Faszination Software

So haben Wissenschaftler die Software entdeckt

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Faszination Software


Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

Als Maschinen mit der Zeit mehrere Prozesse speichern und innerhalb dieser Vorgänge auch Entscheidungen treffen konnten, wurde die Bezeichnung „Computer“ (also: Rechner) immer zutreffender. Zwar waren die ersten „Computer“ bereits in den 30er Jahren entwickelt worden, der Schritt zum adäquaten Einsatz in institutionellen Einrichtungen ließ jedoch noch eine Weile auf sich warten.

Erst als sich damit immer mehr Aufgaben schneller und effizienter lösen ließen, stieß der Einsatz der programmierbaren Maschinen bei Wissenschaftlern zunehmend auf Interesse, und die ersten Industriecomputer fanden schließlich ihren Weg ins MIT. 1959 wurde dort zum ersten Mal überhaupt an einer Hochschule ein Programmierkurs angeboten. Der erste in Massenfertigung hergestellte Großrechner IBM 704 stand den neugierigen Studenten damit zur freien Verfügung. Das Ausreizen der nahezu unendlichen technischen Möglichkeiten eines Computers war damals wie heute der Antrieb der jungen Programmierer. Sie hatten mit der Programmierung eine neue, faszinierende Welt entdeckt.

VPN Software Test 2024
Bewertung der Top VPN Tools 2024 Lass dir von niemandem in deine Daten schauen!

LISTE DER TOP VPNs

Vom Schwarzweißfernseher zum High-Tech

Während gewöhnliche Verbraucher noch Schwarzweißfernseher als grandiosen Fortschritt betrachteten, stand bei den Wissenschaftlern bald die Programmierung von Maschinen auf der Tagesordnung. Die Herausforderung des Programmierens bestand für die damaligen Anwender darin, ein Ergebnis mit dem geringsten Aufwand zu erzielen. Nur ein durch den kürzesten mathematischen Weg erzeugtes Programm konnte von den noch recht leistungsarmen Computern in annehmbarer Zeit ausgeführt werden. Unter den ersten Hackern wurde diese Methode der Minimalisierung „bumming“ genannt. Ein Computer war zwar auch zu komplexen Berechnungen in der Lage, arbeitete jedoch, verglichen mit der heutigen Technologie, extrem langsam. Bis der Computer dem Programmierer eine Antwort auf seine Berechnungen gab, konnte eine Weile vergehen. Zudem musste jeder Befehl Zahl für Zahl in den Computer eingespeist werden.

Programmieren wurde dadurch zu einer Art sportlichen Disziplin. Jede Neuerung teilten die Programmierer und Wissenschaftler engagiert mit anderen, wie es für wissenschaftliche Institutionen auch heute noch üblich ist. Dieser ständige Austausch neuer Erkenntnisse bildete die Basis für einen kontinuierlichen elektronischen Fortschritt und prägte parallel die Entwicklung einer Gruppe von Computerbegeisterten. Eine neue Generation war geboren und bahnte sich langsam, aber sicher den Weg zu einer Computerrevolution.

Die Hacker erscheinen wie skurrile Figuren

Für Außenstehende blieben die Hacker zunächst eine in sich geschlossene, introvertiert erscheinende Mischung aus Elektronikern und Wissenschaftlern, die sich mit scheinbar kryptischen und unverständlichen Geräten beschäftigten. Nicht selten wurden diese Enthusiasten als „Freaks“ bezeichnet, die auch untereinander Witze über Computer und Schaltungen machten, die Außenstehende nicht verstanden, wie beispielsweise: „Es gibt 10 Arten von Menschen auf der Welt: Die einen verstehen binär, die anderen nicht.“ Die ständige Arbeit an logischen und mathematischen Verknüpfungen beeinflußte auch das Privatleben vieler Hacker. Marge Saunders beispielsweise fragte eines Tages ihren Ehemann Bob, eines der ersten Mitglieder des TMRC, ob er ihr nicht beim Hineintragen der Lebensmittel helfen wolle. Und Bob Saunders antwortete mit einem klaren „Nein“. Die überraschte Marge schleppte daraufhin die schweren Einkaufstaschen alleine in die Wohnung, bis es zwangsläufig zur Konfrontation kam. Völlig außer sich forderte Marge von ihrem Ehemann eine Erklärung für seine Verweigerung. Und Bob Saunders antwortete wie ein Computer, der einen logischen Befehl ausführt: „Was für eine dumme Frage, ob ich dir helfen wolle. Natürlich will ich nicht. Aber wenn du mich gefragt hättest, ob ich helfe, wäre das etwas anderes gewesen.“

Die Computer haben die Größe eines Kleiderschranks

Die damaligen Computer erinnerten schon aufgrund ihrer Kleiderschrankgröße an angsteinflößende Technikmonster. Aus Sicht der Hacker jedoch schienen sich die faszinierenden Gestalten aus Science-fiction-Geschichten erfolgreich ihren Weg in die Realität gebahnt zu haben. Und vielleicht war es genau diese Wunschvorstellung, die die Wissenschaftler antrieb, die Computer so weiterzuentwickeln, dass sie eben nicht nur wie ein Motor geradlinige Prozesse ausführten, sondern in der Lage waren, mit ihren Erschaffern zu kommunizieren. Es war der Traum, eine „lebende“ Maschine zu erschaffen, die je nachdem, wie man sie erzog, zur Lösung von immer komplizierteren Aufgaben fähig sein sollte. Der Programmierer spielte zugleich Gott und Meister seines eigenen Programms.

Die Elite-Universität MIT wird zur Brutstätte für Hacker

Das MIT wurde im Laufe der Jahre zum Synonym für eine Versammlungsstätte von Computerbegeisterten und Technikfreaks. Auf der Suche nach technischen Innovationen gründeten zwei Wissenschaftler am MIT in den 60er Jahren das Labor für künstliche Intelligenz, „Artificial Intelligence Laboratory“ (abgekürzt AI Lab) genannt. Die beiden Wissenschaftler John McCarthy und Marvin Minsky zogen damit weitere Interessierte in ihre Computerwelt hinein. Durch die Vorstellung, sich mit einem „intelligenten“ Wesen messen zu wollen, das nur aus Schaltkreisen bestand, kamen die Wissenschaftler am AI Lab schließlich auf die Idee, ein Programm zu entwickeln, das den Computer in einen ebenbürtigen Gegenspieler verwandeln sollte. Der langersehnte Traum, mit einer Maschine zu kommunizieren, brachte die erste in Echtzeit stattfindende Mensch-Maschine-Interaktion hervor: das erste Computerspiel der Welt namens Spacewar, entwickelt 1961 von dem Hacker Steve Russel. Der Spieler war ein Raumschiff, das sich gegen die Attacken der vom Computer gesteuerten feindlichen Raumschiffe seinen Weg freischießen musste.

Das erste Schachprogramm

Später entwickelte der Mathematiker Claude Shannon am MIT das Konzept für ein Schachprogramm. Er wollte damit die These des Sozialwissenschaftlers Herbert Dreyfus widerlegen, der behauptet hatte, dass ein Computer niemals in der Lage sein könnte, ein zehnjähriges Kind im Schach zu schlagen. Nachdem sein Meisterwerk vollbracht war, lud Shannon Dreyfus schließlich ins MIT ein. Dreyfus spielte gegen den Computer und ging schachmatt.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

 


 

Die besten VPN Tools 2024

Anzeige | Gesponserte Angebote
1 CyberGhost VPN
Cyberghost VPN
Bewertung 5,0
ab €2,03
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
2 NordVPN
NordVPN
Bewertung 4,9
ab $3.30
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten.
3 ExpressVPN
ExpressVPN
Bewertung 4,9
ab $6.67
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.
4 PROTON VPN
PROTON VPN
Bewertung 4,8
ab €4
Das Schweizer Unternehmen Proton Technologies war bereits für seine Software ProtonMail bekannt. Ein guter Grund, ihr neues Flaggschiff ProtonVPN genauer anzusehen, das eine Schar an von Fans um das neuartige VPN-Tool versammelt.
5 IPVanish VPN
IPVanish VPN
Bewertung 4,7
ab $3.75
IPVanish gehört zu einem der wenigen VPN-Tools die auch mal ausnahmsweise nicht aus den Bahamas, China, oder Jungferninseln stammen, sondern aus USA. Entsprechend fällt auch die gute Qualität der Software aus. Wir haben einen genauen Blick auf IPVanish geworfen.
6 RUSVPN
RUSVPN
Bewertung 4,8
ab €1,77
RUSVPN hat sich nicht ohne Grund in der Dominica registrieren lassen. Auf diese Weise ist das VPN-Tool weder im Rechtsraum der amerikanischen oder europäischen Richtlinien und kann auf diese Weise absolute Anonymität gewährleisten.
7 SurfShark VPN
SurfShark VPN
Bewertung 4,7
ab $2,49
SurfShark VPN geht derweil mit dem härtesten Preiskampf an den Markt und hat in Deutschland 90% Wachstumsraten erreicht. Was sich genau hinter dem VPN-Tool verbirgt, erklären wir in unserer ausführlichen Bewertung.
8 Hide My Ass VPN
Hide My Ass VPN
Bewertung 4,7
ab $2.99
Was die wenigsten wissen: Hide My Ass als einer der bekanntesten VPN-Anbieter am Markt ist in der Tat vom Unternehmen AVG - dem größten Hersteller für Antiviren-Software. Kein Wunder, dass deren VPN Software eine hohe Qualität hat.
9 vypr vpn
vypr vpn
Bewertung 4,6
ab €1,39
Vypr VPN ist eines der in der Schweiz ansässigen Unternehmen, bei denen Benutzer hohe Erwartungen an Datenschutz und Privatsphäre haben. Darüber hinaus wurde Vypr VPN ursprünglich nur für einen Zweck erstellt: Um das Überwachungsprogramm der NSA mit dem Namen Room 641A zu überlisten.
10 Avast SecureLine VPN
Avast SecureLine VPN
Bewertung 4,6
ab $3.99
Man kennt es aus alten James-Bond-Filmen. Die Verbindung ist absolut sicher und geschützt. Genauso verhält es sich mit SecureLine VPN von dem renommierten Hersteller avast. Avast gehört zu den ältesten Herstellern für Sicherheitssoftware und braucht sich die Software nicht zu verstecken.
11 Avira Phantom VPN
Avira Phantom VPN
Bewertung 4,6
ab $7,00
Der deutsche Hersteller Avira versteht es die Nachfrage des Nutzers nach Datenschutz und Anonymität bestens zu decken. Es wundert kaum, denn Avira ist einer der ältesten Software-Unternehmen für Datensicherheit am Markt.

Antivirus Software Test 2024
Die beste Antivirus Software 2024 Schütze dich vor Datenverlust und Ausspähungen

LISTE ANSCHAUEN

1. Die Geschichte der Schwarzkopie


Software FaszinationFaszination Software So haben Wissenschaftler die Software entdeckt Der Kopierschutz von Nintendo war Grund dafür, dass das Unternehmen an Marktanteilen verlor. Stattdessen haben Raubkopierer sich für Playstation entschieden, was wiederum zum Erfolg führte. Somit verhalfen Raubkopien dem Unternehmen Sony.

Popular Electronics AltairHackerkultur Der Beginn einer neuen Leidenschaft Die Hackerkultur begann mit der Leidenschaft zur Elektronik und Computer. Der erste Computer der Welt sorgte für große Begeisterung. Kurz darauf bildete sich die erste Hackergruppe der Welt. Ihre ersten Mitglieder waren unter anderem Bill Gates.

Homebrew Computer ClubKommerzieller Beigeschmack Als Computerhippies reich werden wollten Aus Computerhippies wurden plötzlich Steve Jobs und Bill Gates. Am Anfang waren es noch Computerenthusiasten, die die Welt verändern wollten. Doch der Geruch des Geldes war attraktiver.

Steve Jobs: AppleComputer für alle Wieso Steve Jobs seinen VW Bus verkaufte Steve Jobs verkauft seinen VW Bus und sein Geschäftspartner Steve Wozniaks seinen teuren Taschenrechner. Das Ziel ist es einen Computer zu entwickeln, den sich alle Menschen leisten können.

Software wird käuflichSoftware wird käuflich Bill Gates erfand kostenpflichtige Software Software war am Anfang frei verfügbar. Die Vorstellung, dass es mal Geld kosten wurde, war unbegreiflich. Es war Bill Gates, der erstmals Geld für die Software verlangt und alle schockt.


Die ersten CrackerDie ersten Cracker …waren die ersten organisierten Hacker Die Hackerszene ist nur deswegen entstanden, weil die Softwareindustrie den Kopierschutz entwickelt hat. War die Industrie daran schuld?


Cracking GroupsCracking Groups Eine neue Hacker-Subkultur wird geboren Organisierte Hacker, die sich zum Ziel gesetzt haben den Kopierschutz zu entfernen, Filme und Sofware über die Welt zu verteilen. Doch wann, wo und wie sind sie eigentlich entstanden?

cracked SoftwareGecrackte Software vs Original Raubkopierte Software besser als das Original? Tatsächlich nehmen Hacker Verbesserungen an der Software vor, bevor sie es als Raubkopie in Umlauf bringen. Sie wollen nämlich ihren guten Ruf in der Szene beibehalten. Daher kann es durchaus sein, dass die Software, dessen Kopierschutz entfernt wurde, besser funktioniert als das Original.

Cracker JargonExkurs: Der Crackerjargon Die geheime Sprache der Hacker-Elite Damit die Polizei ihre Sprache nicht versteht, haben die Hacker eine eigene Sprache entwickelt, welches auch als Leetspeech bekannt ist. Leet steht dabei für Elite und speech für Sprache.

Cracking GroupsErste Cracking Groups Liste aller Cracking Groups der 80er Jahre Das waren die Namen der Gruppen, die Software organisiert als Raubkopie verbreiteten. Alle Gruppen bestanden aus verschiedenen Hacker-Mitgliedern und sie konkurrierten untereinander, welches als „Race“ bezeichnet wurde.

VerbreitungswegeNeue Verbreitungswege So haben Raubkopierer ihre Ware in Umlauf gebracht Organisierte Raubkopierer hatten und haben heute noch ihre eigene Währung, die beim Tauschen genutzt wird. Die sogenannte „Ratio“ ist für manch einen Hacker wertvoller als Euro, Dollars oder Bitcoins.


WebwarezZeit der Webwarez Zieh es dir runter aus dem Web! Raubkopien aus dem Web – Anfang der 90er Jahre gab es plötzlich Angebote, die man aus Websites einfach downloaden konnte. Das war aber nur der Anfang. Kurze Zeit später fanden die Raubkopierer neue, geheimere Verbreitungswege, die sie dank des Internets nutzen konnten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

* Please select reCAPTCHA