Archiv der Kategorie: Hacking

Captain Crunch 1978

Ein seltenes Interview mit dem bekannten Phone Phreak/ Hacker aus den späten 1970er Jahren. Ergänzend dazu habe ich einen aktueller Vortrag, gehalten im Rahmen des Vintage Computer Festivals Berlin, 2015, hier verlinkt.

Vintage Computer Festival 2015

Dieser Beitrag wurde ursprünglich vom Chaos Computer Club unter media.ccc.de veröffentlicht.

Vintage Computer Festival 2015

Werbung

Hacker

Spontaner YouTube- Fund heute morgen. Remember the Past!

Als Zeitzeuge kann ich ich noch gut an solche Nachrichten erinnern. Irgendwie hatte ich schon als Jugendlicher das Gefühl, dass die „Hacker“ alles richtig machen (nicht alle, später habe ich erfahren dass man da differenziert). Ich war und bin der Meinung das es wichtig ist Schwächen in Systemen aufzudecken damit die ausgemerzt werden können. Seinerzeit beschränkte sich da mein Blick noch auf Computersysteme. Ich dachte einfach, kein Computersystem kann perfekt sein und wenn man Fehler findet, umso besser für alle. Der Begriff des „Hackens“ war für ich fest mit dem technisch versierten „Computer- Freak“ verbunden der nächtelang an seinen Rechner saß und lernte das Ding bis in seine letzte Nische zu beherrschen. Spätestens nach dem lesen der ersten Hackerbibel des Chaos Computer Clubs war mir aber klar, Hacken bezieht sich universell auf den Versuch Fehler in jeder Art von System zu finden und entweder zu beseitigen oder für seine eigenen Zwecke auszunutzen. Klar, zwischen beseitigen und Ausnutzen steht für jeden eine mehr oder weniger starke moralische Grenze. Das Beseitigen von Schwächen und Fehlern steht für mich eigentlich im Vordergrund. Das Ausnutzen von Fehlern in Systeme halte ich dann für berechtigt, wenn es Anderen nicht schadet und juristisch unbedenklich bleibt. Zum Beispiel wäre das in etwa der Versuch durch freundliches und emphatisches Verhalten, einem mir nicht freundlich gesonnen Finanzbeamten zu beweisen, dass meine Steuererklärung so passt. Soziales Hacken. Nun, das kann das für beide Seiten seine Vorteile haben. Ich bekomme mein Recht, mein Gegenüber fühlt sich gut behandelt und ich habe seine Nerven geschont.

Traurig finde ich es aber, dass sich viele in der Hackerbibel gemachte Vorhersagen bewahrheitet haben.

Eine Sache habe ich mir gut gemerkt. Da ging es um die zunehmende Kontrollwut des Staates verbunden mit der Abgabe von Verantwortung. Die Vorhersage war, dass das – etwa die Privatisierung der Post und der Bahn – dazu führt, dass der Staat seine Ressourcen nicht mehr dazu nutzt die Grundversorgung der Bevölkerung zum Vorteil aller zu steuern, sondern die freigewordenen Resourcen dazu einsetzt den Bürger durch Kontrollen weiter zu drangsalieren.

Mindestens für meine Generation ist diese Vorhersage heute leider bittere Realität. Sicher nicht für allem, so mancher hat sich damit arrangiert, fett und zufrieden wie man sagt, geradezu eingelullt sich durch beständigen Konsum……. Allerdings bestätigen mir die diversen Diskurse die ich mit Freunden und Menschen mit denen ich täglich zu tun habe, dass meine Feststellung eben auch auf einen mehr oder weniger großen Teil der hier lebenden zutrifft.

Letztendlich muss ich konstatieren, dass die Arbeit des Chaos Computer Clubs dem sprichwörtlichen Kampf gegen Windmühlen gleicht. Sie ist wichtig, ohne Frage. Auch andere sind aktiv. Aber, ich fürchte das System ist bereits zu stark……….


Hardcore Computing

Hardcore Computing ist eine Zeitschtift, exklusiv für die 8- Bit Computer der Firma Apple, mit dem Themenschwerpunkt Kopierschutz Analyse und wie man sie zu seinem Vorteil Nutzt.

Hardcore Computing Beispiel Seite

Die Zeitschrift wurde Mitte der 80er Jahre des vorherigen Jarhunderts publiziert. Der Kopierschutz bekannter Spiele jener Zeit wurde in jeder Ausgabe eingehend analysiert und im Ergebnis gezeigt, wie man den umgeht und sich eine Sicherheitskopie fertigt.

Die Zeitschrift kann man sich im Internet Archiv anschauen (Letzter Aufruf am 29.3.2018).

Ein paar Artikel zummThema Datenschutz findet man unter dem Stichwort Datenschutz, hier im Blog.

 

 


Live Hack Teil I

Vor kurzem habe ich einmal wieder die Zeit gefunden meine Diskettensammlung zu sichten. Insbesondere die Originale, die ich mir seinerzeits vom Munde abgespart hatte, habe ich mir ganz genau angeschaut.

mein Ziel ist es einen Gedanken weiterzuspinnen den ich in einem älteren Blogeintrag bezüglich der Vergänglichkeit von Kopierschutzmechanismen bei der Migration von Datenträgern auf den PC – zum Zwecke der Weiteren Nutzung mit Hilfe von Emulatoren   – formuliert habe. Der Eintrag findet sich hier.

Das Video oben zeigt, wie eine Diskette (Hacker, Activison) mit einem Analyse Tool (Disk Wizzard II, CAP Software) auf der original Hardware (Atari 800XL + 1050 Disk Laufwerk)  untersucht wird. Im Ergebniss werden die Fehlerhaften Sektoren angezeigt. auf dieser Basis kann nun die Kopierschutzabfrage in der Boot Routine gesucht, gefunden und entfernt werden. Das Problem: Der Nachwelt bleibt zwar die Software erhalten, der Kopierschutz geht aber verloren, spätestens wenn die Original Diskette ihren Geist aufgegeben hat. Letzteres möchte ich verhindern, indem ich meine Disketten inklusive der Informationen zum Kopierschutz auf moderner Hardware archiviere.

Ergänzung:

Der Blogeintrag könnte zu der Annahme verleiten, meine Gedanken zum Tehma Archivierung kopiergeschüzter Disketten sind neu.

Sind Sie nicht!  Auf Atarimania gibt es unter dem Link VAPI (letzter Aufruf 03.04.2016) eine kurze Erklärung zum ATX- Image Format. Eine detaillierte Beschreibung des Aufbaus solcher Images kann man sich hier anschauen (letzter Aufruf 03.04.2016). Eine (ältere) Diskussion im Atari Age Forum zum Thema gibt es dort (letzter Aufruf 03.04.2016). ATX- Images enthalten unter anderem Informationen zu fehlerhaften Sektoren.

Last But not least ist auf der Hompage des AtariMac800 Emulators zu lesen, dass die aktuelle Version VAPI unterstütz.

 

 

 

 

 

 

 

 


Chaos……

…Computerclub. Eine interessante Zusammenfassung der bekanntesten Aktionen findet sich hier:

Viel Spass!


Revenge of the Nerds


Hacking, the secret history of

Da gab es einmal eine Zeit, da versuchten vor allem junge Männer, aus purer Neugier, nur so um der Sache willen, irgendwelche Großrechner anzuzapfen um allen zu zeigen „wir sind schlauer als eure Sysop’s“. Über die Anfänge der Computerhackerei, wissen allerdings die wenigsten Bescheid.

Da gab es nähmlich auch einmal eine Zeit, da war das Telefonnetz das Ziel jener jungen Männer. Kostenlose Telefonkonferenzen und Fergespräche. Das Telefon nicht als bloßer Anwender, sondern auf einer völlig neuen Ebene begreifen: Kontrolle war das Ziel. Nicht um Geld zu sparen, sondern einfach nur um zu zeigen: „Hey, wir sind schlauer als Ihr mit euren tausend Ingenieuren“.

Wer sich anschauen möchte wer die Akteure waren, dem sei „The Secret History of Hacking“ empfohlen. Wer sich etwas genauer in die Materie einearbeiten möchte, dem sei das Buch „Hackers, Heroes of the Computer Revulution“ von Steven Levy empfohlen. Der Film orientiert sich grob an einigen der Artikel.