Merken

Hollywoods Hacker

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
ist
es wäre haben immer der Menschheit an wurde dann immer noch aber das sogenannte an und seichten
oder haben wir erzählen ich jetzt im Schnelldurchlauf haben schöne Szenen aus Erika Film einige sind ein bisschen
glaubwürdiger anderes ein bisschen weniger glaubwürdig den Kontext kürzen wir werden eine halbe Stunde haben und die müssen nicht mehr Videos gucken haben unter dem Hersteller GRP 15 Hacker gibt es vielleicht ein bisschen mehr Infos über die Filme haben wenn man sich die in wenig jetzt aufschreiben möchte und später nach gucken möchte was setzt den vielen ist und ich Hetze und wir fangen sofort an mit dem ganz ganz schlimm und zwar eine 1 19 85
haben Sie meint er zwar nicht will sich mit ihrem Marokkaner das freut mich das die der so
hat man sich damals haben das Becken vorgestellt 185 noch nicht jeder hat den Rechner bei sich
zu Hause und wenn man sich überlegt Routine unterbrechen irgendwo ein 1 das was bei rauskommt ist machen man ganz kurzen Zeitsprung in die Zukunft haben viele Menschen die damals solltet 85 diese Filme gesehen haben die Amis mittlerweile Programmierkenntnisse und Geld und das hier ist ein
ganz winziger Ausschnitt an so sie programmieren dann in der Zukunft aus also mit 3 D man hat nach Abschluss Swift 3 D Brille auch auf der einen Seite sieht man den kaut auf der einen Seite das was man gerade programmiert und wir glauben das hängt ein bisschen damit zusammen diese Leute die das heute programmieren die haben 185 die falschen Hollywood Hacker Filme gesehen und also grundsätzlich ist es so dass man sehr gut anhand der Filme immer sehen
kann wie alle anderen Bescheid wussten
über Technik so 19 übergeben wird seines wenn niemand hatten einen ganzen fortsetzen was du willst und auch bei den nächsten Film Hacker zu Recht als einer der Klassiker gefeiert findet zu einer Zeit statt als alle von der Datenautobahn Leben und dieses ganze Gerede das schlägt sich dann natürlich auch wieder ein Hollywoodfilm weil die natürlich vorne dran sein wollen und sie dann so aus a kann
95 wird bestimmt eine schöne runde bezahlt werden muss nur einmal das sei er schwarzweiß aus ja in aber
erstaunlich gut das war Herr Könnes wir machen
weiter wir also wenn er die nächste Szene
anschaut also für das gleiche die Rolle wurde merkt langsam wie kann uns nicht alles ausdenken aber jetzt wir dabei sind das noch bisschen weitermachen der nächste Film an eine auf das Deck mit Smith zeigt eine wunderschöne Stelle kann Aufnahme gemacht wird und lustigerweise ist hinten etwas mit dem die die Szene nachmachen könnt nur in der Liste ist es im Prinzip mit dieser Film
jetzt haben die ganze 1 er führe vorweg 9.
98 schon man kann den Leuten aber nicht einfach nur sagen da gibt es Überwachungskameras und muss mit den auch ein bisschen Magie anfangen das dann so aus es war in der Schule sehr es ist und
schauen was es ist wichtig für den Kerl hat ihren
Ursprung frisst der I wird es ein weiteres Mal ihr noch welches Werk vermischt
verbessern oder den ganzen Prozess sein
bei verfolge ich warte ich auf den
er sich sehr das war sehr
schön gerechnet werden es Zeit zwar dass es
schwer ist denn ich fühlte ich einen Start er hat was es heißt es in jedem Fall das habe ich weidlich war noch heute Geld
er und zwar der Stelle so dass er diese
verstärken es waren viele der Rolle der Frauen
in der Bergwelt ins Wasser wenn man uralten
auf Bestellung der in dieser Welt das Geld
verlangt also Computer sind thematisch und können
schöne Dinge tun unterbrochen die wird muss es noch übertreiben wir sind immer noch in den neunziger Jahren und sagen Leute die Insassen Computern können sind meistens auch das gerade gesehen der Computerprofi war ein bisschen untersetzter in anderen Fällen lassen
sie Teenager also hätten ist immer hatte die Aura des das sind so die Außenseiter ganz kurz noch so auch wenn es mal so von gemeint
haben den geht und könnte ein 3 D Foto von euch machen das Mandat 300 Kameras sind hier kann das alles eine einzige Kammern und damals erschien es als logische Art und die hat hinterfragt und es war super Kuhn wir verlassen
langsam endlich die neunziger Jahre in denen Hacker alles konnten und machen ein Zeitsprung 3 Jahre weiter Zweitausendeins an Hollywood Blockbuster mit John Travolta Passwort Swordfish haben und was der Kirche so machen also die müssen jetzt auch wieder irgendwo einbrechen ein Code knacken und Zweitausendeins noch ganz von der sieht das dann so aus ein wolle ja
wo kommen wir her und wo gehen wir hin gut ja
ich worden 2 Wohnungen
und er ist können wer
also sehr klar zu sehen das Problem dass Hollywood hat sie versuchen lustige Filme
zu erziehen in dem zum Heer geht was hier passiert sie wissen aber nicht wie sie selbst 10 sollen also müssen sie Leute bei Akt in Aktion zeigen und die Aktion sieht so aus weil dieses ursprünglich was Sie am Anfang gesehen haben war sehr stark im PC drinnen und jetzt ist vor dem PC ergo ein Hacker der sich bezwingt während ein Virus zusammenbastelt funktioniert Risse mittelguten also will jetzt 2 Tausend 1 hat man ja auch
von den so vielleicht Freunde gehabt die sich mit Computern bisschen besser auskennen man an ein
bisschen was die tun weil vielleicht sogar selber so Computer mit dem großen Röhrenmonitoren schwarzweißen Zeichnungen und alles was er da tut hatte nichts mit Kultur zu tun und Ali wird merkt dass dann demnächst langsam haben heute über das natürlich jetzt stellvertretend für Filmindustrie wird 6. Einmalkosten Kontingent er denn den Kontinent an und Coupons an was
andere Leute sich ausdenken in Japan und das hat dann damit Junge musste und den Namen des IOC wo dort n oder Sie wissen hatte
durch das Wasser ist 100 Bilder für den
erdulden zu müssen das ändern kann stärker der
und gegen Kunden kennen .punkt die Froyo keines der Tiere und kann und
Machtbefugnisse dich wir waren nicht der König Zypern haben nach Art und nicht Orgel ja ist mir nach sie kann ich Ihnen dienen Notebook dort der Karten einer gedacht hallo
.punkt während ganze es der das war in der
3. ob denn das eigentlich gemacht und Gott der Herr
der geworden zu dem was die Natur der
Verleger ich bin doch dies zurück in sein die
eigene eigentlich bisschen das sich auch wieder
abstürzen befinden sich im Besitz der
motiviert und macht in der Rolle der was mit
Zeichen gesehen haben ist dass die vielen Staaten haben das Problem da sitzt jemand vor einem Rechner und das ist allein weil wir sehr statische Angelegenheit und in Anämie kann man das noch
einigermaßen abfangen die man dann diese Fingerbewegung absurd schnell macht Max auf dem Monitor und Waffen bauen aber wir sind jetzt in wie schon 2002 und für die Zukunft muss sich Rally wird jetzt in überlegen wir machen jetzt damit eigentlich weiter als es total abgedreht wird das nimmt uns keiner mehr ab aber so Leute die von Rechner rumsitzen super langweilig fortmachen war und jetzt zeigen
euch kurz damit dir so ein Gefühl dafür habe wie tatsächlich ist Hecken
aussehen könnte einen sehr aktuellen Film der Film heißt Blei Kälte und Eis die Fachpresse über geschrieben hat war die Überschrift das ist einer der wenigen Filme bei denen Hacker sagen ist realistisch als war nicht wirklich über schafft es also eine Art der und wir sehen jetzt wie ein Kraftwerk glaube ich ist es übernommen wird und was da technisch im Hintergrund passiert wenn der Leitstand des Kraftwerkes irgendeine
Zahl die und was bedeutet egal Hauptsache aufregend heute haben das geht es die sehr stark aus wie das nur so auch der
Mhm die Talare superlangen wir uns um die nicht
nur die schlechten Beispiele zu zeigen komme jetzt zu dem guten Beispiel denn tatsächlich gibt es in allen diesen Jahren auch immer wieder Filme die bei dem man überlegt hat bei dem man merkt dass sie diese überlegt haben hätte es wohl langweilig das mal gucken wie wir es gut hinkriegen und ein paar dieser
Beispiele zeigen wie es das nicht beim nächsten bei
genießen will nicht gesehen also bei dem geht es so haben wir aber eigentlich so was wie hier sehen das tatsächlich eine Frau die sich
an über ungeklärte Methoden Zugang zu Emailkonten verschafft hat was tatsächlich passiert ist so 50 Prozent der Angriffe sind überfällig in die Klemme liegt jedoch anhand ihrer durch wie es ich kann die Sachen lesen und des ist was jetzt hier passiert und so gelangten sie führen Formation in den
was jetzt hier passiert ist natürlich die Zeit spielt auch Hollywood bis in die Hände wenn
Lisbeth Salander jetzt hier anfängt die Emails mitzulesen dann weiß jeder Zuschauer ich hab ja auch und wie finde ich das denn jetzt wenn jemand die Mails mitlesen würde wahrscheinlich eher nicht so geil auf der einen Seite sieht man dass wir besser dann anfängt zu recherchieren was denn die Welt sich Sachen rausnimmt zu Kugel geht Sachen nachprüft das sind
alles Sachen die sehr realistisch sind selber von Jahre früher nicht machen können wir den 4. Zuschauer völlig diese im Finale Bindung wurde dieses Berührtsein Julius könnte auch mich treffen oder das könnte auch ich sein 2011 ist mir zu weit alle haben die Mehr und alle wollen nicht dass jemand mit sich tut's trotzdem das übrigens auch nun nach von
Bildgestaltung die sich jetzt durchgesetzt hat bei allen diesen Fällen muss ein Jugendlicher und Facebook
geht was da passiert ist auch man sieht immer dieses Queens und springt zwischen Chat Fenstern hin und her und das ist hier zu etabliert langsam weil man eben darauf zurückgreifen kann weil jeder weiß es besser .punkt wir das jeder kennt Google 2011 noch
nicht und es kann auch realistisch gehen ohne dass es gleich super langweilig wird und das zeigt der nächste
Hollywood Blockbuster in dem Menschen mit gespielt haben die ich vergessen habe gespielt glaub ich's Szenen wirkt Wunder streicht wird und also ebenfalls hochkarätig besetzt es geht dem Industrie Spionage Duplicity heißt der Film von 2009 und die Industrie Spionage läuft wie folgt ab wie genannt mit einer Waldwiese wie wie vereinbart wenn man und wenn dann aber nehmen können und das
obwohl es kurzzeitig mit denen er in den und es war der Wille der
Wiener welches feiert man in Urlaub richtig ernst wenn er nehme ich das nicht oder wenig Freude Paris gehört nach der
kleinen ist beweist weicht er aber aus
Reihe fertig werden wenn den Wald fahren weil die man ja eine Solokarriere geschrieben wie es
ist müsste um mehr über verbinden vorgehen
wenn Hagen was hier passiert ist ist ein sehr plausibler Fall von Industriespionage also erzählt naja die gegnerische Firma wir haben 10 Monate lang
probiert in der Netzwerke reinzukommen hat nicht funktioniert die Heimpflege Systemadministratoren so was passiert und dann aber ist eine Ladung von neuen Kopiermaschinen geliefert wurde von Druckern geliefert worden und Sie haben sich an dieser Lieferung von Druckern zu schaffen gemacht haben da was eingeschleust und jetzt können zeigen selber gucken was da auf diesen Druckern ausgedruckt wird dass es technisch alles sehr plausibel und durchaus denkbar und sie an was passiert das
ist ein Foto erst ins Norden liegst am also etwa 10 Orden der ehemaligen dass er Mitarbeiter der dann zeigt was die das er so alles im Verborgenen und geheimen tut sie haben Lagerhäuser wo sie Pakete abfangen Pakete mit Technik Lieferung für Firmen andere Staaten das noch immer auf machen dass das Paket von Cisco einen großen Netzwerkausrüster das sollte man geschickt werden sie fanden das aber meist das Paket aufbauen in die Technik und was zum Abhören oder Abfangen einen machen das Paket wieder zurückschicken 2. das ist so das was der Film der gerade
schon gezeigt hat ein und wurde schon in Richtung Norden abbiegen werden kann auch aus sonst nicht weit sein dann wenn ein anderes Beispiel 2013 in der Wiki liegst Kinofilm mit Daniel Brühl betrifft ist hält Benedikt kann gewehrt haben als als es rauscht haben auch da passiert relativ viele am Rechner in der Tastatur und und auch das soll jetzt nicht ganz so langweilig aussehen obwohl es eine super langweilig ist dir das so gelöst
ich vor wir wie sich das Verbrechen ab
Ruhe 1. sehr langweilig und 2 Leute vor dem
Bildschirm immer freundlich aktuellen auch zu kommen habe habe ich natürlich
schon mal stärker mal bei die man darüber
weltweit haben einen in mit EU sein das
war man ich kann endlich ab und zeigt dazu bei
so viel mehr gibt es auch schon immer würde er
zu in der Pfalz und ist in der Gemarkung Mehr ich das ist stark durch Einschalten .punkt mehr wird noch um das zu mischen .punkt also dünner Sounds erklärt hier
denn dann Domscheit-Berg wie das für die
Liebste haben aber Einreichungssystem funktioniert man pflegt ganz viele Daten hat einen riesigen Wust an und Datenmüll und dann fällt das was und wie versteckt werden soll den gar nicht so richtig Hof haben und dieser Film löst das mit visuellen Betapharm ist sein bisschen Ski sie aber immer noch nicht so mies oder so schlecht dass man sich fremdschämen in die Ecke stellen würde weil sowie mit der Technik die dahintersteckt gar nichts zu tun hat und man sieht am Anfang diese Chat-Fenster mit schwarz weiß ja so sieht das halt aus dem man versteht vor allem wie dieses
System funktioniert nur indem man das Bild sieht und das ist schon mal ein Bilder Fortschritt verglichen mit allen diesen Fantasie Szenen die wir vorhergesehen
haben der nächste fehlen es vom Mai auch relativ aktuell deutsche Produktion so weit ich weiß da müsste er 1. war mitspielen und die hatten auch keine Lust sich auf diesen Standard Quatsch einzulassen und haben Sachen überlegt die technische lachhaft sind aber immerhin haben sie schöne Bild Metaphern müssen Seziermesser Kanton gibt es geht darum
dass sie in einer Zeit wieder einen dringend zum Wählern Gerätes hat mit Hecken zu
tun die hat den Chat Raum und Selbstvertrauen jetzt aber dargestellt durch so einen
dunklen U-Bahn-Wagen sich gegenübertreten dass
man sieht jetzt nicht mehr das Textfenster wo man was findet er schreibt sondern man findet Bild Metaphern
dafür Leute mit Masken diesem Wissen an Anonymus Masten erinnern und das
aber immer noch net also muss jetzt und welche komischen
technischen Sachen ausdenken wurde mit in welche Nummer flirrenden Zeichen oder Kraut zu solchen Geschichten haben wir das von Unternehmen
das dann so viel dazu also 2014 auch in Deutschland man baut solche für das Format für den häßlichen Beispiel in 1. ist James Bond super ärgerlich Sie hatten gesagt ok wir wollen das zeigen wie es funktioniert aber sie zeigen wie
ein Virus klar zeigen ein Video und zwar auf der Bildfläche und dann versuchen
Sie das was hier passiert ist Sie wollen etwas klagen beziehen na ja es gibt und sie versuchen Verschlüsselung zu knacken und weil es an sich
super langweiliges sagten sie hätten gesehen sind war das intelligenter und uns klar war wir die jeweils 6 bieten nur für ganz weg also einer große mit der Osten Einwände sind bei
den Ärger also jetzt finden Sie die Daten für das Datenpaket werden wir sind ist der Typ den die
Daten gehören für kleine und der
prominente 6 der sich das
konkrete es Kölsch künstlich in die für die sie
sind oder das den Access finden kann so
rührend hilflos sollten in einem Dorf
wohl haben und das Ärgerliche daran
halt die Leute die haben den
möglichst Film gedreht haben dass sich die UN mal gedreht haben kann die Gentechnik die halt einigermaßen funktioniert und erfinden Bilder dazu die hier weiter bei und er findet auch die Technik und wenn der Zinsen kaum bewusst hat sich was entdecken haben was tun damit es funktioniert so alles überhaupt nicht also wieder sID verschlüsselter Cautio aus noch veränderte sich dann auf dem Bildschirm noch findet man dann im Heck Scout diese Buchstaben die man da sieht Indexkorb gar nicht vorkommt als es auf sehr vielen Ebenen sehr ärgerlich und nur so richtig ärgerlich wird es am Wahltag Fernsehserie aus den USA die 1. Skorpionen Wege zum Sohn Elite Team von Hacker an und ist wenn es eine ganz kurz die Vorgeschichte erzählen durch einen absurden Unfall ist es dazu gekommen dass ganz viele Flugzeuge fliegen aber die Kontrolle auf der Erde haben die Software verloren die dazu nötig ist dass die Flugzeuge wieder sicher landen können und die einzige Möglichkeit diese Trauer wieder auszurüsten der nötigen Software ist diese Software von einem Flugzeug das ja fliegt runter auf die Erde zu bekommen und die das aus
den Wert als letztes und damit es einen nicht ganz so weh tut haben wir ein lustiges Beatbox den auf Typ gefunden das drunter gelegt haben bitte schön ein
am Morgen ich habe mir wir und
ja ich bin mehr .punkt
ich kann im er wo
weg und am Hut
handelt 0 wir so wo kommen wir
hin wir sie und ich kann und will ich in
sein kann oh ja Wohnungen
in der das Wort
n
Besprechung/Interview
Hacker
Computeranimation
Hypermedia
Besprechung/Interview
Hacker
Code
Besprechung/Interview
Computeranimation
Hypermedia
Rechenbuch
Besprechung/Interview
Computeranimation
Hypermedia
Algebraisch abgeschlossener Körper
Koroutine
Hacker
Hausdorff-Raum
Computeranimation
Hypermedia
Datenautobahn
Vorlesung/Konferenz
Hacker
Hacker
Besprechung/Interview
Vorlesung/Konferenz
Computeranimation
Besprechung/Interview
Hypermedia
Vorlesung/Konferenz
Vorlesung/Konferenz
Besprechung/Interview
Computeranimation
Besprechung/Interview
Computeranimation
Hypermedia
Besprechung/Interview
Vorlesung/Konferenz
Datenverarbeitungssystem
Besprechung/Interview
Hypermedia
Vorlesung/Konferenz
Hypermedia
Besprechung/Interview
Passwort
Passwort
Hacker
Code
Computeranimation
Besprechung/Interview
Vorlesung/Konferenz
Passwort
Besprechung/Interview
PDF <Dateiformat>
Vorlesung/Konferenz
Field Device Tool
Passwort
Computeranimation
Besprechung/Interview
Passwort
Hypermedia
Besprechung/Interview
Vorlesung/Konferenz
Passwort
Computeranimation
Besprechung/Interview
Digital Rights Management
Passwort
Computeranimation
Hypermedia
Computervirus
Aktion <Informatik>
Datenverarbeitungssystem
Hacker
Computeranimation
Mathematische Größe
Hypermedia
Passwort
Computeranimation
Besprechung/Interview
Chipkarte
Kara <Programmierung>
Besprechung/Interview
Computeranimation
Hypermedia
RALLY <Programm>
Rechenbuch
Besprechung/Interview
Vorlesung/Konferenz
Aggregatzustand
Hypermedia
Besprechung/Interview
Vorlesung/Konferenz
Hacker
Hypermedia
Besprechung/Interview
Zahl
Hypermedia
Besprechung/Interview
Computeranimation
Vorlesung/Konferenz
Kryptoanalyse
Hypermedia
Kugel
Division
Besprechung/Interview
Vorlesung/Konferenz
E-Mail
HANS <Datenbanksystem>
Computeranimation
Google
World Wide Web
Bindung <Stochastik>
Hypermedia
Facebook
Vorlesung/Konferenz
Hypermedia
Google
Chatten <Kommunikation>
Coin <Programmiersprache>
Bildschirmfenster
Vorlesung/Konferenz
Computeranimation
Vorlesung/Konferenz
Reihe
Vorlesung/Konferenz
Cisco
Netzwerk <Graphentheorie>
Gesamtdruck
Besprechung/Interview
Systemverwaltung
Aggregatzustand
Hypermedia
Rechenbuch
Vorlesung/Konferenz
Wiki
Richtung
Besprechung/Interview
Vorlesung/Konferenz
Computeranimation
Besprechung/Interview
Information
Computeranimation
Internet
Computeranimation
Vorlesung/Konferenz
Ecke
Computeranimation
Besprechung/Interview
Computeranimation
Chatten <Kommunikation>
Besprechung/Interview
Vorlesung/Konferenz
Auswahlaxiom
Computeranimation
Hypermedia
Computeranimation
Computervirus
Chiffrierung
Besprechung/Interview
Vorlesung/Konferenz
Typ <Informatik>
Besprechung/Interview
Vorlesung/Konferenz
Besprechung/Interview
Oval
Informationsvermittlungsstelle
ACCESS <Programm>
Besprechung/Interview
Computeranimation
Ebene
Hypermedia
Typ <Informatik>
Software
Vorlesung/Konferenz
Hacker
Computeranimation
Besprechung/Interview
Vorlesung/Konferenz
Computeranimation
Punkt
Besprechung/Interview
Hypermedia
Besprechung/Interview
Besprechung/Interview
Besprechung/Interview
Vorlesung/Konferenz
Hypermedia
Besprechung/Interview
Vorlesung/Konferenz
Computeranimation

Metadaten

Formale Metadaten

Titel Hollywoods Hacker
Serientitel re:publica 2015
Teil 48
Anzahl der Teile 177
Autor Tanriverdi, Hakan
Reißmann, Ole
Lizenz CC-Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben.
DOI 10.5446/32185
Herausgeber re:publica
Erscheinungsjahr 2015
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Wie Hacker im Kino gezeigt werden, wie wenig das mit der Wirklichkeit zu tun hat — und welche Filme zumindest etwas Mühe erkennen lassen: Eine Reise durch die Absurditäten der Filmgeschichte mit @hakantee und @oler.

Ähnliche Filme

Loading...