich freundlich und ging mit meinem Radio fort. Schlafen konnte ich jetzt nicht mehr.

Am nächsten Tag brachte er mir das Gerät ohne Beanstandung zurück. Ich war erleichtert. Aufgrund seines Mangels an technischem Wissen war ihm nicht aufgefallen, dass das Radio von Empfang auf Senden umgeschaltet werden konnte und sogar Frequenzen seines Walky-Talkys abhörte. Die Häftlinge wussten meine Talente zu würdigen. Einige hatten sogar die Baupläne aus dem Englischen ins Spanische übersetzt. Als dann die ersten Häftlinge ihre eigene Cheese Box gebastelt hatten und damit erfolgreich telefonierten, dauerte es nicht lange, bis fast alle Insassen einen solchen Kasten bei sich in der Zelle stehen hatten. Anfangs machte ich mir deshalb noch Gedanken. Ich wusste schließlich, was passieren konnte, wenn zu viele Leute in ein Geheimnis eingeweiht waren. Doch zumindest in dieser Hinsicht funktionierte der Zusammenhalt im Gefängnis vorbildlicher als in der freien Welt. Teilweise bildeten sich Schlangen vor den Telefonen. Die Häftlinge riefen ihre Verwandten und Freunde an, die sie seit Jahren nicht mehr gesprochen hatten. Dadurch hatte ich bei den anderen Häftlingen bald einen ganz besonderen Status inne. Ich geriet nie in irgendwelche Auseinandersetzungen. Und sobald mich ein Häftling auch nur schräg anschaute, waren sofort zwei andere zur Stelle, die dem Querulanten noch einmal deutlich machten, wie wichtig ich für sie war. Außerdem bekam ich bei der Arbeitszuteilung nun die einfachsten Jobs von den leitenden Häftlingen zugeteilt. Die restliche Zeit im Gefängnis verlief dementsprechend unproblematisch und ruhig für mich. Die dreißig bis fünfzig Leute, die nun alles über Blue Boxing, Looping, Cheese Box und den Bau eines modifizierten Radios zum Abhören der Funksprechanlagen der Direktion wussten, gaben ihr Wissen großzügig an die anderen weiter. Der Tag meiner Entlassung war bei vielen Insassen im Kalender rot angestrichen.


xxx/hjb, evrimson/nce, john draper (cap'n crunch), trifox/nce (v.l.n.r.)

Das komplette Interview als DOWNLOAD → Der Swapper (pdf)

Computerspiele als Gefahr

Computerspiele erfreuen sich bei Kindern und Jugendlichen großer Beliebtheit. Insbesondere Jungen im Alter von 10 bis 15 Jahren sind oftmals begeisterte Computerspieler. Dabei spielen die Kinder und Jugendlichen weniger das, was von den Erwachsenen als "wertvoll" eingestuft wird. Gerade Gewalt- und Ballerspiele scheinen so richtig Spaß zu machen. Die Erwachsenen betrachten diese Leidenschaft mit Skepsis. Werden die Kinder gewalttätig, wenn sie solche Spiele spielen? Können sie noch zwischen Spiel und Realität unterscheiden? Sollte man diese Spiele verbieten? Warum sind sie nicht schon verboten?

Vorab: Medial vermittelte Gewalt ist nicht die Ursache für Gewalt. Die Ursachen liegen im "wirklichen Leben". Kinder mit einer stabilen sozialen Bezügen (Familie, Lehrer/innen, andere Erwachsene, Freunde) werden weder durch Gewaltdarstellungen in Film und Fernsehen noch durch Computerspiele mit aggressivem Inhalt gewalttätig. Medial vermittelte Gewalt kann jedoch aggressives Verhalten fördern und verstärken, wenn die Kinder und Jugendlichen selbst Gewalt erfahren haben (z.B. Misshandlung) oder wenn sich niemand um sie kümmert, die Kinder und Jugendlichen sozial isoliert sind. Ein Kind, das den halben Tag allein vor dem Fernseher oder vor dem Computer sitzt und sich aggressiven Inhalten aussetzt, ist in der Tat gefährdet. Das Problem liegt jedoch hauptsächlich in der Isolation. Hier muss auch interveniert werden (von Eltern, von Pädagoge). Durch das Verbot von Filmen und Spielen mit aggressiven Inhalten sind die sozialen Probleme nicht aus der Welt geschafft. Hier wird "das Pferd von hinten aufgezäunt".

Sehr viel sinnvoller ist es zu gucken, welche Spiele der Kinder und Jugendlichen gern spielen und was sie davon haben. Spiele haben etwas mit der Lebenswelt der Spielenden zu tun! Wenn ein Kind ein Spiel faszinierend findet, so sagt uns das etwas über die Lebenssituation dieses Kindes, bzw. dieses Jugendlichen. Computerspiele sprechen nur an, was so oder in ähnlicher Form im Leben der Spielenden tatsächlich vorhanden ist. Nur deshalb finden sich die Spielenden mit ihren Gefühlen, Erwartungen, Handlungsmustern und Lebenshintergründen in den Spielen wieder. Diese Spiele zu verbieten, heißt sich einen Zugang zur Lebenswelt des Kindes zu verbauen. Aus pädagogischer Sicht sinnvoller ist es, mit den Kindern ihre Spiele zu spielen, sich über diese Spiele zu unterhalten und so zu erfahren, worin der Reiz dieser Spiele für die einzelnen Kinder liegt.

7 Grundmuster

1. Erledigen
Wie im wirklichen Leben geht es auch in vielen Computerspielen darum, eine bedrohliche Menge von Aufgaben durch aktives Handeln zum Verschwinden zu bringen. Erledigt man die Aufgabe nicht, wird man von ihr erledigt. In diesen Spielen spiegelt sich der Arbeitszwang unserer Modernen Gesellschaft: Akten, Fälle, Bestellungen, Aufträge, Wünsche sind zu erledigen. Im Beruf und teilweise auch im Privatleben wird von uns ein Handeln gefordert, dass darauf abzielt, der sich ständig neu aufbauenden Pflichten und Aufträge durch "Abarbeiten" wieder ledig zu werden. Computerspiele können auch hier eine Kompensation darstellen. Schüler/innen die den Erledigungsanforderungen von Schule und Elternhaus (Hausaufgaben, Mithilfe im Haushalt etc.) nicht ausreichend genügen können, können sich die Selbstbestätigung erspielen, die Ihnen im realen Leben verwehrt bleibt. Oder sie holen sich genau die Erfolgserlebnisse, die sie auch im wirklichen Leben erfahren.

2. Sammeln und Bereichern
Fast in jedem Computerspiel kann man etwas ergattern: Punkte, Extra-Leben, Sonderausrüstungen, herausragende Fähigkeiten, Waffen, Schutzschilde, Tarnkappen, Geld, Gold. Die Spieler/innen müssen diese Dinge sammeln, um mehr Macht, mehr Handlungsmöglichkeiten zu bekommen. Nur wer alles Erforderliche beisammen hat, kommt weiter. Dies entspricht der Lebenssituation der Kinder und Jugendlichen: Klassenarbeiten schreiben, Zertifikate einheimsen, Ausbildungsplatz bekommen.

3. Prüfung und Bewährung
Das Leben der Menschen insbesondere in den Industriestaaten ist durchzogen von vielfältigen Prüfungen und Bewährungssituationen, deren Bestehen Voraussetzung für das persönliche Weiterkommen und die Weiterentwicklung sind. Die Bewährungssituationen haben Einfluss auf das Lebensschicksal. Komplexe Adventure Spiele spiegeln dieses Muster der Prüfung und Bewährung. Bei einigen führt das Nichtbestehen zum Bildschirmtod, andere erlauben es so lange zu experimentieren, bis der gewünschte Erfolg eintritt. Der spielerische Umgang mit den Prüfungssituationen übt zum einen die gesellschaftliche Regel "Du musst dich prüfen lassen, bevor dir ein Weiterkommen erlaubt wird" ein, zum anderen entlastet das Spiel vom realen Druck.

4. Verbreitung
Bei vielen Simulationen geht es darum, das eigene Einflussgebiet zu vergrößern. (Civilization, Siedler, Command and Conquer). Im wirklichen Leben geht es bei den meisten Menschen nur darum, Macht und Einfluß in der Clique, der Schulklasse oder in "ihren" Firmen und Verwaltungen zu erweitern. Gespielt wird die Erweiterung des eigenen Territoriums in spektakuläreren Dimensionen: Da geht es eher um die Ausweitung und den Niedergang ganzer Völker.

5. Ordnung
Insbesondere bei abstrakt wirkenden Spielen geht es vielfach darum, geforderte Ordnungsvorstellungen zu verwirklichen (Tetris, Kartenlegen). Hinter der Faszination der Ordnung, dem Drang des Spielers/ der Spielerin "Ordnung zu schaffen", steht sich das Bedürfnis, sich eine komplexe Wirklichkeit verfügbar und durchschaubar zu machen. Ordnung vermittelt ein Gefühl von Sicherheit.

6. Ziellauf
Es geht darum, das vorgegebene Ziel schnell zu erreichen - auf alle Fälle schneller als die Konkurrenten. Im wirklichen Leben geht es um Schulnoten und Ausbildungsplätze. Im Spiel spiegelt sich das gleiche Muster in Autorennen u.ä. Bevor es Computerspiele gab, durchlebten die Leute die Situation des Ziellaufs im wieder im Brettspiel "Mensch-ärgere-Dich-nicht".

7. Kampf / Selbstbehauptung
In allen Spielen die Gewalt, Aggression und Krieg zum Thema haben, muss der Spieler kämpfen, muß sich in einer feindlichen Umwelt selbst behaupten, um überleben zu können. Ein Spieler, der nicht oder schlecht kämpft, der (noch) nicht gelernt hat, sich zu behaupten, stirbt den Bildschirmtod. Im Gegensatz zum realen Leben, in dem Jugendliche, die sich nicht zu behaupten wissen, tatsächlich "eingedost" werden, d.h. in ihren Lebenschancen und -wünschen weitestgehend und dauerhaft beschränkt werden, ist der "Bildschirmtod" jedoch nur temporär. Er ist nicht mehr als das Symbol für eine Niederlage. Er zeigt den Spielenden: Wenn du so handelst, hast Du damit keinen Erfolg. Der Bildschirmtod impliziert die Aufforderung etwas Neues, eine andere Handlungsweise auszuprobieren. Ein beharrlicher Spieler/Spielerin wird in diesem Szenario immer gewinnen. Dies ist der Unterschied zum realen Leben, in der ein paar verlorene "Kämpfe" mit den Lehrer oder den Mitschülern tatsächlich dazu führen, dass man "verloren" hat, "draußen" ist. Ein Kind/ Jugendlicher kann bestenfalls die Schule wechseln und von vorn anfangen. Aber es gibt keine Möglichkeit, Getanes ungeschehen zu machen und es noch einmal anders zu versuchen. Das Computerspiel ermöglicht nicht nur neue, bislang ungewohnte Verhaltensweisen zu erproben, ein Computerspiel kann dazu auffordern zu experimentieren und neue Handlungsmöglichkeiten zu erforschen. Darüber hinaus bietet es die Möglichkeit zur Kompensation erlebter Frustrationen. Im Spiel wird jeder beharrliche Spieler/ Spielerin letztlich seinen Weg finden.

Nutzen der Spiele für Kinder und Jugendliche

Kompensation
Oftmals liegt der Reiz eines Spiels einfach darin, eine bereits vorhandene Frustration zu kompensieren. Das Spiel ermöglicht den Kindern und Jugendlichen letztlich immer, die gestellte Aufgabe erfolgreich zu bewältigen. Dies kann für vorangegangene Frustrationen "entschädigen", wieder innerlich aufbauen.

Probehandeln
Das Computerspiel stellt für vielfältige Konfliktstrukturen (Macht/ Ohnmacht, Freund/ Feind, erfolglos/ erfolgreich) symbolische Austragungsmöglichkeiten bereit. Insofern kann man Computerspiele sowohl als Machtmodelle als auch als Konfliktlösungsmodelle ansehen.

Mit den Regeln der eigenen Lebenswelt vertraut werden
In den Computerspielen spiegeln sich die Regeln und die Anforderungen unserer Gesellschaft an das Individuum. Diese Regeln mögen Kritik würdig sein, dies ändert aber nichts an ihrer Gültigkeit. Computerspiele sind eine Möglichkeit für Kinder und Jugendliche, sich mit der Fülle und Komplexität unserer Gesellschaft gefahrlos auseinanderzusetzen und sich den Anforderungen spielerisch, d.h. angstfrei zu stellen. Indem Kinder und Jugendliche sich dem Videospiel zuwenden, machen sie im Grunde nichts anderes als Kinder früherer Generationen, die über das Lesen von Märchen und Mythen an Werten, Normen, Verhaltensmustern und Handlungsorientierungen teilhaben wollten. Zumindest unbewusst erleben die Spielenden das Computerspiel als ihr Leben. Es steht ihnen als Märchen, Mythos oder Sage gegenüber. Und indem sie das Spiel entfalten, entfalten sie sich selbst im Spiel.

Verschlüsselungsarten im Internet

Durch die Informationsgesellschaft sind neue Formen menschlichen Handelns entstanden. Je mehr sich unser Alltagsleben in das explosionsartig wachsende Internet verlagert, desto mehr Zertifikate und Autorisierungsvorgänge werden benötigt, um verbindliche Kommunikation zu gewährleisten. Die Disziplin, die sichere Transaktion von Daten zu leisten versucht, ist die Kryptografie.

Kryptografie
Die Kryptographie ist die wissenschaftliche Disziplin, die sich damit beschäftigt, Inhalte von Nachrichten zu verheimlichen, bzw. vor der Kenntnisnahme Unbefugter zu schützen. Nachrichten, die nicht abgesichert wurden, bezeichnet man als Klartext. Eine abgesicherte oder verheimlichte Nachricht ist ein Chiffrat oder Chiffretext. Zur Überführung von Klartext in Chiffretext bedient man sich der Verschlüsselung, bzw. Chiffrierung. Die Dechiffrierung oder Entschlüsselung erzeugt wiederum den ursprünglichen Text. Das Verfahren, mit dem eine Verschlüsselung vorgenommen wurde nennt man Algorithmus. Im Allgemeinen werden Ver- und Entschlüsselungen von Texten mittels einem oder mehrerer Schlüssel vorgenommen.

Symmetrische Verschlüsselung
Sender und Empfänger benutzen bei der Verschlüsselung von Daten den gleichen Schlüssel. Bekannte symmetrische Verfahren sind z.B. DES oder IDEA. Die Problematik eines symmetrischen Verfahrens liegt daran, zumindest einmal - nämlich zum Austausch des Schlüssels - muss die Kommunikation über einen sicheren Kanal stattfinden.

Asymmetrische Verschlüsselung
Sender und Empfänger generieren jeweils ein Schlüsselpaar, dass aus einem öffentlichen und einem privaten Schlüssel besteht. Der öffentliche Schlüssel wird auf einem Key-Server zur Verfügung gestellt. Will der Sender eine Nachricht verschlüsseln, so geschieht dies mittels des öffentlichen Schlüssels des Empfängers. Nur der Empfänger ist in der Lage, die Nachricht mit seinem privaten Schlüssel zu entschlüsseln. Bekannte asymmetrische Verfahren, auch Public-Privat-Key Verfahren genannt, sind RSA und PGP. Der Vorteil dieses Algorithmus ist, dass die Notwendigkeit einer Kommunikation über einen sicheren Kanal entfällt. Asymmetrische Algorithmen besitzen jedoch den Nachteil, dass die Verschlüsselung ganzer Dokumente große Rechnerleistung beansprucht, weshalb diese vor allem für digitale Signaturen verwendet werden.

Hybridsysteme
Einige Verschlüsselungsprogramme arbeiten sowohl mit symmetrischen als auch mit asymmetrischen Algorithmen. Die bekannte Verschlüsselungssoftware PGP beispielsweise nutzt den IDEA Algorithmus zur Verschlüsselung von Dateien und RSA für die digitale Signatur.

ROT13
Ein ebenso simples wie unsicheres Verfahren findet seine Anwendung in einigen E-Mail Programmen. Wie sich aus dem Namen des Verfahrens schon erahnen lässt, entsteht das Chiffrat, indem einfach jedes Zeichen im Klartext um 13 Zeichen im Alphabet rotiert wird.

DES
Beim DES handelt es sich um einen mono-alphabetischen, symmetrischen Algorithmus. Entwickelt wurde DES in den 70er Jahren von IBM in Zusammenarbeit mit der NSA. DES chiffriert nicht Buchstaben direkt, sondern die Binärdarstellung von ASCII-Codes. DES fasst die zu verschlüsselnden Daten in Blöcke von je 64 Bit zusammen. Diese Blöcke werden durch eine Kombination von Transposition und Substitution mit einem Schlüssel von 56 Bit Länge verschlüsselt. Jeder einzelne Block durchläuft diesen Vorgang 16 mal, bis er vollständig chiffriert ist.

IDEA
Der IDEA Algorithmus, der im Jahr 1990 vorgestellt wurde, arbeitet auf die grundsätzlich gleiche Weise wie DES, bietet jedoch durch seine größere Schlüssellänge von 128 Bit ein Mehr an Sicherheit.

RSA
Das RSA Verfahren dient der sicheren Verschlüsselung und Authentisierung bei der elektronischen Datenübermittlung. Benannt ist es nach seinen drei Entwicklern Rivest, Shamir und Adleman vom Massachusetts Institute of Technology und wurde erstmals 1977 präsentiert. RSA arbeitet mit einem asymmetrischen Algorithmus oder Public-Privat-Key Verfahren, d.h. es wird ein Schlüsselpaar generiert, welches aus einem öffentlichen und einem privaten Schlüssel besteht. Der öffentliche Schlüssel wird vom Empfänger potentiellen Sendern zur Verfügung gestellt. Daten können nun mit dem öffentlichen Schlüssel verschlüsselt aber nur mit dem privaten Schlüssel wieder entschlüsselt werden. Das Schlüsselpaar besteht aus dem Produkt zweier Primzahlen. Die Sicherheit des RSA Algorithmus beruht auf der Tatsache, dass es relativ einfach ist, zwei große Primzahlen miteinander zu multiplizieren. Die Zerlegung in die entsprechenden Faktoren ist jedoch sehr aufwendig.

1024 Bit
Nach dem heutigen Stand der Technik gelten Schlüssel mit einer Länge von 1024 Bit als sicher. Um eine mit einem solchen Schlüssel chiffrierte Datei zu dechiffrieren, was nur durch ausprobieren aller möglichen Schlüssel geschehen kann, sind 1060 Rechenvorgänge nötig.

SSL
SSL ist die Abkürzung für „Secure Socket Layer“ und wurde von der Firma Netscape entwickelt. SSL ist ein Protokoll, das eine sichere und verifizierbare Datenübertragung über das Internet zwischen Sender und Empfänger ermöglicht. Mit SSL gesicherte Server sind daran erkennbar dass Adresseinträge mit „https“ beginnen.

Blinding
Das Blinding Verfahren wurde 1982 vom David Chaum entwickelt und ermöglicht es, Dateninhalte zu anonymisieren und diese mit einer digitalen Signatur zu versehen. Der Inhalt der Datei bleibt dem Empfänger verborgen, aber die Personenechtheit des Senders wird garantiert. Blinding kann mit einem Brief verglichen werden, dessen Inhalt erst dann zugänglich gemacht werden kann, nachdem der Umschlag mit der Adresse des Absenders entfernt wurde und keine Möglichkeit mehr besteht, eine Verbindung zwischen dem Inhalt und dem Absender des Briefes herzustellen.

Ethik des Hackens

Was genau ist ein Hacker, ein "echter" Hacker?
Ein Hacker kann von einem normalen Computer-Anwender bis zu jemanden der alles zerstört, was ihm/ihr unter die Finger kommt, sein. Sie verschaffen sich Zugang zu einem System. Heute ist die Hauptmotivation durch Hacker ein finanzieller Gewinn von seinem außergewöhnlich hohen Wissen über Computersysteme. Solche Hacker heißen "Grey-Hats", diese Gruppierung verstoßt gegen Gesetze, aber es geht ihnen um eine höheres Ziel. Sie veröffentlichen Schwachstellen, zeigen Fehler bei angeblich sicheren System und manchmal zeigen sie Lösungen auf. Neben den "Grey-Hats" gibt es die "Black Hats" und "White Hats". "Black Hats" üben eine kriminelle Handlung aus und beabsichtigen ein Zielsystem mit deren Daten zu beschädigen oder zu stehlen. "White Hats" nutzen ihr Wissen sowohl Gesetzestreu und in Form der sogenannten Hacker-Ethik. Schließlich gibt es noch Script-Kiddies. Ihnen fehlt die Wissensbasis der Materie und verwenden vorgefertigte Automatismen auf andere Computersysteme an um diese zu Schaden.

Also, was ist ein echter Hacker?
Wahre Hacker sind intelligent. Entweder sind sie wirklich gut in der Schule - weil sie nichts Besseres zu tun haben - oder sie sind es nicht - weil die Schule einfach langweilig ist - und diejenigen, die sich langweilen, sind so, weil sie nur nicht lernen wollen/müssen.

  • Ein wahrer Hacker will alles wissen
  • Echte Hacker sind neugierig und geduldig
  • Ein wahrer Hacker geht nicht in ein System um es zu zerstören oder Daten zu verkaufen
  • Wahre Hacker wollen lernen oder wollen ihre Neugier befriedigen
  • Sie wollen an einem Ort suchen wo sie nie zuvor waren um die Welt zu erforschen
  • Wahre Hacker sind angewidert, wie die Dinge in dieser Welt sind

Wie überlebt ein echter Hacker?
Für den Ernstfall hat sich ein "Panic-Button" bewährt, der schnell und sauber fragwürdigen Inhalt löscht. Auch gewisse Punkte sollten natürlich beachtet werden:

  • Niemals ohne Proxy und eine gute Firewall hacken
  • Niemals von Zuhause hacken, benutze ein Internet-Café
  • Niemals am gleichen Computer hacken
  • Niemals das FBI o.a. ohne Durchsuchungsbefehl ins Haus lassen
  • Niemals jemanden sagen, dass du ein Hacker bist
  • Niemals persönlichen Daten für Social Networks nutzen
  • Niemals den wahren Namen in Konversation oder Anmeldungen benutzen
  • Niemals schwache Passwörter benutzen die häufig vorkommen oder im Duden/Wikipedia etc. stehen
  • Niemals das gleiche Passwort zweimal benutzen
  • Niemals die gleiche IP-Adresse benutzen

Die ganze wunderbare Technologie auf der Welt bringt den meisten nur Kummer. Wenn es um Sicherheit geht, bezahlt am Schluss der Endverbaucher (siehe Film- und Spiele Kopierschutzsysteme). Wir sind um unsere Daten im Netz besorgt und manchen ist es egal, was mit seinen Daten passiert. Das Aufrufen und Betreten eines Systems, sind zwei der am meisten entfremdenden Erfahrungen die dem Menschen bekannt sind und dienen als somit Ansporn. Echte Hacker sind ruhig. Sie halten den Mund und prahlen nicht. Medien verdrehen oft die Fakten und für die, ist einen Hacker in erster Linie immer kriminell. Manche User machen es einem Hacker auch wirklich einfach, indem Zugangsdaten leicht zu erraten sind. Dabei sind die am häufigsten eingesetzten Passwörter: asdf, 123456, qwertz, abc123 oder als Kombination: Vorname / Nachname. Ein Online Systemtest von DNStool zeigt dir Schwachpunkte auf: Portscan.

Anonym via Proxy

Was ist ein Proxy? Das ist ein Server, der Eure IP-Adresse tarnt. Ein Rechtsanwalt kann auf Anfrage, durch die IP-Adresse vom jeweiligen Internet-Anbieter die genauen Daten von Euch anfordern. Der Internet-Anbieter weiß aber nur, dass Ihr über die IP-Adresse des Proxys surft. Ihr könnt das vermeiden, indem Ihr den FoxyProxy installiert und dann die Proxyliste einstellt.

Proxy Konfiguration:

  • Port: Alle
  • Gateway: Alle
  • Anonymität: anonym
  • Listenstil: Details
  • Anzahl: 300
  • Reaktionszeit: < 1 Sek.
  • Land: Alle
  • Verfügbarkeit: >= 100%
  • Proxytyp: http

Nun auf «Anzeigen» klicken. In der Tabelle auf «Proxyserver in FoxyProxy übernehmen» und «Erlauben» klicken. Solltet Ihr Probleme haben, dann wählt einen anderen Proxy aus und achtet auf die Zeit, die der Proxy zum laden benötigt. Sollte es nicht klappen, dann geht es auch manuell:

  • Rechtsklick auf den FoxyProxy Kopf → Weiter → Optionen → Neuer Proxy
  • bei «manuelle Proxy-Konfiguration» als Host oder IP-Adresse: 88.198.96.251 → Port: 3128 → OK → OK
  • Rechtsklick auf den Neuen Eintrag → "Verwende ausgewählten Proxy für alle URLs"

Artikel: SUGANAR | Korrekturen: MF (14.04/2014)

Chat Abkürzungen

LOL = laughing out loudly - laut loslachen
OTF = rolling on the floor - sich auf dem boden wälzen
ROTFL = rolling on the floor laughing - sich vor lachen auf dem boden wälzen
CU = see you - bis bald
CUL - CUL8r = see you later - bis später, bis gleich, wir sehen uns später
L8R = later - bis gleich, bis später
BBL = (i'll) be back later - komme später wieder zurück
TTYL = talk to you later - wir sprechen uns später, wir sehen uns später, bis gleich
THX, TNX = thanks - danke
TIA = thanks in advance - danke im voraus
r~ - re = diese vorsilbe drückt wiederholung aus, z.B. rehi oder reROTFL
AF~ = away from - weg von, z.B. AFPC (bin) weg vom pc
YA~ = yet another - schon wieder ein
AFB = away from brain - wegen zu langer online-zeit nicht mehr ganz klar im kopf
ya~ = yet another - schon wieder ein
SNAFU = situation normal, all fucked up - lage normal, alles total chaotisch
BYE? = are you ready to unlink? - bist du bereit dieses gespräch zu beenden?
UOK? = are you ok? - alles klar bei dir?
RUT = are you there? - bist du da?
B4 = before - bevor, vorher, vor
AFAIC = as far as i'm concerned - was mich betrifft
GRMBL = grumble - brummen, murren
HAND = have a nice day - einen schönen tag noch
AKA = also known as - auch bekannt als
WB = welcome back - gruß für jeden der wieder online ist
YHBW = you have been warned - man hat dich gewarnt
MORF = male or female? - männlich oder weiblich?
/ = over to you - du bist dran
ASAP = as soon as possible - so schnell wie möglich
HHOK = ha ha only kidding - war nur ein scherz
IMHO = in my humble opinion - meiner bescheidenen meinung nach
IMNSHO = in my not so humble opinion - meiner nicht sonderlich bescheidenen meinung nach
BTW = by the way - übrigens
OTOH = on the other hand - andererseits
YHL = you have lost - du hast verloren
WTH = what the hell - was zum teufel
WTF = what the fuck - verfickt nochmal
OIC = oh, i see - ih, ich verstehe
MOTD = motto of the day - motto des tages
QOTD = quotation of the day - zitat des tages
FYA = for your amusement - zu deiner unterhaltung
FYI = for your information - zu deiner information
.oO = thinking - bin am denken
F2F = face to face - von angesicht zu angesicht
IRL = in real life - im richtigen leben
OO = over and out - ende des gesprächs
IOW = in other words - anders gesagt
FOAD = fuck off and die - verpiss dich und stirb... zieh leine
d00d = dude - typ, macker
JAM = just a minute - einen augenblick, moment mal kurz
BCNU = bee seeing you - bis später
RTFM = read the fucking manual - schau in die verdammte anleitung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

drei × 5 =