VCFB 2018

Das erste Vintage Computer Festival Berlin (VCFB) fand 2014 statt. Damals noch in den Räumen der Humbold Universität, in der Georgenstrasse. Veranstaltungsort für das diesjärige Festival ist nun bereits das Zweite mal das Deutschen Technik Museum.

Meinen (kurzen) Artikel zum VCFB 2014 gibt es hier im Blog. Alle Links in diesem Artikel wurden das Letzte mal am 14.10.2018 aufgerufen. Ausnahmen werden gekennzeichnet.

Vorträge

Der sTECKSCHWEIN COMPUTER

Ein 8- Bit Selbstbau Computer auf 6502 Basis. Man höre und staune, einer der Kernpunkte war es ein FAT32 Dateisystem auf diesem 8- Bit Rechner zu implementieren. Es gelang und ist das erste seiner Art für den 6502.

Das Leiterplattenschwein

Steck- OS ist eine weitere Evolutionsstufe. Das Betriebssystem wurde in 6502- Assembler entwickelt. ausführlich erklärt wurde der Entwicklungszyklus. CI (continious integration) Asserts, Unit Tests, funktionale Tests, nicht funktionale Tests, Build Server zur Anwendung kam jenkins….) alles zunächat Hardware unabhängig, mit Hilfe frei verfügbarer Tools (cc65 etc… siehe Bild unten).

Steck- OS Entwicklung des Systems….

Der Erste Apple

Die Vortragenden haben sich selbst einen eigenen Apple I nachgebaut. Berichtet wurde über die Geschichte der Firma Apple inklusive einer ausführlichen „Heraldig“ über die Evolution des Logos der Firma. So wurde berichtet, dass das erste Logo – jenes das noch Isac Newton zeigte – auf nur drei Dokunenten zum Apple I verwendet wurde.

„Wappenkunde“

 

 

Video Typewriter

Wozniaks Video Typewriter, der Scelbi als Zeitgenosse/ Vorgänger des Altair wurde ebenso vorgestellt wie einer der Konkurenten des Apple I, der SOL.

dsc_018981776023.jpg

Man beachte die Kassetten mit dem – zwangsweise, durch die Spule – durchbissenen Apfel

Abgerundet wurden die im Vortrag sehr detailiert beschriebenen technischen Details durch einige Ausführungen zur Nachbildung der Kassetten auf der die Software des Apple I geliefert wurde. So hat sich der Vortragende eigens eine IBM Selectric Schreibmaschine gekauft um den Aufdruck originalgetreu herstellen zu können. Das ist wahre Leidenschaft.

Buchtipp : The First Apple: Bob Luther, Larry Rodman.

Ausstellungen


Hier ein paar meiner Eindrücke, aus der Hüfte geschossen.

Kc 85 selbst programmiert:

csc_0229896596312.jpg

Die Ausstellungshalle

dsc_0203665938.jpg

Die Alice ein Produkt aus Frankreich, Anfang der 80’er Jahre im Handel und – das betont sein Besizer – absolut Wohnzimmertauglich! Quelle: Harzretro.

 

csc_0222565972780.jpg

Ein typischeer 80’er Jahre Teenager Schreibtisch. Neben dem C64 (nicht im Bild…) ein Stabel Fachzeitschriften und ein Schulheft mit einer „Sicherheitskopie“ des Handbuches von Ultima V.

Workshops

Crypto Party
Die erste an der ich jehmals teilgenommen habe. Aber, habe ich danach tatsächlich ein gestärktes Selbstvertrauen darin, meinern digitalen Alltag selbst zu bestimmen? Nun ja, wenigstens habe ich verstanden wie wichtig es ist seinen Browser regelmäßig zu aktuallisieren. Alles weitere wird sich noch zeigen. Aber, fangen wir am Anfang an:

Abgelaufen ist das ganze so das man zunächst Kleingruppen nach Interessenschwerpunkten gebildet hat. Jeder Teilnehmer konnte sich als Lehrer, Schüler oder beides melden. Alle Fragen waren erlaubt, kurz, es wurde vorausgesetzt, dass alle an der Schaffung einer Wertschöpfenden Atmosphäre interessiert waren. Das gelang!

Ich habe mich einer Gruppe angeschlossen, die das Thema „Browsen“ und verschlüsseldes versenden von E- Mail zum Schwerpunkt hatte. Im Ergebniss habe ich mir Thunderbird (einen E-Mail Client) installiert und meine erste verschlüsselte E- Mail verschickt.Im Prinzip funktioniert das so: Thunderbird arbeitet wie alle bekannten E- Mail Clients. Die Verschlüsselung wird mittels des  PGB Algorithmus erledigt. Der Empfänger erhält dann entwerder direkt vom Sender den Schlüssel, inklusive einer Signatur die den Schlüssel eindeudig dem Sender zuordnet oder, der Empfäger lädt den von einem sogenannten Schlüssel Server herunter. Die Signatur ist eine Zahlen/ Buchstabenkombination die man sich, z.B. auf seiner Visitenkarte, sichert. So kann jeder Empfänger prüfen, ob er den richtigen Schlüssel erhalten hat. Das passiert, ganz profan, indem man die beiden Signaturen (beispielsweise die auf der Visitenkarte und der die mit dem Schlüssel geschickt wurde) miteinader vergleicht. Damit lässt sich der Sender und die Autendizität der Nachricht eindeudig feststellen. Denn, der Schlüssel ist zweigeteilt. Der den der Empfänger erhält ist der öffentliche Teil, der genau zu dem Teil passt, mit dem die Nachricht verschlüsselt wurde (Public/ private key Verfahren). Zu 100 % habe ich es noch nicht verstanden, aber, Übung macht den Meister!

Eine weitere Sache die angesprochen wurde war Diceware. Diceware ist eine Liste von Wörtern die durchnumeriert sind. Durch würfeln erstellt man eine Wortliste die dann als Passphrase verwendet wird. Die Wortliste, so die Theorie, lässt sich anhand einer daraus abgeleiteten Kurzgeschichte leicht merken.

 

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

%d Bloggern gefällt das: