Hollywoods Hacker
This is a modal window.
Das Video konnte nicht geladen werden, da entweder ein Server- oder Netzwerkfehler auftrat oder das Format nicht unterstützt wird.
Formale Metadaten
Titel |
| |
Serientitel | ||
Teil | 48 | |
Anzahl der Teile | 177 | |
Autor | ||
Lizenz | CC-Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland: Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben. | |
Identifikatoren | 10.5446/32185 (DOI) | |
Herausgeber | ||
Erscheinungsjahr | ||
Sprache |
Inhaltliche Metadaten
Fachgebiet | ||
Genre | ||
Abstract |
|
re:publica 201548 / 177
1
3
4
8
10
12
20
21
23
28
29
30
34
37
40
46
48
49
54
55
59
63
65
67
70
71
72
73
76
86
87
89
91
96
97
98
102
103
110
117
121
127
132
136
142
149
153
157
158
170
171
175
00:00
GatewayHypermediaHackerXMLComputeranimationVorlesung/Konferenz
00:23
HackerVorlesung/KonferenzComputeranimation
01:06
Technische ZeichnungBesprechung/Interview
01:30
ComputeranimationDiagrammFlussdiagrammBesprechung/InterviewXML
01:54
HackerRechnenKoroutineHausdorff-RaumComputeranimationBesprechung/InterviewVorlesung/Konferenz
02:32
Algebraisch abgeschlossener KörperProgrammiererHackerVorlesung/Konferenz
02:56
HypermediaDatenautobahnHackerVorlesung/KonferenzBesprechung/Interview
03:25
Vorlesung/KonferenzComputeranimation
03:48
HackerVorlesung/KonferenzComputeranimationTechnische ZeichnungProgramm/Quellcode
04:28
HackerComputeranimationVorlesung/Konferenz
04:51
Vorlesung/KonferenzBesprechung/Interview
05:15
Vorlesung/KonferenzBesprechung/Interview
05:38
Besprechung/InterviewComputeranimation
06:01
HypermediaBesprechung/InterviewComputeranimationVorlesung/Konferenz
06:26
HypermediaSchaltwerkDatenverarbeitungssystemBesprechung/InterviewComputeranimationVorlesung/Konferenz
07:00
HypermediaHackerVorlesung/Konferenz
07:24
HypermediaHackerPasswortCodeVorlesung/Konferenz
07:50
PasswortBesprechung/InterviewComputeranimation
08:13
PasswortADELE <Programm>ComputeranimationBesprechung/InterviewProgramm/Quellcode
08:35
PasswortBesprechung/Interview
08:58
PasswortComputeranimationBesprechung/Interview
09:22
PasswortHypermediaCDMAComputeranimationVorlesung/Konferenz
09:45
PasswortHypermediaComputervirusAktion <Informatik>HackerComputeranimationVorlesung/Konferenz
10:28
DatenverarbeitungssystemPhysikalische GrößeVorlesung/KonferenzBesprechung/Interview
10:55
HypermediaComputeranimationBesprechung/Interview
11:19
ChipkarteComputeranimation
11:44
ComputeranimationBesprechung/Interview
12:07
Kara <Programmierung>HypermediaRechnenAggregatzustandComputeranimationDiagrammVorlesung/KonferenzBesprechung/Interview
12:38
RechnenRALLY <Programm>Vorlesung/Konferenz
13:01
HypermediaHackerVorlesung/KonferenzBesprechung/Interview
13:34
ZahlFolge <Mathematik>ComputeranimationVorlesung/Konferenz
14:14
HackerComputeranimation
14:49
HypermediaVorlesung/Konferenz
15:14
HypermediaInformationKryptoanalysePhishingVorlesung/KonferenzBesprechung/Interview
15:47
GoogleHANS <Datenbanksystem>DivisionHypermediaE-MailComputeranimationBesprechung/InterviewProgramm/QuellcodeVorlesung/Konferenz
16:30
E-MailBindung <Stochastik>Vorlesung/Konferenz
16:52
HypermediaFacebookChatten <Kommunikation>GoogleBildschirmfensterVorlesung/Konferenz
17:43
VERKAUF <Programm>Besprechung/Interview
18:05
ReiheBesprechung/Interview
18:33
DruckverlaufNetzwerk <Graphentheorie>SystemverwaltungVorlesung/Konferenz
19:00
AggregatzustandCiscoVorlesung/Konferenz
19:35
RichtungRechnenWikiVorlesung/Konferenz
20:05
Hulk <Computerspiel>Besprechung/InterviewComputeranimationProgramm/Quellcode
20:28
InformationWikiLeaksProgramm/QuellcodeComputeranimation
20:51
InternetComputeranimationProgramm/QuellcodeTafelbild
21:29
HypermediaWikiLeaksEckeBesprechung/Interview
22:17
HypermediaSound <Multimedia>Vorlesung/KonferenzBesprechung/Interview
22:51
AuswahlaxiomHackerChatten <Kommunikation>ComputeranimationVorlesung/Konferenz
23:15
HypermediaCodierungComputeranimationVorlesung/Konferenz
23:41
HypermediaComputervirusChiffrierungSound <Multimedia>Vorlesung/KonferenzBesprechung/Interview
24:15
Typ <Informatik>Supremum <Mathematik>Besprechung/Interview
24:38
World Wide WebCodeACCESS <Programm>Besprechung/Interview
25:00
HypermediaBesprechung/InterviewVorlesung/Konferenz
25:25
HypermediaTyp <Informatik>SoftwareEbeneHackerCodeTurm <Mathematik>YouTubeBesprechung/Interview
26:52
Besprechung/Interview
27:14
ComputeranimationBesprechung/Interview
27:38
HypermediaVorlesung/Konferenz
28:04
Besprechung/InterviewVorlesung/Konferenz
28:28
Besprechung/Interview
28:51
HypermediaBesprechung/InterviewVorlesung/KonferenzComputeranimation
Transkript: Deutsch(automatisch erzeugt)
00:03
Du weißt, was das Problem mit Hollywood ist.
00:27
Sie machen Scheiß. Unglaublich. Unvergesslich. Scheiß. Einen wunderschönen guten Abend. Wir sind Hagen und ich bin Ole. Wir erzählen euch jetzt im Schnelldurchlauf schöne Szenen aus Hackerfilmen.
00:44
Einige sind ein bisschen glaubwürdiger, andere sind ein bisschen weniger glaubwürdig. Den Kontext kürzen wir, weil wir nur eine halbe Stunde haben und wir müssen nämlich mehr Videos gucken. Unter dem Hashtag rp15hacker gibt es vielleicht ein bisschen mehr Infos über die Filme, wenn man sich die irgendwie nicht aufschreiben möchte und später nachgucken möchte, was sehr zu empfehlen ist.
01:03
Und ich hetze und wir fangen sofort an. Mit dem ganz ganz schlimmen. Und zwar Wired Science 1985.
02:08
So hat man sich damals das Hacken vorgestellt, 1985. Noch nicht jeder hatte ein Rechner bei sich zu Hause. Und wenn man sich überlegt Teenager brechen dann irgendwo ein, dann ist das, was bei rauskommt. Jetzt machen wir einen ganz kurzen Zeitsprung in die Zukunft.
02:24
Viele Menschen, die damals 1985 diese Filme gesehen haben, die haben jetzt mittlerweile Programmierkenntnisse und Geld. Und das hier ist ein ganz winziger Ausschnitt. So sieht Programmieren dann in der Zukunft aus. Also so mit 3D. Man hat eine Oculus Rift-3D-Brille auf.
02:41
Auf der einen Seite sieht man den Code, auf der anderen Seite das, was man gerade programmiert. Und wir glauben, das hängt so ein bisschen damit zusammen. Diese Leute, die das heute programmieren, die haben 1985 die falschen Hollywood-Hacker-Filme gesehen. Grundsätzlich ist es so, dass man sehr gut anhand der Filme immer sehen kann,
03:02
wie alle anderen Bescheid über Technik-Filme wussten. Bei dem Weird Science-Film, niemand hat eine Ahnung, du kannst ihn vorsetzen, was du willst. Und auch bei dem nächsten Film, Hackers, zu Recht als einer der Klassiker gefeiert, findet zu einer Zeit statt, als alle von der Datenautobahn reden. Und dieses ganze Gerede schlägt sich dann natürlich auch wieder in Hollywood-Filmen,
03:22
weil die natürlich vorne dran sein wollen. Und es sieht dann so aus.
04:21
1995 war bestimmt eine schönere, buntere Zeit, aber Hacken damals sah eher schwarz-weiß aus.
04:43
Das war Hackers und wir machen weiter, oder? Also, wenn ihr die nächste Szene anschaut, also auch viel das Gleiche, die Hollywood merkt langsam, wir können uns nicht alles ausdenken, aber jetzt, wo wir dabei sind, lasst noch ein bisschen weitermachen.
05:02
Und der nächste Film, Enemy of the State mit Will Smith, zeigt eine wunderschöne Stelle, wo eine Kameraaufnahme gemacht wird. Und lustigerweise ist hinten etwas, mit dem ihr die Szene nachmachen könnt, nur in realistisch. Also im Prinzip nimmt dieser Film jetzt die ganze NSA-Affäre vorweg, 1998 schon.
05:21
Man kann den Leuten aber nicht einfach nur sagen, da gibt es Überwachungskameras, sondern man muss mit denen auch ein bisschen Magie anfangen. Und das sieht dann so aus.
06:01
Now just before the view is blocked, there's a shape change in Dean's bag. See the shadow variance? See? The shadow is wrong. Zavitz changed the configuration of Dean's packages. Is it a tape? It's hard to say for sure. These things are... Can the computer take us around the other side? It can hypothesize, Chris. Can you rotate us 75 degrees around the vertical, please?
06:27
What do you think it is? It looks a lot bigger than a tape. Zavitz had digital compression equipment in his apartment. He could have downloaded it to anything. Or maybe the bag twisted in Dean's hands. Or something moved in front of the light and altered the shadow. Maybe it's nothing.
06:40
Maybe it's everything. Let's get it and find out. Also Computer sind magisch und können schöne Dinge tun. Und aber Hollywood muss es nochmal übertreiben. Wir sind immer noch in den 90er Jahren. Und Leute, die irgendwas mit Computern können, sind meistens auch, Ich habe es gerade gesehen, der Computerprofi war ein bisschen untersetzter.
07:00
In den anderen Fällen war es noch so Teenager. Hacken hat immer noch so die Aura, das sind so die Außenseiter. Ganz kurz noch darauf hinzuweisen, was ich vorhin gemeint habe. Wenn ihr hinten hingeht und ihr könnt da ein 3D-Foto von euch machen lassen, weil da 300 Kameras sind. Hier kann das alles eine einzige Kamera. Und damals erschien das als logische Art. Und niemand hat es hinterfragt. Und es war super cool.
07:24
Wir verlassen langsam endlich die 90er Jahre, in denen Hacker alles konnten. Und machen einen Zeitsprung. Drei Jahre weiter. 2001. Ein Hollywood-Blockbuster mit John Travolta. Passwort Swordfish. Und was die Hacker hier so machen,
07:40
also die müssen jetzt auch wieder irgendwo einbrechen und ein Code knacken. Um 2001, noch gar nicht so lange her, sieht das dann so aus.
08:59
This guy is you.
09:03
Eternal destruction. Thank you. Two, one, go.
09:59
Also sehr klar zu sehen, das Problem des Hollywoods hat.
10:03
Sie versuchen lustige Filme zu erzählen, in denen es um Hacking geht. Was ja passiert. Sie wissen aber nicht, wie sie es erzählen sollen. Also müssen Sie Leute in Aktion zeigen. Und die Aktion sieht so aus. Weil dieses ursprüngliche, was wir am Anfang gesehen haben, war sehr stark im PC drinnen. Und jetzt ist es vor dem PC ergo ein Hacker,
10:22
der sich betrinkt, während er ein Virus zusammen bastelt. Funktioniert natürlich so mittelgut. Denn 2001 hat man ja auch schon dann so vielleicht Freunde gehabt, die sich mit Computern ein bisschen besser auskennen. Man ahnt so ein bisschen, was die tun. Man hat vielleicht sogar selber so einen Computer mit so einem großen Röhrenmonitor und schwarz-weißen Zeichen.
10:42
Und alles, was der da tut, hat so nichts mit Computer zu tun. Und Hollywood merkt das dann demnächst langsam. Hollywood ist natürlich jetzt stellvertretend für Filmindustrie. Wir wechseln einmal kurz den Kontinent und gucken uns an, was andere Leute sich ausdenken in Japan.
11:19
So, so nun?
11:24
Yatsura? Was soll das? Nagato, das ist eine einfache Erklärung. Wir können die Gegner nicht sehen, aber sie sehen sie.
11:42
Das ist doch nicht wahr, dass wir nicht gewinnen können. Ja. Wir haben keine andere Wahl als zu verlieren. Wir wollen das aussteigen. Ich verstehe, dass die Leute ein bisschen schuldig sind. Aber was ich sage ist, wenn wir mit einer witzigen Magie einsteigen, werden wir am Ende genauso wie die Leute.
12:01
Nein, das ist nicht so. Ich habe nichts mit Ihren Begegnungen zu tun. Ich will die Programme, die sich auf die modernen Technologien befinden, nicht auf die modernen Technologien befinden. Ich möchte nur die Begegnungen beitragen. Es geht hier um einen Spielwettbewerb und die eigentlich ein bisschen renitente, widerspenstige Spielerinnen.
12:22
Die darf jetzt ein bisschen an ihrem Computer rumspielen und wird jetzt motiviert und macht da wieder etwas im Wettbewerb mit. Was man hier total schön sehen kann, ist, dass die Filmschaffenden das Problem haben, da sitzt jemand vor einem Rechner. Und das ist super langweilig. Das ist eine sehr statische Angelegenheit. Und in einem Anime kann man das noch einigermaßen abfangen,
12:41
indem man diese Fingerbewegung absurd schnell macht und man kann auf die Monitor irgendwas hinbauen. Aber wir sind jetzt irgendwie schon 2002 und für die Zukunft muss ich Hollywood jetzt irgendwie überlegen, wie machen wir jetzt damit eigentlich weiter? Also dieses total abgedrehte, das nimmt uns keiner mehr ab. Aber so Leute, die vor einem Rechner rum sitzen, super langweilig. Was machen wir?
13:01
Und jetzt zeigen wir euch kurz, damit ihr so ein Gefühl dafür habt, wie tatsächlich es hacken aussehen könnte, einen sehr aktuellen Film. Der Film heißt Blackhead. Und als die Fachpresse darüber geschrieben hat, war die Überschrift, das ist einer der wenigen Filme, bei denen Hacker sagen, er ist realistisch. Das war nicht die wirkliche Überschrift, aber so eine Art.
13:23
Und wir sehen jetzt, wie ein Kraftwerk, glaube ich, übernommen wird und was da technisch im Hintergrund passiert. Der Leitstand des Kraftwerkes, irgendeine Zahl, die irgendwas bedeutet, egal, Hauptsache aufregend.
13:56
Folgen Kabel.
14:15
Das ist die Chip-Ebene.
14:20
Das sieht sehr stark aus wie Hackers. So Autobahnen, man fährt von A nach B.
14:52
Super langweilig. Und um nicht nur bei den schlechten Beispielen zu zeigen, kommen wir jetzt zu den guten Beispielen. Denn tatsächlich gibt es in all diesen Jahren auch immer wieder Filme,
15:05
bei denen man merkt, dass die Regisseure überlegt haben, hey, das ist super langweilig, lass mal gucken, wie wir es gut hinkriegen. Und ein paar dieser Beispiele zeigen wir jetzt. Lass mich das machen. Den nächsten Film habe ich nicht gesehen. Also bei dem ist es so, Girl with a Dragon Tattoo.
15:22
Was wir hier sehen, ist tatsächlich eine Frau, die sich über ungeklärte Methoden Zugang zu E-Mail-Konten verschafft hat. Was tatsächlich passiert ist, so 50% der Angriffe sind über Phishing. Ihr kriegt eine E-Mail, ihr klickt auf den Anhang, ihr ladet euch ein Video runter, ich kann die Sachen lesen. Und das ist, was jetzt hier passiert.
15:41
Und so gelangt diese persönlichen Informationen.
16:05
Was jetzt hier passiert, ist natürlich, die Zeit spielt Hollywood so ein bisschen in die Hände. Wenn Lisbeth Salander jetzt hier anfängt, die E-Mails mitzulesen, dann weiß jeder Zuschauer, ey, ich hab hier auch E-Mails. Und wie fände ich das denn jetzt, wenn jemand diese E-Mails mitlesen würde?
16:22
Wahrscheinlich eher nicht so geil. Auf der anderen Seite sieht man, dass Lisbeth Salander dann anfängt zu recherchieren, aus den E-Mails sich Sachen rausnimmt, zu Google geht, Sachen nachprüft. Das sind alles Sachen, die sehr realistisch sind. Das hätte man von ein paar Jahre früher nicht machen können, weil dann fehlt dem Zuschauer völlig diese emotionale Bindung oder dieses Berührtsein, uiuiui, das könnte ja auch mich treffen
16:42
oder das könnte ja auch ich sein. 2011 ist mir jetzt soweit, alle haben E-Mail und alle wollen nicht, dass der jemand mitliest. Sie tut es trotzdem. Das ist übrigens auch eine Art von Bildgestaltung, die sich jetzt durchgesetzt hat bei all diesen Filmen, wo es um Jugendliche und Facebook geht, was da passiert ist auch. Man sieht immer diese Screens und springt zwischen Chatfenster hin und her.
17:03
Und das ist hier jetzt so etabliert langsam, weil man eben darauf zurückgreifen kann, weil jeder weiß, so funktioniert das, jeder kennt Google 2011, glaube ich. Und es kann auch realistisch gehen, ohne dass es gleich super langweilig wird. Und das zeigt der nächste Hollywood-Blockbuster, in dem Menschen mitgespielt haben, die ich vergessen habe.
17:21
Der spielt glaube ich Sandra Bullock vielleicht mit und also jedenfalls hochkarätig besetzt. Es geht um Industriespionage. Duplicity heißt der Film von 2009. Und die Industriespionage läuft wie folgt ab.
17:54
Das ist das BNR, das wir letztes Monat gekauft haben. Wir haben einen kleinen Besuch zum Verkauf der Verkaufung und wir haben ein paar Veränderungen zu einem der Uniten gemacht,
18:01
bevor es schiebt. Wir nennen das den Geist. Es ist nicht schnell, es ist nicht einfach, aber dieses Gerät hier lässt uns die Signalverkaufung ohne elektronisches Residue hinterher zu hängen. Hier. Jetzt haben wir einen Fotokopier in der Human Resources-Departement.
18:20
Und wir sind immer noch auf dem Map, aber wir sind bereits in 12 Uniten. Was hier passiert ist, ist ein sehr plausibler Fall von Industriespionage. Also er erzählt erst, naja, die gegnerische Firma, wir haben 10 Monate lang probiert, in der Netzwerke reinzukommen, hat nicht funktioniert, die haben fähige Systemadministratoren.
18:40
Sowas passiert. Und dann aber ist eine Ladung von neuen Kopiermaschinen geliefert worden, von Druckern geliefert worden. Und die haben sich an dieser Lieferung von Druckern zu schaffen gemacht, haben da was eingeschleust, und jetzt können die jetzt selber gucken, was da auf diesen Druckern ausgedruckt wird. Das ist technisch alles sehr plausibel und durchaus denkbar. Und, Sie an, was passiert?
19:02
Das ist ein Foto aus den Snowden Leaks. Also etwa Snowden, der ehemalige NSA-Mitarbeiter, der dann zeigt, was die NSA so alles im Verborgenen und Geheimen tut. Sie haben Lagerhäuser, wo Sie Pakete abfangen, Pakete mit Techniklieferungen für Firmen, andere Staaten, was auch immer, aufmachen.
19:21
Da ist das Paket von Cisco, einem großen Netzwerkausrüster. Das soll irgendwo hingeschickt werden. Sie fangen das ab, reißen das Paket auf, bauen in die Technik irgendwas zum Abhören oder Abfangen ein, machen das Paket wieder zu und schicken es weiter. Das ist so das, was der Film da gerade schon gezeigt hat.
19:40
Und wo wir schon Richtung Snowden abbiegen, kann auch Assange nicht weit sein. Ein anderes Beispiel, 2013, der WikiLeaks-Kinofilm mit Daniel Brühl, The Fifth Estate, Benedict Cumberbatch als Assange. Auch da passiert relativ viel am Rechner hinter Tastaturen.
20:00
Und auch das soll jetzt nicht ganz so langweilig aussehen, obwohl es eigentlich superlangweilig ist. Die haben das so gelöst.
20:31
Das klingt auch erstmal sehr langweilig an. Man zeigt Leute vor einem Bildschirm. In my 20s I created a tool called Rubberhost. It hits sensitive information in layers and layers of fake data.
20:44
WikiLeaks is based on fake data. Take any message. Are you safe? Are you safe? Are you safe? Are you safe? We constantly upload fake data from fake sources
21:02
to make it impossible to monitor our real sources. The very presence is infinitely deniable. The system makes leaks untraceable.
21:26
They simply turn up on the submission platform.
21:42
Julian Assange erklärt hier dem Daniel Dumt-Zeitberg, wie das WikiLeaks Einreichungssystem funktioniert. Man faked ganz viele Daten, hat einen riesigen Wust an Datenmüll. Und dann fällt das, was versteckt werden soll, gar nicht so richtig auf. Dieser Film löst das mit visuellen Metaphern.
22:01
Es ist alles ein bisschen cheesy. Aber immer noch nicht so mies oder so schlecht, dass man sich fremdschämt in die Ecke stellen würde. Weil es mit der Technik, die dahintersteckt, gar nichts zu tun hat. Man sieht am Anfang diese Chat-Fenster mit schwarz-weiß. So sieht das halt aus. Man versteht vor allem, wie dieses System funktioniert, nur indem man das Bild sieht.
22:20
Das ist schon mal ein irre Fortschritt verglichen mit all diesen Fantasie-Szenen, die wir vorher gesehen haben. Der nächste Film ist HUMI, auch relativ aktuell. Deutsche Produktion, so weit ich weiß. Da müsste Al Jassim Badek mitspielen. Die hatten auch keine Lust, sich auf diesen Standardquatsch einzulassen und haben Sachen überlegt,
22:41
die technisch lachhaft sind. Aber immerhin haben sie schöne Bildmetaphern. Wir müssen es erzählen, weil es leider keinen Ton gibt. Es geht darum, dass Sie in ein Netzwerk wieder eindringen mit einem WLAN-Gerät, das hat mit Hacken zu tun. Jetzt haben Sie einen Chatraum. Dieser Chatraum ist jetzt aber dargestellt
23:00
durch einen dunklen U-Bahn-Wagen, wo Sie sich dann gegenüber treten. Man sieht jetzt nicht mehr das Textfenster, wo man etwas hin und her schreibt, sondern man findet Bildmetaphern dafür. Leute mit Masken, die an Anonymous-Masken erinnern. Das ist aber immer noch netter, als wenn man sich irgendwelche technischen Sachen ausdenken würde mit irgendwelchen umherflirrenden Zeichen oder Codes
23:22
oder solchen Geschichten, weil das einfach unangenehm ist. So viel dazu. 2014, auch in Deutschland, man baut solche Filme. Jetzt kommen wir zu den hässlichen Beispielen. Erstens ist James Bond. Super ärgerlich. Sie hatten gedacht, wir wollen das zeigen, wie es funktioniert,
23:42
aber wie zeigen wir ein Virus? Klar, wir zeigen ein Virus. Und zwar auf der Bildfläche. Und dann versuchen Sie, was hier passiert ist, Sie wollen etwas knacken. Gibt es hier einen Ton? Ja, es gibt Ton. Sie versuchen, Verschlüsselung zu knacken. Und weil es an sich super langweilig ist, dachten Sie, wir sind ein bisschen intelligenter
24:02
und lösen es clever.
24:22
Also jetzt finden Sie die Daten. Jetzt finden Sie das Datenpaket. Wir sind drinnen. Das ist der Typ, dem die Daten gehören, der Super Fiesling, klar.
24:42
Das ist der Fiesling. Er hat die höchste Erkennung. Es sieht aus, als obfiskiertes Kode durch den Zweck zu konzentrieren. Sicherheit durch Abstriche. Er benutzt einen polymorphischen Engel, um den Kode zu mutieren. Wenn ich immer wieder accessiere, ändert es sich.
25:00
Es ist wie solvieren ein Rubik's Cube, das wieder kämpft. Das ärgerliche daran ist,
25:25
die Leute, die den WikiLeaks-Film gedreht haben, oder sich die UMI gedreht haben, die nehmen Technik, die einigermaßen funktioniert, und erfinden dann Bilder dazu. Die hier, bei James Bond, erfinden jetzt auch die Technik. Wenn Sie jetzt in diesem Code wußt,
25:41
plötzlich was entdecken, funktioniert so alles überhaupt nicht. Weder sieht verschlüsselter Code so aus, noch verändert er sich auf so einem Bildschirm, noch findet man im Hex-Code diese Buchstaben, die man da sieht, weil die im Hex-Code gar nicht vorkommen. Es ist auf sehr vielen Ebenen sehr ärgerlich. So richtig ärgerlich wird es
26:02
bei einer Fernsehserie aus den USA, die heißt Scorpion. Da geht es um so ein Elite-Team von Hackern. Wir müssen einem kurz die Vorgeschichte erzählen. Durch einen absurden Unfall ist es dazu gekommen, dass ganz viele Flugzeuge fliegen, aber die Control Tower auf der Erde
26:21
haben die Software verloren, die dazu nötig ist, dass die Flugzeuge wieder sicher landen können. Die einzige Möglichkeit, diese Tower wieder auszurüsten mit der nötigen Software, ist, diese Software von einem Flugzeug, das ja fliegt, runter auf die Erde zu bekommen. Wie das aussieht, sehen wir jetzt als letztes. Damit es nicht ganz so wehtut,
26:41
haben wir ein lustiges Beatboxing auf YouTube gefunden, das drunter gelegt. Bitte schön.