// computer


updated @ 08.11.18

Computer Typen

  1. Der User
    Sitzt ab und zu am Computer, tippt ein Wort pro Minute, kann kurze BASIC Programme abtippen, bekommt von einer 9V-Batterie einen Schlag und interessiert sich nicht für Handbücher, weil er sie sowieso nicht versteht.
  2. Der Programmierer
    Er verbringt nur die reine Arbeitszeit vor dem Computer, tippt wie eine Sekretärin, kann mit Hilfe eines Nachschlagewerkes in Assembler programmieren, kann Sicherungen austauschen und weiß wo er Handbücher kaufen kann.
  3. Der Informatikstudent
    Sitzt als Hobby vor dem Computer, tippt 10 Wörter pro Minute, kann mit Hilfe eines Lehrbuches kleine Pascal-Programme erstellen, kann Batterien im Taschenrechner auswechseln, weiß das es Handbücher gibt.
  4. Der Starprogrammierer
    Er sitzt 20 Stunden pro Tag am Computer, tippt 10 Wörter pro Sekunde, beherrscht Pascal, BASIC, Assembler, Fortran, Logo, APL, Algol, Prolog & C, hält 220V aus und kennt alle Handbücher.
  5. Der Diplom-Informatiker
    Benutzt seinen Computer 16 Stunden am Tag, tippt 10 Zeichen pro Sekunde, beherrscht Pascal, BASIC, C und Assembler fließend, kann einen heißen Lötkolben kurz anfassen und hat alle Handbücher.
  6. Der Informatiker
    Er verbringt seinen Arbeitstag und alle Pausen vor dem Computer, tippt 5 Zeichen pro Sekunde, beherrscht Pascal und BASIC fließend, überbrückt Sicherungen, weiß wo es in der Bibliothek die Handbücher gibt.
  7. Der Chefsoftwareentwickler
    Er ist mit seinem Computer fest verwachsen, tippt schneller als der Computer es verarbeiten kann, denkt in Assembler, übersteht Schocks von 380V und kennt alle Chips auswendig.
  8. Der Hacker
    Er ist eins mit dem Computer, tippt nicht, sondern überträgt seine Gedanken direkt an den Computer, schreibt bei Bedarf schnell selbst eine Programmiersprache, erzeugt die benötigten 220V selbst und hat alle besseren Handbücher geschrieben.

Computerspiele als Gefahr

Computerspiele erfreuen sich bei Kindern und Jugendlichen großer Beliebtheit. Insbesondere Jungen im Alter von 10 bis 15 Jahren sind oftmals begeisterte Computerspieler. Dabei spielen die Kinder und Jugendlichen weniger das, was von den Erwachsenen als "wertvoll" eingestuft wird. Gerade Gewalt- und Ballerspiele scheinen so richtig Spaß zu machen. Die Erwachsenen betrachten diese Leidenschaft mit Skepsis. Werden die Kinder gewalttätig, wenn sie solche Spiele spielen? Können sie noch zwischen Spiel und Realität unterscheiden? Sollte man diese Spiele verbieten? Warum sind sie nicht schon verboten?

Vorab: Medial vermittelte Gewalt ist nicht die Ursache für Gewalt. Die Ursachen liegen im "wirklichen Leben". Kinder mit einer stabilen sozialen Bezügen (Familie, Lehrer/innen, andere Erwachsene, Freunde) werden weder durch Gewaltdarstellungen in Film und Fernsehen noch durch Computerspiele mit aggressivem Inhalt gewalttätig. Medial vermittelte Gewalt kann jedoch aggressives Verhalten fördern und verstärken, wenn die Kinder und Jugendlichen selbst Gewalt erfahren haben (z.B. Misshandlung) oder wenn sich niemand um sie kümmert, die Kinder und Jugendlichen sozial isoliert sind. Ein Kind, das den halben Tag allein vor dem Fernseher oder vor dem Computer sitzt und sich aggressiven Inhalten aussetzt, ist in der Tat gefährdet. Das Problem liegt jedoch hauptsächlich in der Isolation. Hier muss auch interveniert werden (von Eltern, von Pädagoge). Durch das Verbot von Filmen und Spielen mit aggressiven Inhalten sind die sozialen Probleme nicht aus der Welt geschafft. Hier wird "das Pferd von hinten aufgezäunt".

Sehr viel sinnvoller ist es zu gucken, welche Spiele der Kinder und Jugendlichen gern spielen und was sie davon haben. Spiele haben etwas mit der Lebenswelt der Spielenden zu tun! Wenn ein Kind ein Spiel faszinierend findet, so sagt uns das etwas über die Lebenssituation dieses Kindes, bzw. dieses Jugendlichen. Computerspiele sprechen nur an, was so oder in ähnlicher Form im Leben der Spielenden tatsächlich vorhanden ist. Nur deshalb finden sich die Spielenden mit ihren Gefühlen, Erwartungen, Handlungsmustern und Lebenshintergründen in den Spielen wieder. Diese Spiele zu verbieten, heißt sich einen Zugang zur Lebenswelt des Kindes zu verbauen. Aus pädagogischer Sicht sinnvoller ist es, mit den Kindern ihre Spiele zu spielen, sich über diese Spiele zu unterhalten und so zu erfahren, worin der Reiz dieser Spiele für die einzelnen Kinder liegt.

7 Grundmuster

  1. Erledigen
    Wie im wirklichen Leben geht es auch in vielen Computerspielen darum, eine bedrohliche Menge von Aufgaben durch aktives Handeln zum Verschwinden zu bringen. Erledigt man die Aufgabe nicht, wird man von ihr erledigt. In diesen Spielen spiegelt sich der Arbeitszwang unserer Modernen Gesellschaft: Akten, Fälle, Bestellungen, Aufträge, Wünsche sind zu erledigen. Im Beruf und teilweise auch im Privatleben wird von uns ein Handeln gefordert, dass darauf abzielt, der sich ständig neu aufbauenden Pflichten und Aufträge durch "Abarbeiten" wieder ledig zu werden. Computerspiele können auch hier eine Kompensation darstellen. Schüler/innen die den Erledigungsanforderungen von Schule und Elternhaus (Hausaufgaben, Mithilfe im Haushalt etc.) nicht ausreichend genügen können, können sich die Selbstbestätigung erspielen, die Ihnen im realen Leben verwehrt bleibt. Oder sie holen sich genau die Erfolgserlebnisse, die sie auch im wirklichen Leben erfahren.
  2. Sammeln und Bereichern
    Fast in jedem Computerspiel kann man etwas ergattern: Punkte, Extra-Leben, Sonderausrüstungen, herausragende Fähigkeiten, Waffen, Schutzschilde, Tarnkappen, Geld, Gold. Die Spieler/innen müssen diese Dinge sammeln, um mehr Macht, mehr Handlungsmöglichkeiten zu bekommen. Nur wer alles Erforderliche beisammen hat, kommt weiter. Dies entspricht der Lebenssituation der Kinder und Jugendlichen: Klassenarbeiten schreiben, Zertifikate einheimsen, Ausbildungsplatz bekommen.
  3. Prüfung und Bewährung
    Das Leben der Menschen insbesondere in den Industriestaaten ist durchzogen von vielfältigen Prüfungen und Bewährungssituationen, deren Bestehen Voraussetzung für das persönliche Weiterkommen und die Weiterentwicklung sind. Die Bewährungssituationen haben Einfluss auf das Lebensschicksal. Komplexe Adventure Spiele spiegeln dieses Muster der Prüfung und Bewährung. Bei einigen führt das Nichtbestehen zum Bildschirmtod, andere erlauben es so lange zu experimentieren, bis der gewünschte Erfolg eintritt. Der spielerische Umgang mit den Prüfungssituationen übt zum einen die gesellschaftliche Regel "Du musst dich prüfen lassen, bevor dir ein Weiterkommen erlaubt wird" ein, zum anderen entlastet das Spiel vom realen Druck.
  4. Verbreitung
    Bei vielen Simulationen geht es darum, das eigene Einflussgebiet zu vergrößern. (Civilization, Siedler, Command and Conquer). Im wirklichen Leben geht es bei den meisten Menschen nur darum, Macht und Einfluß in der Clique, der Schulklasse oder in "ihren" Firmen und Verwaltungen zu erweitern. Gespielt wird die Erweiterung des eigenen Territoriums in spektakuläreren Dimensionen: Da geht es eher um die Ausweitung und den Niedergang ganzer Völker.
  5. Ordnung
    Insbesondere bei abstrakt wirkenden Spielen geht es vielfach darum, geforderte Ordnungsvorstellungen zu verwirklichen (Tetris, Kartenlegen). Hinter der Faszination der Ordnung, dem Drang des Spielers/ der Spielerin "Ordnung zu schaffen", steht sich das Bedürfnis, sich eine komplexe Wirklichkeit verfügbar und durchschaubar zu machen. Ordnung vermittelt ein Gefühl von Sicherheit.
  6. Ziellauf
    Es geht darum, das vorgegebene Ziel schnell zu erreichen - auf alle Fälle schneller als die Konkurrenten. Im wirklichen Leben geht es um Schulnoten und Ausbildungsplätze. Im Spiel spiegelt sich das gleiche Muster in Autorennen u.ä. Bevor es Computerspiele gab, durchlebten die Leute die Situation des Ziellaufs im wieder im Brettspiel "Mensch-ärgere-Dich-nicht".
  7. Kampf / Selbstbehauptung
    In allen Spielen die Gewalt, Aggression und Krieg zum Thema haben, muss der Spieler kämpfen, muß sich in einer feindlichen Umwelt selbst behaupten, um überleben zu können. Ein Spieler, der nicht oder schlecht kämpft, der (noch) nicht gelernt hat, sich zu behaupten, stirbt den Bildschirmtod. Im Gegensatz zum realen Leben, in dem Jugendliche, die sich nicht zu behaupten wissen, tatsächlich "eingedost" werden, d.h. in ihren Lebenschancen und -wünschen weitestgehend und dauerhaft beschränkt werden, ist der "Bildschirmtod" jedoch nur temporär. Er ist nicht mehr als das Symbol für eine Niederlage. Er zeigt den Spielenden: Wenn du so handelst, hast Du damit keinen Erfolg. Der Bildschirmtod impliziert die Aufforderung etwas Neues, eine andere Handlungsweise auszuprobieren. Ein beharrlicher Spieler/Spielerin wird in diesem Szenario immer gewinnen. Dies ist der Unterschied zum realen Leben, in der ein paar verlorene "Kämpfe" mit den Lehrer oder den Mitschülern tatsächlich dazu führen, dass man "verloren" hat, "draußen" ist. Ein Kind/ Jugendlicher kann bestenfalls die Schule wechseln und von vorn anfangen. Aber es gibt keine Möglichkeit, Getanes ungeschehen zu machen und es noch einmal anders zu versuchen. Das Computerspiel ermöglicht nicht nur neue, bislang ungewohnte Verhaltensweisen zu erproben, ein Computerspiel kann dazu auffordern zu experimentieren und neue Handlungsmöglichkeiten zu erforschen. Darüber hinaus bietet es die Möglichkeit zur Kompensation erlebter Frustrationen. Im Spiel wird jeder beharrliche Spieler/ Spielerin letztlich seinen Weg finden.

Nutzen der Spiele für Kinder und Jugendliche

Kompensation
Oftmals liegt der Reiz eines Spiels einfach darin, eine bereits vorhandene Frustration zu kompensieren. Das Spiel ermöglicht den Kindern und Jugendlichen letztlich immer, die gestellte Aufgabe erfolgreich zu bewältigen. Dies kann für vorangegangene Frustrationen "entschädigen", wieder innerlich aufbauen.

Probehandeln
Das Computerspiel stellt für vielfältige Konfliktstrukturen (Macht/ Ohnmacht, Freund/ Feind, erfolglos/ erfolgreich) symbolische Austragungsmöglichkeiten bereit. Insofern kann man Computerspiele sowohl als Machtmodelle als auch als Konfliktlösungsmodelle ansehen.

Mit den Regeln der eigenen Lebenswelt vertraut werden
In den Computerspielen spiegeln sich die Regeln und die Anforderungen unserer Gesellschaft an das Individuum. Diese Regeln mögen Kritik würdig sein, dies ändert aber nichts an ihrer Gültigkeit. Computerspiele sind eine Möglichkeit für Kinder und Jugendliche, sich mit der Fülle und Komplexität unserer Gesellschaft gefahrlos auseinanderzusetzen und sich den Anforderungen spielerisch, d.h. angstfrei zu stellen. Indem Kinder und Jugendliche sich dem Videospiel zuwenden, machen sie im Grunde nichts anderes als Kinder früherer Generationen, die über das Lesen von Märchen und Mythen an Werten, Normen, Verhaltensmustern und Handlungsorientierungen teilhaben wollten. Zumindest unbewusst erleben die Spielenden das Computerspiel als ihr Leben. Es steht ihnen als Märchen, Mythos oder Sage gegenüber. Und indem sie das Spiel entfalten, entfalten sie sich selbst im Spiel.

Was ist die Demoscene

Entwicklung
Bis in die späten 50er war die Ansicht weit verbreitet, dass ein Computer nur eine Industriemaschine war. Wenn man seinen Computer anschaltete stand auf dem Bildschirm im günstigsten Fall ein "READY." und wartete auf Eingabebefehle. Gleichzeitig gab es eine kleine Gruppe von Menschen, die sich aus Neugier etwas intensiver mit der Technologie beschäftigten. Pfiffige Bastler nannten sich zu dieser Zeit erstmals Hacker. Die Demoscene baute sich von Anfang an ihre eigene Infrastruktur auf. Lange bevor das Internet Einzug hielt traf man sich auf Mailboxen und informierte sich über Diskettenmagazine. Mitte der 80er entstanden kleine internationale Treffen mit verschiedenen Wettbewerben. Durch diese voranschreitende Bewegung und stetige Weiterentwicklung wurde eine besondere digitale Kunstform geschaffen.

Ursprung
Die Ursprünge der Demoscene war einst eng mit den Raubkopierern verzahnt. Wie selbstverständlich musste zu jeder Raubkopie auch ein Intro erstellt werden, das den Namen der Crackergruppe in angemessener Weise präsentierte. Jedoch der Platz dafür war begrenzt. So mussten die Programmierer mit wenigen Kilobytes auskommen, um dem Konsumenten ein möglichst atemberaubendes multimediales Erlebnis zu bescheren. Neue Effekte wechselten sich mit Rekorden ab. Man wollte mehr davon sehen, länger und mit aufwendiger Grafik. Die Geburtsstunde der Demos. Die Crackergruppen bildeten zunehmend Untergruppen, mit reinen Demoscenern die sich auf das rein visuelle konzentrierten. Anfangs passten mehrere Demos auf eine Diskette, doch manche ließen Ihrer Kreativität freien Lauf und füllten ganze Disketten mit einem Demo, auch Trackmo genannt wegen dem nachladen von Daten. Als ein Demo sich sogar über mehrere Disketten zog wurde jedem klar, dass hat mit Raubkopien nichts mehr zu tun. Die Demoscene war geboren und man erschuf 3D Effekte lange bevor es 3D beschleunigte Grafikkarten gab. So ist zum Beispiel das legendäre Parallax-Scrolling eine Erfindung der Democoder. Damals entstand auch der Begriff "hack", der für die kreative Lösung eines technischen Problems stand. Hacker haben jedoch nichts mit der Demoscene gemeinsam. Ehemalige NUANCE Mitglieder haben die Geschichte dazu in einem Kurzfilm und einem kostenlosen E-Book zusammengefasst. Zur Kommunikation diente ein eigenes Wörterbuch mit Abkürzungen. Die ethische Pflicht eines Hackers besteht lediglich darin, sein Wissen durch schreiben von quell offenem Code weiterzugeben und sind der Überzeugung:

  • misstraue Autoritäten, fördere Dezentralisierung
  • alle Informationen sollen frei und zugänglich für alle sein
  • Hacker sollten nach den Fähigkeiten ihres hackens beurteilt werden, nicht nach Titel, Alter, Rasse oder Position
  • eindringen in Computersysteme zum Zweck des Vergnügens und der Wissenserweiterung ist akzeptabel, solange keine Daten gestohlen oder verändert werden
  • Zugang zu Computern und allem, was dich darüber lehrt, wie die Welt funktioniert sollte absolut und ohne Limits sein, hebe deine Hand immer gegen das Imperative

Demos
Sie sind digital, kreativ, atemberaubend und der Computer dient als Kunstmedium. Kurz erklärt sind es ausführbare Programme, die in Echtzeit Computergrafiken und Musik darstellen. Ein solches Werk ist in vielerlei Hinsicht vergleichbar mit einem Musikvideo. Es führt den Betrachter in Fantasie- und Traumwelten. Das ganze wird stilvoll aufeinander abgestimmt und synchron mit Musik, Grafik und Effekten kombiniert. Bizarre Landschaften wechseln sich mit geometrischen Effekten und organischen Formen ab. Die Bilder werden live berechnet. Dadurch wird von moderner Computerhardware das äußerste abverlangt. Viele Produktionen überzeugen erst dann von dem kreativen Potential, wenn man sich einige davon angesehen hat. Demos werden meistens im Team erstellt. Mitglieder einer Demogruppe benutzen fiktive Pseudonyme um Ihre Identität zu bewahren und können aus verschiedenen Ländern kommen. Sie bestehen aus Programmierer, Grafiker und Musiker die Ihre Arbeit in das Gesamtwerk einbringen. Das fertige Produkt wird als Wettbewerbsbeitrag bei Demopartys eingereicht und kostenlos bei Pouet oder Demozoo zur Verfügung gestellt. Viele Demoscener arbeiten bei Spielefirmen oder haben eigene Unternehmen gegründet. Das professionelle Know-How ist in der Film-, TV- und Spieleindustrie sehr gefragt. Scener helfen ebenso bei der Entwicklung von Netzwerken, Grafikkarten, Spielekonsolen und schreiben Plugins für 3D Software.

E-Book: Anja Hartmann - Type-Demos 'Die Rolle der Schrift in der Demoscene' → download (kostenlos als PDF, 352 KB)

Wettbewerbe
Auf einer Demoparty werden meist über ein Dutzend verschiedener Wettbewerbe ausgetragen. Dazu kommen künstliche Speichereinschränkungen, bei denen die Größe der ausführbaren Datei nur ein paar Bytes oder wenige Kilobytes betragen darf. Einfach um zu demonstrieren wie man mit wenig, möglichst viel aus der Hardware heraus holen kann. Geräte die es schon lange nicht mehr zu kaufen gibt, stellen Heute noch eine Herausforderung dar. Den meisten geht es einfach nur darum dabei zu sein, seinen Skill zu zeigen und manchen um die Ehre. Dem Sieger winken kleine Geldprämien oder Sachpreise. Teilnehmen kann im Prinzip jeder der ein paar Regeln beachtet. Eine Anleitung (Englisch) für Newcomer zeigt, wie man in 14 Tagen ein Demoscener wird.

Grillieren
Jede Demoparty hat ein Privileg, gegrilltes Gut als Grundlage zu schaffen. Zum guten Bier gehört auch gutes Fleisch! Von außen knusprig mit feinem Röstgeschmack und innen zart und saftig. Erst den Grill gut vorheizen, eine Ruhezone (80°-90°C) und eine Grillzone (200°-230°C) einrichten. Das Fleisch sollte Zimmertemperatur haben, d.h. bei größeren Stücken 2-3 Stunden, bei kleineren 1 Stunde vorher aus dem Kühlschrank nehmen. Wenn kaltes Fleisch auf den heißen Grill gelegt wird, drücken Fleischsaft und Eiweiß nach außen. Das Steak wird trocken. Bevor das Fleisch auf den heißen Grill gelegt wird, den Rost mit Öl einpinseln, so klebt es nicht an. Das Fleisch erst wenden, wenn es gut angebraten ist. Durch die hohe Hitze am Anfang verkleben die angeschnittenen Fasern, es tritt kein Saft und kein Eiweiß mehr aus. Beim vorwürzen kein Salz verwenden. Das Salz erst unmittelbar vor dem Braten dazugeben. So lässt sich das Fleisch bei mittlerer Temperatur rundum schön anbraten. Jetzt das Fleisch bei hoher Hitze (200°-230°C) auf beiden Seiten ca. 4-5 Minuten gut angrillen, danach auf die Ruhezone legen und für ca. 10 Minuten durchziehen lassen, nur so entspannt es sich und der gute Fleischsaft bleibt erhalten.

Die sicherste Methode um den Gargrad zu bestimmen, ist das Fleischthermometer:

PUTE / HUHN
well-donedurch75-80°C
SCHWEIN
medium
well-done
halbrosa
durch
60-63°C
ab 70°C
RIND / LAMM
rare
medium-rare
medium
well-done
blutig
rosa
halbrosa
durch
55-58°C
58-62°C
62-65°C
70°C

Der Finger-/Gabeltest eignet sich auch. Dazu drückt man den Gabelrücken flach auf das Grillgut. Hält man Daumen und Mittelfinger zusammen, entspricht der Widerstand des Daumenballens dem Stadium "medium-rare" (rosa). Bei der indirekten Grillmethode bleibt bekanntlich der Deckel geschlossen und man verlässt sich auf die Temperatur am Thermometer, aber wenn einmal die Haube geöffnet wird, dann verlängert sich der Garprozess um 10 Minuten.

John Draper ist Cap´n Crunch

Einer der ersten «Hacker», der es auf äußerst ungewöhnliche Weise schaffte, kostenfrei zu telefonieren. John Draper, bekannt als Cap'n Crunch gehört laut Newsweek Magazine zu den Top 10 Hackern der Welt. Er war zu Gast bei Hackerland. Eines Morgens fand er in einer Cornflakespackung der Firma «Cap'n Crunch» eine kleine Spielzeugpfeife, mit der man Töne erzeugen konnte, auf die der Computer der amerikanischen Telefongesellschaft «MaBell» reagierte.

Nach zahlreichen Versuchen fand er die spezifischen Frequenzen, mit denen man den Vermittlungscomputer analoger Leitungen zu einer Unterbrechung der Gebührenübermittlung brachte. Ein Gespräch konnte weitergeführt werden, ohne dass Kosten entstanden. Ein einfacher Gimmick in einer Cornflakespackung ermöglichte ihm so die Täuschung eines riesigen Vermittlungscomputers. Damit hatte er nicht nur seinen Namen gefunden, sondern auch das so genannte Blue Boxing (BB) ins Leben gerufen, wofür er später eine Haftstrafe verbüßte.

Cap'n Crunch erzählt, wie einfach Telefonleitungen zu manipulieren sind. Zusammen mit Steve Wozniak erhackten sie die private Leitung von Präsident Nixon.

Vor 20 Jahren gelang es ihm mit einer Pfeife aus der Müslipackung die Gebührenübermittlung des riesigen Vermittlungscomputers der Telefongesellschaft MaBell zu manipulieren und so das kostenlose Telefonieren möglich zu machen. Dafür büßte er eine Gefängnisstrafe ein. Später entwickelte John Draper Geräte, die das weitere Erkundschaften der Schwachstellen von Telefongesellschaften möglich machten. (...) Durch diese Geschichte erkannte die Szene, dass es möglich ist, über Tonsignale in die Funktionen des Zentralcomputers der Telefonvermittlung einzugreifen und den Gebührenzähler zu stoppen. Um die Signale zur Manipulation des Vermittlungscomputers zu ermitteln, begaben sich Hacker der Szene daran, durch endloses Ausprobieren verschiedenster, oft selbst gebastelter Geräte (Dialer), brauchbare Pfeiftöne zu erzeugen. (...) Immer mehr Szenemitglieder wurden mit der Zeit eingeweiht und nutzten diese Technik, auch um privat kostenfrei zu telefonieren. Damit jedes Szenemitglied in den Genuss des kostenfreien Telefonierens kommen konnte, wurde eine Liste mit Steuersignalen und den dazugehörigen Programmen zur Erzeugung der Töne in den Szenemailboxen verteilt. Eine große Welle des Blue Boxings brach über die Telefongesellschaften herein. Szenemitglieder aus aller Welt nutzten diese Methode, um kostenfrei zu telefonieren. Das Blue Boxing entwickelte sich zu einer gängigen und für die Szene unverzichtbaren Technik. Den Telefongesellschaften entstanden innerhalb kürzester Zeit Verluste von Hunderten Millionen Dollar. Das Problem, mit dem sie sich nun auseinanderzusetzen hatten, war für sie völlig neu. Schnell wurde den Telefongesellschaften klar, dass diesem Zustand ein Ende bereitet werden musste. Die drei größten amerikanischen Unternehmen AT&T, MCI und Sprint suchten mit Hilfe von Fachleuten nach Wegen, die Szene am Missbrauch ihrer Steuersignale zu hindern. Der erste Schritt bestand darin, die Steuersignale in unregelmäßigen Abständen zu ändern und geheim zu halten. Die Phreaker konnten nun nicht mehr die alten Signallisten verwenden und standen vor einem neuen Problem. Als Antwort der Szene wurden Programme entwickelt, die die aktuellen Signale ausfindig machen sollten. Es ging sogar so weit, dass Geräte mit eigenen Chips hergestellt wurden, die speziell zum Auskundschaften der Signale dienten. Diese Geräte, Blue Boxes genannt, wurden direkt ans Telefon angeschlossen.

Die Geschichte von Cap'n Crunch wird wie eine Legende von Phreaker zu Phreaker weitererzählt:

Der Aufenthalt in Lompoc erinnerte mich an meine Zeit beim Militär. Lompoc hatte eine Menge Ställe, und es kam mir an manchen Tagen so vor, als sei ich in einem Zoo inhaftiert. Der erste Job, den ich dort hatte, war in der «Schweinerei». Das bedeutete Schweine füttern und darauf aufpassen, dass sich keiner der anderen Häftlinge unerlaubt ein Schweinesteak zum Abendessen zubereitete. Als ich bemerkte, dass den restlichen Häftlinge diese Arbeit zuwider war, meldete ich mich freiwillig, um von den anderen nicht gleich aufs Korn genommen zu werden. Außerdem liebe ich Tiere. Ich habe schon in meiner Kindheit gern auf Farmen geholfen und Schweine aufwachsen sehen. Als die Wärter merkten, dass ich etwas von Schweinen verstand, konnte ich meine Arbeit im Stall ohne Aufsicht verrichten. Nach einiger Zeit wurde mir diese Arbeit zu langweilig, so dass ich den Schweinen mit einem Stift die Namen einiger Gefängniswärter und des Richters, der mich verurteilt hatte, verpasste. Bei einer spontanen Inspektion wurden diese Namen entdeckt, und man wies mir eine Arbeit im Freien zu. Dort musste ich Rasen mähen, Hecken schneiden und die Felder auf Vordermann bringen. Da das Gefängnis sehr nah an der Vandeburg Air Force Base lag, wurde ich fast täglich Zeuge faszinierender Raketenstarts.

Man verbrachte in Lompoc den größten Teil des Tages damit, die zugeteilten Arbeiten zu verrichten. Die restliche Zeit konnte man draußen, in seiner Stube oder mit den anderen Häftlingen in Sport und Handwerksräumen verbringen. Das Gefängnis finanzierte sich durch die Arbeit der Häftlinge, und aus diesem Grund gab es eigentlich immer etwas zu tun. Bei den meisten Leuten hier handelte es sich um Versicherungs- und Finanzbetrüger. Viele waren aber auch Komplizen von Kapitalverbrechern, die sich glücklich schätzen konnten, in diesem Ferienlager untergekommen zu sein. Das Verhalten der Wärter war nicht schwer vorauszusehen. Im freien Feld war man nicht ständig unter Beobachtung, und es gab etliche Möglichkeiten, aus dem Gefängnis auszubrechen, wenn man wollte. Es hieß jedoch, dass nur Idioten versuchen würden, aus Lompoc auszubrechen. Denn bei einer erneuten Verhaftung musste man mit einer längeren Strafe in einem Sicherheitsgefängnis unter echten Kriminellen rechnen. Alle, ich eingeschlossen, wollten hier einfach nur ihre Strafe absitzen.

Das erste, was ich mir anschaffte, war selbstverständlich ein Radio. Ich konnte meine Finger einfach nicht davon lassen und begann damit, es ein wenig zu modifizieren. Es machte wieder Spaß, mich mit Radios zu beschäftigen, und nach etwas Arbeit konnte ich mit meinem Gerät die Funk-Frequenzen der Wärter anpeilen und abhören.

Um Telefongespräche zu führen, benutzte ich eine Methode, die sich »Looping« nannte. Das war wichtig, da das Telefon im Gefängnis nur Telefonate zu bestimmten Nummern erlaubte, die von der Gefängnisleitung registriert wurden. Mit »Looping« war es möglich, eine Nummer anzuwählen, sich von dort aus unbemerkt weiter zu verbinden, um dann ins freie Telefonnetz zu gelangen. Dazu brauchte man eine so genannte «Cheese Box», die sich aus einem Radio zusammenbasteln ließ. Ohne die Unterstützung einiger Häftlinge, die die technischen Gerätschaften des Gefängnisses verwalteten, wäre es mir nicht möglich gewesen, die nötigen Werkzeuge zu beschaffen. Als Gegenleistung gab ich mein Wissen an alle Interessierten weiter. Wir taten uns so gegenseitig einen Gefallen, was mir die Gewissheit gab, nicht als so genannter «Snitch» abgestempelt zu werden. Mir wurde schnell klar, was auf mich zukommen würde, wenn ich auch nur daran dächte, mein Wissen nicht mit den anderen zu teilen. Es hieß nämlich, dass «Snitches» entweder umgebracht würden oder sich wünschten, tot zu sein. Montags, mittwochs und freitags abends gab es Nachhilfeunterricht in Blue Boxing. Unsere Unterrichtsräume waren der Sportplatz oder der Rasen draußen auf dem Gefängnishof. Meine Schüler hatten immer Papier und Bleistift dabei und machten fleißig Notizen. Ich erklärte ihnen genau, was man alles braucht, um eine «Cheese Box» zu basteln, und wie man damit umgeht. Es war wie in der Schule. Wenn jemand etwas fragen wollte, hielt er kurz, für die Wärter nicht sichtbar, den Finger nach oben und begann zu sprechen. Das große Lernziel war, das ganze Equipment zu nutzen, ohne dabei erwischt zu werden. Hin und wieder gab es unter den Inhaftierten auch Leute, die sich mit technischem Gerät auskannten. Ihnen erklärte ich, wie man selbst Fehler-Detektoren bastelt, um weitere Schwachstellen bei den Telefongesellschaften aufzuspüren. Ich entwickelte mich zu einem guten Lehrer, dem man aufmerksam zuhörte. Es war für mich nicht immer leicht, Leuten, die teilweise kaum lesen und schreiben konnten, alle diese Sachen beizubringen. Ich bemühte mich, verwirrende Erklärungen zu vermeiden, hielt mich an die einfachen und essentiellen Dinge und übte mich in Geduld. Von den Wärtern ging keine allzu große Gefahr aus. Wenn wir draußen auf dem Sportplatz saßen, war es aufgrund der Lautstärke unmöglich, uns von weitem zuzuhören. Wenn sich ein Wärter näherte, wechselte ich einfach das Thema, je nachdem, was mir gerade in den Sinn kam. Nach einer besonders komplizierten Unterrichtsstunde kam ich völlig erschöpft in meine Zelle, um mich etwas hinzulegen. Ich schmiss mich in Sträflingskleidung auf mein Bett und blickte verträumt an die Decke. Nach kurzer Zeit kam ein Wärter zu mir. In seiner Rechten hatte er mein Radio und hielt es mir mit einem großen Fragezeichen im Gesicht unter die Nase. Ich schluckte. «Ja?», fragte ich. »Funktioniert das Radio hier?«, fragte er mich, während er das Gerät wild hin und her zu rütteln begann. Ich nickte. Er hätte es sich sowieso nicht nehmen lassen, es selbst auszuprobieren, wenn ich verneint hätte. «Heute Abend ist ein Baseballspiel», sagte er dann. Ich atmete erleichtert aus. «Ich leihe mir das Ding mal aus, wenn es geht, ja?» Ich blickte ihn freundlich an. Was sollte ich dazu sagen? Ich konnte sicher sein, dass dieser Wärter zu meinem ärgsten Feind geworden wäre, hätte ich ihm diesen Wunsch verwehrt. «Morgen bringe ich es wieder zurück.» Ich lächelte ihn immer noch freundlich an. Ich musste ihm das Radio ausleihen, gar keine Frage. «Sicher», sagte ich in der Hoffnung, dass meine Manipulationen unentdeckt bleiben würden. Obwohl ich einige Veränderungen an dem Gerät vorgenommen hatte, war es kaum von einem gewöhnlichen Radio zu unterscheiden. Man konnte damit nach wie vor jeden Sender empfangen. Wären meine Modifizierungen entdeckt worden, hätte ich meinen restlichen Aufenthalt in Lompoc wohl ohne Radio verbringen müssen. Das wusste ich und hatte darum jede Veränderung an meinem Radio mit reiflicher Überlegung vorgenommen. Man musste schon wissen, welchen Knopf man wie drücken musste, um die erweiterten Möglichkeiten nutzen zu können. Der Wärter bedankte sich freundlich und ging mit meinem Radio fort. Schlafen konnte ich jetzt nicht mehr.

Am nächsten Tag brachte er mir das Gerät ohne Beanstandung zurück. Ich war erleichtert. Aufgrund seines Mangels an technischem Wissen war ihm nicht aufgefallen, dass das Radio von Empfang auf Senden umgeschaltet werden konnte und sogar Frequenzen seines Walky-Talkys abhörte. Die Häftlinge wussten meine Talente zu würdigen. Einige hatten sogar die Baupläne aus dem Englischen ins Spanische übersetzt. Als dann die ersten Häftlinge ihre eigene Cheese Box gebastelt hatten und damit erfolgreich telefonierten, dauerte es nicht lange, bis fast alle Insassen einen solchen Kasten bei sich in der Zelle stehen hatten. Anfangs machte ich mir deshalb noch Gedanken. Ich wusste schließlich, was passieren konnte, wenn zu viele Leute in ein Geheimnis eingeweiht waren. Doch zumindest in dieser Hinsicht funktionierte der Zusammenhalt im Gefängnis vorbildlicher als in der freien Welt. Teilweise bildeten sich Schlangen vor den Telefonen. Die Häftlinge riefen ihre Verwandten und Freunde an, die sie seit Jahren nicht mehr gesprochen hatten. Dadurch hatte ich bei den anderen Häftlingen bald einen ganz besonderen Status inne. Ich geriet nie in irgendwelche Auseinandersetzungen. Und sobald mich ein Häftling auch nur schräg anschaute, waren sofort zwei andere zur Stelle, die dem Querulanten noch einmal deutlich machten, wie wichtig ich für sie war. Außerdem bekam ich bei der Arbeitszuteilung nun die einfachsten Jobs von den leitenden Häftlingen zugeteilt. Die restliche Zeit im Gefängnis verlief dementsprechend unproblematisch und ruhig für mich. Die dreißig bis fünfzig Leute, die nun alles über Blue Boxing, Looping, Cheese Box und den Bau eines modifizierten Radios zum Abhören der Funksprechanlagen der Direktion wussten, gaben ihr Wissen großzügig an die anderen weiter. Der Tag meiner Entlassung war bei vielen Insassen im Kalender rot angestrichen.


xxx/hjb, evrimson/nce, john draper (cap'n crunch), trifox/nce (v.l.n.r.)

E-Book: Denis Moschitto & Evrim Sen (nuance) - Der Swapper → download (kostenlos als PDF, 49,8 KB)

Datensicherheit

Zugangsdaten
Beim Hasso-Plattner-Institut kann diskret durch die Angabe der E-Mail Adresse in einen IdentityLeakChecker herausgefunden werden, ob die eigenen Zugangsdaten ausgespäht wurden. In einer detaillierten E-Mail wird das Resultat mit Zeitpunkt des Leaks aufgelistet. Je nach Kombination sind Passwort, Name, Geburtsdatum, Adresse, Telefonnummer, IP-Adresse oder auch Sozialversicherungsnummer möglich. Dabei kann ein Dienst auftauchen, der noch nie, versehentlich oder absichtlich falsch genutzt wurde. Um sicher zu gehen, sollte in jedem Fall das Passwort geändert werden, erst recht, wenn ein Passwort bei mehreren Diensten (z.B. E-Mail, Amazon, PayPal, eBay usw.) benutzt wurde.

Passwort
Alle Passwörter sollten 2-3x im Jahr geändert werden. Empfehlenswert sind dabei mind. 8 Zeichen, jedoch 16 und mehr wären sicherer. Komplex sollte es sein. Am besten durch abwechselnde Klein- und Großbuchstaben, gemischt mit Zahlen und Sonderzeichen. Kein Geburtsdatum, Anschrift, Telefonnummer, Name der Ehepartners, Haustier, Verwandte, Bekannte, Freunde, Kennzeichen, Firma oder Wörter die im Duden und Wikipedia stehen. Vermeidet Google, Facebook, Apple-ID o.ä. Accounts für die Anmeldung bei anderen Diensten. Je nach Wichtigkeit, sollte für jeden Dienst ein anderes Passwort erstellt werden. Somit bleiben gestohlene Passwörter völlig unabhängig. Eine Anleitung für Doppel-Authentifizierung bei Facebook, WhatsApp, Google, Twitter, Dropbox und PayPal findet ihr hier.

Hardware
Passwörter gehören nicht auf einem Notizzettel an den Monitor geheftet, unter dem Laptop versteckt oder in eine Schublade abgelegt. Ausdrucken und in den Save legen wäre ok, aber nicht praktisch. Ein USB-Stick mit spezieller Software ist die bessere Lösung. Mit der Freeware "USB Raptor" lässt sich ein Sicherheitsschlüssel via USB-Stick erstellen. Entfernt man diesen, wird der Computer gesperrt oder sogar optional Stumm geschaltet. Somit hat in der Abwesenheit niemand Zugriff auf das System. Zur Sicherheit, kann ein zusätzliches Passwort festgelegt werden, sollte der Stick einmal Abhandenkommen.

Software
Mit dem kostenlosen Passwort-Manager „KeePass“ v2.xx, lassen sich durch die momentan besten Verschlüsselungsalgorithmen (AES/Twofish) sichere Passwörter generieren und verwalten. Das Tool kann Formulare und Logins automatisiert ausfüllen. Es bietet Ports für zahlreiche Betriebssysteme und Smartphones an. Kann auch durch Plugins für andere Browser erweitert werden. Zudem ist es Netzwerk/Multi-User fähig. Die Datenbank wird zusätzlich durch ein Master-Passwort geschützt, dieses kann man sich z.B. bei der eigenen Bildschirmsperre konstanter einprägen.

Arbeitsplatz

Durch einen speziellen USB-Stick (z.B. am Schlüsselbund) sind nun die Daten sicher im Griff, aber wie sieht es mit dem Arbeitsplatz aus? Wissenschaftler haben Büros untersucht, mit erschreckendem Ergebnis, wie das Ranking der AZ-München und WiWo aufzeigt. Wasserhähne, Fahrstuhltasten und Kopierer geben die meisten Bakterien weiter. Das Telefon hat durch spucken, Niesen oder Husten 1600 Bakterien allein auf 2,5 cm². 700 Bakterien fand man auf der Tastatur und 600 auf der Maus. Auf der Toilette sind es gerade mal 59. Also, reinigt mal wieder eure Eingabegeräte 😉

Quelle: t3n | Ergänzungen: MF (15.10/2018)

Verschlüsselungsarten

Durch die Informationsgesellschaft sind neue Formen menschlichen Handelns entstanden. Je mehr sich unser Alltagsleben in das explosionsartig wachsende Internet verlagert, desto mehr Zertifikate und Autorisierungsvorgänge werden benötigt, um verbindliche Kommunikation zu gewährleisten. Die Disziplin, die sichere Transaktion von Daten zu leisten versucht, ist die Kryptografie.

Kryptografie
Die Kryptographie ist die wissenschaftliche Disziplin, die sich damit beschäftigt, Inhalte von Nachrichten zu verheimlichen, bzw. vor der Kenntnisnahme Unbefugter zu schützen. Nachrichten, die nicht abgesichert wurden, bezeichnet man als Klartext. Eine abgesicherte oder verheimlichte Nachricht ist ein Chiffrat oder Chiffretext. Zur Überführung von Klartext in Chiffretext bedient man sich der Verschlüsselung, bzw. Chiffrierung. Die Dechiffrierung oder Entschlüsselung erzeugt wiederum den ursprünglichen Text. Das Verfahren, mit dem eine Verschlüsselung vorgenommen wurde nennt man Algorithmus. Im Allgemeinen werden Ver- und Entschlüsselungen von Texten mittels einem oder mehrerer Schlüssel vorgenommen.

Symmetrische Verschlüsselung
Sender und Empfänger benutzen bei der Verschlüsselung von Daten den gleichen Schlüssel. Bekannte symmetrische Verfahren sind z.B. DES oder IDEA. Die Problematik eines symmetrischen Verfahrens liegt daran, zumindest einmal - nämlich zum Austausch des Schlüssels - muss die Kommunikation über einen sicheren Kanal stattfinden.

Asymmetrische Verschlüsselung
Sender und Empfänger generieren jeweils ein Schlüsselpaar, dass aus einem öffentlichen und einem privaten Schlüssel besteht. Der öffentliche Schlüssel wird auf einem Key-Server zur Verfügung gestellt. Will der Sender eine Nachricht verschlüsseln, so geschieht dies mittels des öffentlichen Schlüssels des Empfängers. Nur der Empfänger ist in der Lage, die Nachricht mit seinem privaten Schlüssel zu entschlüsseln. Bekannte asymmetrische Verfahren, auch Public-Privat-Key Verfahren genannt, sind RSA und PGP. Der Vorteil dieses Algorithmus ist, dass die Notwendigkeit einer Kommunikation über einen sicheren Kanal entfällt. Asymmetrische Algorithmen besitzen jedoch den Nachteil, dass die Verschlüsselung ganzer Dokumente große Rechnerleistung beansprucht, weshalb diese vor allem für digitale Signaturen verwendet werden.

Hybridsysteme
Einige Verschlüsselungsprogramme arbeiten sowohl mit symmetrischen als auch mit asymmetrischen Algorithmen. Die bekannte Verschlüsselungssoftware PGP beispielsweise nutzt den IDEA Algorithmus zur Verschlüsselung von Dateien und RSA für die digitale Signatur.

ROT13
Ein ebenso simples wie unsicheres Verfahren findet seine Anwendung in einigen E-Mail Programmen. Wie sich aus dem Namen des Verfahrens schon erahnen lässt, entsteht das Chiffrat, indem einfach jedes Zeichen im Klartext um 13 Zeichen im Alphabet rotiert wird.

DES
Beim DES handelt es sich um einen mono-alphabetischen, symmetrischen Algorithmus. Entwickelt wurde DES in den 70er Jahren von IBM in Zusammenarbeit mit der NSA. DES chiffriert nicht Buchstaben direkt, sondern die Binärdarstellung von ASCII-Codes. DES fasst die zu verschlüsselnden Daten in Blöcke von je 64 Bit zusammen. Diese Blöcke werden durch eine Kombination von Transposition und Substitution mit einem Schlüssel von 56 Bit Länge verschlüsselt. Jeder einzelne Block durchläuft diesen Vorgang 16 mal, bis er vollständig chiffriert ist.

IDEA
Der IDEA Algorithmus, der im Jahr 1990 vorgestellt wurde, arbeitet auf die grundsätzlich gleiche Weise wie DES, bietet jedoch durch seine größere Schlüssellänge von 128 Bit ein Mehr an Sicherheit.

RSA
Das RSA Verfahren dient der sicheren Verschlüsselung und Authentisierung bei der elektronischen Datenübermittlung. Benannt ist es nach seinen drei Entwicklern Rivest, Shamir und Adleman vom Massachusetts Institute of Technology und wurde erstmals 1977 präsentiert. RSA arbeitet mit einem asymmetrischen Algorithmus oder Public-Privat-Key Verfahren, d.h. es wird ein Schlüsselpaar generiert, welches aus einem öffentlichen und einem privaten Schlüssel besteht. Der öffentliche Schlüssel wird vom Empfänger potentiellen Sendern zur Verfügung gestellt. Daten können nun mit dem öffentlichen Schlüssel verschlüsselt aber nur mit dem privaten Schlüssel wieder entschlüsselt werden. Das Schlüsselpaar besteht aus dem Produkt zweier Primzahlen. Die Sicherheit des RSA Algorithmus beruht auf der Tatsache, dass es relativ einfach ist, zwei große Primzahlen miteinander zu multiplizieren. Die Zerlegung in die entsprechenden Faktoren ist jedoch sehr aufwendig.

1024 Bit
Nach dem heutigen Stand der Technik gelten Schlüssel mit einer Länge von 1024 Bit als sicher. Um eine mit einem solchen Schlüssel chiffrierte Datei zu dechiffrieren, was nur durch ausprobieren aller möglichen Schlüssel geschehen kann, sind 1060 Rechenvorgänge nötig.

SSL
SSL ist die Abkürzung für „Secure Socket Layer“ und wurde von der Firma Netscape entwickelt. SSL ist ein Protokoll, das eine sichere und verifizierbare Datenübertragung über das Internet zwischen Sender und Empfänger ermöglicht. Mit SSL gesicherte Server sind daran erkennbar dass Adresseinträge mit „https“ beginnen.

Blinding
Das Blinding Verfahren wurde 1982 vom David Chaum entwickelt und ermöglicht es, Dateninhalte zu anonymisieren und diese mit einer digitalen Signatur zu versehen. Der Inhalt der Datei bleibt dem Empfänger verborgen, aber die Personenechtheit des Senders wird garantiert. Blinding kann mit einem Brief verglichen werden, dessen Inhalt erst dann zugänglich gemacht werden kann, nachdem der Umschlag mit der Adresse des Absenders entfernt wurde und keine Möglichkeit mehr besteht, eine Verbindung zwischen dem Inhalt und dem Absender des Briefes herzustellen.