Archiv der Kategorie: Hacking

Hardcore Computing

Hardcore Computing ist eine Zeitschtift, exklusiv für die 8- Bit Computer der Firma Apple, mit dem Themenschwerpunkt Kopierschutz Analyse und wie man sie zu seinem Vorteil Nutzt.

Hardcore Computing Beispiel Seite

Die Zeitschrift wurde Mitte der 80er Jahre des vorherigen Jarhunderts publiziert. Der Kopierschutz bekannter Spiele jener Zeit wurde in jeder Ausgabe eingehend analysiert und im Ergebnis gezeigt, wie man den umgeht und sich eine Sicherheitskopie fertigt.

Die Zeitschrift kann man sich im Internet Archiv anschauen (Letzter Aufruf am 29.3.2018).

Ein paar Artikel zummThema Datenschutz findet man unter dem Stichwort Datenschutz, hier im Blog.

 

 

Advertisements

Live Hack Teil I

Vor kurzem habe ich einmal wieder die Zeit gefunden meine Diskettensammlung zu sichten. Insbesondere die Originale, die ich mir seinerzeits vom Munde abgespart hatte, habe ich mir ganz genau angeschaut.

mein Ziel ist es einen Gedanken weiterzuspinnen den ich in einem älteren Blogeintrag bezüglich der Vergänglichkeit von Kopierschutzmechanismen bei der Migration von Datenträgern auf den PC – zum Zwecke der Weiteren Nutzung mit Hilfe von Emulatoren   – formuliert habe. Der Eintrag findet sich hier.

Das Video oben zeigt, wie eine Diskette (Hacker, Activison) mit einem Analyse Tool (Disk Wizzard II, CAP Software) auf der original Hardware (Atari 800XL + 1050 Disk Laufwerk)  untersucht wird. Im Ergebniss werden die Fehlerhaften Sektoren angezeigt. auf dieser Basis kann nun die Kopierschutzabfrage in der Boot Routine gesucht, gefunden und entfernt werden. Das Problem: Der Nachwelt bleibt zwar die Software erhalten, der Kopierschutz geht aber verloren, spätestens wenn die Original Diskette ihren Geist aufgegeben hat. Letzteres möchte ich verhindern, indem ich meine Disketten inklusive der Informationen zum Kopierschutz auf moderner Hardware archiviere.

Ergänzung:

Der Blogeintrag könnte zu der Annahme verleiten, meine Gedanken zum Tehma Archivierung kopiergeschüzter Disketten sind neu.

Sind Sie nicht!  Auf Atarimania gibt es unter dem Link VAPI (letzter Aufruf 03.04.2016) eine kurze Erklärung zum ATX- Image Format. Eine detaillierte Beschreibung des Aufbaus solcher Images kann man sich hier anschauen (letzter Aufruf 03.04.2016). Eine (ältere) Diskussion im Atari Age Forum zum Thema gibt es dort (letzter Aufruf 03.04.2016). ATX- Images enthalten unter anderem Informationen zu fehlerhaften Sektoren.

Last But not least ist auf der Hompage des AtariMac800 Emulators zu lesen, dass die aktuelle Version VAPI unterstütz.

 

 

 

 

 

 

 

 


Chaos……

…Computerclub. Eine interessante Zusammenfassung der bekanntesten Aktionen findet sich hier:

Viel Spass!


Revenge of the Nerds


Hacking, the secret history of

Da gab es einmal eine Zeit, da versuchten vor allem junge Männer, aus purer Neugier, nur so um der Sache willen, irgendwelche Großrechner anzuzapfen um allen zu zeigen „wir sind schlauer als eure Sysop’s“. Über die Anfänge der Computerhackerei, wissen allerdings die wenigsten Bescheid.

Da gab es nähmlich auch einmal eine Zeit, da war das Telefonnetz das Ziel jener jungen Männer. Kostenlose Telefonkonferenzen und Fergespräche. Das Telefon nicht als bloßer Anwender, sondern auf einer völlig neuen Ebene begreifen: Kontrolle war das Ziel. Nicht um Geld zu sparen, sondern einfach nur um zu zeigen: „Hey, wir sind schlauer als Ihr mit euren tausend Ingenieuren“.

Wer sich anschauen möchte wer die Akteure waren, dem sei „The Secret History of Hacking“ empfohlen. Wer sich etwas genauer in die Materie einearbeiten möchte, dem sei das Buch „Hackers, Heroes of the Computer Revulution“ von Steven Levy empfohlen. Der Film orientiert sich grob an einigen der Artikel.