ZIP, SIT, BIN, HQX, MP3, GZ und TAR. Die kleinen Endungen verheißen stets viel neues Futter für den heimischen PC. Doch nicht nur Shareware und Demos finden den Weg auf die Festplatte. Auch viel kommerzielle Software wandert durch das Netz.
Warez sind die wahre Killerapplikation für das World Wide Web. Es wird kopiert und geklaut was das Zeug hält und der neue Audio-Standard MPEG Layer 3 läßt nun auch die Audiomonopole von Sony und Polygram erzittern. Das Netz gibt's her.
Copyrights lassen sich immer schwerer kontrollieren und die Softwarehersteller rüsten auf mit Hologrammen und digitalen Wasserzeichen um die Rechte der Autoren durchzusetzen. Alternativen zum Copyright wie GPL und Copyleft sind im kommerziellen Zeitalter nur Randerscheinungen.
Chaosradio beleuchtet die Warez-Szene der Vergangenheit und der Gegenwart. Wir betrachten die aktuelle Gesetzeslage und die Schwierigkeit, diese durchzusetzen.
Folgen von Chaosradio
288 Folgen
-
Folge vom 25.06.1997Copyright & Warez
-
Folge vom 28.05.1997Kalter Kaffee im NetzJava und ActiveX geben sich die Kante im Internet. Und beide versprechen einem das Blaue vom Himmel: alles wird einfacher, besser toller und schöner. Der Kaffeeklatsch im Netz erschlägt die elektronischen Diskussionsforen und man hat den Eindruck, daß die Zukunft der Welt davon abhinge. Gar nicht so abwegig. Sun, Netscape, Apple, Oracle und andere Softwaremultis führen mit Java den Kampf gegen Microsoft'sche Monopol. Die Firma aus Redmond kontrolliert mit ihrem Produkt Windows den wichtigsten Teil der Computertechnologie überhaupt: die Plattform für Anwendungen. An Microsoft vorbei kann derzeit kaum jemand eine Technologie etablieren, weil der Times-Auflagen-Aufkäufer William III überall mitspielen will und spielt. Und die anderen Kinder dürfen nicht mitspielen. Mit Java allerdings scheint der Rest der Industrie das Zauberwort gefunden zu haben, um dem Softwaregiganten zumindest etwas Paroli zu bieten. Chaosradio brüht Euch den Netzkaffee frisch auf. Wir diskutieren über die Technologien, ihre Vor- und Nachteile und zeigen auf, was dran ist am Hype um warum Java eben mehr als nur eine Programmiersprache ist.
-
Folge vom 30.04.1997Ost-TechnologieDer Osten - unendliche Weiten. Wir schreiben das Jahr 8 nach der Wende und wenn man heute das Wort "Robotron" in Mund nimmt ist es, als wehe der Wind der Nostalgie durch die Räume. Tatsächlich scheinen die Ostcomputer und sonstigen Technologien keine große Rolle mehr zu spielen. Wer kennt sie denn heute noch, den Z 9001, den KC 85/3, den KC 87, den PC 1715, den EC 1834. Wer ließ seine Programme unter MUTOS oder sogar CAOS(!) laufen? Nun, da VEB Mikroelektronik "Wilhelm Pieck" Mühlhausen in VEB Kombinat Mikroelektronik ihren Dienst genauso eingestellt hat, wie die Firma Robotron, kennt die alten Kisten natürlich keiner mehr. Chaosradio erforscht die Welt der Osttechnologie: Computer, Maschinen und andere Erfindungen, von denen der Westen nix weiß.
-
Folge vom 26.03.1997Zensur und Kontrolle elektronischer MedienDie radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im Dorn im Auge, so wird auch sofort dagegen vorgegangen. Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur kann technisch nicht stattfinden. Schon gar nicht im Privatbereich. Oder doch? Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum. Paßt ja auch nicht so viel drauf. Und außerdem könnte jeder, der es in der Hand hat, lesen. Huch! Wer mal beim GILB Säcke geschleppt hat, weiß wie es mit der Unverletzlichkeit privater Kommunikation steht: schlecht. Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefumschlag verschicken. Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes gemessen. Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde. Und was machen, wenn es privat ist? Der Schutzumschlag der Datenwelt heißt Verschlüsselung. Damit er wirkungsvoller als Klarsichthüllen ist, muß er eine weitgehende Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlägt.