Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten

Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten

Recht gute Doku über die Hackerwelt von damals und heute…
Prinzip blieb irgendwie immer gleich ;)

Fehler im System – Hackerangriff

Fehler im System – Hackerangriff

Energie, Finanzen, Verkehr und Kommunikation – die Systeme, auf denen unser modernes Leben basiert, sind komplex. Von der Stromversorgung über die Flugkontrolle bis hin zum Internet, miteinander verbundene globale Netzwerke arbeiten schnell und effizient, doch sind sie auch störanfällig. Fehler im System können gravierende Folgen haben. Jede der vier Episoden beleuchtet eines dieser weit verzweigten Systeme und zeigt, was passiert, wenn es versagt. Von der Energieversorgung bis hin zu unseren modernen Kommunikation – die Serie gibt einen tiefen Einblick in die Systeme, die für unsere Sicherheit, Gesundheit und unser finazielles Wohlergehen sorgen.

Die Propagandaschlacht im I.Weltkrieg

Die Propagandaschlacht im I.Weltkrieg

Die Züge, die im August 1914 deutsche Soldaten an die Front bringen, tragen eindeutige Aufschriften: „Jeder Stoß ein Franzos“, „Jeder Tritt ein Brit“ und „Serbien muss sterbien“. Die Liste ließe sich beliebig verlängern. Die kühnen Sprüche spiegeln die allgemeine Kriegsbegeisterung, die 1914 beinahe die gesamte deutsche Gesellschaft ergriffen hatte. Diese spontane nationalistische Feindseligkeit ist kein ausschließlich deutsches Phänomen, sondern findet sich auf allen Krieg führenden Seiten mit einer geradezu ungewöhnlichen Heftigkeit. Daraus speist sich schon bald eine allgegenwärtige Propaganda, die sich im Laufe des Weltkrieges zu einem seiner stärksten Motoren entwickelt. In Frankreich werden die Deutschen zu „les Boches“, ausgestattet mit Schweinskopf und Pickelhaube. In der englischen und amerikanischen Propaganda mutiert der deutsche Kaiser Wilhelm II. zum Feind schlechthin. Er wird als Attila, der Hunnenkönig, personifiziert, der mit seinen „mordenden Barbaren“ neutrale Länder überfällt, Frauen vergewaltigt und kleinen Kindern die Hände abhackt. Extreme Gräuelbilder, um die amerikanische Bevölkerung für den Krieg zu mobilisieren.

eingehende Suchbegriffe:

Angriff auf Berlin – Wie China uns ausspioniert

Angriff auf Berlin – Wie China uns ausspioniert

http://scenepirat.ws

Chinesische Hacker sind über das Computernetz heimlich in das Bundeskanzleramt eingedrungen. Tausende von Dokumenten und Vermerken wurden von den Rechnern in der Regierungszentrale gestohlen und über das Internet nach China geleitet. Das geschah im Mai 2007.

Die Spezialeinheit GSG9

Die Spezialeinheit GSG9

Die GSG 9 ist eine Spezialeinheit des Bundesgrenzschutzes, die aufgrund ihrer Ausbildung und Ausrüstung weltweit zu den besten Anti-Terror-Einheiten zählt. Anlass zur Gründung einer derartigen Elitetruppe war die Geiselnahme während der Olympischen Spiele 1972 in München und die daraus resultierende Machtlosigkeit des deutschen Sicherheitsapparates gegenüber terroristischen Angriffen. Bekanntheit erlangte die Gruppe insbesondere durch die spektakuläre Befreiung der Geiseln aus der entführten Lufthansa-Maschine „Landshut“ 1977 in Mogadischu — die GSG 9 wird über Nacht zu einem festen Begriff. Der Autor und Produzent Dietmar Noss begleitete die GSG 9 über ein Jahr mit der Kamera und hat dabei tiefe Einblicke in eine Welt gewonnen, die der Öffentlichkeit bisher nicht gewährt wurden. Die Dokumentation schildert den Alltag der mittlerweile 240 Mann starken Eiltetruppe und zeigt sie bei ihrem täglichen Dienst, bei Übungen und Einsätzen. Sie begleitet die Bewerber beim harten Auswahlverfahren und berichtet über die Motivation und Beweggründe der Aspiranten. Darüber hinaus sind tatsächliche Anti-Terror-Missionen zu sehen, die von der GSG 9 selbst gefilmt wurden.

eingehende Suchbegriffe:

Angriff aus dem Internet – Wie Online-Täter uns bedrohen

Angriff aus dem Internet – Wie Online-Täter uns bedrohen
Mit einer vermeintlich harmlosen E-Mail schlich sich der Hacker ein. Nicoletta, 16, und Vivienne, 17, öffneten sie arglos. Als Absender erschien ein Mitschüler der gleichen Jahrgangsstufe. „Schau mal auf das Foto“, verwies er auf den Anhang. Das Foto gab es gar nicht. Was die Schülerinnen stattdessen auf den Laptop luden, war ein Virus, mit dessen Hilfe ein Unbekannter Hunderte privater Webcams fernsteuerte. Ermittler sicherten bei ihm später unzählige Bildsequenzen, darunter viele, auf denen die Opfer sich gerade an- oder auskleideten. Der Staatsanwaltschaft in Aachen war ein (mehr …)

eingehende Suchbegriffe:

Hacker – Portrait einer gegen Kultur

Hacker – Portrait einer gegen Kultur
Am Abend des 19. Novembers 1984 finden Steffen Wernry und Wau Holland eine Lücke im Btx-System, durch die sie 135.000 DM von der Hamburger Sparkasse auf das Konto ihres Hackervereins transferieren. Am nächsten Tag überweisen sie das Geld öffentlichkeitswirksam zurück. Der Btx-Hack wird zum historischen Ausgangspunkt des deutschen Hackertums. Ende Mai 2007 wird mit großer Mehrheit im deutschen Bundestag der zweite Hackerparagraf (202c StGB) verabschiedet. Der Paragraf verbietet die Herstellung und Verbreitung von Zugangscodes zu geschützten Daten sowie (mehr …)

eingehende Suchbegriffe:

Tierfilmer in Gefahr

Tierfilmer in Gefahr
Ein Löwe pirscht sich an einen Wasserbüffel heran. Dieses spannende Szenario will Filmemacherin Sophie Buck unbedingt mit der Kamera festhalten. Da geschieht etwas Unerwartetes: Der Büffel greift an. Aber nicht etwa den Löwen, sondern die Filmemacherin. Sie liegen auf der Lauer, manchmal tagelang, und warten bis er kommt: der richtige Moment, um abzudrücken. Für den perfekten Schuss riskieren Tierfilmer oft ihr Leben. Dem australischen Kameramann Peter Colman beispielsweise wurden in Kenia seine Risikobereitschaft und Ehrgeiz fast zum Verhängnis. Als er einen (mehr …)

eingehende Suchbegriffe:

Angriff der Ameisen

Angriff der Ameisen
Die BBC-Dokumentation „Angriff der Ameisen“ zeigt, wie die beißende, rote Siafu-Ameise Afrikas, die Eciton- Ameise Costa Ricas oder die Bulldoggenameise Tasmaniens ihre gesamte Umgebung in Angst und Schrecken versetzten. Wer deren Trupps mit unzähligen Soldaten begegnet, dem vergeht das Lachen – denn in wenigen Minuten ist von Fröschen oder großen Insekten nichts mehr zu sehen. Können Afrikas Ameisen wirklich ein Pferd in einem Tag zerlegen? Kann ein einziger Biss einer Bulldoggenameise einen Menschen töten? Es gibt Stimmen, die behaupten, dass diese angriffslustigen kleinen Krieger in den Rüssel eines Elefanten klettern und schmerzhaft zubeißen und diesen Riesen zur Flucht zwingen; und in der Tat meiden Elefanten Gebiete, in denen diese Ameisenschwärme unterwegs sind.

Mit einer neuartigen Kamera, die speziell für die Aufnahme von Kleinstlebewesen, wie die Ameise, entwickelt wurde, ist es den Dokumentarfilmern möglich, mühelos in die Behausung dieser Krieger einzutauchen. Sie bringen uns revolutionäre neue Bilder aus einer fremdartigen Welt, die uns diese Lebewesen neu entdecken lassen.

Die Bulldoggenameise ist in der Lage, einen Menschen in nur vier Minuten zu töten. Diese äußerst aggressive Ameise verschuldet in Tasmanien mehr Todesopfer als alle Schlangen, Spinnen, Bienen und Haie zusammen. In Relation zum Menschen könnte dieser Muskelprotz einen vier Tonnen schweren Laster hochheben. Neuerdings beschränken sich diese gefährlichen Monster aber in ihrem Lebensraum nicht nur auf den Wald, sondern beginnen sich in Vorstädten häuslich einzurichten – welch eine bevorstehende Gefahr.

In Costa Rica wiederum verbreitet die Eciton-Ameise Angst und Schrecken. Das Insekt kann einen Menschen in nur wenigen Minuten bis auf die Knochen abnagen.

eingehende Suchbegriffe:

nach oben
PHVsPjxsaT48c3Ryb25nPndvb19hZF8yMDBfYWRzZW5zZTwvc3Ryb25nPiAtIDwvbGk+PGxpPjxzdHJvbmc+d29vX2FkXzIwMF9pbWFnZTwvc3Ryb25nPiAtIDwvbGk+PGxpPjxzdHJvbmc+d29vX2FkXzIwMF91cmw8L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19hZF9jb250ZW50X2Fkc2Vuc2U8L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19hZF9jb250ZW50X2Rpc2FibGU8L3N0cm9uZz4gLSB0cnVlPC9saT48bGk+PHN0cm9uZz53b29fYWRfY29udGVudF9pbWFnZTwvc3Ryb25nPiAtIGh0dHA6Ly93d3cud29vdGhlbWVzLmNvbS9hZHMvd29vdGhlbWVzLTQ2OHg2MC0yLmdpZjwvbGk+PGxpPjxzdHJvbmc+d29vX2FkX2NvbnRlbnRfdXJsPC9zdHJvbmc+IC0gaHR0cDovL3d3dy53b290aGVtZXMuY29tPC9saT48bGk+PHN0cm9uZz53b29fYWRfdG9wX2Fkc2Vuc2U8L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19hZF90b3BfZGlzYWJsZTwvc3Ryb25nPiAtIHRydWU8L2xpPjxsaT48c3Ryb25nPndvb19hZF90b3BfaW1hZ2U8L3N0cm9uZz4gLSBodHRwOi8vd3d3Lndvb3RoZW1lcy5jb20vYWRzL3dvb3RoZW1lcy00Njh4NjAtMi5naWY8L2xpPjxsaT48c3Ryb25nPndvb19hZF90b3BfdXJsPC9zdHJvbmc+IC0gaHR0cDovL3d3dy53b290aGVtZXMuY29tPC9saT48bGk+PHN0cm9uZz53b29fYWx0X3N0eWxlc2hlZXQ8L3N0cm9uZz4gLSBkZWZhdWx0LmNzczwvbGk+PGxpPjxzdHJvbmc+d29vX2F1dG9faW1nPC9zdHJvbmc+IC0gZmFsc2U8L2xpPjxsaT48c3Ryb25nPndvb19jYXRfbWVudTwvc3Ryb25nPiAtIGZhbHNlPC9saT48bGk+PHN0cm9uZz53b29fY3VzdG9tX2Nzczwvc3Ryb25nPiAtIDwvbGk+PGxpPjxzdHJvbmc+d29vX2N1c3RvbV9mYXZpY29uPC9zdHJvbmc+IC0gPC9saT48bGk+PHN0cm9uZz53b29fZW1iZWQ8L3N0cm9uZz4gLSBmYWxzZTwvbGk+PGxpPjxzdHJvbmc+d29vX2ZlZWRidXJuZXJfaWQ8L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19mZWVkYnVybmVyX3VybDwvc3Ryb25nPiAtIDwvbGk+PGxpPjxzdHJvbmc+d29vX2dldF9pbWFnZV9oZWlnaHQ8L3N0cm9uZz4gLSAxNDI8L2xpPjxsaT48c3Ryb25nPndvb19nZXRfaW1hZ2Vfd2lkdGg8L3N0cm9uZz4gLSAxOTA8L2xpPjxsaT48c3Ryb25nPndvb19nb29nbGVfYW5hbHl0aWNzPC9zdHJvbmc+IC0gPC9saT48bGk+PHN0cm9uZz53b29faG9tZTwvc3Ryb25nPiAtIHRydWU8L2xpPjxsaT48c3Ryb25nPndvb19ob21lX2NvbnRlbnQ8L3N0cm9uZz4gLSBmYWxzZTwvbGk+PGxpPjxzdHJvbmc+d29vX2hvbWVfZmVhdHVyZWQ8L3N0cm9uZz4gLSBmYWxzZTwvbGk+PGxpPjxzdHJvbmc+d29vX2xvZ288L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19tYW51YWw8L3N0cm9uZz4gLSBodHRwOi8vd3d3Lndvb3RoZW1lcy5jb20vdGhlbWUtZG9jdW1lbnRhdGlvbi93b290dWJlLzwvbGk+PGxpPjxzdHJvbmc+d29vX25hdl9leGNsdWRlPC9zdHJvbmc+IC0gPC9saT48bGk+PHN0cm9uZz53b29fcmVzaXplPC9zdHJvbmc+IC0gdHJ1ZTwvbGk+PGxpPjxzdHJvbmc+d29vX3Nob3J0bmFtZTwvc3Ryb25nPiAtIHdvbzwvbGk+PGxpPjxzdHJvbmc+d29vX3RoZW1lbmFtZTwvc3Ryb25nPiAtIFdvb1R1YmU8L2xpPjxsaT48c3Ryb25nPndvb190d2l0dGVyPC9zdHJvbmc+IC0gPC9saT48bGk+PHN0cm9uZz53b29fdmlkZW9fYnJvd3Nlcl9pbml0PC9zdHJvbmc+IC0gNTwvbGk+PC91bD4=