Archiv der Kategorie: Datenschutz

Hacker

Spontaner YouTube- Fund heute morgen. Remember the Past!

Als Zeitzeuge kann ich ich noch gut an solche Nachrichten erinnern. Irgendwie hatte ich schon als Jugendlicher das Gefühl, dass die „Hacker“ alles richtig machen (nicht alle, später habe ich erfahren dass man da differenziert). Ich war und bin der Meinung das es wichtig ist Schwächen in Systemen aufzudecken damit die ausgemerzt werden können. Seinerzeit beschränkte sich da mein Blick noch auf Computersysteme. Ich dachte einfach, kein Computersystem kann perfekt sein und wenn man Fehler findet, umso besser für alle. Der Begriff des „Hackens“ war für ich fest mit dem technisch versierten „Computer- Freak“ verbunden der nächtelang an seinen Rechner saß und lernte das Ding bis in seine letzte Nische zu beherrschen. Spätestens nach dem lesen der ersten Hackerbibel des Chaos Computer Clubs war mir aber klar, Hacken bezieht sich universell auf den Versuch Fehler in jeder Art von System zu finden und entweder zu beseitigen oder für seine eigenen Zwecke auszunutzen. Klar, zwischen beseitigen und Ausnutzen steht für jeden eine mehr oder weniger starke moralische Grenze. Das Beseitigen von Schwächen und Fehlern steht für mich eigentlich im Vordergrund. Das Ausnutzen von Fehlern in Systeme halte ich dann für berechtigt, wenn es Anderen nicht schadet und juristisch unbedenklich bleibt. Zum Beispiel wäre das in etwa der Versuch durch freundliches und emphatisches Verhalten, einem mir nicht freundlich gesonnen Finanzbeamten zu beweisen, dass meine Steuererklärung so passt. Soziales Hacken. Nun, das kann das für beide Seiten seine Vorteile haben. Ich bekomme mein Recht, mein Gegenüber fühlt sich gut behandelt und ich habe seine Nerven geschont.

Traurig finde ich es aber, dass sich viele in der Hackerbibel gemachte Vorhersagen bewahrheitet haben.

Eine Sache habe ich mir gut gemerkt. Da ging es um die zunehmende Kontrollwut des Staates verbunden mit der Abgabe von Verantwortung. Die Vorhersage war, dass das – etwa die Privatisierung der Post und der Bahn – dazu führt, dass der Staat seine Ressourcen nicht mehr dazu nutzt die Grundversorgung der Bevölkerung zum Vorteil aller zu steuern, sondern die freigewordenen Resourcen dazu einsetzt den Bürger durch Kontrollen weiter zu drangsalieren.

Mindestens für meine Generation ist diese Vorhersage heute leider bittere Realität. Sicher nicht für allem, so mancher hat sich damit arrangiert, fett und zufrieden wie man sagt, geradezu eingelullt sich durch beständigen Konsum……. Allerdings bestätigen mir die diversen Diskurse die ich mit Freunden und Menschen mit denen ich täglich zu tun habe, dass meine Feststellung eben auch auf einen mehr oder weniger großen Teil der hier lebenden zutrifft.

Letztendlich muss ich konstatieren, dass die Arbeit des Chaos Computer Clubs dem sprichwörtlichen Kampf gegen Windmühlen gleicht. Sie ist wichtig, ohne Frage. Auch andere sind aktiv. Aber, ich fürchte das System ist bereits zu stark……….


Hardcore Computing

Hardcore Computing ist eine Zeitschtift, exklusiv für die 8- Bit Computer der Firma Apple, mit dem Themenschwerpunkt Kopierschutz Analyse und wie man sie zu seinem Vorteil Nutzt.

Hardcore Computing Beispiel Seite

Die Zeitschrift wurde Mitte der 80er Jahre des vorherigen Jarhunderts publiziert. Der Kopierschutz bekannter Spiele jener Zeit wurde in jeder Ausgabe eingehend analysiert und im Ergebnis gezeigt, wie man den umgeht und sich eine Sicherheitskopie fertigt.

Die Zeitschrift kann man sich im Internet Archiv anschauen (Letzter Aufruf am 29.3.2018).

Ein paar Artikel zummThema Datenschutz findet man unter dem Stichwort Datenschutz, hier im Blog.

 

 


Live Hack Teil I

Vor kurzem habe ich einmal wieder die Zeit gefunden meine Diskettensammlung zu sichten. Insbesondere die Originale, die ich mir seinerzeits vom Munde abgespart hatte, habe ich mir ganz genau angeschaut.

mein Ziel ist es einen Gedanken weiterzuspinnen den ich in einem älteren Blogeintrag bezüglich der Vergänglichkeit von Kopierschutzmechanismen bei der Migration von Datenträgern auf den PC – zum Zwecke der Weiteren Nutzung mit Hilfe von Emulatoren   – formuliert habe. Der Eintrag findet sich hier.

Das Video oben zeigt, wie eine Diskette (Hacker, Activison) mit einem Analyse Tool (Disk Wizzard II, CAP Software) auf der original Hardware (Atari 800XL + 1050 Disk Laufwerk)  untersucht wird. Im Ergebniss werden die Fehlerhaften Sektoren angezeigt. auf dieser Basis kann nun die Kopierschutzabfrage in der Boot Routine gesucht, gefunden und entfernt werden. Das Problem: Der Nachwelt bleibt zwar die Software erhalten, der Kopierschutz geht aber verloren, spätestens wenn die Original Diskette ihren Geist aufgegeben hat. Letzteres möchte ich verhindern, indem ich meine Disketten inklusive der Informationen zum Kopierschutz auf moderner Hardware archiviere.

Ergänzung:

Der Blogeintrag könnte zu der Annahme verleiten, meine Gedanken zum Tehma Archivierung kopiergeschüzter Disketten sind neu.

Sind Sie nicht!  Auf Atarimania gibt es unter dem Link VAPI (letzter Aufruf 03.04.2016) eine kurze Erklärung zum ATX- Image Format. Eine detaillierte Beschreibung des Aufbaus solcher Images kann man sich hier anschauen (letzter Aufruf 03.04.2016). Eine (ältere) Diskussion im Atari Age Forum zum Thema gibt es dort (letzter Aufruf 03.04.2016). ATX- Images enthalten unter anderem Informationen zu fehlerhaften Sektoren.

Last But not least ist auf der Hompage des AtariMac800 Emulators zu lesen, dass die aktuelle Version VAPI unterstütz.

 

 

 

 

 

 

 

 


Software Protection

Wenn man wissen möchte wie so etwas ganz früh für die Computer der Firma Atari umgesetzt wurde, dem empfehle ich die Lektüre von Zwei Büchern, beide vom selben Autoren, George Morrison. Die PDF- Versionen stehen bei Atarimania zum Download bereit.

IMG_0724-0.PNG

IMG_0723-0.PNG

Mehr zum Tehma Datenschutz gibt es hier im Blog: Kategorie Datenschutz


Kopierschutz

….hat nichts mit Datenschutz zu tun. Er unterstützt die Schleichenden Vernichtung von Daten und damit dem Informationsverlust kommender Generationen.

Gleichwohl ist es wichtig, dass, wenn ich von mir erhobene Daten und Entwickelte Software – die ich hier einmal mit Daten gleichsetze (Neumann hätte da keine Probleme) – zum Broterwerb nutze, schütze [1].

Der Kopierschutz kommerzieller Spiele, ist mir, schlicht, egal. Nicht weil ich die selten spiele, sondern, weil ich mich frage, was man aus dem Source Code eines am Fliesband produzierten Titels lernen soll, gibt es da versteckte Rafinesse die mich staunend vor den Laptop bannt. Ich glaube nicht!

 

 

 

[1] Bitte bedenken: Schutz in diesem Zusammenhang muss nicht die Soft- oder Hardware mäßige Methode sein, die das übertragen auf ein anderes Medium unmöglich macht. Schutz ist die innere Einstellung derjenigen die das Produkt nutzen und – wenn es sich durchsetzt – ihren Obolus dann gerne freiwillig entrichten. Stichwort Share Ware und Survival of the fittest.


Chaos……

…Computerclub. Eine interessante Zusammenfassung der bekanntesten Aktionen findet sich hier:

Viel Spass!


Electronic Arts und der Datenschutz

Weitere Informationen dazu:

http://ml.spiegel.de/article.do?id=795134


Battlefield 3 und der Datenschutz….

In der Online Ausgabe des Spiegel vom 30.10.2011 stand zu lesen, dass, wer Battlefield 3 spielen möchte, von EA dazu aufgefordert wird ein Überwachungsprogramm zu installieren. Die Software überprüft unter anderem Lizenbestimmungen der auf dem Rechner installierten Software.


Flugschreiber für Computer

Ein italienischer Parlamentarier hatte vor kurzem vorgeschlagen eine art Flugschreiber in Computer, Handys und e-book reader einzubauen. Dieser solle im „Schadensfalll“ ausgelesen werden um so das Nutzerverhalten lückenlos nachvollziehen zu können. Prima!

Quelle: Online Ausgabe des Spiegel vom 22.10.2011