Seit 1987 lebe ich in Berlin. In all den Jahren ist es mir gelungen, der Berlinale konsequent aus dem Weg zu gehen. Das hat auch in diesem Jahr ganz gut geklappt, obwohl es zweimal recht knapp war. ;-)
Nicht etwa deshalb knapp, weil mir fast einen Wettbewerbsfilm angesehen hätte, sondern weil ich mich innerhalb weniger Tage mit zwei der wirklich großen Filmschaffenden der letzten Jahrzehnte auseinandergesetzt habe: Ken Adam und Ennio Morricone.
Kleiner als erwartet: Die Medienblase zur Berlinale
Am Sonntag habe ich mir endlich die Ausstellung “Bigger Than Life. Ken Adam’s Film Design” in der Deutschen Kinemathek angesehen. Das hatte ich zwar schon länger vor, aber nun hat es endlich geklappt. Die Kinemathek und das Filmmuseum sind im Sony Center am Potsdamer Platz – also mitten im Berlinale Trubel.
Sir Kenneth Adam ist einer der bekanntesten Set Designer, der seit Ende der 50er Jahre so bekannte und prägnante Kulissen, wie den War Room für Stanley Kubriks “Dr. Seltsam: oder wie ich lernte, die Bombe zu lieben” entwarf. Ebenso sind viele der futuristischen Gebäude und Fahrzeuge in James Bond Filmen (Goldfinger, Man lebt nur zweimal, Der Spion der mich liebte, Moonraker) sein Werk. Die Ausstellung besticht durch Mengen an Zeichnungen, Modellen und Filmausschnitten, von denen jedes einzelne von sehr hoher Qualität ist. Es ist ein Augenschmaus. Leider war das Fotografieren nicht erlaubt, weshalb ich hier einfach mal die Eintrittskarte zeige.
Eintrittskarte - Bigger than Life
Aber nicht nur die Werke faszinieren, sondern das ganze Leben dieses Mannes ist sehr bemerkenswerk und interessant. 1921 wurde er als Klaus Hugo Adam in Berlin geboren und emigrierte 1934 mit seinen Eltern nach London. Dort besuchte er die St. Pauls Public School und war später im zweiten Weltkrieg als Jagdflieger der einzige Deutsche in der Royal Airforce. In den 50er Jahren begann er als Szenenbildner beim britischen Film. Die sehr empfehlenswerte Ausstellung geht noch bis zum 17. Mai 2015.
Am Dienstag habe ich unerwarteterweise Karten für das Ennio Morricone Konzert bekommen. Über die Musik von Ennio Morricone muss man nicht viel sagen – über 500 Filmmusiken, darunter viele Italo Western von Sergio Leone, aber auch Filme wie Es war einmal in Amerika, die Unbestechlichen.
Eintrittskarte - Ennio Morricone
Morricone dirigierte trotz seines hohen Alters von 87 Jahren das immerhin knapp 3 Stunden dauernde Konzert (abzüglich 30 Minuten Pause) – allerdings sitzend. Das tat der Musik jedoch keinen Abbruch. Sein Werk ist bekanntermassen ziemliche emotional. Bei “Spiel mir das Lied vom Tod” musste ich mich sehr zusammenreissen nicht laut loszuschluchzen und bei dem Titelsong von “Der Profi” ging es mir nicht viel besser.
Zwar war die Musik sehr bewegend, aber der Veranstaltungsort leider weniger. Die O2 World ist vom Ambiente her toll für Veranstaltungen, wie Boxen oder Wrestling geeignet, aber nicht für kulturelle Dinge oberhalb eines Rockkonzerts. Wirklich ärgerlich war der schlechte Klang. Man sieht ein sage und schreibe 120 Mann starkes Orchester, aber man hört nur platten Sound wie aus einem lauten Radio. Die Philharmonie wäre ein entscheidend passenderer Ort gewesen.
Alles in allem war es dennoch ein sehr schöner Abend.
Auch in diesem Jahr war der Chaos Communication Congress wieder eine Reise wert. Man konnte in einer interessanten, bunten und lustigen Umgebung interessante Vorträge hören, mit netten Leuten reden und spannende Basteleien bewundern.
Neben einer überwiegend guten Netzwerkanbindung gab es ein internes Telefonnetz, in das man sich sowohl mit einem normalen DECT Schnurlostelefon, als auch mit einem GSM Mobilfunktelefon einbuchen konnte. Das Netz wird primär zur internen Organisation genutzt, man konnte darüber aber auch Simultanübersetzungen der englischen Voträge ins Deutsche lauschen oder irgendwelche Spielereien damit machen.
Das fünfte GSM Netz in Hamburg - 31c3
Obwohl die Veranstaltung wie üblich vier Tage dauerte, konnte man nur einen Bruchteil erfassen, denn sie ist mit mittlerweile über 10.000 Besuchern und vier parallelen Tracks und unzähligen Workshops einfach riesengross geworden. Die Vorträge kann man sich aber auch später ansehen, weil sie bald ordentlich geschnitten auf Youtube CCC Kanal zu finden sein. Es ist ohnehin unglaublich, wie professionell eine derart große Veranstaltung von den ehrenamtlichen Helfern organisiert ist. RESPEKT!
31c3 Übersichtskarte
Die Übersichtskarte (Link zur Originaldatei) kann einen groben Eindruck von der Größe der Veranstaltung geben. Das Gewusel und die tausend liebevollen Details kann man dagegen leider kaum vermitteln, auch weil in den optisch besonders spannenden Bereichen nicht fotografiert werden darf.
In mehreren Hallen und Räumen sowie auf den Zwischengeschossen (zusammen etliche tausend Quadratmeter) stehen im Halbdunkel Tisch an Tisch an denen dicht gedrängt Leute irgendwelches spannende Zeug machen: Programmieren, schreiben, diskutieren, 3D Modelle erstellen und ausdrucken. Es sind Vinycutter, Industrienähmaschinen, Strickmaschinen, Lasercutter im Einsatz. Es werden Lichspielereien mit LEDs gezeigt, Anzeigetafeln und mechanische Displays zur Anzeige von irgendwas genutzt. Erwachsene Menschen tummeln sich im Bällchenbad und über allem kreisen hin- und wieder Quattrocopter. Liebevoll gestaltete Banner und Schilder zeigen, welche Gruppen an den Tischen sitzen.
Zwei Freunde, die zum ersten mal den Kongress besuchten, waren von der Kreativität der Besucher begeistert. Ständig umlagert war zum Beispiel der riesige Drumcomputer, der sich optisch an der klassischen Roland TR-808 von 1980 orientiert, jedoch mit echten Instrumenten ausgestattet ist. Die Besucher konnten an zwei Tabletcomputern live die Rhytmen ändern, die die Maschine spielte.
Drummachine á la TR-808
Leider noch keine Morgendämmerung
Soweit war alles unterhaltsam, schön und lustig. Ein Wehmutstropfen bleibt allerdings: Den Optimismus, den das diesjährige Motto “a new dawn” verbreiten sollte, konnte ich leider nicht ganz teilen. Der Snowden Schock sitzt tief, auf politischer Ebene lässt sich kein Wille zur Korrektur der Fehlentwicklungen der letzten Jahre ausmachen und die Technik ist noch immer auf allen Ebenen angreifbar. Es werden zwar kryptographische Methoden genauer, als früher analysiert, die Frage gestellt, wie Verschlüsselung für normale Menschen verständlich gemacht werden kann und es gab auch Ansätze, die Struktur der gegenwärtigen IT Systeme grundlegend zu entrümpeln, aber ehe diese Massnahmen greifen, werden noch mehrere Jahre ins Land gehen, während schon die nächsten Alpträume, wie Smarthomes und “Industrie 4.0” und “Smart-Cars” vor der Tür stehen.
Off Topic:
Lobend möchte ich die Hamburger Bäckereikette von Allwörden erwähnen, bei denen ich morgens zu frühstücken pflegte. Dort gibt es richtig gute belegte Brötchen in einer Qualität, wie ich sie zuletzt vor 30 Jahren bekommen habe: Knusprig gebacken, die richtige Größe, weder zu luftig, noch zäh und geschmiert mit echter Butter und nicht diesem besc… Remoulade-Zeug, wie man es bei den ganzen ekligen Billig-Backshop Ketten vorgesetzt bekommt. Teurer ist es zudem auch nicht.
Tag drei der Konferenz ist vorbei. Und auch dieser Tag hatte es wieder in sich.
Kurz nach dem Aufstehen (um 11:30) startete die Predigt von Reverend Richard Stallmann von der Church of Free Software. Scherz beiseite: Der Mann ist Profi und weiß sein Anliegen plakativ und unterhaltsam zu präsentieren. Auch wenn er seine m.E. unnötigen Seitenhiebe auf Linus Torvalds und den Begriff “Open Source” brachte, stieß er auf ein Publikum, das seine Ideen zu mindesten 90% unterstützt.
Richard Stallmann redet über Freiheit
Den Lightning Talk von Plomlompom über die Programmierung von Roguelike Games habe ich leider ziemlich exakt verpasst. Als ich mich in Saal G setzte, zeigte er gerade seine letzte Folie. Schade!
Dafür hatte ich nette und interessante Gespräche über Netzwerke, Tools, Medienpolitik und Filmfinanzierung.
Sehr interessant war der Vortrag darüber, wie in aktuellen Rechnern von Apple die Firmware durch einstecken eines manipulierten Thunderbolt Gerätes überschrieben werden kann. Kurioserweise über ein eigentlich unnötiges Überbleibsel aus dem IBM PC aus dem Jahr 1981 – den Option ROMs. Zwei Dinge machen diesen Angriff wirklich unangenehm: Nach einer vergleichsweise komplizierten Vorbereitung ist die eigentliche infizierung des Rechners schnell und unauffällig durchführbar – Stichwort “Evil Maid Attack”. Zudem ist die Infizierung aus laufenden Programmen oder auf der Betriebssystemebene nicht nachweisbar.
Der Vortrag “Living Drones” gab einen historischen Überblick, wie bereits in der Vergangenheit lebende Tiere als Waffen im Krieg eingesetzt wurden. Lange bevor neuroelektronische Experimente Insekten fernsteuerbar machten, wurden Tauben zur Nachrichtenübermittlung und Hunde als laufende Sprengsätze missbraucht.
Den für mich letzten Vortrag des Tages lieferte Kai Kunze mit dem Titel “Eye wear computing”. Erstaunlich, dass man aus dem Blinzeln der Augenlieder mit hoher Wahrscheinlichkeit die momentane Tätigkeit eines Menschen herauslesen kann, wie ein Live Experiment mit einem leicht modifizierten Google Glass Modell zeigte.
Obwohl Fotografieren auf dem Kongress eher unerwünscht ist, konnte ich dennoch das eine oder andere interessante Motiv ablichten, ohne die Persönlichkeitsrechte der Anwesenden zu verletzen.
Wichtige Hinweise gibt es auch offline
Der Beamrider...
...steuert das Lichtspiel
Lachen beim "My Little Pony" Prügelspiel
Biometrie - Eye wear computing
Zuletzt doch noch Schnee in Hamburg
Sorry, ich komme mit dem Schreiben einfach nicht hinterher. Tag zwei ist um und ich habe noch keine Zeile getippt. Ein interessanter Vortrag nach dem Anderen und dazwischen interessante Gespräche mit Bekannten über Gott und die (IT-)Welt. Dazwischen ein in der clubartigen Halle bei sphärischer Elektromusik ein wenig chillen.
Dafür habe ich heute ein paar schöne Stimmungsbilder für Euch.
Congress Centrum Hamburg in Festbeleuchtung
Lustige Deko in der Chillzone
Historische Artefakte vor Laserlicht
Laser-Hindernisparcour
Interaktiver Tisch
Dieses Jahr bin ich bereits am Vorabend des Kongresses in Hamburg angekommen und konnte den ersten Tag daher wesentlich entspannter angehen, als in den Vorjahren.
Nach einer halben Stunde anstehen hatte ich mein Bändchen, die Jacke in der Garderobe abgegeben – und schon stand ich vor einem überfüllten Saal 1. Ich wollte die Keynote von Alec Empire hören. Die wurde freundlicherweise auch in Saal 2 übertragen, wo ich noch einen Platz ergattern konnte.
Eingang des CCH
Keynote von Alec Empire
Die Keynote war ein Rundschlag zu den Themen Kultur, Computer, Abhängigkeiten und Vertrauen. Das Aufbrechen der alten Strukturen aus analogen Zeiten durch den Siegeszug des Internet schaffte zunächst neue Freiräume für Künstler und ihre Fans. Die Idee, die Probleme der alten Ordnung hätten sich damit erledigt hat sich jedoch als Trugschluss erwiesen. An die Stelle der alten Gatekeeper sind nur neue getreten.
Als Beispiel führte er an, von Spotify als einem der neuen Gatekeeper eine Takedown-Notice für einen Song bekommen zu haben, der von der Bundesprüfstelle für jugendgefährdende Schriften indiziert wurde. So weit, so normal: Nur versteht Spotify dieses Verbot weltweit und nicht nur für Deutschland. Als Druckmittel wurde angedroht, nicht nur diesen Song, oder das komplette Album oder alle Song von Atari Teenage Riot zu sperren, sondern alle Künstler und Songs des Labels – und zwar weltweit.
Empire apellierte an die Zuhörer, den neuen Gatekeepern ebenso wie den alten zu misstrauen und neue, dezentrale Lösungen zu (er)finden und zu fördern. Er rief Hacker und Künstler auf, sich stärker zu vernetzen und besser zusammenzuarbeiten.
Info To Go am Treppengeländer - Dateiformate erklärt
Trustworthy Secure modular operating system
Ein weiterer interessanter Vortrag handelte davon, wie ein vertrauenswürdiger Chat entwickelt werden kann, wenn die darunterliegenden Schichten aus Soft- und Hardware nicht vertrauenswürdig sind.
Ein kurzer Exkurs von der Benutzeroeberfläche, der Applikation, dem Betriebssystem und den darunterliegenden Abstraktionsschichten, samt der verwendeten Compiler und Funktionsbibliotheken verdeutlicht, auf wievielen Ebenen eine Anwendung angreifbar ist, auch wenn sie selber solide entwickelt wurde. Dabei wurde noch nicht einmal auf die Vertrauenswürdigkeit der verwendeten Hardware eingegangen.
Der klassische Ansatz, gefährdete Systeme abzusichern, besteht darin, sie weitestgehend zu isolieren – durch mehr Systeme, wie Firewalls, Container oder Virtuelle Maschinen. Das erzeugt jedoch noch mehr Schichten, die wiederum die Komoplexität erhöhen und selber weitere potentielle Angriffsziele sind.
Die Vortragenden halten diesen Ansatz für falsch und versuchen selber die Komplexität so weit zu reduzieren, wie möglich. Das beginnt mit der Vermeidung von C als Programmiersprache mitsamt der Standardbibliotheken.
Sie erläuterten das Prinzipe von Unikernals, wie MirageOS. Auf dieser Basis entwickelten sie in OCaml einen TLS Stacks zur Verschlüsselung von Netzwerktraffic. Dabei kamen sie mit 20.000 Zeilen Code aus. Im Gegensatz dazu umfasst die TLS Implementierung 350.000 Zeilen Code.
Die Quintessenz des Vortrags ist:
- Complexity is your enemy
- Dump Legacy Code
Den Vortrag “Mit Kunst die Gesellschaft hacken” vom Zentrum für politische Schönheit konnte ich leider nicht zu Ende sehen.
Der Vortrag “The eXperimental Robot Project” handelte von einem Projekt, einen lebensgrossen, zweibeinigen Roboter zu bauen. Dabei soll im Gegensatz zu den bisherigen Ansätzen aus dem akademischen Bereich oder von Firmen wie Honda oder Boston Dynamics mit Open Source Hard- und Software erfolgen und voll dokumentiert werden. Das Ziel ist, den Preis eines entsprechenden Roboters von über 100.000 auf einige tausend Dollar zu drücken.
Mich überzeugte der Ansatz mit extrem starken Elektromotoren jedoch nicht richtig. Die Natur hat den Gang nicht nur zur Überwindung von Hindernissen erfunden, sondern auch sehr energieeffizient gemacht.
“Rocket science – how hard can it be?” war ein sehr unterhaltsamer Vortrag über die Möglichkeit, Raumfahrt als Hobby zu betreiben. Nach einem kurzen Exkurs über historische Vordenker der Raktentechnik und einem Überblick über die zugrundeliegenden physikalischen und mathematischen Grundlagen ging es schnell um praktische Erfahrungen beim Bau von Kleinraketen. Wobei “klein” relativ ist. Ein Modell war 4,5m lang, hatte über 20cm Durchmesser und flog 6,5km hoch.
Verblüffend fand ich, dass sich eine solche Rakete aus einfachen Materialien, wie Fiberglass und Aluminium mit normalen Werkzeugen bauen lässt. Selbst der Treibstoff lässt sich aus Haushaltsüblichen Chemikalien herstellen.
Als konkreter Anwendungsfall wurde die Erforschung von Wolken von einem Meteorologen erläutert. Hier wurde auch der trockene Humor von XXX deutlich. Auf den Hinweis aus dem Publikum “Balloons would be a lot cheaper” antwortete er mit “Yes, thats a point…”, obwohl die Rakete mit ca. 2000,- recht billig war.
Auf die Frage “Are there any restrictions?” lautete die mit tosendem Beifall quittierte Antwort “Well… we are in Germany…”, gefolgt von dem Hinweis, dass es in Dänemark sehr viel einfacher ist und dort sogar ein Raktenwettbewerb stattfindet.
Biometriehacking
Ich sehe, also bin ich – Du
Der letzte Vortrag, den ich hörte handelte von Schwächen biometrischer Identifikationssystem. Der Hacker “Starbug” hatte vor Jahren bereits den Fingerabdruck des damaligen Innenimisters Schäuble veröffentlicht.
In diesem Jahr präsentierte er neue Möglichkeiten, biometrische Identifikationssysteme mit Hilfe hochauflösender Kameras zu überlisten. Live zeigte er die Überlistung eines Irisscanners mit Hilfe von hochauflösenden Fotos, die Überlistung eines Fingerabdruckscanners, die Überlistung des Fingerabdruckscanners des aktuellen iPhones und einen Proof of Concept wie die Pin-Eingabe in ein Mobiltelefon über Reflexionen in der Pupille mitgeloggt werden kann.
Interessant war die Rekonstruktion des Daumenabdruck von Ursula von der Leyen über normale Fotos aus der Bundespressekonferenz.
Zusammenfassend kann man sagen, dass der Glaube an die Verlässlichkeit biometrischer Identifikationssysteme dahin ist. Ganz besonders problematisch ist die Einfachheit, mit der sich falsche Fährten legen lassen um Unschuldige zu belasten.
Der erste Tag auf der Konferenz bot die übliche Mischung aus Faszination, Verblüffung und Beunruhigung, die die Veranstaltung so spannend macht.
Dirk Ollmetzer | Wednesday, 24 December 2014 |
Misc
Ich wünsche allen, die das hier lesen, ein frohes Fest.
Wirklich – geniesst die paar Tage mit Familie und Freunden.
Weihnachten ist das Fest der Besinnlichkeit. Ein schönes deutsches Wort; So vielschichtig. Die Hektik des Alltags hinter sich lassen. Sich beruhigen und gelassen sein. Festlich aber auch etwas nachdenklich.
Gemütlich in der Küche
In meiner Familie ist dieses Weihnachten leider nicht fröhlich. Ganz und gar nicht. Ich rede nicht von dem üblichen Geschenke- und Reisestress. Auch nicht von banalen Streits darüber, ob der Baum gerade steht, die Gans gelungen ist oder es sinnvoll ist, Socken zu verschenken.
Solchen Dingen sind wir in den vergangenen 25 Jahren gekonnt aus dem Weg gegangen. Der Baum war gerade – und wenn nicht dann eben nicht. Hauptsache er ist geschmückt und fällt nicht um. Statt Gans gab es Würstchen und Kartoffelsalat. Man will ja nicht den ganzen Tag in der Küche stehen. Geschenkt haben wir uns nichts. Nur die Kinder haben etwas bekommen. Erwachsene haben ja ohnehin meist alles, was sie brauchen. Wichtig war, dass sich die Familie wiedergesehen hat. Das hat wunderbar funktioniert.
Dieses Weihnachten ist anders. Wir werden uns von einem schwer kranken Familenmitglied verabschieden, das nur noch ein paar Tage oder Wochen leben wird. Mir ist seit Wochen hundeelend zumute. Ich fühle Trauer und Ohnmacht darüber, dass man nichts ändern kann – nicht mal wirklich helfen.
In meinem Bekanntenkreis sind gerade viele dabei, sich von Ihren Eltern zu verabschieden, meist wegen Krebs oder Demenz. So ist das leider nun mal, wenn man irgendwo in den 40ern ist. Eine Bekannte, deren Eltern bereits tot sind, verblüffte mich neulich gar damit, dass sie sich jetzt selber aufs Alter vorbereitet.
Ich habe gerade eine Artikel über Lebensweisheiten für Menschen in den 30ern gelesen. Der Fragende ist Anfang 30 und die Befragten mindestens 10 Jahre älter. Interessant ist, dass die Antworten im Wesentlichen gleich waren. Sie klingen für jüngere Menschen vielleicht langweilig und profan, aber jeder hatte gute persönliche Gründe angeführt.
Beim Lesen habe ich fast nur genickt. Meine Interpretation ist:
- Bring Deine Finanzen in Ordnung – und zwar schnell. Raus aus den Schulden und leg etwas für Schicksalsschläge zur Seite – denn sie werden kommen!
- Kümmere Dich um Deine Gesundheit – Jetzt! Der Körper merkt sich alles, was Du ihm antust.
- Verschwende keine Zeit und Energie mit Leuten, die Dich nicht gut behandeln.
- Kümmere Dich um Menschen, die gut zu Dir sind. Nimm Dir Zeit für sie. Sei für sie da, wenn sie Dich brauchen.
- Du kannst nicht alles haben, machen und erleben. Konzentriere Dich auf wenige Dinge, die wirklich wichtig sind.
- Bleib trotzdem in Bewegung, bleib neugierig, probiere Dinge aus.
- Höre auf Deinen Körper. Wenn er sagt, dass Du kürzer treten musst, dann tue es – egal was Dein Boss oder die Leute um Dich herum sagen.
- Geniess das Leben und erfreue Dich an kleinen Details. Oder wie meine Oma gesagt hat: “Kinder, macht Euch das Leben schön”.
- Wenn Du etwas tun willst, mache es bald. Ein Jahr ist schnell vorbei. Oder zwei oder drei…
- Du hast nicht erreicht, was Du mit 22 wolltest? Entspann Dich. Nicht nur Du stolperst durch das Leben. Den Anderen geht es auch nicht anders – egal wie cool sie wirken oder was sie erreicht haben.
Huch, der dritte Adventssonntag ist auch schon wieder fast rum. Bald ist Weihnachten und dann ist wie in jedem Jahr… DER KONGRESS!!!
Die Ankündigungen der Vorträge, Sessions und Assemblies des 31. Chaos Communication Congress lesen sich auch in diesem Jahr wieder vielversprechend. Sicherlich – der grosse mediale “Knall” wird nach den spektakulären Enthüllungen des letzten Jahres vermutlich ausbleiben. Der Umfang der Snowden Enthüllungen hatte ja selbst die hartgesottensten Pessimisten sprachlos hinterlassen, weshalb der 30. Kongress auch kein Motto hatte. Meine Prognose lautete im letzten Jahr, dass es mindestens ein Jahr dauern würde, ehe man sich über die gesellschaftliche, technische und wirtschaftliche Tragweite wirklich bewusst werden würde. Die Spontanreaktion “wir müssen jetzt alle unsere E-Mails verschlüsseln” habe ich jedenfalls eher als hilflosen pawlowschen Reflex empfunden.
Daher bin ich gespannt, ob es schon Dankansätze zur Überwindung der gesellschaftlichen und technischen Fehlentwicklungen der letzten Jahre geben wird. Das diesjährige Motto “a new dawn” verheisst jedenfalls Hoffnung und das Logo sieht toll aus!
Abgesehen von den schweren Themen freue ich mich auf jeden Fall auf eine bunte, spannende, inspirierende, vier Tage lange Party technikbegeisterter Menschen.
Dirk Ollmetzer | Sunday, 14 December 2014 |
Misc
Lustige Idee: Die aktuelle Uhrzeit als Farbe anzeigen:
Wahtcolorisit - Beispielscreen
Zu finden ist das Ganze auf dieser Website: http://whatcolourisit.scn9a.org/
Heute morgen habe ich die wohl schlechteste E-Commerce Website der vergangenen Jahre besucht. Anlass war der Kartenverkauf für die acht Konzerte, die Kraftwerk im Januar 2015 in der Neuen Nationalgalerie in Berlin geben werden. Jedes Konzert dieser Reihe bezieht sich auf ein Ihrer Platten – also “Autobahn”, “Trans Europa Express”, “Mensch-Maschine” usw.
Ich hatte mir keine große Hoffnung gemacht eine Karte zu bekommen und rechnete mit überlasteten Servern. Versuchen wollte ich es dennoch. Womit ich nicht gerechnet hatte, war die überaus beschissene Usability der Website von Tickets.de, an der ich letztlich gescheitert bin.
Der Kartenverkauf sollte heute morgen um 9:00 starten. Also saß ich mit laufendem Laptop am Frühstückstisch und versuchte ab 8:59 zum Server durchzukommen. Wie zu erwarten, war der überlastet und man bekam eine Seite mit einem entsprechende Hinweis und einem Countdown zu sehen, nach wie vielen Sekunden man einen erneuten Versuch starten durfte.
Nachdem ich 17 Minuten lang “reload” gedrückt hatte, schien mit das Glück hold zu sein. Ich bekam eine Seite mit den möglichen Tickets angezeigt. Etwas unübersichtlich, aber nun gut.
Ein Klick auf das Wunschticket, und… nichts passiert.
Hä?
Es stellt sich heraus, dass auf der ganzen Seite kein funktionierender “kaufen”-Link war. Was bitte soll das denn?
Mit etwas Rätselraten und einem Blick in den Quellcode der Seite kam ich drauf, dass die Links nur dann funktionieren, wenn man angemeldet ist. Wunderbar, das nach knapp 20 Minuten zu erfahren. Also schnell noch registrieren… hat noch mal 20 Minuten gedauert, bis die Bestätigung da war.
Selbstverständlich waren zu dem Zeitpunkt schon alle 12.000 Karten weg. Was bleibt ist eine dreiviertel Stunde Ärger und eine überflüssige Anmeldung bei einem Ticketdienstleister, der seine Seite mutmaßlich von 17 Jährigen Praktikanten bauen lässt.
TL;DR
Dem Betreiber seien ein Grundlagen der Mediengestaltung ans Herz gelegt:
- Wer eine Anmeldung verlangt, soll bitte deutlich darauf hinweisen – und zwar am Anfang.
- Wenn der Nutzer eine Aktion NICHT ausführen darf, muss er darauf hingewiesen werden, weshalb er es nicht darf.
- Bedienelemente, die kommentarlos nicht funktionieren gehen einfach gar nicht.
Am Samstag, den 4.Oktober hat das Vintage Computing Festival Berlin im Pergamon Palais seine Tore geöffnet. Der Besucherandrang war recht beachtlich. Sehr schön zu sehen, dass nicht nur Nerds, sondern auch viele ‘normale’ Besucher und Familien kamen. So konnte dem staunenden Nachwuchs gezeigt werden, dass die Geschichte der Informationstechnik sehr viel mehr als nur Windows PC und iPads zu bieten hat. Im Laufe des Tages streiften auch mehrere Kamerateams durch die Ausstellung
Dot-Matrix Display zeigt die Veranstaltungen
Es gab nicht nur viel interessante Hardware zu sehen, sondern auch spannende Vorträge, wie auf dieser Anzeigetafel zu sehen ist. Ich selber habe mit “Über die Besonderheiten beim Sammeln historischer Grossrechner” von Wolfgang Stief angesehen. Die paar alten Heimcomputer und PC, die ich selber besitze nehmen schon erstaunlich viel Platz weg, aber wo stellt man eine 30 Tonnen schwere Control Data Cyber 960 oder eine aus 12 19″ Racks bestehende Cray T3 hin? Aktuell stehen die Schätze des Computermuseum München in einem ausgemusterten Flugzeughangar. Die Herausforderungen solch einer Sammlung sind jedenfalls nicht gerade alltäglich, wie die Stichworte Gabelstaplerschein, Platzverbrauch, 63A Stromversorgung mit 400Hz usw. aufzeigen.
Von den ganz grossen zu den ganz kleinen Maschinen: Es wurden drei Generationen von Hewlett Packard Tischrechnern von 1969 bis 1975 gezeigt. Das geöffnete Modell HP9810A aus dem Jahr 1971 hatte ein dreizeiliges numerisches Display, konnte sage uns schreibe 111 Zahlen und 2000 Programmschritte speichern. Das genügte, um die komplexe Zeichnung zu berechnen, die der angeschlossene Plotter zu Papier brachte. Das Modell wurde ursprünglich zur Berechnung von Baustatik verwendet.
70er Jahre Tischrechner von Hewlett Packard
Das Thema Ein- und Ausgabegeräte war ohnehin interessant. Bis hinein in die 70er Jahre war der Einsatz von Fernschreibern als Ein-/Ausgabemedium nicht ungewönlich. Das an der PDP-11/34 angeschlossene Modell Teletype ASR33 war seinerzeit ein preiswertes Standardgerät. Mir fiel sofort eine Besonderheit auf, die es von normalen Fernschreibern unterschied: Anstatt die Fernschreibverkehr üblichen 17,5mm Lochstreifen mit 5 Datenlöchern verwendet der Leser/Stanzer 1 Zoll breite Lochstreifen mit 8 Datenlöchern. Er ist damit kompatibel zu den Medien, die DEC für die Speicherung von Programmen und Daten verwendet hat.
Fernschreiber als Terminal
Lochstreifen als Programmspeicher
Der Fernschreiber und die Lochstreifen gehörten zu einer mit dem Betriebssystem RT-11 betriebenen PDP-11/34 ungefähr Baujahr 1976. Es ging zu der Zeit allerdings auch schon wesentlich moderner. Die ältere PDP-8/e von 1970 war mit zwei Wechselplattenlaufwerken und einem Doppel-Magnetbandlaufwerk ausgestattet und wurde über ein VT05 Videoterminal bedient. Dieses extrem stylishe Gerät von 1970 war mein erster Berührungspunkt mit Computern. Es muss so um 1972/73 herum gewesen sein, als mich ein Kollege meiner Mutter auf solch einem Terminal hat herumtippen lassen. Wir haben aus ASCII Zeichen ein Burg gemalt…
DEC VT05 Videoterminal
DEC PDP8/e
Ein kleiner Wehmutstropfen war, dass ich die Mailbox nicht zum Laufen bekommen habe. Den Rechner und die Software hatte ich in den letzten Wochen sorgsam vorbereitet, aber am ersten Tag ging die Pufferbatterie für den CMOS Speicher kaputt. Leider war auf die Schnelle kein Ersatzteil aufztreiben. Ein ersatzweise herangeschafter PC hatte Probleme mit dem SCSI CD-ROM Controller. Kaum war das Problem gelöst, fiel vier Mal hintereinander der Strom aus, während ich gerade dabei war, den das Betriebssystem neu aufzusetzen. Mittlerweile war es 12:30 und die Telefonanlage, an die das Modem angeschlossen war, hatte sich von den Stromausfällen auch nicht mehr erholt.
Sehr sehr ärgerlich.
Immerhin hatte zum Thema “Onlinedienste” ein recht interessantes Gespräch mit Eva Kudraß, die als wissenschaftliche Mitarbeiterin im Deutschen Technikmuseum für die Computerabteilung zuständig ist. Das Bewahren alter Rechner und Software ist schon aufwändig genug, aber die Onlinedienste (BTX, Mintel, Plato, BBS, …) sind spurlos verschwunden, sobald sie abgeschaltet wurden. Wie dieses Problem gelöst werden kann, ist noch völlig unklar.
Mir fiel die fast durchgehen enorm hohe mechanische Verarbeitungsqualität der alten Hardware auf. Fast alle Ausstellungsstücke – abgesehen von einigen extrem günstigen Heimcomputern – hatten massive Metallrahmen, solide Tasten, waren in sauberen Modulen aufgebaut und generell sehr servicefreundlich. Heute haben wir schnelle, billige Wegwerfcomputer, die eher an Tupperwaredosen erinnern. Schade.
« Previous Page — Next Page »