tiny little gizmos

Online wie 1985 – mit dem C64

Es war einmal…
eine Zeit, in der kein normaler Mensch vom Internet gehört hat. Meine ersten eigenen Onlineerfahrungen in Mailboxen machte ich Anfang der 90er mit meinem brandneuen, teuren PC – einem 386SX, der noch hauptsächlich unter MS-DOS lief. Anstatt Internet und DSL gab es Telefonverbindungen und Modems. Meines übertrug 1.200 Bit/s, also ca. 130 Zeichen pro Sekunde. Das kann man ziemlich wörtlich nehmen, weil man nahezu ausschließlich Text übertragen hat. Etwas später habe ich mir dann ein ziemlich teures 28.000er geleistet.

Den Wunsch dazu hatte ich jedoch schon erheblich früher. Spätestens nachdem ich 1983 den Film „War Games“ gesehen hatte, war ich brennend an Datenfernübertragung interessiert. Mit meinem heißgeliebten C 64 wäre es technisch möglich gewesen. Leider waren meine Mutter und die Bundespost irgendwie dagegen. Andere waren da weniger zimperlich als ich und haben es einfach gemacht.

Mein C64 am LCD Fernseher

Mein C64 am LCD Fernseher

In letzter Zeit habe ich wieder ein wenig mit dem alten Maschinchen beschäftigt und zwar sowohl mit der Original Hardware, als auch mit dem wirklich hervorragenden Emulator VICE. Nachdem ich auf einigen Seiten, wie z.B. „CBBS Outpost“ festgestellt habe, daß es einige Nostalgiker gibt, die Commodore Mailboxen betreiben (sogar zum Teil auf original Hardware), musste natürlich ausprobieren, was ich in den 80ern verpasst hatte.

Mail in der Cottonwood BBS

Mail in der Cottonwood BBS

Kurze Erklärung: Der wichtigste Unterschied zwischen Internet und Mailboxen ist nicht etwa die Geschwindigkeit, sondern die Topologie. Heue hängt man seinen Computer in das Internet und kann so Millionen von Rechnern direkt erreichen. Früher hat man seinen Computer mit einem(!) anderen Rechner per Telefonleitung verbunden und aufgelegt, nachdem man fertig war. Das eigentliche Netzwerk war also das Telefonnetz.

Nun also mit dem C64 in eine Mailbox – bloß wie?

Ich habe zwar einen C64, aber kein Modem oder Akustikkoppler. Allerdings sind die meisten Mailboxen auch nicht mehr per Telefonleitung, sondern per Internet erreichbar. Daher muss der C64 irgendwie ins Internet. Hardwarebasteleien sind möglich, aber ich habe dazu gerade keine Lust. Schneller geht es mit dem bereits genannten Emulator VICE, der neben dem C64 auch andere 8Bit Commodore Computer (VC20, C128, Plus4, PET, CBM-Serie…) emulieren kann.

Hier zeigt ein kurzes Video, wie man sich mit der VICE Emulation mit einer Mailbox (hier: Jamming Signal) verbinden kann. Schön zu sehen, wie man jeden Buchstaben quasi „per Handschlag“ begrüßen kann.

 
Das Setup
Neben dem Emulator benötigt man ein Terminalprogramm für den C64. In dem Video ist das Turbo Term, aber man kann natürlich auch Nova Term oder irgendein anderes Programm verwenden. Nun muss man an den emulierten C64 über die emulierte RS232C Schnittstelle noch ein emuliertes Modem anschließen. Dazu wird die Software tcpser genutzt, die so tut, als wäre sie ein Hayes kompatibles Modem. Auf der Kommandozeile startet man es mit den folgenden Parametern:

tcpser -v 25232 -s 300 -p 6400 -l 4

Die Software wird auf dem eigenen Rechner auf Port 25232 angesprochen, mit 300 Baud verbunden, geht auf Port 6400 raus und nutzt Loglevel 4.

Jetzt startet man den C64 Emulator und „schliesst das Modem an“, indem man in den Einstellungen (Settings) die Option „Userport RS232 Emulation“ aktiviert und die Geschwindigkeit auf 300 einstellt.
Auf meinem Linux System muss man abweichend von den Einstellungen in dem Video für das RS232 Gerät „Prozess ausführen“ auswählen und unter „Auzusführendes Programm“ folgendes eingeben:

|nc localhost 25232

Damit wird die Ausgabe per netcat auf Port 25232 des eigenen Rechners weitergeleitet (nicht den seknrechten Strich vergessen), an dem das „Modem“ horcht. Nun kann das Terminalprogramm geladen und gestartet werden. Die Verbindung zur Mailbox (hier ist es die Cottonwood BBS) stellt man her, indem man im Terminalmodus folgendes eingibt:

atdtcottonwoodbbs.dyndns.org

Die Zeile beginnt mit dem Modembehl at (Attention) dt (Dial Tone) gefolgt von der Internetadresse der Mailbox. Hinter der URL sollte man noch einen Doppelpunkt, gefolgt von der Portnummer eingeben, aber die Cottonwood BBS hört auf Port 6400 und das war ja unsere Voreinstellung von tcpser.

Nun steht dem prähistorischen Onlineabenteuer nicht mehr im Weg.

Happy BBSing!

The next big (little) things?

In den letzten 3-4 Jahren las man immer mal wieder etwas über 3D Druck. In technischen Veröffentlichungen ging es meist um die Technik an sich und in den normalen Medien wurde – wie leider mittlerweile üblich – wieder nur stupide Stimmungsmache und Panik verbreitet. Beide Arten der Veröffentlichungen finde ich mindestens sinnlos, wenn nicht sogar eher schädlich, weil sie eine sachliche Diskussion verhindern.

Einerseits, werden keine möglichen positiven Anwendungen, wie z.B. die Herstellung selten gebrauchter Ersatzteile gezeigt. Die Suche nach Chancen findet mal wieder nicht statt.

Andererseits werden aber die wirklich relevanten Herausforderungen, wie die möglichen Umwälzungen auf Produktion und Beschäftigung ebenfalls nicht thematisiert. Stattdessen werden ausschliesslich sensationsheischende Schlagzeilen wie „Waffen aus dem 3D Drucker“ thematisiert. Mein Gott! Als ob man Waffen nicht aus allem möglichen Zeug herstellen kann, wenn man es denn darauf anlegt. 3D Drucker sind da schon vom Metrial her eher nicht geeignet, wie ein Praxistest gezeigt hat, den die Zeitschrift C’t in Zusammenarbeit mit einem Büchsenmacher durchführte.

Wo liegen denn nun mögliche Einsatzzwecke?

Der eigentliche Witz beim 3D Druck ist, dass das Open Source Prinzip nach der Software nun auch in der Harware angekommen ist. Das wiederum gibt einem weiteren, interessanten Zukunftsthema weiteren Schwung: Der Robotik.

Robotik an sich ist zwar keinesfalls ein neues Gebiet, aber die Entwicklung erfolgte bisher Top-Down. Konzerne mit millionenschweren Forschungsbudgets und Universitäten haben sich hier hervorgetan und auch bereits beachtliches geleistet. Der wirkliche Durchbruch in der Alltagswelt der Menschen wird aber vermutlich eher durch eine Bewegung „von unten“ vorangetrieben werden. Genauso, wie erst die zunächst belächelten Microcomputerbasteleien einiger Freaks in den 70er Jahren den Computer als Alltagsgerät für die Massen ermöglichte.

3D Druck als Bottom-Up Treiber in der Robotik

3D Drucker selbst sind ja bereits eine spezielle Art von Robotern. Bei den meisten Modellen sind auch bereits viele Teile selbst per 3D Druck hergestellt, die Steuerelektronik basiert meist auf offenen Hardwarespezifikationen, wie dem Arduino und die Software von der Konstruktion bis zum Hardwaretreiber sind ebenfalls meist Open Source.

Dieses bei dieser mittlerweile bewährten Art der offenen Entwicklung durch eine motivierte Gruppe enstandene Know-How, wird nun zunehmend auf andere Bereiche der Mechatronik transferiert. Zwei wie ich finde interessante Projekte sind Shellmo und Poppy.

Während sich das insektenähnliche Shellmo eher als ein interessantes technisches Spielzeug darstellt, merkt man dem humanoiden Poppy Project sein ambitioniertes Ziel deutlich an. Viel Spass beim Ansehen.

 

 

 

30c3 – DIY, Kunst, Überwachung, Reflexion

Die Nerdkultur wird im Kern von zwei Wünschen vorwärts getrieben: Das Verstehenwollen komplexer Vorgänge und dem Wunsch selbst tätig zu werden. So kann es auch kaum verwundern, dass auf dem Kongress neben Software auch andere Dinge hergestellt werden, die irgendwo im Bereich zwischen Kuriositäten, Handwerk und Kunst anzusiedeln sind. So wurden im Laufe der Konferenz immer mehr Geländer und Türgriffe einer textilen Verschönerung unterzogen.

Guerillaknitting

Guerillaknitting

Im Garderobenbereich wurden die Eintretenden von einer Gruppe – hmmm – „solarbetriebener Technopinguine“ begrüsst, die zunächst kollektiv „wiwiwiwiwi“ fragen und gleich darauf in abwertendem Tonfall mit „Nangnangnangnang“ antworten.

wiwiwi - nangnangnang

wiwiwi - nangnangnang

Es gab aber auch Kunst, die sich mit der Rezeption der Überwachung und der Beseitigung von Bürgerrechten beschäftigt.

Selbstreflexion in Hamburg

Selbstreflexion in Hamburg

Neben dem ausgestellten „Gedankenscanner“, den ich in dem Artikel „30c3 – Tag 1“ gezeigt habe, liefen einige Besucher mit Kappen und Hüten aus Alufolie herum. In der Szene werden Menschen die paranoide Angst vor Überwachunghaben haben nämlich als „Aluhüte“ bezeichnet. Leider hat die Realität mittlerweile selbst die fantastischsten Ängste bestätigt. Insofern ist das Tragen eines Aluhutes natürlich als politisches Statement zu verstehen. Auf die Spitze getrieben haben es zwei Personen, die mit Burka aus alubedampften Stoff herumliefen.

In dieselbe Richtung ging auch ein Stand, auf dem der Aktionskünstler Aram Bartholl textile Hüllen für Handys zum Kauf anbot. Diese sind aus metallhaltigem Stoff gewebt, der elektromagnetische Strahlung abhält. Somit ist das Handy in einem faradayschen Käfig vor Überwachung geschützt – und funktioniert natürlich auch nicht mehr.

Handyhüllen aus Metallgewebe

Handyhüllen aus Metallgewebe

Bartholl hat sich auf diese Art Absurditäten spezialisiert, die der Technikszene und der Gesellschaft den Spiegel vorhält. In seinem Vortragstellte er seine Aktionen vor. Am bekanntesten ist sicherlich sein falsches Google Car, mit dem er Reaktionen von Passanten provozierte und seine „Dead Drops“ – an öffentlichen Plätzen eingemauerte USB-Sticks. Auf denen man mit unbekannten Personen Daten tauschen kann. Diese sind als konsequente Antithese zum Internet und dem Allways-On Paradigma zu verstehen – und weniger als ernstgemeinter Lösungsvorschlag.

Generell scheint auch eine Art Ratlosigkeit vorzuherrschen. 35 Jahre nach der Microcomputer Revolution stehen wir vor einem digitalen Scherbenhaufen aus verwundbaren Systemen und technischer Totalüberwachung. Die Fragen „Wie gehen wir damit um und wo stehen wir selbst?“ durchziehen den Kongress beinahe bis in jeden Winkel – auch abseits der grossen Keynotes. Echte, überzeugende Antworten hat zur Zeit leider noch niemand.

30c3 – Just make it

Beim Rundgang durch die Assemblies und den Hackspace wird ein Trend der letzten Jahre immer deutlicher: Nach der virtuellen Welt, wendet man sich verstärkt der dinglichen Welt zu.

Buchscanner

Buchscanner

Neben Buchscannern, Schneidplottern, Nähmaschinen, Strickmaschinen, und sogar einem 2D Lasercutter sind überall 3D Drucker in verschiedenen Größen und Ausführungen zu sehen. An einem besonders großen 3D Drucker wurde sogar das Druckmaterial kurz vor dem Druck in einer eigenen Retorte synthetisiert.

Der 3D Druck steht heute dort, wo Microcomputer Mitte der 70er Jahre waren

Auf die Frage „Was stellst Du mit den dem Gerät denn konkret her“ gab der Konstrukteur eines 3D Druckers zu, dass der praktische Nutzwert der Geräte zur Zeit noch gering ist. Das liegt primär daran, dass das 3D Modelling kompliziert und langwierig ist. So etwas, wie einen kaputten Waschmaschinenknopf zu ersetzen, sei aufgrund des hohen Aufwands zur Zeit noch nicht ökonomisch. Austauschplattformen wie Thingiverse helfen nur bedingt, da dort überwiegend „Spielkram“ zu finden ist.

typische 3D Drucker

typische 3D Drucker

Immerhin wird die Genauigkeit immer größer und die möglichen Strukturen immer filigraner, wie ich an einigen Exponaten sehen konnte. Auch wenn der reale Nutzwert ist noch nicht hoch ist – so hat die Microcomputerrevolution Mitte der 70er Jahre schließlich auch begonnen.

Dünne, semitransparente Prints

Dünne, semitransparente Prints

Der Vortrag „make machines that make“ von der MIT Mitarbeiterin Nadya Peek ging in dieselbe Richtung. Die heutigen 3D Drucker und
sonstige Maschinen funktionieren zwar bereits, aber sind für die praktische Anwendung noch zu kompliziert, weil Funktion und Bedienung von professionellen Werkzeugmaschinen abgeleitet sind.

Hobbygeräte müssten neu gedacht werden, damit sie bedienbarer werden und nicht das Wohnzimmer verschandeln. Sie stellte das Aufgabenfeld als eine Pyramide mit mehreren Ebenen dar. An der Spitze steht das eigentliche Bearbeitungswerkzeug (Extruder, Fräskopf, o.ä), darunter die Führungsmechanik, einige weitere Schichten und schließlich die unteren beiden Ebenen die Bearbeitungsbeschreibung in G-Code und die CAD Software. Diese ganze Kette ist zur Zeit noch nicht anwenderfreundlich genug.

Auf dem Weg zum Besseren stellte Nadya modulare Elektronik und Mechanik, sowie passende Python-Module zur Programmierung vor.

Vortrag: Machines that make

Vortrag: Machines that make von Nadya Peek

Auch wenn das umfangreiche Feld der Werkzeugmaschinen damit nur oberflächlich angekratzt ist (was ist mit Drehbänken, Verformung, Materialien jenseits von Kunststoff, Oberflächenveredlung,…) – das Thema wird zunehmend spannend.

30c3 – Tag 1

Weihnachten ist vorbei – Zeit für den Kongress. Also ab nach Hamburg.

CCH, korrigiertes Logo, Rakete und Radom

CCH, korrigiertes Logo, Rakete und Radom

Ankommen, einchecken, staunen. Der 30c3 ist tasächlich nochmals größer als der 29c3 geworden. Diesmal sind wohl sagen und schreibe 8000 Tickets verkauft worden – NSA Affäre sei „dank“. Dementsprechend nehmen die politischen Themen einen breiten Rahmen ein. Die Keynote wurde von Glenn Greenwald, der für die Veröffentlichungen der Snowden Papiere beim Guardian verantwortlich war, per Skype gehalten. Der riesige Saal 1 reichte bei weitem nicht aus, so dass parallel auch in den ebenfalls großen Saal 2 übertragen wurde.

Greenwald Keynote in Saal 1

Greenwald Keynote in Saal 1

Die zunehmende Überwachung wird auf verschiedene Weise thematisiert – auch Kunstaktion mit zynischem Unterton.

Scan your thought

Scan your thought

Abseits der politischen Themen gibt es natürlich auch wieder reichlich Nerdkultur geboten. Die schönsten Bilder, die die Stimmung super rüberbringen, hätte man im Hackcenter machen können. Aber dort ist Fotografieren wie in jedem Jahr nicht gestattet. Aber auch an anderen Orten findet man interessante Motive, wie z.B. diverse Lichtspielereien.

Lichtinstallation aus Mate Flaschen

Lichtinstallation aus Mate Flaschen

Neben dem Internet (Das WLAN funktioniert hervorragend) wird auch mit anderen Arten der Nachrichtenübermittlung herumexperimentiert. Zum ersten Mal wird das CCH mit einer selbstgebauten Rohrpostanlage aus Entwässerungsrohren und Staubsaugern durchzogen. Spannend zu sehen und zu hören, wenn Büchsen mit LED Beleuchtung durch die Rohre flitzen.

Selbstgebaute Rohrpost

Selbstgebaute Rohrpost

Dieses Mal war ich so schlau, mir ein extra Handy mitzunehmen, in das ich eine spezielle 30c3 SIM Karte gesteckt habe. Der Kongress verfügt nämlich über ein eigenes GSM Netz mit Sprach- und SMS Übertragung über das man zum Beispiel die Vorträge oder Übersetzungen mithören kann.

30C3 SIM Card

30C3 SIM Card

Bei den Amateurfunkern hatte ich interessante Gespräche. Über das Hobby an sich, über den Radom, den sie auf der Terasse aufgebaut haben und der von einer ehemaligen Abhörstation des CIA in Bayern stammt und mit einem Entwickler von Jolla aus Helsinki. Ich hatte das Telefon selbst in der Hand und habe so einiges über die technischen Hintergründe erfahren. Ich denke, ich habe bald ein neues Handy…
Es hat mir sehr gefallen und ich wurde gleich dazu eingeladen, an den Open-Source Tools mitzuarbeiten.

Abends ändert sich die Stimmung. Die Vorträge werden leerer, dafür kommt etwas mehr chillige Unterhaltung ins Spiel. Das wird schon von außen durch das Lichttuning der CCH Fassade deutlich.

Lichttuning

Lichttuning

Im Laufe des Abends wurde dann auch die große Halle geöffnet und bot eine tolle Clubatmosphäre mit elektronischer Musik und liebevoller Dekoration.

Clubfeeling in der Halle

Clubfeeling in der Halle

Charmante Deko: Unfallszene und Wasserwerfer

Charmante Deko: Unfallszene und Wasserwerfer

Gegen den digitalen Strich gebürstet

Neulich traf ich mich mit zwei ehemaligen Kommilitonen mit denen ich eCommerce studiert hatte. Nachdem wir uns über dies und das unterhalten hatten, kamen wir auf das Thema Bitcoins zu sprechen. Mir selbst ist das System aus den verschiedensten Gründen ja noch immer etwas suspekt und H. hatte auch noch keine Erfahrung damit.

Von knappen digitalen Gütern

J. hat das System dagegen schon für kleine Dinge in Benutzung um Erfahrungen zu sammeln. Er hatte seinerzeit seine Diplomarbeit der Ökonomie knapper digitaler Güter gewidmet. Die Themenwahl fand ich damals ziemlich grotesk, da sich die digitale Ökonomie ja gerade dadurch von der stofflichen unterscheidet, dass die Güter NICHT knapp sind. Sie lassen sich ohne nennenswerten Aufwand beliebig häufig kopieren und alle Kopien sind identisch. Streng genommen gibt es in der digitalen Welt überhaupt nur Kopien und keine eigentlichen Originale.

Die ganzen Spannungen zwischen der alten stofflich gebundenen und der digitalen Wirtschaft kommt m.E. genau daher, dass diese Besonderheit nicht in ihren Konsequenzen verstanden und akzeptiert wird. Stattdessen werden mit zunehmendem Aufwand Mechanismen etabliert, um die Vorteile digitaler Güter kaputtzumachen. Beispiele dafür sind Kopierschutz, Regionalsperren, blockieren bestimmter Dienste in Mobilfunknetzen, künstlich beschnittener Funktionsumfang von Endgeräten und so weiter.

Anstatt eine neue Ökonomie um die neuen Eigenschaften herum zu etablieren, wird lieber der Grundcharakter der Digitalwirtschaft pervertiert und verdreht, damit die alten Denkmuster und Machtmechanismen weiter funktionieren. Ich konnte und wollte nicht verhehlen, dass ich das für reichlich schwachsinnig halte und denke, dass damit enorme Chancen verschenkt werden.

Aber nun kam unsere Diskussion richtig in Fahrt…

Von künstlicher Knappheit und anderem Schwachsinn

Wenn man also Produkte und Dienstleistungen darauf aufbauen kann, prinzipiell vorhandene Vorteile mutwillig zu zerstören, kann man das doch konsequent zu Ende denken. Möglicherweise findet ja auch demnächst eine Umkehrung der seit Jahren grassierenden „alle-alles-jederzeit-online-Euphorie“ statt – wer weiss…

Das besondere des Internets ist, dass man (theoretisch) jederzeit von überall auf alles zugreifen kann. Nach der obigen verqueren gegen-den-Strich-Logik müsste man also Dienste daraus generieren, die Internet-immanenten „24/7 everywhere“ Eigenschaft zu brechen und in ihr Gegenteil zu verkehren. Beispiele dafür wären:

  • Dienste nur zu bestimmten Uhrzeiten anbieten
  • Informationen nur dann herauszurücken, wenn der Nutzer physisch wirklich vor Ort ist.
  • Zugriff nur dann zu gewähren, wenn man NICHT online ist
  • Bestimmte Geräte oder Zugangswege von der Nutzung auszuschließen

Wie ich finde, ein sehr interessanter Ansatz, auf dem man sicherlich einige interessante neue Dienste entwickeln kann.

Spannenderweise bin ich heute auf einige Ansätze hierzu aufmerksam geworden, die auf dem 30C3 (30. Chaos Communication Congress) vorgestellt werden. Der Kongress findet vom 27.12 – 30.12 in Hamburg statt und neben einer 100GBit Anbindung, einem eigenen Telefon und GSM Mobilfunknetz soll nun erstmals auch ein pneumatisches Rohrpostsystem installiert werden.

Ich bin schon gespannt…

Vom abnehmenden Grenznutzen der fortschreitenden Digitalisierung

Ich bin wahrlich kein Technikgegner, sondern habe mich stets für die neuesten Dinge interessiert. Als seinerzeit die Heimcomputer auf den Markt kamen, war ich mit Feuer und Flamme dabei. Etwas später habe ich meinen PC per Modem mit Mailboxen verbunden und ein Internetanschluss musste her, sobald ich irgendwie dran kam; Mein erstes Mobiltelefon hatte ich schon 1993 und Smartphones hatte ich schon, als Apple noch gar nicht an sowas gedacht hatte.

Nur – damals war das alles neu und spannend und hat haufenweise neue Möglichkeiten eröffnet.

Heutzutage sind wir derartig viel mit elektronischem Zeug umgeben, dass sich bei mir schon seit längerem Langeweile eingestellt hat. Aus Langeweile wurde Skepsis und in letzer Zeit immer mehr Abneigung. Ich habe weder Lust auf Smartwatches, noch auf Smarthomes oder sonstigen Smart-Ass-Gadgets. Ich will auch kein Auto haben, was halb- oder vollautomatisch fährt. Der Gedanke, in jedes erdenkliche Ding einen Internetanschluss einzubauen um alle Dinge und alle Daten miteinander zu vernetzen finde ich gelinde gesagt widerlich und abstossend und überhaupt nicht mehr smart.

Behaltet euren Smart-Scheiss

Als ich diese Veränderung an mir bemerkte, dachte ich zunächst nur „Klar – ich werde eben alt“. Das stimmt zwar, ist aber nicht die richtige Erklärung, wie mir nach einigem Nachdenken klar wurde. Ganz alleine bin ich mit dieser Haltung nämlich nicht, wie ich persönlichen Gesprächen und zunehmend auch aus diversen Veröffentlichungen entnehme.

Das „Internet der Dinge“ steht vor der Tür – aber die Nachfrage kommt nicht recht in Schwung (Internet der Dinge: Killer App verzweifelt gesucht), die Reaktionen auf die neuen, sogenannten Smartphones sind ziemlich flau und Martin Weigert wünscht sich mit gutem Grund ein Telefon, dass weniger smart ist, als die neuesten Android Modelle (Warum ich ein dummes iOS einem smarten Android vorziehe), ist für meinen Geschmack dabei aber noch nicht konsequent genug.

Diese Gefühle kann man gut mit handfesten Argumenten, wie zunemender Entmündigung, Überwachung, Verlust überlieferter Kulturtechniken und zusammenbruch von Institutionen begründen und liegt damit sicherlich nicht ganz falsch.

Aber interessanterweise kann man das auch mit zwei Wirtschaftstheorien untermauern: Der Theorie vom abnehmenden Grenznutzen und der Produktzyklentheorie.

Der abnehmende Grenznutzen

Die Theorie vom abnehmenden Grenznutzen besagt, dass der Nutzenzuwachs durch eine zusätzliche Einheit eines Gutes geringer wird, je mehr von diesem Gut bereits vorhanden ist. Dies kann sogar soweit gehen, dass noch mehr von diesem Gut schädlich ist. Ein einfaches Beispiel verdeutlicht das:

Eine Bratwurst hilft gegen Hungergefühl und schmeckt gut. Die zweite macht noch satt und spätestens nach der fünften wird einem schlecht. Und wir haben schon ziemlich viele digitale Bratwürste…

Der Produktlebenszyklus

Das grundlegende Modell des Produktlebenszylus beschreibt Wachstums- und Sättigungsprozesse eines Produktes und bricht die Nachfrage in verschiedene Phasen auf:

  • Einführungsphase
    Erste Anwender interessieren sich für das neue Produkt und sorgen für steigende Bekanntheit und Nachfrage
  • Wachstumsphase
    Die breite Masse entdeckt die Vorzüge des Produktes und möchte es nun auch einsetzen
  • Reifephase
    Der Erfolg sorgt für Nachahmer. Das Marktvolumen steigt, der Deckungsbeitrag sinkt
  • Sättigungsphase
    Der Markt ist gesättigt. Die Hersteller versuchen, die Nachfrage durch zunehmende Produktvielfalt am Laufen zu halten.
  • Degenerationsphase
    Die Nachfrage schrumpft, Preise, Umsatz und Gewinn sinken. Konkurrierende Anbieter verschwinden vom Markt.
  • Nachlaufphase
    Mit dem Produkt kann kein Gewinn mehr erwirtschaftet werden. Die Folgen sind Auslagerung, Vertrieb mit Verbundprodukten Einstellung des Vertriebs.

Interessanterweise lässt sich diese Theorie nicht nur auf ein einzelnes Produkt, sondern auch auf Produktgruppen und sogar ganze Märkte anwenden. Während meines Studiums der Stadt- und Regionalplanung habe ich an einem Verkehrswesenseminar bei Prof. Dr. Heinze teilgenommen. Dieser hat den Produktlebenszyklus auf Verkehrssysteme angewendet und seinerzeit den nahenden Rückgang der Bedeutung des Autoverkehrs prognostiziert. Während des Autobooms Anfang der 90er Jahre erschien das sehr gewagt, heute jedoch fängt der Trend an, spürbar zu werden.

Der Computermarkt ist meiner Meinung nach zur Zeit in der Sättigungsphase. Stückzahlen und Umsätze schrumpfen. Die anstehende Marktbereinigung soll durch immer fragwürdigere Ausdifferenzierungen verzögert werden, wie z.B. Smartphones in der Größe von Frühstücksbrettern, Smartwatches, Smart-TV und ähnliches belegen.

Es bleibt die Erkenntnis, dass jeder bereits massenhaft Technik in seinem Haushalt hat und sich durch neue Modelle kaum noch Zusatznutzen für die Konsumenten ergibt. Der Boom ist vorbei.

Warnung vor neuen Samsung Handys [Update]

Laut Berichten mehrerer Publikationen (unter anderem von Golem, Areamobile, MobileGeeks und Heise) lassen sich aktuelle Samsung Mobilgeräte, die in Europa gekauft werden, nur noch mit europäischen SIM Karten starten.

Man kann also ausserhalb Europas keine regionale SIM Karte verwenden.
Für Vielreisende sind diese Geräte daher untauglich.

Die ersten Gerüchte hierzu scheinen nun von Samsung bestätigt worden zu sein. Auf der Website All About Samsung ist die Stellungsnahme der Firma dazu zu lesen. Demnach sind die folgenden Modelle von der Regionalsperre betroffen:

  • GALAXY S III
  • GALAXY Note II
  • GALAXY S4
  • GALAXY S4 mini
  • GALAXY Note 3.

Weiter heisst es in der Stellungnahme:

„Geräte, die bereits von Samsung ausgeliefert wurden und sich in Lagern oder bereits bei Endkunden befinden, sind nicht betroffen.“

Immerhin sind die Verpackungen der Geräte mit einem entsprechenden Warnaufkleber versehen.

Dennoch – Es wird aus meiner Zeit, endlich etwas gegen die überhand nehmende Entmündigung der Käufer (Regionalsperren, Anbietersperren, Zwangsaktivierung, Verdongelung, Fernüberwachung und ähnlichen Dreck) aktiv zu werden. Eigentlich alles in klarer Fall für Verbraucherschutz und Kartellbehörden.
Ich freue mich schon auf die Prozesse hierzu – und den Weihnachtmann am 24. Dezember.

Darum: Überlegt lieber zweimal, wem Ihr Eure sauer verdienten Groschen in die Tasche steckt, oder ob es die alte Möhre nicht doch noch etwas länger tut.

[UPDATE 27.09.2013]

Laut Heise (Samsungs Entwarnung: Region-Lock verhindert keine Auslands-SIMs) betrifft der Regionallock wohl nur die erstmalige Inbetriebnahme. Es bleibt die Frage, was der Quatsch denn überhaupt soll?

29C3 – mein Fazit

Der 29C3 ist zu Ende gegangen. Zeit für ein persönliches Fazit. Den Umzug nach Hamburg sehe ich mit einem lachenden und einem weinenden Auge. Durch Anreise, Unterkunft und so weiter, ist der Besuch für mich natürlich erheblich teurer und aufwändiger, als wenn ich mal eben von Prenzlauer Berg zum Alexanderplatz fahre. Positiv ist allerdings, dass ich im Gegensatz zu den letzten beiden Jahren überhaupt ein Ticket ergattern konnte und man auf dem Kongress nicht völlig totgetreten wird.

Wer war denn überhaupt da?

Man hat den Eindruck: Alle. Natürlich die Szene-Prominenz, allen voran Konstanze Kurz, die gefühlt alle 10 Minuten irgendein TV Interview gab, Frank Rieger, Fefe, Markus Beckedahl, Jakob Applebaum, Nick Farr und natürlich noch 6000 weitere Menschen.

Darunter die üblichen schwarzgewandeten Nerds, aber auch erfreulich viele Frauen, einige bunte Charaktere. Ein Soldat der imperialen Sturmtruppen lief Patrouille, jemand in einem überdimensionalen Kamerakostum verfolgte willkürlich Leute im Foyer, und jemand skatete mit umgeschnalltem Megaphon durch die Menge, um die Leute vor das CCH zu locken zur „Freedom not Fear“ Demonstration gegen Überwachung.

Language of operation: english. Natürlich aufgrund der Tatsache, dass sehr viele internationale Gäste anwesend sind, darunter auffallend viele Amerikaner. Vorträge, die nur für Deutschland relevant waren (z.B. die Anhörung vor dem Bundesverfassungsgericht, CCC Jahresrückblick), wurden dann aber doch in Deutsch gehalten.

Was fiel auf?

Natürlich – viel Nerdhumor, der ohne Verständnis von Technik oder dem Konsum einschlägiger Medien kaum zu verstehen ist.

Ausgänge auf denen „exit (0)“; steht, Getränke gibt es an der Foo:Bar, Leuchtreklame vom Milliways-Restaurant und so weiter. Für allgemeines Gelächter sorgte eine Durchsage wie auf dem Flughafen, das eigene Gepäck bitte nicht unbeaufsichtigt zu lassen, die bei anderem Publikum vermutlich nicht mal als Witz wahrgenommen worden wäre. Die von einem „Star Wars Sample“ eingeeitete Durchsage „Der Stormtrooper wird gebeten, sich am Infotresen zu melden“ kam auch gut an.

Waffen: Neben dem Bällchenbad fand eine kleine Kabbelei mit Nerf-Guns statt und ein Teilnehmer lief mit einer „Portal Gun“ durch die Gegend, wollte sie aber unerklärliherweise nicht vorführen.

Schön war auch ein Spielautomat, auf dem zwei „my little pony“ Figuren aufeinander eindreschen. Das ist doch nicht original, oder? ;-)

Und natürlich T-Shirts. Überall T-Shirts mit Aufdrucken wie „CCC – red pill provider since 1984“, „Venkmann, Stenz and Spengler Sciences“, dem Koffein-Molekül und so weiter, Nett. Ich brauche mehr Nerd-Shirts.

Was aber gar nicht so einfach ist. Bereits am 2. Tag waren die Merchandising Artikel ausverkauft. Lag es an den vielen Teilnehmern, oder daran, dass die Shirts tatsächlich recht schick aussehen?

Schön auch in einem Vortrag über Finanztranaktionen die Frage nach einer möglichen Sicherheitslücke: „is it possible to do […] – Hmm, yes, but that would be illegal.“. Spontanes Lachen von so ungefähr jedem in dem Vortrag.

Technik

Es ist alles andere als selbstverständlich, dass eine so große Konferenz mit derart vielen elektronischen Geräten tatsächlich ein recht gutes WLAN-Netz hat. In Berlin bin ich bei früheren Konferenzen zu Spitzenzeiten nicht in das Netz gekommen. Hier ist das kaum ein Problem. Auf den Displays werden neben den nächsten Veranstaltungen auch immer die technischen Eckdaten des Kongresses angezeigt. Am Samstag Mittag beispielsweise:

  • 2350 WLAN Clients.
  • 2150 Mbit/s downstream, 6520 Mbit /s upstream.
  • 958 Telefone an das interne Telefonnetz angeschlossen.
  • Für den Kongress wurde ein eigenes GSM Mobilfunknetz eingerichtet. Dort waren 890 Handys eingebucht und es wurden knapp 4000 SMS verschickt.

Ich habe gesehen, wie zwei Jungs vor mit aus der S-Bahn mal eben einen bestimmt 50 Kg schweren 19“ Server mitgeschleppt haben.

Die meisten haben aber eher kleine Laptops dabei – lieber 13“ als 15“. Windows habe ich nur einmal gesehen und im Gegensatz zu den Vorjahren ist auch die Anzahl der Apple Geräte wieder deutlich zurückgegangen. Scheint so, dass die Nerds Apple die Produktpolitik und den Umgang mit dem sogenannten „geistigen Eigentum“ übelnehmen. Thinkpads von Lenovo liegen hingegen weiterhin im Trend – mit nahezu jeder denkbaren Form von Linux oder BSD betrieben.

Schön ist es auch im Hackcenter, wo gelötet, gebastelt und programmiert wird, dass es eine Freude ist. Am auffälligsten sind die vielen Basteleien mit Licht, die Animation auf LED Matritzen, Leuchtwänden aus weißen Kunststoffwannen, und sogar auf rotierenden Ventilatoren.

Man hätte hier also die nerdigsten Bilder machen können – es galt allerdings Fotografieverbot. Generell wurde sich aber auf allen Ebenen mit Lichtinstallationen Mühe gegeben, wie diese Aussenanschicht vom Nachmittag zeigt.

Lichtinstallationen beim CCC

Lichtinstallationen beim CCC

Alles in allem war der Kongress wieder sehr informativ und hat Spass gemacht. Man merkt, dass die Themen, die ursprünglich nur ein paar Nerds und schräge Typen interessiert haben, in breiten Teilen der Gesellschaft angekommen sind.

Die Vorträge werden in den nächsten Tagen übrigens wieder auf Youtube verfügbar gemacht. Momentan sind sie dort noch die Rohschnitte zu finden. Es lohnt sich auf jeden Fall, dort etwas Zeit mit Rumstöbern und Zuhören zu verbringen.

29C3 – Lötkolben, Nerf Guns, Quattrocopter und Politik

So könnte man die ersten Eindruck des 29C3 – des 29. Jahreskongresses des Chaos Computer Clubs – zusammenfassen. Der Kongress findet in diesem Jahr nicht mehr in Berlin statt, sondern ist nach Hamburg umgezogen. Das CCH bietet sehr viel mehr Platz, als das BCC am Alexanderplatz, was deutlich zu spüren ist. Es ist zwar voll, aber nicht derartig überfüllt, wie sonst in Berlin – und das, obwohl nun 6000 statt 4000 Besucher anwesend sind.

Leider heißt das noch nicht automatisch, dass genau der Vortrag, den man selber gerne besuchen würde, nicht überfüllt ist, wie ich heute bereits zwei mal feststellen musste. Manche Dinge bleiben eben. Zum Beispiel auch der jährlich Vortrag über das gerade aktuelle „Sicherheitswahnsinnsgesetz“.

Wie üblich berichteten Konstanze Kurz und Frank Rieger vor sehr großem Publikum von ihren Abenteuern in Karlsruhe vor dem Verfassungsgericht. Der diesjährige Vortrag hatte das Thema „Die Antiterrordatei“ und hinterließ insbesondere vor dem Hintergrund der extremen Verfehlungen der Verfassungsschutzbehörden im Fall der NSU Morde einen sehr strengen Nachgeschmack.

Die wesentlichen Kritikpunkte an dem Gesetz:

  • Aushebelung des Trennungsgebotes zwischen Polizei und Geheimdienst sowohl auf organisatorischer, als auch auf technischer Ebene.
  • Das Gesetz soll quasi als Blaupause für andere „Problempersonen Dateigesetze“ dienen.
  • Ein Antiterrorgesetz das auf eine Definition des Begriffs „Terror“ verzichtet ist ohnehin handwerklich sehr bedenklich.
  • Erfassung nicht nur von Verdächtigen, sondern auch von Kontaktpersonen – also Unschuldigen
  • Behörden werden verpflichtet, jede möglicherweise wichtige Information zu hinterlegen, aber…
  • Es gibt keinerlei Möglichkeiten, Einträge überprüfen und korrigieren oder löschen zu lassen, wenn sie falsch sind.
  • Es haben nicht nur -zig Behörden in Deutschland Zugriff auf diese Daten – sondern auch ausländische Geheimdienste.
  • Die zentrale Speicherung der Daten bietet einen „Single point of failure“ und einen der interessantesten Angriffpunkte für böse Menschen. Sei es um Daten abzugreifen oder zu verändern.
  • Es gibt eine „verdeckte Speicherung“. D.h. Polizeibehörden dürfen zwar bestimmte Daten nicht einsehen, aber die Geheimdienste sehen, dass die Polizei versucht hat, die Daten abzurufen.

Genau letzteres beweist, dass das vorgebrachte Argument „Die NSU Affäre wäre mit der Antiterrordatei nicht passiert“ geradezu infam ist – weil es ja genau die Geheimdienste waren, die eine polizeiliche Aufklärung gezielt behindert haben.

Der CCC hat ja bereits recht recht viel Erfahrung mit Anhörungen des Bundesverfassungsgerichts zu IT und „Sicherheits“gesetzen. Kurz fand es bemerkenswert dass diesmal alle namhaften Vertreter der Sicherheitsbehörden und sogar der Bundesinnenminister anwesend waren. Das Gesetz scheint den Herrn also sehr am Herzen zu liegen.

Bin gespannt, was ich im Laufe der Konferenz noch so zu hören bekomme. Hier sind jedenfalls erstmal ein paar visuelle Eindrücke:

Ankunft Hamburg Dammtor

Ankunft Hamburg Dammtor

Anstehen fürs Bändchen

Anstehen fürs Bändchen

Hübche Plakate haben sie ja schonmal

Hübche Plakate haben sie ja schonmal

Nerdzeug Anno Domini

Nerdzeug Anno Domini

Ostblock Nerdzeug - Galaksija

Ostblock Nerdzeug - Galaksija

Saal 1 - fast voll

Saal 1 - fast voll

« Vorherige SeiteNächste Seite »