Inhaltsangabe :
- Games Odyssey
- Der Triumph der Computerspiele
- Googles Welt
- Biography – Bill Gates
- Alles nur Google
- Kontrolle Total
- Gefangen im Netz
- Angriff auf Berlin: Wie China uns ausspioniert
Games Odyssey
“Ich glaube, dass das Computerspiel zur bedeutendsten Kunstform des 21. Jahrhunderts wird.” Mit dieser These eröffnet Prof. Henry Jenkins vom Massachusetts Institute of Technology die vierteilige Dokumentarreihe zur Kulturgeschichte des Videogames. In “Games Odyssey” gibt es ein Wiedersehen mit Klassikern der Game-Geschichte, aber auch neuere, avancierte Beispiele der Videospielproduktion werden von unterschiedlichen Experten analysiert und interpretiert. Jede Folge widmet sich einem eigenen Thema.
Der Triumph der Computerspiele
Seit Erfindung des Computerspiels hat sich die Gaming-Industrie so rasant entwickelt wie kaum ein anderer Industriezweig. Schon heute steht das Computerspiel an der Spitze der fuehrenden Unterhaltungsmedien. Doch wie entstehen diese komplexen Computer-Games? Wir gehen dieser Frage nach, treffen die Entwickler und ermoeglichen Ihnen einen faszinierenden Einblick hinter die Kulissen einer solchen Produktion.
Googles Welt
Google ist zum Synonym für “im Internet suchen” geworden. Wir alle sitzen jeden Tag vor dem Computer und “googeln” Informationen: ein Blumenladen in der Nähe, einen Artikel über Science-Fiction Literatur der 50er Jahre oder eine Karte vom Niederrhein – Google kennt die Antworten, die wir suchen und liefert sie in Sekundenschnelle. Die TV Dokumentation liefert einen eingehenden Blick in die Welt von Google und von Search Engines. Was, wenn Informationen in aller Welt vorhanden und einfach zu finden wären? Was, wenn alle Nachrichten, alle Bücher, Texte, Fotographien und Videos in einem Platz gesammelt würden und, immer und überall zur Verfügung stünden? Das ist das Ziel von Google, und die Firma scheint seine Kernmission mit einer erstaunlichen Geschwindigkeit zu verwirklichen.
Biography – Bill Gates
Er fing an als scheuer computerbesessener Teenager und brachte es zum reichsten Mann der Welt. Bill Gates schuf ein Imperium, weil er seinem Denken keine Grenzen setzt. Bill Gates hat die digitale Revolution angeführt und einige Kartellkämpfe mit der Regierung ausgefochten. Mit der Zeit begann er auch sein Privatleben zu genießen als hingebungsvoller Vater und passionierter Golfer, der zufälligerweise ein Vermögen von 50 Milliarden Dollar besitzt.
http://www.youtube.com/watch?v=KHWqMzRPdiU
Alles nur Google
Alles nur Google ? – Das Innenleben der Suchmaschinen (Vortrag von Prof Klaus Meyer-Wegener) Google spielt in der Welt des Internet (genauer: des WWW) inzwischen eine dominierende Rolle. Es ist die erfolgreichste der sog. Suchmaschinen. Fast jeder benutzt es, und viele ärgern sich über die Suchergebnisse, weil sie überhaupt nicht verstehen, warum gerade diese Ergebnisse geliefert wurden. Kann man Google überhaupt trauen? Die Schlagzeilen über eine von Google ausgeübte Zensur finden sich ja regelmig in der Presse, und jüngst wurde Google von der Chinesischen Regierung dazu gezwungen, bestimmte Seiten nicht mehr in den Ergebnislisten anzuzeigen. Der Vortrag wird die Techniken, die in Suchmaschinen allgemein ablaufen und zu den Ergebnislisten führen, beleuchten und damit ein wenig nachvollziehbarer machen.
Kontrolle Total
Morgen schon werden alle registriert, erfasst, gechipt und überwacht… Aber was, wenn diese Sicherheit letztlich nur Illusion wäre? Was, wenn die Waffen, die schützen sollen, sich plötzlich gegen ihre Erfinder richteten? Errungenschaften, Schwachstellen, Risiken und Widersprüche einer technologischen Flucht nach vorn. Heute lässt sich genau nachvollziehen, was ein Internetnutzer im Web macht, zum Beispiel welche Bilder er wann und auf welchem Server herunter lädt. Besuchte Sites, Online-Einkäufe, herunter geladene Dateien, gelesene Artikel und so weiter. Fachleute für neue Technologien ziehen eine beunruhigende Bilanz über die Maßnahmen zur Überwachung des Individuums. Verfolgungs- und Identifizierungstools sind in Mode – von Peking bis Paris und von Tunis bis Berlin. Sehr beliebt sind Viren und Hackerprogramme, die die Kontrolle über PCs, Webcams und Mikrophone übernehmen und zu Hause oder am Arbeitsplatz in die Privatsphäre der Menschen eindringen. Die totale Überwachung ist in der Computerwelt bereits Wirklichkeit – auch wenn es keiner sieht und keiner merkt! Begegnung mit Pierre Gattaz, dem Vorsitzenden des Verbands der französischen Elektronikindustrie: “In unserer demokratischen Gesellschaft wird Sicherheit oft als Einschränkung der persönlichen Freiheit empfunden. Es muss erreicht werden, dass die Bevölkerung die verwendeten Technologien wie Biometrie, Videoüberwachung und Kontrollen akzeptiert.” Biometrische Verfahren kommen in immer mehr Unternehmen und Institutionen zur Anwendung, mitunter ohne Genehmigung der Datenschutzbehörde. Der Film zeigt Beispiele in einem Krankenhaus, einer Schule und einer Stadtverwaltung. Die Gewerkschaften sprechen von “Bespitzelung” und weisen auf neue Krankheiten durch Stress und ständige Überwachung hin. Auch die Fehlbarkeit biometrischer Technologien und die Risiken des Datendiebstahls sind Thema. Ein Mensch kann sein Passwort ändern, nicht aber seinen Fingerabdruck, seinen Netzhautabdruck oder seine DNA. Dies machen Hacker sich für eigene Zwecke oder im Dienste von kriminellen Organisationen zu Nutze. Die neuen Technologien bergen neue Risiken. In den Vereinigten Staaten engagiert sich Katherine Albrecht gegen die Identifizierung über Radiowellen (Radio Frequency Identification, RFID). Sie warnt vor einer Beschränkung der individuellen Freiheit unter dem Druck der Industrie: Die Hersteller, so Albrecht, wollen in jedes Produkt einen Mikrochip einsetzen, um genau feststellen zu können, wer wann und wo welche Produkte kauft. Hierdurch informieren sie sich unbemerkt über die Konsumgewohnheiten des Verbrauchers. Die RFID-Revolution ist in vollem Gange, und Mikrochips sind in unserem Alltag, in Forschungszentren und Krankenhäusern bereits allgegenwärtig. In Europa und Amerika wurde sogar bereits damit begonnen, Mikrochips in den menschlichen Körper einzupflanzen. Die Dokumentation zeigt erstmals, wie ein implantierter Chip entfernt wird. Anschließend führt sie nach Mexiko, das auf dem Gebiet der Chipimplantate eine ähnliche Vorreiterrolle spielt wie London bei der Videoüberwachung. Allein in Mexico City haben rund 1.000 Personen ein Implantat, zumeist aus medizinischen Gründen. Ein Fachmann für Geolokalisierung spricht über zukünftige Anwendungen, bei denen durch Kombination des RFID-Chips mit einem GPS-Sender der gechipte Gegenstand oder Mensch in Echtzeit geortet werden kann. Entführungen erleben in Mexiko einen solchen Boom, dass manche Unternehmen ihren Angestellten kostenlose Geolokalisierungssysteme anbieten. Der Film stellt die Frage, welchen Preis wir für eine möglicherweise trügerische Sicherheit zu zahlen bereit sind. Jede der neuen Technologien mag für sich gesehen beherrschbar erscheinen, doch wie wird die Gesellschaft in 10 oder 15 Jahren aussehen, wenn all diese Systeme geballt zum Einsatz kommen?
Gefangen im Netz
Fernsehen, Handy, Internet und Computerspiele gehören heute zum Alltag von Kindern und Jugendlichen. Oft beherrschen die Medien das tägliche Leben. Für viele junge Leute ist das nur eine Lebensphase, etwa 800.000 aber sind gefährdet, abhängig von der digitalen Welt zu werden. Viele Eltern machen sich große Sorgen, wissen nicht, wie viel Computer oder Fernsehen vertretbar sind. Der Film porträtiert drei Jugendliche und ihren Medienkonsum. Für Felix (10) gibt es nach der Schule nur eines: aufs Sofa und Glotze an. Da muss man nichts machen, einfach nur gucken. Allenfalls die Computerspiele seiner älteren Brüder können ihn dort weg locken. Seine Mutter macht sich mittlerweile große Sorgen. Draußen zu spielen ist Felix zu kalt oder zu nass, Hausaufgaben kann er auch später noch machen, an Ausreden mangelt es ihm nie. Als er immer dicker und frustrierter wird, zieht seine Mutter schließlich die Notbremse und sucht ärztliche Hilfe. “Wenn man in diese Spielwelt kommt, dann braucht man nichts anderes mehr. Man ist total glücklich.” Lukas (17) hat Jahre lang in dieser Welt gelebt. Im Fantasyspiel, am Computer. Dort hat er sich einen Charakter aufgebaut. Eine virtuelle Spielfigur, die sich im Laufe der Zeit viele Fähigkeiten und hohen Respekt in der Community erworben hat. Im richtigen Leben ging dafür alles schief: Die Freundin hat ihn verlassen, von der Schule ist er schließlich selbst gegangen. Er hatte einfach keine Zeit dafür. “Ich war total süchtig und hab mein Zimmer kaum noch verlassen”, sagt Lukas. Das Spiel hat ihm die Glücksmomente gegeben, die er im richtigen Leben vermisste. Heute ist Lukas wieder in der Wirklichkeit angekommen. Die 15jährige Alexandra ist wortgewandt, ehrgeizig und hübsch. Sicher nicht das, was man sich unter einem “Computerfreak” vorstellt. Dabei hat sie schon recht früh angefangen, bekam von den Eltern immer das trendigste Handy, die neueste Playstation, den besten Computer. Ihre ganze Kommunikation baut auf den Möglichkeiten moderner Elektronik auf. Nach der Schule geht das Gespräch mit den Freundinnen eben online oder per SMS weiter. Wie heute die meisten Jugendlichen lebt sie in einem riesigen virtuellen sozialen Netzwerk, indem jeder stark nach seinem Nutzen bewertet wird. Wenn es nicht mehr passt, wird der Kontakt per Mausklick abgebrochen.
Angriff auf Berlin: Wie China uns ausspioniert
Chinesische Hacker sind über das Computernetz heimlich in das Bundeskanzleramt eingedrungen. Tausende von Dokumenten und Vermerken wurden von den Rechnern in der Regierungszentrale gestohlen und über das Internet nach China geleitet. Das geschah im Mai 2007. So viel weiß man. Doch wer steckte tatsächlich hinter dem Angriff auf Berlin? story-Autor Egmont R. Koch macht sich auf die Suche nach den Hintergründen dieser ungewöhnlichen Spionageoperation. Nach langen Vorgesprächen filmt er als erster Journalist die Hacker-Jäger der amerikanischen Firma iDefense bei ihrer geheimen Arbeit. iDefense hat sich auf Ermittlungen im Internet spezialisiert und arbeitet für die amerikanische Regierung. Zur gleichen Zeit wie das Bundeskanzleramt in Berlin wurde nämlich auch die Computer des Pentagon von China aus attackiert. Die spannende Jagd nach den chinesischen Internet-Spionen, die gleichzeitig in der virtuellen und in der realen Welt stattfindet, war eröffnet. die story dokumentiert den Fall in den USA und vor Ort in China. Die Recherchen ergeben, dass die staatlichen Hacker in China nicht nur Pläne für weltweite Spionage-Operationen über das Internet schmieden, sondern auch Sabotage-Strategien entwickeln. Wer in einen fremden Rechner eindringt und ihn ausspäht, kann ihn auch heimlich manipulieren, kann militärische und zivile Computernetze in den USA und in Europa lahm legen. Die Dreistigkeit und Skrupellosigkeit der chinesischen Hacker hat im vergangenen Jahr ein so großes Ausmaß erreicht, dass inzwischen auch die staatlichen deutschen Agentenjäger jede diplomatische Zurückhaltung aufgeben. Erstmals äußert sich im Film der für Spionageabwehr in Deutschland zuständige Vizepräsident des Bundesamtes für Verfassungsschutzes Hans Elmar Remberg. Es habe sich nicht um Aktivitäten irgendwelcher chinesischer Computer-Kids gehandelt, sagt er, sondern “um eine von der Regierung in Peking gelenkte Spionage-Operation”.
Teil 1 : http://blog.yakuza112.org/?p=7699
Teil 2 : http://blog.yakuza112.org/?p=7719
Teil 3 : http://blog.yakuza112.org/?p=7777
Teil 4 : http://blog.yakuza112.org/?p=7778
© y0sh @ Back2Hack