Inhaltsangabe :
- Cyberland
- Cyberwars in China
- Die Silicon Valley Story
- dot. Communismus: Internet in China
- Pixelroom
- RFID: Die smarte Revolution, wie ein Chip die Welt verändert
Cyberland
Nirgendwo sonst sind Video- und Computerspiele so beliebt wie in Südkorea. Die besten Spieler des Landes werden als Popstars gefeiert und füllen mit ihren Auftritten ganze Arenen. Für viele junge Koreaner sind MMORPGs (Massively Multiplayer Online Role-Playing Games), in denen tausende Spieler gleichzeitig in virtuellen Welten Abenteuer bestehen, die wichtigste Freizeitbeschäftigung. Hier können sie mit anderen Menschen kommunizieren, ein Vermögen aus Gold und Edelsteinen anhäufen, Freunde finden oder sogar Liebesbeziehungen anknüpfen – und bei einigen entwickeln sich solche Ausflüge in andere Realitäten auch zur Sucht. In vieler Hinsicht könnten die Zustände in Korea Hinweise geben, wie sich in den kommenden Jahrzehnten weltweit der Umgang mit Computern und künstlichen Welten verändern wird.
Cyberwars in China
Auf der Straße würde einem der unscheinbare Chinese kaum weiter auffallen. Doch in der Welt des Internets ist “Little Fish” eine lebende Legende. 1996 hackte sich der damals 15-Jährige in den CIA-Computer. Allein in Deutschland wurden 2002 über 57.000 Fälle von Computerkriminalität registriert. Dabei entstand ein Schaden von rund 85 Millionen Euro. Wer sind die Kids, die scheinbar mühelos in die bestgeschützten Datensysteme der Welt einbrechen? Was treibt Computer-Hacker an? Und welche Auswirkungen hat ihr sorgloses Treiben auf unsere Sicherheit?
Die Silicon Valley Story
Apfel oder Dose? Zu Beginn des PC-Zeitalters eine Glaubensfrage! Das TV-Drama zeigt Apple-Boss Jobs und MS-DOS-Chef Gates als Erzrivalen Steve Jobs und seine Partner bauten Mitte der 70er den ersten Personal Computer, der für jedermann erschwinglich war. Eine Revolution! Zeitgleich begann Bill Gates mit seiner Firma Microsoft und dem Betriebssystem MS-DOS die Welt zu verändern. Aus den Gründervätern der PC-Ära wurden bald erbitterte Rivalen, die “Pirates of Silicon Valley”. Piraten, die sich des Ideendiebstahls bezichtigten… Gut recherchierte, für fünf Emmys nominierte “PC-Lektion” im Themenabend “Google, Apple, Microsoft”.
http://www.youtube.com/watch?v=_NmjKVlBv6w
http://www.youtube.com/watch?v=k0v4cZvjKfs
http://www.youtube.com/watch?v=JaXByr_P7Ps
http://www.youtube.com/watch?v=-HbPEsFlXGU
http://www.youtube.com/watch?v=M_q6-xEdZJ0
http://www.youtube.com/watch?v=LR98TyMQQAk
http://www.youtube.com/watch?v=HuAlZ9BWbOE
dot. Communismus: Internet in China
Das Internet macht auch vor dem Reich der Mitte nicht halt. Über 45 Millionen Chinesen nutzen bereits das World Wide Web als Fenster zu Welt. Aber der freie Zugang zur globalen Information ist in China nur bedingt möglich. Eine Cyber-Polizei kontrolliert den Datenverkehr, jeder Mouse-Click wird von der Staatssicherheit überwacht und gespeichert. Joachim Holtz wirft einen Blick hinter eine neue, diesmal virtuelle Mauer, die China von den Möglichkeiten des WorldWideWeb fernhalten soll, und trifft dabei sogar auf buddhistische Mönche, die ihre Tempel ins Netz stellen.
Pixelroom
Videospiele erfreuen sich vor allem bei Jugendlichen größter Beliebtheit. Bei deren Eltern oder überhaupt bei Erwachsenen stehen sie in der Kritik. Angeblich fördern die virtuellen Bilder Gewaltbereitschaft und machen süchtig. Doch wurde nicht alles Neue in Kunst und Technik erst einmal von den Tonangebenden einer Gesellschaft verdammt?
RFID: Die smarte Revolution, wie ein Chip die Welt verändert
Sie stecken in Verpackungen, im Reisepass und unter der Haut: RFID-Chips sind inzwischen allgegenwärtig und sollen Menschen- und Warenströme lenken, als Türöffner dienen, Diebstähle verhindern, als Geldbörse fungieren oder Fälschern das Handwerk legen. In den Medien wie in der Industrie ist RFID das Thema. Die Schlagzeilen lauten “Der gläserne Bürger”, “Der Chip, dem niemand mehr entrinnen kann” oder “Die vollautomatisierte Lieferkette”. Aber was bedeutet RFID wirklich?
Teil 1 : http://blog.yakuza112.org/?p=7699
Teil 2 : http://blog.yakuza112.org/?p=7719
Teil 3 : http://blog.yakuza112.org/?p=7777
Teil 4 : http://blog.yakuza112.org/?p=7778
© y0sh @ Back2Hack