OS/2 Museum, auch DOS, Netware, Hardware in der Ausstellung

Eine Fundgrube an allerhand Hard- und Software-Kuriositäten ist das OS/2 Museum von Michal Necasek. Während die ersten Beiträge noch tatsächlich von OS/2 und seiner wechselvollen Geschichte vom Hoffnungsträger zum vernachlässigten Scheidungskind von IBM und Microsoft handelten, werden inzwischen auch Novell Netware, ältere Hardware und ihre Emulation und zuletzt das gute alte Microsoft Basic (GW-BASIC) behandelt.

Manchmal geht es wirklich tief hinein, wie beim Vergleich verschiedener Revisionen einer obskuren Soundkarte. Wem das nicht passt: Es gibt noch mehr zu entdecken.

Aus dem Atari ST-Entwicklungsteam

Dadhacker war Entwickler bei Atari, als Jack Tramiel, gerade bei Commodore gefeuert, 30 Millionen Dollar zusammenkratzte und den kriselnden kalifornischen Games & Computer-Pionier übernahm. Er wurde dann Teil des Teams, das das von Shiraz Shivji konzipierte Design zum Leben erweckte. Seine Erlebnisse, unter anderem auch die Zusammenarbeit mit (CP/M-Entwickler) Digital Research für das Betriebssystem und die grafische Benutzeroberfläche des ST, hat er in zwei sehr unterhaltsam geschriebenen Beiträgen festgehalten:

Und wenn ihr da durch seid (oder Atari euch nicht interessiert), schaut euch seine anderen Stories an, er war/ist noch bei anderen Konzernen (u.a. Apple) aktiv.

Gepard, eine deutsche 68000er-Workstation

Das Blog Rare & Old Computers hat eine mehrteilige Reihe über eine deutsche Entwicklung aus den 1980er Jahren, den Gepard. Basis ist der Motorola 68000, damit stellt sich das System in eine Reihe mit dem Ur-Macintosh, dem Atari ST und dem Amiga, bzw. vom Anspruch eher zu den Workstations von SUN. Der Markt hat sich "daran vorbeientwickelt", und ich habe aus diesem Blog zum ersten Mal von ihm gehört. Daher hier für alle interessierten Computer-Archäolog_innen der Tipp, sich die ausführliche Dokumentation des Gepard von Fritz Hohl durchzulesen: Gepard – An early German 68000 hobbyist workstation

The Fugitive Game

Jonathan Littmann: The Fugitive Game, Online with Kevin Mitnick, The Inside Story of the Great Cyberchase (1996)

Das Buch, das diesen länglichen Titel trägt, ist im Wesentlichen ein Stapel Protokolle von Telefongesprächen, die Kevin Mitnick mit dem Autor geführt hat, während er auf der Flucht vor dem FBI war. Mitnick war zuvor schon in einem der ersten Hacker-Prozesse für schuldig befunden worden und befand sich auf Bewährung „draußen“.

Er versuchte, Arbeit zu finden, aber da er ein verurteilter Cyber Criminal war, gestaltete sich das schwierig. Immer, wenn er eine Job-Zusage hatte, die im entferntesten mit Computern zu hatte, rief sein Bewährungshelfer den prospektiven Arbeitgeber an und klärte ihn über die Vergangenheit von Mitnick auf. So kann man keine ehrliche Arbeit finden, insofern ist es verständlich, das Mitnick untertauchte und unter neuer Identität an einem anderen Ort, abseits des sonnigen Kalifornien, nach neuem Glück suchte.

Soweit die Vorgeschichte, ungefähr das vordere Viertel des Buches. Dann kommt die Zeit, in der Mitnick mit dem Autor des Buches stundenlange Telefongespräche über seine Vergangenheit und Zukunft führt. Die Gegenwart, weil vermutlich strafrechtlich relevant, wird peinlich vermieden. Das letzte Fünftel des Buchs nimmt dann Medienschelte ein. Warum?

Mitnick wurde zunächst nicht vom FBI verfolgt. Das hatte kein Interesse an einem Hacker, der seine Bewährungsauflagen verletzt hatte und untergetaucht war. Die Leute, in deren Computer er angeblich eingebrochen war und über die er sich lustig gemacht hatte, waren es, die ihn im Knast sehen wollten. Ein DEC VAX-Experte aus Großbritannien, der Mitnicks social engineering aufgesessen war, gehörte genauso dazu, wie die klassischen Gegner der Hacker, die Telefonkonzerne.

Schließlich soll Mitnick einem kalifornischen Sicherheitsspezialisten gehackt haben, natürlich unrühmlich für einen, der andere in Sachen Sicherheit berät. Ob er es tatsächlich war, ist zum Zeitpunkt der Drucklegung des Buchs ungeklärt, aber eben dieser Spezialist Tsutomu Shimomura macht sich auf die Suche nach Mitnick. Und bringt den New York Times Journalisten John Markoff mit. Und hieran entzündet sich die Kritik von Littmann.

Littmann meint, dass John Markoff nicht der neutrale Beobachter war, der er als Journalist hätte sein müssen, sondern sich aktiv in die Untersuchung und Verfolgung eingeschaltet habe, mit dem Ziel, die Jagd später in einem Buch zu dokumentieren und damit Geld zu verdienen. Nun ja, das war deutlich vor den embedded journalists des ersten Irak-Kriegs.

Fazit: Das Buch besteht zu mindestens der Hälfte aus den unkommentierten Telefonaten zwischen Mitnick und Littmann. Behauptungen von Mitnick werden stehengelassen, Andeutungen nicht aufgelöst. Wer auf die Lektüre von Telefonprotokollen steht, wird Spaß daran haben. Als Buch ist es eher langatmig und langweilig. Cyberpunk von Katie Hafner und John Markoff ist deutlich lebendiger und befasst sich immerhin zu einem Drittel ebenfalls mit Kevin Mitnick, der – Ironie der Geschichte – inzwischen selbst als Computer-Sicherheitsberater sein Geld verdient/verdienen darf.

Verwandte Themen

The Hacker Crackdown von Bruce Sterling, eine der ersten Schilderungen/Story-Sammlungen der Hacker-Kultur