Die Lange Nacht der Computerspiele 2023

Die Lange Nacht der Computerspiele 2023 fand letztes Wochenende, wie Jedes Jahr in Leipzig statt. Das war der Aufhänger, mich dort mal wieder sehen zu lassen und einige Fotos zu schießen

Die Medienspürnase bei der Langen Nacht der Computerspiele

Nach 2 Jahren Coronabedingter Zwangspause und einem Jahr als Besucher, war ich wieder mit meinem Stand bei der Computerspielenacht vor Ort. Mit dabei waren wie gewohnt meine Playstation 3 von Sony, die mancher vielleicht noch nicht als Retro genug befindet, weil sie noch nicht alt genug ist. Zudem kam mein Commodore Amiga 500 wieder zum Einsatz und meine Commodore Fritzbox aus den Jahren vor der Coronakrise. Wieder sorgte dieser kleine Raspberry Pi 3B in einem Fritzboxgehäuse, auf das das Commodore-Logo gebrusht wurde für einige Fragezeichen auf der Stirn.

Ein Beispiel war eine junge Familie – Vater, Mutter samt Töchterchen, die alle drei rätselten, was das für ein Gerät ist. Der Vater „Das ist doch eine Playstatiom, sie sieht grau aus und auf den Controlern steht das doch!“ Die Tochter: „Nein das ist doch ein Nintendo, da läuft doch Mari Kart 64!“ und die Mutter schaute auch zweifelnd unter das Gerät: „Hier steht doch aber Commodore drauf und wie ein Router sieht es doch auch aus!“ Wieder der Vater  mit noch mehr Nachdruck: „Das ist eine Playstation!“ Ich saß neben an am echten Commdore Amiga und konnte mir ein amüsiertes Grinsen nicht verkneifen, bis ich den dreien zu rief: „Nehmt doch mal den Deckel ab!“

Am Nachbartisch hatte ich noch ein Brettspiel mit dem Namen „Das verrückte Labyrinth“ aufgebaut, was den ganzen Tag bis Abends sehr gut bespielt wurde.

VonTabletops und anderen Computerclubs

Weiterhin waren wieder viele Retrocomputerclubs dabei. Anbei Amiga Dresden, ein Sinclair- und ein Atari-Club sowie Retromat mit ihrem Hugo-Automaten, auf dem man das Telespiel Hugo aus dem TV der Neunziger Jahre sogar über ein richtiges Telefon spielen konnte.

In der Mensa tummelten sich wieder einige Vereine, die ganz analog um Brettspielle, Tabletops und Pen and Paper-Games kümmern. Der Würfelpech e. V. Halle war dabei oder der Spielraum Leipzig e.V.. Auch der Tabletop Sachsen e. V. war mit von der Partie.

Fazit

Ein sehr schöner Tag und ein langer Abend gingen viel zu schnell vorüber. Ich hoffe man sieht sich kommendes Jahr zur nächsten Spielenacht am HTWK Leipzig wieder.

Donnerstag Nachmittag - Ein Test der RetrohardwareDonnerstag Nachmittag - Ein Test der RetrohardwareGepackte Wägelchen vor der AbreiseEin voller KofferraumLetzte Vorbereitungen vor der Abfahrt - Mein Vater beim Wienern der Nobelkarosse - Ein Dankeschön an ihnDie Playstation 3 mit Tekken 6Mein Amiga 500 mit dem Spiel SidewinderMein Stand mit der ominösen Fritzbox oder war das von Commodore?Amiga Dresden beim AufbauAmiga Dresden beim AufbauDer Sinclairclub beim Aufbau der TechnikDer Sinclairclub beim Aufbau der TechnikDer Stand von Radio Paralax mit Dreamcast und C64Ein Commodore-Club mit seinem StandStand des Atari Clubs nach dem AufbauDer Hugomat und der Bartop-RetroautomatRadio Paralax beim Aufbau und SoundcheckDer Künstlerbereich der LNCDer Künstlerbereich der LNCDer Raum des Leipziger eSportvereins wo am Nachmittag Turniere in verschiedenen Spielen standfandenAusblick über das sonnebeschienene LeipzigDas Dach der MensaHier wird Das verrückte Labyrinth gespieltMein Stand zu Beginn der LNC2 Atari Kisten mit Soundcards zum Abspielen von MIDIsSinclair Spectrum an LCD/LED MonitorenZwei Spetrum von SinclairEin Nintendo Entertainmentsystems nurs NESDer Stand des Sinclair-ClubsWarhammer 40K TabletopMiniaturen aus einem Warhammer 40k SchlachtenschauplatzBrettspielumsetzungen einiger ComputerspielePen and Paper regelwerke und einige BrettspieleEin DSA 5 Regelbuch im Hintergrund noch diverse andere pen and Paper RegelwerkeDas World of Warcraft BrettspielEin Warhammer 40K Tabletop aus der DraufsichtEinheiten auf einem Warhammer 40k TabletopspielEinheiten auf einem Warhammer 40k TabletopspielDer Stand von Radio Paralax mit einer Dreamcast und einem C64Der Cheffe des Radio Parala mit dem spektauklären Namen PARALAXWar das nun eine Playstation oder ein Nintendogerät oder ist es doch ein Router?Das Südfoyer Etage 2 man sieht die Stände des Sinclairclubs und meinen im HintergrundWer kennt nicht den Kobold Hugo aus dem TV der 90er Jahre? Hier fliegt er auf einem Amiga - Gesteuert wird er über das Rote TelefonEin Barretroautomat mit diversen alten Retrogames, hier Turrican auf dem Bildschirm zu sehenEin Super Nintendo Entertainsystem - kurz und liebevoll auch SNES genanntEin Amiga Heft und ein Atari? Da passt was nicht, oder?Die Commodore Fritzbox mit Mario Cart 64 nach einer kurzen ReparaturAmiga 500 mit Lotus Turbo 3Ein Vectrex mit einem Star Wars GameMechwarrior auf der XBox mit dem passenden Steel Battalion ControllerMechwarrior auf der XBox mit dem passenden Steel Battalion ControllerEine DDR AutorennbahnSchneider CPCDynablaster - der Bomberman-Port für den Amiga auf der LeinwandAmiga 1200 mit dem Spiel Stuntcar RacerEin Commodore VC20 - Der Vorgänger des C64Die beleuchtete Fassade des HTWK zur SpielenachtStand eines Sinclair Fans
  1. Amiga Dresden
  2. Würfelpech e. V. Halle
  3. Spielraum Leipzig e.V.
  4. Tabletop Sachsen e. V.

Sega kündigt Retro-Konsole Mega Drive Mini 2 an

Unter den 50 vorinstallierten Spielen sollen auch Mega-CD-Titel dabei sein. Der Verkauf des mega Drive Mini 2 soll im Oktober in Japan beginnen.

Sega Mega Drive Mini 2 (Bild: Sega)
Sega Mega Drive Mini 2 (Bild: Sega)

Retro-Konsolen sind nicht ausgestorben. Rund drei Jahre nach dem Mega Drive Mini hat der japanische Videospielhersteller Sega auf seiner Webseite eine neue Version namens Mega Drive Mini 2 angekündigt. Zur eingebauten Hardware macht der Hersteller keine Angaben. Wie zuvor soll sie aber einen HDMI-Port ein 720p-Signal ausgeben. Die Konsole wird mit einem Controller und HDMI-sowie USB-Kabel ausgeliefert. Ein USB-Netzteil gehört, wie bei anderen Retro-Konsolen, nicht zum Lieferumfang.

Das Mega Drive Mini zwei soll mit mit 50 vorinstallierten Titeln im Oktober erscheinen, zum Lieferumfang gehört ein Controller. (Bild: Sega)
Das Mega Drive Mini zwei soll mit mit 50 vorinstallierten Titeln im Oktober erscheinen, zum Lieferumfang gehört ein Controller. (Bild: Sega)

Die Konsole soll mit 50 vorinstallierten Spielen der 16-Bit-Konsole ausgeliefert werden, beim Vorgänger waren es noch 42. Noch hat Sega nicht alle Spiele aufgelistet, neben einigen Cartridge-Titeln wie Virtua Racing sind auch einige vom Mega-CD-Addon angekündigt, etwa Sonic The Hedgehog CD, Shining Force-CD

Für den original Mega Drive verkaufte Sega die Erweiterungen Mega CD sowie das 32X, die man an die Konsole steckte, um CDs respektive anspruchsvollere Titel abzuspielen. Enthusiasten können für die Neuauflage der Miniversion ein „Decoration Kit“ erwerben: Das beinhaltet neben einem „Mega CD Mini“, das unter den Mega Drive gestellt wird, eine Kunststoff-Cartridge sowie eine Mini-CD sowie Abstandshalter. Zum Spielen braucht man das ganze freilich nicht, die Addons sollen die Winzkonsole nur optisch aufwerten und den Retro-Look nachahmen.

Zum zeitgleich erscheinenden „Decoration Kit“ gehört eine Nachbildung des Mega-CD-Addons, einer Kunststoff-Cartridge und eine Mini-CD. Zum Spielen braucht man das Set nicht. (Bild: Sega)
Zum zeitgleich erscheinenden „Decoration Kit“ gehört eine Nachbildung des Mega-CD-Addons, einer Kunststoff-Cartridge und eine Mini-CD. Zum Spielen braucht man das Set nicht.
(Bild: Sega)

Bislang hat Sega den Mega Drive Mini 2 nur auf seiner japanischen Webseite angekündigt. Dort soll das Modell 10.978 Yen (etwa 78 Euro) kosten, das Decoration Kit 4950 Yen (rund 36 Euro). Als Verkaufsstart ist der 27. Oktober 2022 geplant. Ob Sega den Mega Drive mini 2 auch in Deutschland vertreiben wird, ist unbekannt. Seine letzte Retro-Konsole, den Game Gear Micro hatte der Hersteller 2020 angekündigt. Der Handheld war in vier verschiedenen Farben erhältlich – und zwar ausschließlich in Japan.

YARPP – Yet Not Another Related Post Plugin

Ihr fragt euch, warum es so viele Links unter den einzelnen Beiträgen gibt? Nun, ich möchte es euch hier erklären. Es gibt einen ganz simplen Grund für die vielen Lnks und einer dieser Gründe heißt „YARPP – Yet Not Another Post Plugin“

Warum überhaupt Links?

Das Internet lebt von Links, von Verknüpfungen verschiedenster Seiten. Euch geht es sicherlich auch so, ihr entdeckt eine tolle Seite oder ein niedliches Katzenvideo und wollt es euren Freunden via Whatsapp Zeigen. Dazu teilt ihr einfach den Link zu der gewünschten Seite.

Bei der Medienspürnase ist das genauso. Ich gebe meistens irgendwelche Links zu Quellen oder zu weiterführenden Texten oder Inhalten an, damit ihr wisst, woher ich diese oder jene Information habe, oder was andere Leute zum Thema veröffentlich haben. Manchmal schreibe ich auch über Programme, Spiele und andere schöne  Sachen, die man mit dem Computer anstellen kann, also muss zu dem Spiel auich ein Link her, damit ihr nicht erst Google bemühen müsst und gleich weiter surfen könnt. Als letztes Beispiel möchte ich den Artikel zur neuesten Ausgabe der Langen Nacht der Computerspiele in Leipzig anführen, die ihr unter Die Leipziger Spielenacht ist zurück findet.

Dort habe ich mit mehreren Indieentwicklern gesprochen, die dort ihre Spiele vorgestellt haben. Wenn ich denn über soetwas schreibe, dann möchtet Ihr ja wissen, wo Ihr deren Spiele findet, oder wie ihr mit den Entwicklern in Kontakt treten könnt. Also sind Links als Quellenangabe und für weiterführende Informationen für euch essentiell. Diese Links setze ich in der regel manuell und lasse diese von WordPress als Liste aufarbeiten, so daß ihr diese schön sauber und ordentlich am Computer angezeigt bekommt.

Für verlinkte Webseiten ergibt sich auch ein Vorteil. Je meehr Links auf diese Seitzen zeigen, desto besser ist deren Ranking bei Google. Gibt man dort passende Stichwörter ein, desto weiter oben in der Suche erscheint diese Webseite dann auch.

Weiterhin werden Videos von Youtube nur mit Links eingebunden. Mein Blogsystem hat einen HTML5 Player an Bord, welche die Videos, zu denen diese Links führen, gleich anzeigt.

Warum folgen denn weiter unten noch mehr Links?

Darauf habe ich etwas weniger Einfluss. WordPress, mein Blogsystem, habe icch ein wenig aufgebort und da Yet Not another Related Post Plugin installiert. Für Suchmaschinenoptimierung und für die Tag-Cloud an der Seite, muss ich jeden Artikel mit diversen Suchbegriffen spicken. Heutzutage sind Suchbegriffe nicht mehr so relevant wie vor vielleicht 15 oder 20 Jahren. Was zählt sind mehr Verlinkungen und guter Content, der regelmäßig geliefert wird.

Die zweite Latte mit weiteren Links, sind nichts anderes als Pfade zu Artikeln mit  ähnlichem Inhalt hier auf dem Blog „Die Medienspürnase“. Wenn ich schon Artikel über die Leipziger Spielenacht oder andere Plugins für Word Press geschrieben habe, dann sucht mir das System ähnliche Artikel heraus. Je mehr Suchbegriffe übereinstimmen, desto höher ist auch die Relevanz angezeigter Links und die bestimmt dann die Position.

Fazit

Die zweite Liste mit Links sind also Lesempfehlungen von anderen Artikeln, die euch eventuell auch interessieren könnten und sollen relevante Inhalte für euch anzeigen.

  1. YARPP – Yet Not Another Related Post Plugin für WordPress

Die Leipziger Spielenacht ist zurück

LNC LogoNach über zweijähriger Corona-Abstinenz war sie endlich wieder zurück – Die Lange Nacht der Spiele in Leipzig. Diesmal als die Sechzehnte Ausgabe dieses Events. Ich war wieder Vor Ort, diesmal als Besucher, was auch recht entspannend war.

Heuer gab es zur Sechzehnten Spielenacht am Leipziger HTWK wieder viel zu Sehen und zum Ausprobieren. Neben einem Haufen Pen and Papers und Brettspielen des Spielraum e.V aus Leipzig war auch der Gamesworkshop mit Warhammer Tabletops und einem Stand zum individuellen Bemalen eigener Warhammer Figuren. Beide – Verein und Händler – waren in der Mensa verortet. Neben diversen Tabletopspielen gab es auch in verschiedenen Pen and Paper Settings Probespielrunden, in denen man sich einmal ein bisschen mit den verschiedenen Systemen auseinandersetzen konnte.

Weiter ging es in die erste Etage. Dort hatten einige Indientwickler ihre Stände aufgebaut. Drei Spiele konnten mich persönlich überzeugen.

Das erste Spiel war A Glimpse of Infinity bei dem man ein Raumschiff durch eine riesige Welt von Fraktalen steuert, das Schiff dabei weiter aufrüstet und dann Portale in die nächsten Level finden muss. 2 (nicht so gelungene Bilder habe ich weiter unten in der Slideshow mit eingefügt, aber mehr sehenswertes Material findet ihr auf der Entwicklerwebsite). Im Prinzip geht es bei diesem Spiel hauptsächlich darum zu einem eher entspannten Technobeat eine Welt zu erkunbden, die auf den ersten Blick aussieht wie ein Asteroidenfeld (ich hoffe ich habe es richtig beschrieben). Allerdings sind das alles Fraktale und ein Algorythmus berechnet die immer wieder neu.

Weiter vorn im Gang saß eine Junge Dame hinter einem großen LED Monitor, auf dem gerade Höhelnsysteme und leichte andeutungen von Landschaften zu sehen waren, was ein bisschen aussah wie Ark Survival. Allerding geht es in diesem Spiel nicht um Dinosaurier zähmen, sondern um eine Stealthsimulation namens Delightfyl. Ja, dieser Vergleich hinkt, aber die Grafik hat mich doch stark an das Dinospiel erinnert, weil – so erkärte Felicitas es mir – sie auch mit der Unreal Engine 4 arbeitet, die ähnlich anmutende Grafiken erzeugt. Leider gab es hier noch nichts zum Anspielen, aber ich hoffe doch, du kommst nächstes Jahr wieder nach Leipzig und bringst eine spielbare Demoversion mit, ich freue mich. Wie immer findet ihr unter dem Artikel eine Reihe von Links, und da ist auch die Seite zu diesem Indie-Spiel verlinkt. Es gibt schon ein paar tolle Youtube-Videos zu sehen.

Das dritte Studio war Just2D, die ein Action RPG names Drova – Forsaken Kin entwickeln. Das soll ein PC Rollenspiel werden, im Stil eines der älteren Final Fantasy (bevor diese Serie den Sprung in die dritte Dimension geschafft hat). Wie der Name des Studios schon sagt, will man eine Zweidimensionale Spielwelt erschaffen, die komplett in der Pixelart der späten 80er und frühen 90er Jahre werden. Zur Spielenacht wurde nur eine Arena im Spiel gezeigt, wo man das Kampfsystem austesten konnte. Für den Kontakt mit den Entwicklern habe ich deren Discordserver weiter unten verlinkt.

Was währe die Lange Nacht der Computerspiele in Leipzig nicht ohne die schöne Retrocomputerabteilung? Ich habe mich definitiv gefreut aus dieser Ecke wieder die Jungs (und Mädels?) von Amiga Dresden mit ihren Geräten zu sehen, die wieder tolle Spiele und Systeme mitgebracht hatten. Neben etlichen Amigas auch ein mega-Drive oder diverse Systeme und Spiele als Emulation gezeigt haben. Das im Raum beliebteste Spiel war die Amiga-Version von Bombermann naamens Dynablaster in der 4-Spieler-Battle. Weitere Klassiker, die beispielsweise dort auf Amiga liefen waren Lotus 2 Turbo Challenge, Mortal Kombat oder auf dem Sega Mega Drive ein Streetfighter 2.

René Meyer von der Schreibfabrik war direkt im Nebenraum und hat da etliche alte Spielkonsolen von Playstatin One über NES, SNES und Atari ausgestellt. Mitten im Raum stand einfach eine Autorennbahn aus den 70ern oder 80ern der DDR. Herr Meyer ist als Journalist, Autor und Schreiberling viel auf Retrocomputerveranstaltungen unterwegs, beruflich und ist Sammler von alter Retrotechnik und alten Computergames.

Weiter vor im Flur gab es den Stand eines Atari-Enthusiaste, der einenalten 8Bit-Computer des Hauses Atari aufgebnaut hat und dazu noch verschiedene Rechner (ein Raspberry Pi und einen Rechner basierend auf einem Industrieboard und eines alten Kassenmonitors) ausgestellt hat, auf denen Klassiker der 8bit-Ära des Hauses Atari, wie Boulder Dash, liefen.

 

Update 11. Mai 2022

Radio Paralax war auch wieder vor Ort und hat für eure Cinematografen daheim ein paar Bewegtbilder abgedreht. Die findet ihr auf eurer Tube unter Radio Paralaxens 16. Lange Nacht der Spiele

Weiterhin gibt es noch einen kompletten Livestream zum nachauen auf Youtube, auch wieder von Radio Paralax. Spielenacht Livestram zum Nachschauen – Paralax


Chronicle Chrime, Fantasy Brawl, SchachDiverse Pen and Paper RegelwerkeDer Brettspielraum in der MensaPVerschiedene Pen and Paper Regelwerke des Vereins Spielräume e.VPlaystation One, SNES und NESPS 1 und SNESA Glimpse of InfinityFiguren aus Warhammer vom Gamesworkshop aus LeipzigFiguren aus Warhammer vom Gamesworkshop aus LeipzigA Glimpse of InfinityRene Meyer von der SchreibfabrikDDR AutorennbahnAtari 8 BitRetr-O-Mat mit einem Arcadeautomaten (Raspi Emulation verschiedener Systeme) und einem Amiga auf dem das Spiel HUGO gespielt werden konnteAmiga Dresden mit Dynablaster (Amiga Version von Bombermann)Figuren aus Warhammer vom Gamesworkshop aus LeipzigGamesworkshop - Der Stand zum Bemalen eigener FigurenWarhammer Tabeltopsysteme - Age of Siegmar und 40KFiguren aus Warhammer vom Gamesworkshop aus LeipzigWarhammer 40K TabletopWarhammer 40K TabletopAtari 8 Bit und Atari EmulationGamesworkshop - Warhammer - Bemalen eigener FigurenEinheitenbuch für das Tabletop Warhammer 40KComputerspiele als BrettspielvariationenRegelwerk MonsterheartsFelicitas von Dlightfyl


Drova LogoDrova LogoDrova 1Drova 2Drova 3Drova 4Drova 5

 

Hier zum Nachschauen noch eiige Videos von Radio Paralax.

 

Radio PARALAX - 16. Lange Nacht der Computerspiele aus der HTWK in Leipzig - Livestream vom 7.5.2022

16. Lange Nacht der Computerspiele in Leipzig - Alle Räume, Aussteller & Systeme - 7.5.2022 🕹️ 🎮

 

  1. HTWK Nachlese zur Spielenacht im Mai 2022
  2. Delightfyl soll ein Stealthgame im Sinne von Thief werden, erstellt in der Unreal Engine
  3. Spielraum e. V. ein Verein für Pen and Papers, Tabletops und LARP in Leipzig
  4. Gamesworkshop Handelsposten Leipzig
  5. Warhammer Leipzig bei Facebook
  6. Robotheartlab
  7. Just2D Drova Forsaken Kin
  8. Discord Just2D
  9. Drova teaser zum Download
  10. Steam Drova – Forsaken Kin
  11. Discord Lange Nacht der Computerspiele
  12. Amiga Dresden
  13. Die Schreibfabrik
  14. Radio Paralaxens 16. Lange Nacht der Spiele
  15. Spielenacht Livestram zum Nachschauen – Paralax

     

Netzgeflüster – Alter Fernseher stört ADSL für ein ganzes Dorf

Openreach - Alter TV Quelle: Openreach
Openreach – Alter TV Quelle: Openreach

 

Anderthalb Jahre brauchen die Openreach-Techniker, um eine Störung in der ADSL-Versorgung zu finden. Eine ganze Kabelstrecke wurde erneuert, doch ohne Ergebnis.

Ein gestörter alter Fernseher hat über 18 Monate die Internetzugänge in Aberhosan und einigen Nachbargemeinden in der britischen Grafschaft Montgomeryshire massiv gestört. Das gab Openreach, der Festnetzbereich von BT, am 22. September 2020 bekannt. Jeden Morgen um 7 Uhr verschlechterten sich der Zugang und die Datenrate, trotz wiederholter Untersuchungen von Technikern wurde die Ursache vor Ort jetzt erst gefunden.

Mehrfache Tests zeigten, dass das Netzwerk einwandfrei funktionierte, und obwohl sogar große Kabelabschnitte ersetzt wurden, die das Dorf versorgten, blieben die Probleme bestehen, erklärte Openreach.

Dann wurde mit Spektrumanalysatoren nach elektromagnetischen Störungen gesucht. Man fand die wiederkehrende morgendliche Emission von Single Isolated Impulse Noise (SHINE), die Interferenzen für die vom lokalen DSL-Dienst verwendeten Frequenzen verursachte. SHINE tritt meist auf, wenn ein Elektrogerät ein- oder ausgeschaltet wird, kann aber auch die Datenrate senken, wenn durch Dynamic Line Management (DLM) im Netz die Datenrate gesenkt wird, um trotz wiederkehrendem SHINE die Stabilität zu sichern.
Wenn ein Fernseher um 7 Uhr das Internet ausschaltet

Jetzt musste die genaue Quelle gefunden werden. Openreach-Techniker Michael Jones sagte: „Mit einem Spektrumanalysator gingen wir um 6 Uhr morgens im strömenden Regen im Dorf auf und ab, um zu sehen, ob wir ein elektrisches Rauschen finden konnten, das unsere Theorie stützt. Und um 7 Uhr morgens passierte es wie erwartet.“ Die Quelle wurde auf ein Grundstück im Dorf zurückgeführt.

„Es stellte sich heraus, dass die Bewohner jeden Morgen um 7 Uhr morgens ihren alten Fernseher einschalteten, was wiederum das Breitband für das gesamte Dorf ausschaltete.“ Die Bewohner seien beschämt gewesen, dass ihr alter, gebraucht gekaufter Fernseher die Ursache für die Breitbandprobleme ihres ganzen Dorfes war, und sie stimmten sofort zu, „das Gerät auszuschalten und nicht wieder zu verwenden“.

Ein Openreach-Sprecher sagte auf Anfrage: „Das Dorf wird derzeit mit ADSL oder Standard-Breitband auf Kupferbasis bedient. Es sieht so aus, als ob für die Dorfbewohner ein Upgrade ansteht, da jetzt superschnelle Glasfaser oder VDSL-Breitband verfügbar werden.“

Alle Arten von elektrischen Störungen können FTTC (Fiber To The Curb) und seine alten Leitungen einschränken. Häufig tritt dies auch bei funkelnden Weihnachtsbaumbeleuchtungen im älteren Stil auf, wo fehlerhafte oder schlecht abgeschirmte Netzteile Probleme verursachen.

Quellen:

Gefährliches Internet

Jeder Internetnutzer wird eine oder auch mehrere davon haben und auch mehr oder weniger regelmäßig nutzen. Sie sind der Dreh- und Angelpunkt unseres digitalen Selbst. Gemeint ist die allgegenwärtige Mailadresse. Man benötigt sie, um mit Freunden und Kollegen zu kommunizieren, zur Onlinebewerbung bei einem anderen Arbeitgeber, aber auch um sich bei diversen Diensten, wie Facebook, Twitter, Amazon und Co anzumelden. Das macht das eigene Mailpostfach zum Zentrum unseres digitalen Lebens. Und das wissen leider auch diverse kriminelle Persönlichkeiten, die sich auf Kosten anderer Leute gern bereichern wollen.

Wurde die E-Mailadresse von Fremden gekapert, so ist es ein Leichtes, sich über die Funktion Passwort vergessen bei verschiedenen Diensten, sich ein neues Passwort zuschicken zu lassen und sich mit dem beispielsweise bei Facebook oder Amazon anzumelden. Das kann ernsthafte Rufschädigungen oder finanzielle Schäden zur Folge haben, wenn nicht noch schlimmeres.

Deshalb gibt es im Internet Dutzende verschiedener Dienste, die sogenannte Einmal-Adressen oder Wegwerfadressen anbieten. Diese nutzt man beispielsweise, um sich bei verschiedenen Foren und Diensteanbietern zu registrieren, empfängt dort seinen Link zur Aktivierung des Accounts und löscht die Adresse gleich wieder, oder nach einem bestimmten Limit an eingegangenen Mails per Hand oder automatisch. Eine Liste mit Wegwerfadressen hat Google ausgespuckt und wird am Ende des Artikels als Link eingefügt.

Wie kann ich meine Mailadresse und Accounts von anderen Anbietern am besten sichern?

Allerdings ist es nicht immer mit Wegwerfadressen getan. Man braucht wenigstens eine oder zwei dauerhafte Mail-Adressen für die alltägliche Korrespondenz – beruflich oder privat. Natürlich hat man auch Accounts bei Amazon, Ebay, Facebook, Banken und so weiter. Deshalb heißt es überall: Absichern.

Die erste Sicherheit ist das Passwort. Es sollte möglichst lang sein und eine zufällige Folge von Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen sein. Zur Erstellung solcher zufälligen Passwörter gibt es Passwortgeneratoren, direkt für Windows, oder als AddOns für die beliebten Browser Chrome und Firefox.

Legitim ist es, sich auch Zettelchen zu schreiben, auf denen man seine Passwörter vermerkt und diese sicher zu verwahren. Man sollte aber auch immer den Verlust einkalkulieren und nicht sämtliche Daten zum Passwort aufschreiben. Oder man chiffriert hier das Passwort noch ein wenig.

Um sich lange Passwörter einfacher merken zu können, baue ich mir ein langes Passwort aus zwei Zufallsgruppen aus Ziffern, Buchstaben und Sonderzeichen zusammen, getrennt durch ein spezielles Sonderzeichen. Die eine Buchstabengruppe ist leicht oder durch häufige Eingabe zu merken. Die zweite Zeichengruppe ist völlig zufällig und unterscheidet sich von Dienst zu Dienst. Notiert wird eben nur der zweite Teil, der erste Teil steckt bei mir im Kopf. Ein solches Passwort kann wie folgt aussehen:

H8/z2#1GsdT5@A1b2d3E4

Man merkt, die zweite Zeichengruppe ist leicht zu merken, die behält man einfach im Kopf. Den ersten Teil kann man getrost aufschreiben, denn ohne den zweiten Teil ist er faktisch wertlos.

Seit geraumer Zeit gibt es hier in Europa eine neue Richtlinie zur Datensicherheit, FIDO2 genannt. Diese verpflichtet Onlinedienstleister, wie Mailprovider, Onlinewarenhäuser, Banken und andere zu einer Zwei-Faktor-Authentifizierung (2FA).

Früher war es gang und gäbe als zweiten Faktor eine oder zwei Fragen mit Antworten beim Dienstleister zu hinterlegen. Häufig genutzte Beispiele waren die Frage nach dem Mädchennamen der Großmutter oder ähnlich. Das mag zwar nirgendwo bei Facebook stehen, ist aber durch Dreistigkeit durchaus zu erfahren. Social Energeering heißt das zu Neudeutsch.

Die direkte Frage „Wie hieß deine Oma mit dem Mädchnnamen?“ wird wohl niemand direkt beantworten, schon keinem Fremden. Das geht aber auch anders herum in einem Unverfänglichen Gespräch konnte dann schonmal folgender Dialog zustande kommen: „Hieß ihre Oma Müller?“ „Nein, Meier, aber ohne Ypsilon!“

Das hat sich heutzutage der Technik und Regulierungen sei Dank geändert. Neben dem recht unsicheren Passwort, werden bei Mailprovidern und anderen Onlinediensten beispielsweise Handynummern hinterlegt, die beim Login einen Code zugesandt bekommen, der zusätzlich eingegeben werden muss, wobei die SMS TAN auch wegen der Unsicherheiten mit Sim-Karten und im Handynetz zurückgedrängt werden.

Bei Banken setzt es sich immer mehr durch, den sowieso schon vorhandenen TAN-Generator und eine EC-Karte zu Nutzen um für den Login eine zusätzliche TAN zu generieren – als Ausweis sozusagen. Auch immer mehr Apps wurden als zweiter Faktor für Überweisungen und den Login bei der Bank entwickelt und sollen laut Banken recht sicher sein.

Viele Dienste bieten mitterweile auch an, die zumeist 6-stelligen Codes für die Zwei-Faktor-Authentification per App auf dem Smartphone oder Tablet zu generieren. Das sind meist zufällige Ziffernfolgen, mit recht begrenzter Haltbarkeit (meist 1 Minute). Bei den meisten Diensten ist die Einrichtung recht einfach. Die meisten solcher Authentificator-Apps liefern einen QR-Code-Scanner, mit dem man einen solchen Code ins Gerät einliest. Mit diesem werden nach einem bestimmten Zufallsprinzip diese Ziffernfolgen generiert.

Fazit

Es bedeutet schon einen Mehraufwand alle Accounts mit sicheren Passwörtern und einem zweiten Faktor auszustaffieren. Der Sinn dahinter ist es, die Masse an Hackern mit etwas Mehraufwand zu verschrecken. Die suchen sich meist die leichteren Opfer aus, die mit wenig Aufwand zu knacken sind. Geheimdienste sind schon eine andere Nummer, aber die größte Gefahr geht immer noch von den Allerweltskriminellen aus, die mit euren Daten Geld verdienen wollen oder euch irgendwie Schaden wollen. Der geringe Mehraufwand, einen Code oder eine TAN einzutippseln lohnt sich allerdings.

E-Mail Verschlüsselung mit Thunderbird – Ein How To

Thunderbird Logo
Thunderbird Logo

Der neue Mailer von Mozilla ist draußen. Thunderbird mit der Versionsnummer 78. Und er bringt eine integrierte Ende-zu-Ende-Verschlüsselung mit – durch die enge Integration sehr vereinfacht und intuitiv. Um was es genau geht, erfahrt ihr hier.

Was ist Ende-zu-Ende-Verschlüsselung?

In der Regel sind E-Mails nichts anderes als ganz einfache Postkarten, die man im Urlaub mit besten Wünschen versieht und an den einen oder anderen daheimgebliebenen Empfänger verschickt. Eine Postkarte kann ein Postmitarbeiter beim Leeren des Posteinwurfkastens lesen oder im Verteilerzentrum oder der Postbote, der die Karte im heimischen Briefkasten versenkt.

E-Mails funktionieren ähnlich. Geschrieben werden diese am heimischen PC, der die fertige Mail dann dem Server des eigenen Mailproviders übergibt. Von dort aus wandern die Mails zum Postkasten des Empfängers (auf den Servern eines anderen Mailproviders). Auf eben jenen Servern ist die geschriebene Mail noch für jeden, der Zugriff auf die Server hat (sei es ein Mitarbeiter des Mailproviders oder ein fieser Hacker) lesbar. Das nennt man Klartext.

Ende-zu-Ende-Verschlüsselung setzt jetzt auf den PCs von Sender und Empfänger an. Im einfachsten Fall chiffiriert (neudeutsch für verschlüsselt) der Computer des Senders automatisch und ohne weiteres Zutun die Mail während des Sendevorganges. Das geht mit der heutigen Technik schon recht fix und der Sender merkt vom Chiffirieren nichts. Genau das Selbe passiert beim Empfänger in Gegenrichtung. Er ruft die Mail ab und der Computer entschlüssselt diese während des Ladevorganges und der Empfänger kann die Mail in Ruhe lesen.

Dieser ganze Vorgang passiert im Idealfall auf den heimischen Endgeräten, sei es der PC oder Laptop, aber auch das Smartphone oder Tablet. Doch die Praxis sieht auch hier ganz anders aus.

Was bringt diese Verschlüsselung eigentlich?

Fakt ist – jede Verschlüsselung kann mit mehr oder weniger (Zeit)Aufwand geknackt werden. Allerdings ist dieser Aufwand schon eine Hürde und schreckt die meisten, die fieses im Sinn haben, ab. Der Sinn hinter der ganzen Aktion ist ein Sicherheitsgewinn, der eigentlich mit wenigen Handgriffen installiert sein sollte. Private und geschäftlche Kommunikation geht im Prinzip niemanden etwas an, gerade weil da auch viel persönliches (oder geschäftliches) versendet wird, was im Zweifel nur der Empfänger lesen darf. Aber keine Angst, mit dem neuen Thunderbird ab Version 78, bekommt man schon alle Tools an die Hand und die Verschlüsselung ist schnell eingerichtet. Aber vorher noch etwas zu den Grundlagfgen.

Wie funktioniert die Ende-zu-Ende-Verschlüsselung eigentlich?

In früheren Artikeln über Verschlüsselung, habe ich das Problem schon erklärt, aber es passt hier auch wieder wunderbar zum Thema und deswegen kommt das auch hier wieder rein. Wem das zuviel ist, kann ja diesen Absatz überspringen.

Bei E-Mails gibt es immer mindesten 2 Leute, die an einer Korrespondenz beteiligt sind. Im Prinzip müssen sich alle (Sender und Empfänger) einig sein, eine Verschlüsselung einzusetzen. Denn Verschlüssselung heißt, daß jeder ein eigenes Schlüsselpaar, bestehend aus öffentlichem und geheimen Schlüssel, besitzen muss, mit dem zu sendende E-Mails chiffriert und empfangene dechiffriert werden. Das besagt prinzipiell schon alles.

Der Öffentliche Schlüssel wird öffentlich gemacht, beispielsweie über Schlüsselserver, oder als Anhang einer E-Mail. Der geheime Schlüssel wird daheim auf dem eigenen PC verwahrt.

Bob will nun seinem Freund Anton eine E-Mail schreiben, beide wollen in Zukunft auf die sichere Verschlüsselung setzen. Nun generieren beide ein Schlüsselpaar. Anton schickt seinen öffentlichen Schlüssel dem Bob zu und Bob macht das selbe mit seinem öffentlichen Schlüssel.

Jetzt schreibt Bob seine E-Mail und verschlüsselt die mit dem öffentlichen Schlüssel Antons und seinem (Bobs) geheimen Schlüssel. Anton empfängt jetzt erst einmal unleserliches Kauderwelsch. Doch in Kombination mit seinem eigenen geheimen Schlüssel und Bobs öffentlichen wird die Mail lesbar.

Was benötigt man nun zum Verschlüsseln von E-Mails?

Einfach gesagt: Nur noch Thunderbird ab Version 78. Der Mailclient liefert schon alles von Haus aus mit. Man braucht keine komplexen Installationen mit OpenPGP, Enigmail und Schlüsselverwaltung mehr. Der aktuelle Donnervogel vereint das alles für den PC (Linux, Mac und Windows) unter einer Haube.

Die Erstellung eigener Schlüssel ist hier nun sehr einfach. Man klickt einfach auf die Mailadresse, die gesichert werden soll und dann auf Ende-zu-Ende-Verschlüsselung. Im nächsten Menü auf Schlüssel erstellen.

 

Verschlüsseln mit Thunderbird
Verschlüsseln mit Thunderbird

 

Hat man sich für die Ende-zuEnde-Verschlüsselung entschieden, kann man bereits vorhandene Schlüssel einsehen oder einen neuen Schlüsseln Generieren.

Verschlüsselung Schritt 2
Verschlüsselung Schritt 2
Verschlüsselung Schritt 3
Verschlüsselung Schritt 3

Hier hat man nun die Wahl zwischen RSA und einer eliptischen Kurve. Beides sind verschiedene Kryptografieverfahren. Da ich jetzt nicht zu Tief in der Materie drin stecke, kann ich jetzt auch nicht beurteilen, welches Verfahren das sicherere und zukunftsträchtigere ist. Fakt ist jedenfalls, daß man die Schlüssellänge so lang wie möglich wählen sollte, denn das erhöht den Zeitaufwand beim Entschlüsseln enorm. Selbst mit einem Verfallsdatum kann man, wenn man möchte, das eigene Schlüsselpaar ausstaffieren.

Verschluesselung Schritt 4
Verschluesselung Schritt 4

 

Wo liegen die Vor- und Nachteile?

Thunderbird bringt schon alles fürs sichere Mailen am PC mit – Kryptografietool und eine Schlüsselverwaltung. Generell macht es der Mailer auch Anfängern einfacher, sicher zu kommunizieren. Im Falle eines Daten-GAUs durch Trojaner oder einfach nur, weil ein neuer PC her soll, kann man die Schlüssel samt Einstellungen mit dem Profil-Ordner Umziehen oder sichern. Das habe ich bereits in anderen Artikeln beschrieben.

Nicht so einfach und trivial wird das Portieren des eigenen Schlüsselpaares und der gesammelten öffentlichen Schlüssel (Schlüsselbund) von Kommunikationspartnern auf ein Smartphone oder Tablet sein. Auf absehbare Zeit wird es kein Thunderbird für Android oder iOS geben, in den man einfach den Profil-Ordner vom PC packen kann. Damit wird man, es sei denn man hat ein Workaround gefunden, seine verschlüsselten Mails nicht lesen und bearbeiten können.

Fazit

Die Integration der beschriebenen Verschlüsselungstools in den beliebten Mailclient Thunderbird, ist schon ein Schritt in die richtige Richtung. So wird das Verschlüsseln eigener E-Mails zugänglicher und leichter, ohne die zusätzliche Installation von Software, die das erledigt. Jetzt müssen plattformübergreifend weitere beliebte Mailclients nachziehen und insgesamt den Austausch der eigenen Schlüsselpaare vereinfachen. Das was Mozilla mit Thundrbird macht, ist vorbildlich. Bleibt zu hoffen, daß unser Donnervogel in Zukunft zum Mailen, geschäftlich wie privat eingesetzt wird. So braucht man für verschlüsseltes und sicheres Mailen kein komplexes Workaround mehr, weil man schon alles aus einem Guss hat.

Weiterführende Artikel

  1. Wie man Firefox und Thunderbird wieder herstellt
  2. Firefox und Thunderbird ganz mobil

Wenige Pflegeheime in Deutschland haben WLAN

Älteres Ehepaar am Computer

Pflegeheime benötigen dringend Internetzugänge, WLAN für Menschen mit Pflegebedarf und auch für die Beschäftigten. Pia Zimmermann, Sprecherin für Pflegepolitik der Bundestagsfraktion der Partei Die Linke forderte deshalb in einen Entschließungsantrag vom 17. September 2020, kurzfristig Bundesmittel in Höhe von 2 Milliarden Euro für Pflegeheime zu Verfügung zu stellen.

„Die Pflegeheime werden kaputtgespart und öffentliche Investitionen sind out. Das ist politisch fahrlässig und gefährlich für Menschen mit Pflegebedarf und die Beschäftigten“, sagte Zimmermann.

Ein WLAN-Anschluss in jedem Pflegeheim und ein Laptop pro Station verbesserten Kommunikation und Versorgung nachhaltig, erklärte Zimmermann. Das ermögliche Menschen mit Pflegebedarf auch in Zeiten eingeschränkter Besuchsmöglichkeiten den Kontakt zu Freunden und Familie. Dafür seien öffentliche Mittel notwendig, denn pflegebedürftige Menschen seien durch Eigenanteile und die Investitionskostenzulage, die sie bereits zahlen müssten, finanziell längst überfordert.

„Das Interesse der Bewohnerinnen und Bewohner in Pflegeheimen an der Nutzung des Internets gewinnt zunehmend an Bedeutung. Als Folge der bundesweiten Förderung der Digitalisierung erwarten wir einen deutlichen Ausbau. Auch wenn heute der Nutzungsgrad noch überschaubar zu sein scheint, stellen sich die Pflegeheime auf die Erwartungen künftiger Bewohnerinnen und Bewohner ein. Konkrete Zahlen liegen uns hierzu nicht vor“ sagte Herbert Mauel, Geschäftsführer des Bundesverbands privater Anbieter sozialer Dienste (BPA), Golem.de auf Anfrage.

Um Videotelefonate zu ermöglichen, startete die Deutsche Telekom im April 2020 eine Aktion. Sie stellt Altenheimen und Pflegeeinrichtungen 10.000 Smartphones zu einem symbolischen Preis von jeweils einem Euro zur Verfügung. Telekom-Chef Tim Höttges sagte: „Gerade pflegebedürftige Menschen in Altenheimen haben häufig kein eigenes Smartphone. Oft greifen die Pflegekräfte auf ihre Privatgeräte zurück, um einen Anruf oder ein Videotelefonat für die Bewohner zu ermöglichen.“

Eine Reise zu den Sternen

Nach langer Zeit war ich mal wieder etwas kreativ und habe einige frei zugänglichen Bilder mit dem Program Magix Photostory 2021 zu einer Fotostory zusammengestellt. Musikalisch unterlegt wurde diese mit 3 Titeln von Vangelis.

Titel 1: Alpha

Titel 2: Albedo 0.93

Titel 3: Voices

Alle 3 Titel stammen vom 1995 erschienenen Album „Voices“.

Ein Corona-Halbjahr im Keller mit Might and Magic 7 – Für Blut und Ehre

Might and Magic 7 For Blood and Honor - Startbildschirm

Vor ziemlich genau 6 Jahren habe ich bereits über Might and Magic Nummero 6 geschrieben. Damals war es heiß und sonnig, zu heiß um sich draußen aufzuhalten. Derzeit wütet das Corona-Virus und ich sitze mit aktuellem Virenwächter und Might and Magic 7 for Blood and Honor im Keller, der mich vor dem Virus und der Sommerhitze schützen soll. Statt dem Corona-Virus hat mich wieder einmal das Retrovirus ergriffen.

Might and Magic 7 For Blood and Honor - Startbildschirm
Might and Magic 7 For Blood and Honor – Startbildschirm

Was die Story angeht, ist MM7 die gemeinsame Fortsetzung von Might and Magic 6 – Mandat des Himmels und Heroes of Might and Magic 3 – The Restoration Of Erathia. Bekanntlich war Katharina Eisenfaust, Königin von Enroth, in ihre Heimat zurückgekehrt und hatte vorläufig die Herrschaft über Erathia übernommen, um den Tod ihres Vaters aufzuklären und die zahlreichen ausländischen Invasoren zu vertreiben. Nun herrscht ein brüchiger Friede zwischen den Völkern auf dem Kontinent Antagarich. Waren Menschen und Elfen noch Verbündete im Restorationskrieg, droht nun ein Krieg zwischen Erathia und Avlee. Streitpunkt ist die Grafschaft Harmondale, auf die beide Nationen Anspruch erheben, was nicht weiter verwundert, da sie im Laufe der Jahrhunderte abwechselnd zu beiden Staaten gehörte. Der derzeitige Herrscher von Harmondale, Lord Markham, weiß, was da auf ihn zukommt, und will das Land und lieber schnell an jemand anders abtreten. Das Abenteuer beginnt für die unwissenden Abenteurer mit einer Art Schnitzeljagd auf der sogenannten Smaragdinsel, die gleichzeitig als sinnvolles Tutorial dient. Sobald Ihr alle Aufgaben erfüllt habt, werdet Ihr zu den neuen Herrschern von Harmondale ernannt.

Might and Magic 7 Harmondale
Might and Magic 7 Harmondale

Über ca 100 Spielstunden löst der Spieler Zahlreiche Haupt-, Neben- und Promotionquests. Hauptquests bringen die Story voran, die Nebenquests werfen erkleckliches Gold und XP und mit den Promotionquestss (Neudeutsch für Beförderungsaufgaben) wertet man seine Spielfiguren auf.

Spielerisch hat sich seit Might and Maic 6 nicht viel verändert. Zu Beginn erstellt man sich eine Abenteurergruppe mit 4 Helden – wie in jedem Fantasyspiel üblich aus Rassen (Elfen, Zwerg, Mensch…) und Klassen (Kleriker, Dieb, Krieger…). Jede der Rassen hat im Bezug auf ihre Grundattribute Stärken und Schwächen. So hat ein Elf zum Beispiel einen höheren Intellekt, ist aber körperlich im Nachteil.

Die Klasse (ich würde es vielleicht eher als Beruf oder Profession betitulieren) bestimmt, welche Fertigkeiten und Magiefähigkeiten erlernen kann. Hier wurde einiges gegenüber dem Vorgänger geändert. Ein Magier zum Beispiel, kann den Umgang mit dem Bogen erlernen, wird es aber nie auf (oder über) den Rang eines Experten schaffen. Im Vorgängerteil konnte jede Klasse in jedem Talent den höchsten Rang erreichen.

Die Spielkarte ist wie im Vorgänger wider mehrere unterschiedlich große Regionen unterteilt, in denen es vor Monstern und Gegnern nur so wimmelt. In den meisten Gegenden gibt es eine keine Stadt, wo man Aufträge annehmen kann, gesammelten Loot verkaufen kann und neue und bessere ausrüstung käuflich erwerben kann. Zudem verstecken sich etliche Dungeons in den Stadtkarten. In die meisten dieser Dungeons kommt man im Laufe des Spiels sowieso, sind aber von Anfang an schon freigeschaltet, aber durch starke Gegner bewacht. Inventar und Charakterverwaltung haben sich gegenüber dem Vorgänger kaum verändert.

Früher konnten Magiebegabte Helden sämtliche Zauber einer Schule (zum Beispiel Feuermagie) schon auf Stufe 1 erlernen, hatte man genug Geld oder das Glück die Bücher in einem Dungeon zu finden. In Teil 7 erschließen sich die Zauber erst nach Ausbildung in den entsprechenden Experten- und Meisterrängen. Die Ausbildung dazu kostet meist viel Geld und in den höheren Stufen eine vorausgehende Beförderung. Das ganze gilt natürlich auch für alle anderen Talente und Kampffertigkeiten.

Neu im Teil 7 ist ein Rangsystem. Jede Klasse ist in Ränge aufgeteilt. Nach dem Lösen von jeweils zwei Aufgaben, kann man jede Klasse (im Prinzip jeden Charakter) um je einen Rang aufleveln. Das bringt nicht nur Lebenspunkte, es schaltet auch höhere Fertigkeitsränge frei. Ein Bogenschütze kann im untersten Rang Schütze) seine Hauptfertigkeit nur auf Expertenniveau leveln. Ist er Kampfmagier geht das schon in den Rang eines Meisters, was schnelleres Schießen und mehr Schadenswirkung mit sich bringt.

Das coolste Feature ist eigentlich das Zwei-Mächte System. Die Entscheidung hat nicht nur optische Veränderungen (der Screen verändert sich farblich). Man bekommt auch eine ganze Zeit lang Aufgaben, die man mit der anderen Entscheidung nicht zu erfüllen hat. Und dadurch sieht man auch andere Dungeons. Diese Designentscheidung ist clever und sorgt für einen angenehmen Wiederspielwert. Nicht nur die Aufgaben ändern sich, auch die Beförderungsmissionen verändern sich und die zu erreichenden Ränge heißen je nach Entscheidung anders.

Wie im Vorgänger kann man sehr große Regionen bereisen. Und in jeder Gegend wimmelt es nur von Gegnerhorden. Es gibt nur wenige Zonen, wo man seine Gruppe ausruhen kann. Sucht man einen Dungeon? So muss man sich zu dem erst einmal durch ganze Horden von Monstern kämpfen. Hat man ihn gefunden, geht es im Dungeon bis zum Lösen der jeweiligen Queste weiter. All das bring gut Erfahrungspunkte und Loot in Form  von Geld und mehr oder minder wertvollen Gegenständen.

Die Kämpfe laufen wahlweise via Knopfdruck in Echtzeit oder rundenbasiert ab. Neuerdings ddarf sich eure Truppe aber (wie die Monster) auch im Rundenmodus ein paar Schritte herumbewegen.

Hat man genug Erfahrungspunkte, kann man seine Helden ganz klassisch eine Stufe aufleveln. Das geht in den Trainingshallen. Das bringt sogenannte Skillpunkte, die man auf benötigte Fertigkeiten aufteilt. Hat man seine Fertigkeiten genug erhöht und den entsprechenden Rang, kann man diese dann in den Experten-, Meister-, und Großmeisterrang befördern.

Grafisch hat sich das Spiel zum Vorgänger nicht sonderlichweiterentwickelt und basiert auf der gleichen, schon bei M&M6 veralteten Engine. Pflanzen und Gegner/Bewohner der Welt werden weiterhin als zweidimensionale Bitmaps dargestellt, was heutzutage ziemlich eigenwillig anmutet. Alles andere sind recht grobe und flächige Polygone mit unterschiedlichiger, etwas matschiger Textur. Das Spiel unterstützte damals schon 3D-Grafikkarten, diese aber werteten nur die Zauber um einige grafische Effekte auf.

Vom Kauf der deutschen Version von Ubi Soft rate ich ab, nicht nur wegen der mal wieder nicht sonderlich gelungenen Übersetzung, aufgrund einiger schwerwiegender Fehler, für die kein offizieller Patch existiert (mindestens eine Klasse kann überhaupt nicht befördert werden, weil die entsprechende Queste unlösbar ist). Bei den CDs der Erstauflage wurden auch noch die Audiotracks vergessen.

Ich habe die Version von GOG.com gespielt. Hier merkt man, daß man alte Spiele mit wirklich viel Liebe auf modernen Systemen zum Laufen bringt. Damals im Spiel enthaltene Bugs (Beispielsweise die Geistervilla in den Grabhügeln der Zwerge) wurden gepatcht. Auch liegt der Version von GOG der komplette Soundtrack in bester Qualität (.flac) bei. Allein das ist diese Investition schon wert.

Negative Aspekte:
die Grafik-Engine

Positive Aspekte:
ausgereifter als der Vorgänger; Zwei-Mächte-System; selber Schauplatz wie Heroes III

Infos zur Spielzeit:
Die Medienspürnase hat sich 100+ Stunden mit diesem Spiel beschäftigt.

Fazit

Auf Grund der Negativen Aspekte (vor allem der Grafik) würde ich Might and Magic nicht mehr uneingeschränkt empfehlen. Hat man gute Erinnerungen an das Game, würde man sicherlich enttäuscht werden. Müsste ich zwischen Might and Magic 6 – The Mandate of Heaven und Might and Magic 7 wählen, würde ich Teil 7 den Vorzug geben. Allem voran ist das Skillsystem als Verbesserung zu nennen. Das ist nmun strukturierter und besser auf jede Rasse und Klasse abgestimmt.

Ein kleiner Reiseführer durch die Netzwerkerei

Vor einigen Tagen wurde ich von einem Besuch gefragt „Hast du WLAN fürs Handy?“ Natürlich hatte ich das – schnell war ein Gästezugang ins heimische Netzwerk eingerichtet, doch ein fehlender Haken verhinderte den Zugriff ins Internet. Das Handy konnte so nicht zu Facebook und co. telefonieren, was für den Moment, bis das behoben war, für irritierte Blicke gesorgt hat.

Mit der Frage „Hast du WLAN?“ will der Besuch meist das hiesige Festnetz-Internet nutzen. Man will so sein eher begrenztes Datenvolumen für das Smartphone schonen. Oder man steckt in einem Funkloch wo 4G/5G nicht geht und man nur ein bescheidenes E (für Edge im Handydisplay stehen hat). Diskussionen mit dem Hintergrund einfache Techniken wie „WLAN“ der Verwandtschaft nahe zu bringen, gerade mit der älteren Generation, bringen gar erschreckendes und gefährliches Halbwissen zu Tage. Das geht sogar soweit, daß man sich Erklärungsversuchen schlichtweg verweigert.

Dieser Artikel will etwas Licht ins Dunkel bringen und das Wirrwar aus Begrifflichkeiten und Meinungen entfitzen. Seht diesen Beitrag als kleinen Hitchikers Guide an, der euch in die unendlichen Tiefen des Cyberspace bringt.

Das Internet…

Ich möchte am Anfang die Frage nach der Definition des Internets in den Raum stellen. Und diese läßt sich im Prinzip mit einem Satz beantworten, der das gesamte Internet beschreibt. Jetzt überlegen sich einige geneigte Leser was das soll und versuchen das Internet zu damit zu erklären, was man dort alles machen kann. Aber ein Satz reicht nicht für die Aufzählung dessen, was man dort machen kann. Keine Angst, die Auflösung folgt auf den Fuß.

„Das Internet ist ein weltweit verbreitetes Netzwerk aus Computern, die untereinander kommunizieren und verschiedene Dienste anbieten.“

Diese Definition ist zwar stark vereinfacht, trifft aber im Kern zu. Netzwerk und Kommunikation sind die Zauberworte, wobei mit Kommunikation nicht E-Mail, Whatsapp oder Twitter gemeint ist. Mit Kommunikation ist grundlegend der Datenaustausch zwischen Computern gemeint, Daten in jeglicher Form werden über Fernübertragung ausgetauscht, als Pakete aus Nullen und Einsen.

… auf Smartphones und Computern

An sich kommunizieren Smartphones über das überall zugängliche Mobilfunknetz mehr oder weniger Schnell mit dem Internet. Auch die Telefonie mit dem Handy läuft darüber. Hier geistern massig Buzzwords wie LTE, UMTS und Co durch die Welt der Werbung. Diese Schlagwörter beschreiben im weitesten Sinne des Wortes nur die Technik (Funkfrequenzen) und die Geschwindigkeit, die für den Zugang ins Internet nötig und verfügbar sind.

Bei der Computerei daheim währen vergleichbare Techniken DSL (Festnetz), Coaxkabel (TV Kabelanschluss) und Satelitt (DVB-S). Mit entsprechender Technologie kommt man auch über das Mobilfunknetz daheim mit dem eigenen Computer ins Internet, wobei dieser Standard über die im vorherigen Abschnitt erläuterten Zugangswege nutzt.

Smartphones an sich sind schon ohne Zusatzhwardware fürs Surfen im Internet gerüstet. Computer brauchen zumeist ein Modem um über einen der weiter oben genannten Zugangswege ins Internet zu kommen. Dieses Modem setzt empfangene und gesendete Daten auf einer tachnischen Ebene um, damit die für den Computer oder eine Gegenstelle verarbeitbar werden (Modem = Modulator Demodulator).

Älteren (und erfahreneren) Nutzern wird sicher dann ein Bild eines 33k oder 56k Modems (und zwar mit den piepsenden und surrenden Geräuschen dazu bei der Einwahl) aus den 90er Jahren durch das Hirn geistern, die damals die Verbindung vom Computer zum Internet hergestellt haben. Markand an dieser Technik damals war, daß man sich über das Telefonnetz auf die Server eines Providers eingewählt hat und dabei die Telefonleitung für Anrufer belegt war.

Smartphones haben Modems quasi schon integriert, für den heimischen (und meist moderneren) PC sind diese Modems zumeist in handelsüblichen Routern integriert. Bei einigen Routermodellen müssen externe Modems vorgeschaltet werden.

Die Netzwerkerei

Im vorhergendem Abschnitt ist ein Begriff schon mehrfach genannt worden. Und zwar war das der Router. Viele dieser Geräte gibt es im Handel bereits mit integriertem Modem. Aber im Prinzip hat der Router nur eine Funktion. Er ist die Zentrale Schnittstelle in jedem lokalen Netzwerk. Er verbindet über diverse Schnittstellen Computer, Drucker, den Flachfernseher, aber auch so manchen Kühlschrank, Amazons Alexa und viele Geräte mehr mit einander. Im Prinzip ermöglicht ein Router den Datenaustausch zwischen all diesen Geräten, die mit ihm im lokalen Netzwerk (LAN) verbunden sind. Über ein integriertes oder externes Modem bekommt der Router zudem Zugang ins Internet, und verteilt Daten daraus an angeschlossene Systeme.

Einige Geräte sind via Kabel (Ethernet, Netzwerkkabel) mit dem Router verbunden, andere wie Mobilgeräte via WLAN. Wie eingangs schon erwähnt, steckt der Teufel im Detail. Ist ein Handy via WLAN oder ein anderes Gerät über Kabel mit einem Router verbunden, muss es nicht zwangsläufig Zugriff ins Internet besitzen. Es ist somit zwar ein Teil eines Netzwerkes und kann in erster Linie erst einmal nur mit anderen Geräten aus dem Netzwerk kommunizieren. Ob ein Gerät Zugriff ins Internet bekommt, entscheidet letztlich der Router und die Freigaben die man dort hinterlegt hat.

WLAN, Powerline, Ethernet beschreiben grundsätzlich nur den Übertragungsweg im Netzwerk.

WLAN ist nicht gleich Internet. Es ist ein Funkstandard, mit dem sich Geräte, wie Handys, Computer und co. mit einander verbinden und über einen Router zu einem Netzwerk zusammengeschaltet werden können. WLAN ermöglicht es in erster Linie, daß Geräte prinzipell miteinander kommunizieren. Im Router ist zumeist hinterlegt, welches Gerät ins Internet funken darf und welches nicht.

Die meisten modernen Geräte funken im 2,4 GHz Band und im 5 GHz Band, wobei das letztere zwar schneller ist, aber durch die höhere Frequenz aber auch durch angrenzende Hindernisse (Mauern) mehr gedämpft wird. Das 2,4 GHz Band ist durch die schiere Anzahl von Geräten in der näheren Umgebung schon kräftig belastet.

Jedes dieser Frequenzbänder hält eine Anzahl von Kanälen Frei, jedes Gerät, was sich ins Netz einloggt (oder sich uneingeloggt durch den WLAN Bereich bewegt) belegt einen Kanal. Sind Geräte inaktiv oder brauchen momentan mal keine Verbindung, so funken andere aktive Geräte auf gerade frei gewordenen Kanälen. Das verursacht Instabilitäten im WLAN Netz.

Prinzipiell kann man beim WLAN folgendes sagen: Je mehr Geräte im Netz und je mehr WLAN-Hotspots in der Nähe sind, desto instabiler die Verbindung. Physisch kommen dann auch noch diverse Hindernisse dazu wie zum Beispiel Mauerwerk, Spiegel und dergleichen, die das Signal soweit dämpfen, daß am Endpunkt nicht mehr soviel ankommt, wie eigentlich sollte.

Lan/Ethernet – Hier ist nicht viel dazu zu schreiben. Das ist die stabilste Verbindung für zwei Geräte in einem Netzwerk. Die Verbindung zwischen Computer und Router wird über ein sogenanntes Ethernetkabel (oder auch Netzwerkabel) aufgebaut. Diese Verbindung eignet sich vornehmlich für Geräte, die sowieso immer am selben Platz stehen oder die nur selten bewegt werden (PC, Kühlschrank, vielleicht das TV Gerät).

Powerline – hier wird die Stromleitung im Haus zum Datenhighway gemacht. Auf den normalen Stromfluss mit 230 Volt und 50 Herz wird der Datenstrom aufmoduliert und am anderen Ende wieder abgenommen. Zumeist ist dieser Übertragungsweg gegenüber jedem Werbeversprechen eher instabil. Und das hängt von den verschiedenen Belastungen des häuslichen Stromnetzes, verwendeten Netzteilen, sowie Verzweigungen im Hausnetz ab, wie Stabil oder Instabil die Datenübertragung ist.

Die meisten handelsüblichen Smartphones können auch die Aufgabe eines WLAN-Routers übernehmen. Als mobiler Hotspot übernimmt es die Verwaltung weiterer Geräte im Netzwerk und erlaubt auch den Zugriff aufs eigene Datenvolumen. Hierbei bauen auch verschiedene Smartphones und jedes WLAN-fähige Gerät ein Netzwerk auf. Das Hand, was den Part des Routers oder Hotspots einnimmt regelt den Datenverkehr und erlaubt bzw verbietet den Zugriff aufs mobile Datennetz.

Und die Cloud?

Ich denke das ist recht schnell erklärt. Die Cloud ist im Prinzip ein Verbund aus Serveern (Großrechnern) die für die Masse der Internetnutzer verschiedene Dienste anbietet. Das währen genau die Dienste, die man aufzählen würde, wenn man das Internet beschreiben würde – E-Mail, Chat, Dtenspeicherung und vieles mehr.

Fazit

Man wirft oftmals leichtfertig mit Begriffen und Buzzwörtern um sich, ohne sich einmal Gedanken zu machen, wasdenn genau dahinter steckt. Manch einer neigt zudem, das eine mit dem anderen zu vermischen – Aus WLAN wird dann schnell mal das Internet und das Internet wird auf Whatsapp, Amazon und Facebook reduziert.

Spielenacht die Dreizehnte

Am 11. Mai im Jahre 2019 des Herrn, gab es die 13. Ausgabe der Spielenacht in Leipzig und ich war zum fünften Mal mitten im Getümmel, wieder einmal mit eigenem Stand.

Die Speielenacht in Leipzig ist das größte Event für Klassische Computer und Konsolen, sowie analoge Spiele wie Pen and Papers, Tabletops bei uns in der Region. Offizielle Berichte über Besucherzahlen gab es zwar nicht, aber namhafte Vereine, die sich um den Erhalt alter Computer kümmern waren auch wieder unter den Ausstellern, wie begeisterte Hobbyisten mit ihren original Konsolen und Computern Marke Eigenbau.

Stand der MedienspürnaseStand der Medienspürnase Amiga 500 mit Lotus Turbo 3Brettspiel World of WarcraftRaspberry Pi im Atari GehäuseSci-Fi Schlachtensimulation auf einem TabletopSci-Fi Schlachtensimulation auf einem TabletopSammlung von Brettspielen

Ein frohes neues Jahr

Die Medienspürnase wünscht allen ihren treuen Lesern ein frohes neues Jahr, viel Gesundheit und viel Elan beim Lesen hier auf dem Blog. Ich möchte wie immer nicht viele Worte machen. Statt dessen habe ich wieder ein Stückchen Musik für den Jahresanfang herausgesucht und zwar von Peter Hollens und Malukah, einer mexikanischen Sängerin mit toller Stimme.

Baba Yetu - Civilization IV Theme - Peter Hollens & Malukah (The Lord's Prayer in Swahili)

Amiga Forever und C64 Forever in Version 8 erschienen

Eine neue Version der kommerziellen Amiga- und C64-Emulatoren von Cloanto bringt Kontrollelemente im Vollbild sowie virtuelle Maus und Tastatur.

Beim Vollbildmodus lassen sich Kontrollelemente einblenden, sodass man nicht mehr für alles zum Fenstermodus umschalten muss. (Bild: Cloanto (www.amigaforever.com))

Beim Vollbildmodus lassen sich Kontrollelemente einblenden, sodass man nicht mehr für alles zum Fenstermodus umschalten muss.
(Bild: Cloanto (www.amigaforever.com))

Hersteller Cloanto hat eine neue Version seiner kommerziellen Retro-Emulations-Software Amiga Forever und C64 Forever für Windows herausgegeben. In Version 8 wurde der virtuelle Spielecontroller aus der vorigen Hauptversion um eine virtuelle Maus und eine virtuelle Tastatur ergänzt – so lässt sich nun etwa der 8-Bit-Cursor mit der Maus ziehen. Die virtuelle Tastatur lässt sich auf Wunsch frei belegen und auch mit Shortcuts versehen.

Vollbild-Kontrollelemente und Kiosk-Modus fürs Museum

Beim Benutzen des Vollbildmodus muss man nun nicht mehr für alle Aktionen zurück zum Fenstermodus wechseln: Kontrollelemente werden über dem Vollbild eingeblendet und erlauben etwa das Wechseln von Disketten-Images. Die neue Hauptversion arbeitet auch mit den Multi-Monitor-Fähigkeiten und den High-DPI-Features zusammen, die Windows 10 mit dem Update vom Oktober 2018 erhalten hat. Daneben gibt es zahlreiche weitere kleine Verbesserungen und wie üblich mehr Tempo und Fehlerbeseitigungen. Wer mehr dazu lesen möchte, sollte sich die detaillierten Release-Notes anschauen. Die vergleichbaren Neuerungen sind auch bei C64 Forever 8 zu finden.

Wie der Hersteller außerdem berichtet, habe man einen „Kiosk-Modus“ entwickelt, damit die Software beispielsweise in einem Computer-Museum als Front-end dienen kann.

Jeweils drei Editionen

Amiga Forever 8 gibt es in drei Editionen: Die günstigste Value Edition ist für 9,95 Euro erhältlich, die Plus Edition enthält die Option für ein DVD-Image, und die eher an Sammler gerichtete Premium Edition enthält neben einer Software-Box zusätzlich Filme auf mehreren DVDs. C64 Forever 8 gibt es in einer beschränkten freien Free Express Edition, einer Downloadable Plus Edition für 14,95 Euro sowie einer Boxed Plus Edition mit Schachtel.

Links

  1. Der Kiosk Modus
  2. C64 Forever 8
  3. Release-Notes

Bald nun ist Weihnachtszeit, Fernseh Zeit

TV-Browser

Android TV Browser Prgrammtabelle
Android TV Browser Prgrammtabelle

Vor dem perfekten Fernsehabend steht ein Überblick über laufendes und kommendes TV-Programm. Aus diesem wählt man bekannterweise seine (oder ihre) Sendungen und Filme, die man vielleicht sehen oder später auch aufnehmen möchte.
Um einen Programmüberblick zu kommen, kauft man sich entweder in mehr oder minder regelmäßigen Abständen eine TV-Zeitschrift, schaut im Internet bei den einzelnen Sendern nach, was dort läuft oder schaut in den EPG (electronic Programm Guide = Neudeutsch für Elektrischer Programm Typ) des hauseigenen Smart-TV (neudeutsch für Klevere Glotze).

Einfacher geht das aber mit dem TV-Browser. Das ist ein kostenloses quelloffenes (Open Source) Programm für zumindest Android, Windows und Linux. Für Mac und iOS könnt ihr in den Kommentaren eine kurze Notiz hinterlassen ob es funktioniert.

Die Ersteinrichtung ist etwas langwieriger. Nach der Installation auf dem bevorzugten Endgerät wollen einige Plugins installiert werden. Wer das nicht möchte klickert einfach weiter. Ich habe für mich keine weiteren installiert. Danach ist die Senderauswahl dran. Hier wollen aus massig europäischen und noch internationaleren TV- und Radiosendern diejenigen gewählt werden, die man selbst auch in seinem TV-Gerät programmiert hat. Es ist leicht mühseelig, die Sender zu wählen und in die richtige Reihenfolge zu bringen.

Allerdings gibt es da die Funktion Android-Sync, bei der man sich mit einem Pseudonym und einem Passwort anmelden muss. Man macht die Senderliste dann einmal an einem Gerät der Wahl und danach kann man diese Einstellungen später auch, dann mit jedem anderen Gerät, was man nutzt, synchronisieren. Diese Funktion ist auch als Backup-Funktion nützlich. Neben der erstellten Senderliste, kann man auc Geräteübergreifend Lieblingssendungen verwalten.

Es gibt zahlreiche Plugins, zum Beispiel um mit diesem Programm übers Netzwerk auch Aufnahmen am eigenen Smart-TV, oder einem entsprechend ausgestatteten PC zu starten.

jDownloader

jDownloader
jDownloader

jDownloader gehört zu der Gattung Downloadmanager. Downloadaddressen sammelt man via Zwischenspeicher (STRG+C) entweder aus einem Textbeitrag oder der Adressleiste des bevorzugten Browsers ein. Diese kommen in den sogenannten Linksammler. Von dort aus startet man seine Downloads.
Neben Links aus Downloadverzeichnissen lädt jDownloader auch Katzen-Videos von Youtube. Auch wenn ein Download aus mehreren ZIP-Archiven besteht, sucht diese der Downloadmanager und fügt diese in die Downloadliste ein. Bei einem kurzen Test von jDownloader mit den Mediatheken einigter öffentlich-rechtlicher Fernsehsender (ARD, ZDF und so weiter), habe ich festgestellt, daß der jDownloader damit Probleme hat. Die Links, die das Programm benötigt, um downloadbare Inhalte zu finden, scheinen da kodiert zu sein, so daß nur wenig interessantes im Linksammler landet. Dafür habe ich allerdings noch ein weiteres Programmchen parat, was da auch noch Abhilfe schaffen kann.

Mediathek-View

Mediathekview Filmeliste
Mediathekview Filmeliste

Diesen Tipp habe ich erst kürzlich hereinbekommen. Und zwar handelt es sich um ein Java-Programm (Voraussetzung eine aktuelle Java-Runtime auf dem Windows PC). Nach einem erst Überblicksmäßigen Test dieses feinen Programms, kann ich sagen, daß es die Mediatheken der öffentlich-rfechtlichen Sender durchforstet und deren Inhalte auflistet. Mit einem beispielsweise vorinstalliertem VLC-Player kann man sich diese Beiträge dann ansehen. Es scheint auch recht einfach zu sein, sich Inhalte herunterzuladen. Der Einfachheit halber zitiere ich einmal von der Seite www.mediathekview.de/:

MediathekView

Das Programm MediathekView durchsucht die Online-Mediatheken verschiedener Sender (ARD, ZDF, Arte, 3Sat, SWR, BR, MDR, NDR, WDR, HR, RBB, ORF, SRF) und listet die gefundenen Sendungen auf. Die Liste kann mit verschiedenen Filtern nach Beiträgen durchsucht werden. Mit einem Programm deiner Wahl können die Filme angesehen und aufgezeichnet werden. Es lassen sich Abos anlegen und neue Beiträge automatisch herunterladen.

Recht überrascht war ich, daß da auch ältere Einträge zu finden sind, teilweise schon 2 oder 3 Jahre alt (oder noch älter), also länger als die momentan noch siebentägige Frist, in der die meisten Mediatheken dort noch eigene Inhalte präsentieren.

Fazit

4 Tage vor Heilig Abend wird es schon brenzelig, das passende Weihnachtsgeschenk zu finden und zu kommen. Für alle, die das versäumt haben, können ihren Lieben wenigstens noch einen schönen Heiligen Abend vor dem heimischen TV bescheren, vielleicht auch mit einigen Sachen aus der Mediatheken-Konserve. Die Links zu den vorgestelten Programmen findet ihr wie üblich am Ende des Beitrages.

  1. www.tvbrowser.org/
  2. www.jdownloader.org/
  3. www.mediathekview.de/

Technisat die Fünfte – Upgrades im Netzwerk

Seit nunmehr fast 7 Jahren habe ich bei mir meinen Digicorder ISIO S von Technisat neben einem Fernseher von Sony und einer Playstation 3 im TV-Rack stehen. Deswegen halte ich es für angebracht einem kleinen technischen Upgrade einen Artikel zu widmen.
Bisher waren alle 3 Geräte durch bauliche Einschränkungen nur via W-LAN mit dem Netzwerk verbunden. Als zentrale Schnittstelle nutze ich derzeit eine Fritzbox 7590.

Unsere betagte TV Ausstattung - Ein 46 Zoll LCD Gernseher von Sony, Playstation 3 für BluRay und DVD Wiedergabe und der Digicorder ISIO S von Technisat
Unsere betagte TV Ausstattung – Ein 46 Zoll LCD Gernseher von Sony, Playstation 3 für BluRay und DVD Wiedergabe und der Digicorder ISIO S von Technisat

Über die Jahre haben immer mehr Nachbarn W-LAN Netzwerke aufgespannt, so daß aktuelle Frequenzbänder (2,4 GHz und 5 GHz) überlaufen sind. Deswegen habe ich mich kurzerhand entschlossen, ein CAT 6e-Patchkabel mit 7,5 Metern Länge von meinem Internetgateway (Fritzbox 7590) zum Rack zu legen. Zwischen der Fritzbox und dem Reciever hängt noch ein 8-Port Switch von Netgear, den sich auch noch Playstation, ein Raspberry Pi (meine Commdore Fritzbox) und Fernseher teilen.
Der Gedanke hinter der ganzen Installation: Eine stabile LAN-Verbindung via Kabel und eventuell auch höhere Geschwindigkeiten beim Transfer von Filmen zwischen Computer und Digicorder. Via W-LAN kamen oftmal nicht mehr als 10 bis 20 MBit/s Geschwindigkeit zusammen. Zudem brach durch das überlaufene 2,4 GHz Frequenzband ständig beim Streamen von Filmen der Kontakt zwischen W-Lan Gateway und dem Technisat-Reciever ab. Leider nutzen diese alten Geräte noch den 802.11b/g mit 2,4 GHz, so daß durch andere Geräte in der Nähe ständig die Geschwindigkeit gedrosselt wurde bzw die Verbindung der abriss.

Netgear Switch am TV Rack - Jedes Gerät hat eine andere Kabelfarbe fürs Netzwerk
Netgear Switch am TV Rack – Jedes Gerät hat eine andere Kabelfarbe fürs Netzwerk

Durch den Grundriss meiner Wohnung kam da nur eine Strecke in Frage. Durch Heizkörper und darüberliegende Fenster war eine Unterputzverlegung eines CAT7-Verlegekabels nicht möglich. Unter den Heizkörpern verläuft bei mir eine Scheuerleiste, unter der die Heizungsleitungen für diesen Raum entlanglaufen. Eben jene Abdeckung benutze ich, um das besagte CAT-6e Patchkabel zu verlegen. Statt CAT-7 und ein Patchfeld zur Aufputzmontage, habe ich das fertige CAT-6e Patchkabel, schon wegen der Zugentlastungen an den RJ45Steckverbindungen besorgt. Mit 7,5 Metern gab es das auch in etwa der gewünschten Länge und war auch nicht so vie teurer als eine Selbstbaulösung. Andere Strecken waren nicht durch massive Umwege und höheren Aufwand (Bohrungen, zusätzliche Kabelschächte etc.) möglich. Genug Platz war darunter für ein solches Kabel. Am Rack habe ich noch einen 8-Port Netzwerkswitch mit Gigabit-LAN von Netgear (Modell 108GE) angebracht, an dem die drei oben genannten Geräte hängen.
Auf meinem PC (mit Gigabit LAN) habe ich zusätzlich noch Technisats Mediaport installiert. Schade nur daß der Technisat Digicorder nur 50 bis 60MBit/s ausnutzt, was um die 7 MByte/s an Datenübertragung ist, was zum Streamen von (Full)HD in der Regel ausreichend ist. Techniport Plus mag zwar mehr Funktionen haben, funktioniert aber auch nicht schneller beim Dateitransfer vom Reciever auf den PC.
Nach einer Internetrecherche klagen weitere Nutzer über die eher misserable Transferrate zwischen Digicorder und PC. Laut Auskunft vom Technisatsupport liegt das bei den alten Geräten an einer verbauten 10/100 MBit Netzwerkkarte, die nicht wesentlich mehr Durchsatz schafft, obwohl die Gegenstellen (PC und Fritzbox) bereits Gigabit-LAN beherrschen. Bei der neueren Gerätegeneration Digicorder SC sollen laut Support bereits Gigabit Karten in den Geräten verbaut sein, die natürlich schnellere Transferraten versprechen.

Fazit

Was mir jetzt natürlich bleibt, ist der Transfer von Filmen via externer Festplatte, da USB 2.0 doch einen Ticken schneller ist. In Absehbarer Zeit werden wir uns erst einmal keine neue TV Technik zulegen, solange es der betagte Digicorder seinen Dienst noch Klaglos tut. Vor 7 Jahren gab es bei uns ja massive Probleme, die Technisat allerdings gut in den Griff bekommen hat. Aufnahme und Wiedergabe klappen problemlos, nur die Transferraten sind dann doch etwas mickrig. Hier sollte man sich in Geduld üben. Ein neuer Reciver kommt erst ins Haus, sobald der Alte seinen Geist aufgibt. Für eventuell kommende TV-Technik kann das Netzwerkupgrade durchaus weitergenutzt werden. Vielleicht nutzt kommende Technik die Geschwindigkeit, die das Netzwerk bietet mehr aus.

Netzgeflüster – Internet Archive bietet Tausende spielbare C64-Games

C64 im Brotkastendesign Fedi, C64 breadbin, CC BY-SA 3.0
C64 im Brotkastendesign
Fedi, C64 breadbin, CC BY-SA 3.0

Sim City und River Raid, Gauntlet und Little Computer People: Auf dem Internet Archive lassen sich jetzt so gut wie so gut wie alle wichtigen Spieleklassiker für den C64 per Emulator direkt im Browser starten.

Das Internet Archive hat seine Sammlung von Klassikern der Spielegeschichte um direkt ausführbare Games vom Commodore 64 erweitert. Spiele wie Sim City, Gauntlet und Mule können direkt im Browser gestartet werden. Das klappt mit einem Mausklick und zumindest für Kenner der Original-Hardware fast schon absurd schnell innerhalb weniger Augenblicke – anders als das manchmal minutenlangen Laden etwa von Datasette in den 80er Jahren.

Wie viele Titel für den C64 insgesamt auf der Seite zu finden sind, ist nicht ganz klar. Insgesamt soll es genau 31.781 Programme für die Plattform geben, die allermeisten dürften Spiele sein. In der Hauptkategorie „Games“ werden allerdings nur knapp 9.000 geführt, es gibt aber auch eine Unterrubrik mit fast 20.000 Demos. Dazu kommen Lernprogramme, Musik und noch vieles mehr. Die ausführbaren Spiele laufen mit einer speziell angepassten Version des Vice-Emulators. Wer mag, kann die Dateien aber auch über Torrent auf seinen Rechner laden und sie dort ausführen.

Das Internet Archive ist eine gemeinnützige Organisation mit Sitz in San Francisco. Sie kann die Spiele und die Inhalte in den vielen anderen Bibliotheken durch eine spezielle Klausel im Digital Millennium Copyright Act anbieten, gelegentlich gibt es darüber aber Rechtsstreitigkeiten mit den Urhebern. Neben den Klassikern für den C64 finden sich auf den Servern auch Archive mit Spielen für Atari-Konsolen oder den Apple II.

Seine ganz großen Tage hat der seit 1982 erhältliche C64 natürlich hinter sich. Trotzdem erscheinen auch heute noch immer wieder neue, teils erstklassige Spiele für die Plattform, etwa ein Ende 2017 von Knights of Bytes veröffentlichtes Jump ’n‘ Run namens Sam’s Journey.

Links

Play Retro – Eye of the Beholder – Von Geschichte(n) und Spielen

Eye of Beholder 2 - Cover

Beholder Skulptur
Beholder Skulptur

Im Jahre 1974 anno dazumal erfanden drei nerdige Typen (Gary Gygax, Dave Arneson und Dave Weseley) das bekannteste und meist verkaufteste Pen and Paper Rollenspiel überhaupt. Hauptsächlich ging es da mit einigen Mitspielern hinab in fiktive Verliese zu einem Dungeon Crawl. Die Rede ist vom legendären Dungeons and Dragons. Was folgt ist ein grober historischer und spielmechanischer Abriss über Pen and Paperspiele, Computerrollenspiele und ein kleines Entwicklerstudio, was später auch als Publisher, mit D&D Lizenzen groß wurde.

Dungeoncrawls kennt man heute hauptsächlich von Computerspielen, vornehmlich aus der Rollenspielsparte, wo es immer mal wieder unterirdische Verliese und Höhlensysteme zu erkunden gibt, um diverse Aufgaben zu lösen und Schätze sowie bessere Items einzuheimsen.

Dungeon and Dragons war und ist der Urvater der Pen and Paper Rollenspiele überhaupt. In seinen Anfangszeiten wurde am Spieltisch – es gab einen Dungeon Master (jaja, so hieß der Spielleiter dort) und mehrere Mitspieler, die im Spiel irgendwelche Helden verkörpern – vornehmlich in unterirdischen Verliesen gespielt. Zu Beginn jeder Spielrunde gab es eine kurze Einleitung irgendwo in einer Taverne und dann ging es oft ziemlich schnell und ohne Umwege in ein gemauertes Höhlensystem, was meist irgendwo in der Pampa verbaut war.

Ein damals typischer Dungeoncrawl lief wie folgt ab: Die Heldengruppe stand vor einer Tür, es wurde gewürfelt um die Tür durch irgend ein Talent (Schlösser Knacken oder brachiale Gewalt) zu öffnen. Ein weiterer Würfelwurf hat angezeigt, was für Monster und Schätze im Raum vorhanden waren. Jetzt wurde kräftig gewürfelt um die Gegner zu besiegen und um Reichtümer und nützliche Items ans Tageslicht zu bringen.

In den Folgejahren – Dungeons and Dragons war der Großvater aller Pen and Paper Rollenspiele – erschienen immer mehr solcher Spiele am Markt. Die meisten haben die Grundmechaniken von D&D genommen (Lebenspunkte, Magie, Klassen und Rassen, Leveln und dergleichen) und bauten ihre eigenen Regeln und Mechaniken drumherum. Etliche dieser Spiele haben noch mehr geboten, als den reinen Dungeoncrawl. Der Fokus hat sich im Laufe der Zeit auf Storytelling (neudeutsch für das Erzählen von Geschichten) verlagert. Die Leute wollten nicht nur in Verliesen nach Schätzen suchen und Orks den Gar aus machen, sie wollten Krimis nachspielen, Abenteuer in anderen Settings (Sci-Fi, Steampunk…) erleben.

Als Ende der 70er Jahre Computer aufkamen und Mitte der 80er – durch Kisten wie C64, Amiga, Spectrum, Amstrad CPC und andere Konsorten sowie Konsolen – populär wurden, gab es immer wieder Entwickler, die die Mechaniken von Dungeons and Dragons auf diese neuen digitalen Dinger übertrugen. Im Vergleich zum klassischen Pen and Paper brauchte man nur einen Rechner, um die tollsten Abenteuer zu erleben. Beim analogen Tischpendant brauchte man im Zweifel immer noch mehrere Mitspieler und einen begnadeten Spielleiter (Meister, Dungeon Master), um Spaß zu haben. Durch die riesige Verbreitung von (A)D&D lehnten sich viele Computerrollenspiele ziemlich stark an das Pen and Papervorbild an – mal mehr, mal weniger.

Los ging es Ende der 70er Jahre mit textbasierten Rollenspielen an großen Universitätsrechnern, wo Spieler mit- und gegeneinander in riesigen (und in langen Texten beschriebenen) Dungeons spielen konnten. Diese Art von Spielen nannte man Multi User Dungeons (kurz MUD) und waren direkte Vorläufer von Spielen wie World of Warcraft. Im Laufe der Jahre und mit immer besseren Computern und Konsolen haben sich dann immer mehr Rollenspiele und Subgenres herausgebildet. So erschienen dann zum Bleistift Größen wie die Ultimareihe oder Wizardry und in Japan dann noch einmal spezialisiertere Rollenspiele, JRPG genannt, die es storytechnisch in sich haben und eigene Mechaniken hinzugefügten. Final Fantasy ist eine der großen bekannten Rollenspielreihe aus Japan, wenn nicht die bekannteste und beste schlechthin.

Eins dieser Subgenres waren die rundenbasierten Computerrollenspiele wie Die Nordlandtrilogie oder The Bard’s Tale. Weiterhin gab es später Actionrollenspiele (in Echtzeit ablaufend) wie die Elder Scrolls Reihe oder Diablo, die allerdings in den 90er Jahren auftauchten.

Und dann gab es einen Zweig, der war quasi der Neandertaler unter den Rollenspielen. Der brachte einige Neuerungen mit sich, die dann in andere Nachfolgende Spielgattungen eingeflossen sind, selbst aber ausgestorben ist. Zu diesr Gattung gehören die klassischen Dungeoncrawls in Egoperspektive wie Dungeon Master und einige folgende Spiele. In den 80er und den frühen 90er Jahren waren hauptsächlich rundenbasierte Rollenspiele das Non plus Ultra. Später in den 90er Jahren wurde es dann mit Diablo oder The ElderScrolls sowie Final Fantasy actionlastiger. Immer mehr Aktionen liefen in Echtzeit ab. Bis dahin musste allerdings noch einiges geschehen.

1987 kam Dungeon Master und später ab 1990 die Eye of the Beholder Reihe, aber auch Ultima Underworld und mischten Elemente aus beiden oben genannten Rollenspielarten (Action und Rundenbasiert). Dungeoncrawls haben im Prinzip das Beste aus beiden Welten genommen, aber wirkliche Rollenspielenthusiasten kommen bei dieser Spielegattung leider nicht ganz zum Zug. Eye of the Beholder, Dungeon Master und andere aus dieser Spielegattung haben das ganze System vom Aufleveln eines Helden vereinfacht in dem alles im Hintergrund unter der Haube abläuft. Man levelt seine Truppe zwar durch Aktionen wie Angriffe auf Monster auf und damit auch das Talent, was man damit braucht, aber damit hat sichs. Einige Rollenspielenthusiasten würden sich sicher mehr Einfluss aufs Skillen wünschen. Die Dungeon Master ähnlichen mischten Echtzeitelemente (Echtzeitkämpfe) mit der typischen Kachelbasierten Zugweise aus den rundenbasierten Rollenspielen, wie man die Kampfsysteme und Fortbewegung aus der Nordlandtrilogie kennt.

Auch in den Pen and Paper Rollenspielsystemen tat sich einiges. Die ersten Systeme wie Dungeons and Dragons waren noch recht kampflastig. Auf Rundenkämpfe gab es Erfahrungspunkte. Hatte man eine gewisse Schwelle erreicht, so konnte man seinen Charakter aufleveln. Das haben viele Computerrollenspiele in den 80er und 90er Jahren übernommen. Vampire the Masquerade war in den 90er Jahren recht inovativ und setzte mehr auf das Erzählen von Geschichten zwischen den Spielern. Der Spielleiter fungierte hier mehr als Moderator.

Andere Systeme passten in späteren Editionen das sperrige Levelsystem an. War es anfangs noch abhänig vom Würfelglück, konnte man später Erfahrungs und Abenteuerpunkte direkt auf Talente und Zauber verteilen. Damit wurde garantiert, daß diese Werte anstiegen, eine bessere Progession wurde damit erreicht. Diese Neuerung hatte zum Beispiel die vierte Regeledition von Das schwarze Auge eingeführt. Anders ging man schon in den 80er Jahren beim Sci-Fi-Spiel Traveler vor. Nutzte man ein Talent häufig, wurde das gesteigert. Actionlastige Computerrollenspiele wie Elder Scrolls übernahmen diese Mechanik eins zu eins aus den Pen and Paper Rollenspielen.

So ab in der zweiten Hälfte der 80er erschien ein kleines Entwicklerstudio mit dem grandiosen Namen Strategic Simulations Inc.SSI – auf der Bildfläche, was Lizenzen an Dungeons and Dragons erworben hat. Ab 1988 erschien im Jahrestakt bis weit in die 90er Jahre hinein die Goldboxreihe. Pool of Radiance war der Auftakt. Die meisten dieser Goldboxgames spielten in den (A)D&D Welten (oder Settings), vornehmlich in der Welt Krynn von Dragonlance (neudeutsch für die Drachenlanze) oder in den Forgotten Realms, den vergessenen Welten.

Ja, die Drachenlanze. Das waren mehrere Romanzyklen, die in der Welt von Kryn gespielt haben. Die erste Ausgabe, die in Deutschland so in den späten 80er Jahren bis hinein in die 90er Jahre erschien, beinhalteten insgesamt 75 einzelne Bände. Aus irgend einem Grund (wahrscheinlich Profitmaximierung) wurden die Geschichten hier in Deutschland bei Goldmann und Blanvalet gesplittet und in gut verdaulichen Häppchen verkauft.

Eye of Beholder 2 - Cover
Eye of Beholder 2 – Cover

Just zu jener Zeit erschienen beim gleichen Publisher auch Eye of the Beholder und Eye of the Beholder 2: Legend of the Darkmoon, sowie Assault on Myth Drannor. Man nahm sich die Mechaniken von Dungeon Master, ein bisschen mehr Farbe als bei Dungeon Master, die altbekannten Regeln von Advanced Dungeons and Dragons (AD&D) und hat alles zu einem einzigartigen Dungeon Crawl im Sinne von Dungeon Master und Wizardy The Stygian Abyss zusammen geschmissen.

Entwickelt wurden die ersten beiden Teile von Eye of the Beholder von den Westwood Studios, unter dem Publischer SSI. Der dritte Teil entwickelte SSI dann selbst.

Das erste Eye of the Beholder erschien 1990 und wurde inoffiziell als „Nachfolger“ vom 87 erschienenem Dungeon Master bezeichnet, denn nach Chaos Strikes back, dauerte es lang, bis ein Nachfolger für Dungeon Master erschien. Die Hintergrundstory tut wie in dem gesamten Spielgenre eher wenig zur Sache und ist nur schmückendes Beiwerk. Das gilt genauso wie für die beiden Nachfolger.

Im Prinzip müssen 4 Abenteurer, die genau wie in Dungeon Master schon vorgefertigt sind, ausgewählt werden, um in die Kanalisation der Stadt Deepwater abzusteigen und dem fiesen Magier Xanathar besiegen. Bei den beiden Folgeteilen ist die Geschichte genauso kurz und Prägnant erzähl. Um ähnliche finstere Machenschafter geht es auch in Eye of the Beholder II: Die Legende von Darkmoon und und EoB III: Assault on Myth Drannor.

Vom Spielablauf her unterscheiden sich alle drei Teile nicht vom Genre Urgestein Dungeon Master. Man schaut in der Egoperspektive in die Tiefe des unterirdischen Verlieses. Man stellt sich zu Beginn eine Gruppe aus 4 Abenteurern zusammen und erkundet die Dungeons der drei Teile. Im Verlauf muß man viele Rätselpassagen lösen (die im ersten Teil eins zu eins von Dungeon Master abgekupfert waren) und typische Monster aus den Forgotten Realms bekämpfen.

Mit diesen Aktionen bekommen die Helden Erfahrungspunkte, mit denen die in ihren Leveln aufsteigen, in denen dann die Attribute und Skills verbessert werden. Das geschieht meist im Hintergrund wie schon eingangs erwähnt nach den Regeln von Advanced Dungeons and Dragons.

Einen großen Unterschied zu Dungeon Master hat man beim Magiesystem gemacht. dazu ein kleiner Exkurs in die Literatur und Pen and Paper Welt zum Magiesystem

In der Rollenspielwelt haben sich im Prinzip zwei Magiesysteme entwickelt. Ganz speziell ist das vancianische System, was auf den Schriftsteller Jack Vance zurückgeht. In seinem Episodenroman „The dying Earth“ ging es um Zauberer, die ihre Sprüche jeden Tag oder nach Gebrauch neu erlernen mussten. Um wieder eine Metapher zu strapazieren – das System ist vergleichbar mit einem Köcher Pfeile, wobei die Pfeile die gemerkten Zaubersprüche sind. Sind die Zauber gesprochen und die Pfeile abgeschossen, so ist der Köcher leer.

Manapunkte bestimmen wie schwer der Zauber sein kann oder wieviel Schaden dieser machen Kann. Intelligenz des Magiers bestimmt im Endeffekt wie viel Zaubersprüche man behalten kann oder wie komplex die sein können. Dieses System haben Gygax und Arneson eims zu eims in ihrem D&D Rollenspiel übernommen.

Im zweiten System, was die meisten anderen Rollenspielsysteme nutzen, sind die Zaubersprüche fest mit dem Magier verankert. Einmal gelernt oder durch einen Levelaufstieg freigeschaltet, können diese ständig (sofern genug Manapunkte da sind) beliebig oft gesprochen werden.

Eye of the Beholder setzt ganz nach alter D&D-Manier auf das Vancianische System. Bei einer Ruhepause müssen die Zauber wieder aufgefrischt werden. Das ist der erste große Unterschied zu Dungeon Master. Der zweite Unterschied ist, daß es fertige Zauber gibt, die man je nach Klasse entweder schon kann oder erst auf Schriftrollen finden muss.

Bei Dungeon Master gab es 6 kleine Symbole, jedes dieser Symbole hatte eine bestimmte Funktion – ich hab das in einem der früheren Artikel bereits ausführlicher besprochen. Gewünschte Zauber mussten so zusammengeklickt werden.

Wesentliche Unterschiede zu Dungeon Master, waren farbige Interfaces und insgesamt ein bunteres Spiel. Auch konnte man in jedem Teil von EoB via Hexeditoren Charaktere verbessern (ein Cheat sozusagen). Ein weiterer Unterschied waren die Portale, die man mit bestimmten Schlüsseln aktivieren konnte und sich damit überall im Dungeon hin teleportieren wo man wollte. 1991, also gut drei Jahre vor Dungeon Master 2 wurden in Eye of the Beholder 2 auch Außenbereiche eingeführt. Leider war 1994 Dungeon Master, als es in Deutschland erschien, schon reichlich angestaubt was die Technik anging, was wohl an dem langen Zeitraum zwischen Entwicklung und Veröffentlichung lag.

Aber man hat die aus Dungeon Master berüchtigte Türpresse nicht eingebaut. Dort konnte man ein Monster drunter locken und die herunterrasselnde Tür hat dem Schaden zugefügt. Das mußte jetzt noch einmal heraus.

In einem früheren Artikel habe ich einen unter Windows gut spielbaren Dungeon Master Klon beschrieben. Fans beider Spieleserien haben zu diesem Klon auch eine Modifikation gebastelt, die in der selben Engine Eye of the Beholder recht gut spielbar gemacht haben. Zu dieser Mod ist eigentlich recht wenig zu sagen. Wenn man Return to Chaos auf einen USB Stick oder eine bisschen Festplatte entpackt hat, schiebt man die Datei dieser Mod einfach in den Modules Ordner und kan im Prinzip schon mit dem Spiel loslegen.

Fazit

Die Entwicklung von Rollenspielen und deren Mechaniken ist eine durchaus interessante Geschichte. Viel kann man in dem Buch Drachenväter, was ich vor geraumer Zeit hier auf meinem Blog beschrieben habe nachlesen. Daß sich Rollenspiele heutzutage solch einer erstaunlichen Beliebtheit erfreuen und ein solch erstaunlich fester Bestandteil der Pokultur sind, haben die Drachenväter 1974 bei der Veröffentlichung von D&D sicher nicht träumen lassen.

Eye of the Beholder läßt sich auch nach 30 Jahren noch recht gut spielen. Dungeon Master und EoB sind beide recht gut gealtert. Wer es etwas moderner will (aber leider ohne D&D Regelwerk unter der Haube) lädt sich einfach Legend of Grimrock. Gerade der zweite Teil davon fügt auch Außenbereiche zum Verlies hinzu.

Links

  1. Eye of the Beholder – Mod für Return to Chaos – 25 MB
  2. Custom Dungeons für Return to Chaos
  3. Download Return to Chaos V0.49 – ca 12 MB

Wie man bei WordPress die IP Adressen aus den Kommentaren verbannt

Blaues WordPress Logo
Blaues WordPress Logo Zekelhuter, WordPress logo 8, CC BY-SA 4.0

Die neue DSGVO ist seit nunmehr einer Woche gültig. Das heißt, daß alle Webseitenbetreiber, die in irgend einer weise Daten speichern und Verarbeiten, sich an die Bestimmungen der neuen Rechtslage halten müssen. Statische Webseiten, die aus reinem HTML und CSS ohne weitere Scripte zum Tracken angereichert wurden sind fein raus. Bei Content-Managementsystemen wie WordPress, Foren und anderen Systemen sieht es anders aus. Meist sind da Kommentarfunktionen implementiert, die per Default auch unnötige Daten sammeln. In dem Fall soll es um die Kommentarfunktion von WordPress gehen, die neben einigen Zeilen, die der Verfasser hinterlässt, auch noch die IP Adresse dessen anzeigt und speichert. Und das in der Grundeinstellung.

An IP-Adressen in den Kommentaren denkt man meist nur in den seltensten Fällen. Mir ist auch erst die Tage mit der neuen Datenschutzverordnung aufgefallen, daß WordPress per Default IP-Adressen der einzelnen Kommentatoren abspeichert. Die müssen natürlich raus aus der Datenbank, denn für weitere Verwendung sind die Adressen natürlich überflüssig.

Als zweiten Schritt muß man WordPress dazu bringen, keine IP Adressen mehr zu speichern. Seit Version 4.9.6 bringt zwar WordPress Funktionen dafür mit, die aber nicht wirklich einfach zu implementieren sind. Aber der Reihe nach.

Wie man WordPress dazu bringt, neue IP’s nicht mehr zu speichern

Das Löschen der Adressen kann man auf zwei Arten angehen.

Remove IP
Remove IP

Zum einen geht das ohne viel Aufwand via Plugin Remove IP. Allerdings ist das Plugin das letzte mal vor über 2 Jahren aktualisiert worden und wer weiß ob diese Version in Zukunft noch neuere WordPressinstallationen unterstützen wird. Jedes Plugin, was man installiert ist potenziell angreifbar. Außerdem möchte man auch seine Installation schlank halten oder? Egal ob mit oder ohne Plugin, neue Kommentare dürfen nicht mit IP Adresse gespeichert werden, weil die hier schlichtweg nicht notwendig ist, daß man als Seitenbetreiber die weiß.

Ich für meinen Teil habe mein Theme entsprechend angepast. Und zwar muß die functions.php dafür geändert werden. Dazu wird folgender Code in diese datei eingefügt werden:

function wpb_remove_commentsip( $comment_author_ip ) {
return '';
}
add_filter( 'pre_comment_user_ip', 'wpb_remove_commentsip' );

Schon wird WordPress bei der Speicherung von IP-Adressen vergesslich und läßt diese einfach aus. Als kleine Anmerkung: Diese Variante funktioniert bei einigen Themes nur bis zum nächsten Update, dann muß dieser Code wieder eingefügt werden :mail: .

IP Adressen aus der Datenbank löschen

IP Adressen in der Datenbank
IP Adressen in der Datenbank

Bleiben noch die bereits gespeicherten IP Adressen, bevor man an die Möglichkeit gedacht hat, daß WordPress da etwas speichern könnte. Die Tabelle mit den IP Adressen der Kommentatoren steht in der Datenbanktabelle xx_comments in der Spalte comment_author_IP. Wobei das xx_ vor der Tabelle das Präfix was man gewählt hat darstellt Standardmäßig ist es auf wp_ gesetzt.

SQL im PHPMyAdmin
SQL im PHPMyAdmin

Ist man zu der Tabelle xx_comments navigiert, wird ein Mausklick oben auf SQL notwendig. Im sich auftuenden Fenster einfach folgende Zeile einfügen – dabei aber das xx_ durch das richtige Tabellenpräfix ersetzen:

UPDATE xx_comments SET comment_author_IP = ' ';

Danach dürfte das Fenster vom PHPMyAdmin wie folgt aussehen und sämtliche bisher gespeicherte IP Adressen gelöscht sein.

[Update am 3. Juni 2016]

Neben der IP Adresse wird noch der genaue Zeitpunkt gesichert, wann ein Kommentar eingereicht wurde aufgezeichnet. Mit genau diesen Daten kann man im Ernstfall nachvollziehen zu welchem Anschluss der Kommentar zurückführen kann. Obwohl IP Adressen sich providermäßig alle paar Stunden ändern, so bleibt mit einem Zeitstempel genau erfassbar, wer einen Kommentar abgegeben hat. Das erlaubt Rückschlüsse auf Wohnort und Anschlussinhaber, so wie es die Abmahnanwälte gern bei Peer-to-Peer Tauschbörsen mit mehr oder minder legalen oder illegalen Inhalten tun.

WordPress speichert IP Adressen bei den Kommentaren komplett und nicht anonymisiert, also mit fehlenden oder unkenntlich gemachten Stellen. Auch eine Checkbox kann da im Zweifel nichts gegen eine Abmahnung ausrichten, wenn da irgendetwas bekannt wird.

Von der Impressumspflicht und der neuen Datenschutz-Grundverordnung

Am vergangenem Freitag (25. Mai 2018) ist die neue DSVGO in Kraft getreten. Die bringt kleine Seitenbetreiber ins Schwitzen, obwohl die eigentlich auf große Unternehmen abzielt. Allerdings ist die DGSVO in Teilen so schwammig formuliert, daß sie auch auf den kleinen Webseitenbetreiber anwendbar ist.

Disclaimer

Ich bin kein Jurist und kein Experte in Sachen Recht, daher darf dieser Artikel nicht als Rechtsberatung angesehen werden. Ich habe mich in den letzten Wochen allerdings mit der neuen Datenschutzverordnung auseinander gesetzt, um meinen Blog so gut es geht rechtssicher zu machen. Daher kann dieser Artikel nur als kleiner Leitfaden und Chekliste mit Tips und Tricks, sowie Anregungen zur DSGVO und zum Impressum dienen. Meine Checkliste erhebt auch keinen Anspruch auf Vollständigkeit und Fehlerfreiheit.

Die umstrittene Impressumspflicht

Eine Diskussion in einem IRC-Channel befleißigt mich, dieses Thema anzunehmen. Im Allgemeinen ging es bei dieser Argumentation, wo privat aufhört und kommerziell anfängt, im Zusammenhang mit der Impressumspflicht nach TMG §5 und der neuen Datenschutzgrundverordnung.

Der Paragraph 5 des Telemediengesetzes schreibt Anbietern vor, die ihre Dienste geschäftsmäßig in er Regel entgeltlich anbieten, ein Impressum vor. Das bezieht auch den kleinen Seitenbetreiber mit ein, der auf seiner Seite mit den privaten Kochrezepten ein bisschen Werbung setzt, um die Kosten für seine Domain zu refinanzieren.

Kann aber eine Seite, die öffentlich zugänglich ist als Privat gelten? Daum ging es in der Diskussion vornehmlich. Eine private Seite bedeutet für mich auf einer technischen Ebene, daß nur der Seitenbetreiber und ein paar seiner Bekannten darauf Zugriff haben. Das geht recht einfach via .htaccess, wo der Seitenbetreiber Passwörter einträgt, die er an Freunde und Familie weitergibt. Um eine ungewollte Verbreitung der Passwörter vorzubeugen, kann man hin und wieder ändern und neu vergeben.

Die neue Datenschutzverordnung

Eigentlich sollte das neue Gesetz den Bürger vor großen Internetkonzernen schützen. Laut einiger Recherchen im Netz treibt die Verordnung reichlich kuriose Stilblüten. Anwaltskammern schließen ihren Internetauftritt, Blogs schließen … zumindest temporär. Europäer dürfen keine amerikanischen Medien mehr lesen, Twitter sperrt Konten, vieles gibt es in diesen Tagen zu berichten.

Das neue europäische Recht, soll die Datenverarbeitung transparenter machen, Konzerne wie Facebook, Google und Co nehmen das allerdings zum Anlass, ihre Datenschutzerklärungen zu überarbeiten. Gerade bei sozialen Netzwerken gab es in den letzten Tagen schon fälle, daß Konten gesperrt wurden, weil die neue Datenschutzerklärung nicht aktzeptiert wurde – aus dem einfachen Grund, weil sich amerikanische Konzerne nicht um das neue europäische Recht scheren und ihre Datensammelwut mit einer überarbeiteten und an das neue Getz angepasste Erklärung rechtfertigen.

Kleine Websitebetreiber haben allerdings ein Problem, denn auch auf sie kommen hohe Strafen bei Verstößen zu, ebenfalls auch hohe Kosten, wenn sie ihren Auftritt korrekt rechtssicher gestalten wollen. Aber zur Erleichterung der kleinen Webseitebetreiber wie Blogger – Datenschutzbeauftragte werden nicht benötigt, daß man kein Unternehmen mit mindestens 10 Angestellten führt, was als Kerntätigkeit die Verarbeitung von Daten hat.

Aber dennoch gilt es als erstes die Webseite abzuklopfen und zu schauen wohin überall Daten abfließen. Mit Pi Hole kann man das selbst sehr schön nachvollziehen. Man loggt sich dort einfach ins Dashboard ein und schaut einfach in die Logs, wohin welche Abfragen gehen, wenn man seine Seite öffnet und welche Domains angepingt werden.

Meist findet man dann doch Anfragen neben seiner Domain zu Google Analytics, Google Ads (oder Google allgemein) oder anderen Werbenetzwerken (wenn man denn soetwas eingebunden hat).

Als erste Anlaufstelle für die Umsetzung der eigenen DSGVO Konformen Seite sollte der Provider sein, wenn man sich irgendwo eine Domain und ein bisschen Webspace für den eigenen Blog besorgt hat. Der müsste einen rechtssicheren Vertrag für die Datenverarbeitung anbieten, den man mit dem Provider abschließen muß. Das Selbe muß man mit Google tun, sofern man irgendwelche Trackingdienste für Werbung und Analyse nutzt.

Blogger benutzen gern auch diverse Tools für die Spamabwehr. Akismet ist da führend, überprüft aber jede IP Adresse auf ausländischen Server ob die für Spam bekannt sind. JetPack und Matomo – ehemals Piwik – sind ebenfals sehr mächtige Analystools. Der Unterschied: JetPack sendet auch Daten an fremde Server, Piwik speichert anonymisiert auf dem eigenen Webspace. Matomo ist als Statistictool Google Analytics aus genannten Gründen vorzuziehen. Bleiben beim Ersteren die Satistikdaten anonymisiert auf dem eigenen Webspace, so funkt Google Analytics diese auf Google Server, die mitunter auch im Ausland stehen. Bleibt noch eine Frage offen: Speichert Google diese Daten auch anonymisiert?

Die Originalen Like-Buttons von Facebook, Twitter und co. werden zumeist als iFrame eingebunden. Das sind meist kleine Browserfenster im Browerfenster. Man lädt also einn Teil von einem sozialen Netzwerk, mit einer Seite, auf dem einer der Buttons eingebunden ist. So fließen ungewollt Daten auf andere Server ab.

Für alle Plugins, die auf Fremden Servern Daten auslagern: Man muß im Zweifelsfall einen Vertrag zur Auftragsdatenspeicherung abschließen. Meine Ansicht dazu: Wenn man ohne Trackingtools nicht leben kann, dann sollte die man auf dem eigenen Server bzw. bei seinem Webhoster betreiben, denn mit dem hat man ja bereits einen Vertrag. Like-Buttons sollte man lieber als HTML Version oder 2-Clickmethode einbinden, so wie ich das mit Shariff schon früher beschrieben habe.

Als nächstes ist natürlich eine DSGVO Konforme Datenschutzerklärung notwendig. Hier ändert sich allerdings nicht viel, denn ähnliches war schon im deutschen Datenschutzrecht verankert. Für die Hobbyblogger unter uns gibt es zahlreiche DSGVO Konforme Generatoren für die Datenschutzerklärung im Netz, die man schon für lau nutzen kann. Aber auch da gibt es keine Hundertprozentige Sicherheit für eine Fehlerfreie Erklärung.

Hat man unter der Haube eine Bestandsaufnahme gemacht und eine Datenschutzerklärung fertig, so fällt meistens auf, daß man sowieso nicht alles DSGVO-konform ist. Jetzt geht es daran Plugins, Kontaktformulare und Kommentarspalten abzuklopfen.

Kann man auf diverse Dinge, wie Statistik nicht verzichten, sollte man sich villeicht nach Alternativen zu den Diensten von Google und Co. umsehen. Piwik währe da eine gute Alternative, hier hat man 99protzentig selbst in der Hand was wie gespeichert wird. Akismet ist beispielsweise durch die AntiSpamBee auszutauschen, die setzt auf unsichtbare Formularfelder um Spambots draußen zu halten.

Trackt man irgendwie, so werden Cookies und/oder Zählpixel eingebettet, das heißt, eine Zustimmung für das Setzen von Cookies muß beim Betreten der Seite her. Auch bei der Kommentarfunktion sowie Kontaktformularen werden Daten wie IP Adresse und Mailadresse gespeichert. Bei WordPress kann man Kinderleicht mit WP GDPR Compliance Checkboxen setzen, die die entsprechenden Zustimmungen einholen.

Dann bleiben noch die IP Adresssen, die die Kommentarfunktion speichert. Hier gibt es einen tieferen Eingriff ins Getriebe von WordPress um bereits gespeicherte Adressen zu löschen und einige Scripte, die künftiges Speichern verhindern. Darauf werde ich allerdings in einem kommenden Artikel eingehen, dafür habe ich einen schönen Workflow recherchiert und erarbeitet.

Ja, angebotene Downloads. Hier sind wieder Urheberrechte und Lizenzrechte zu beachten. Aber ich gehe mal davon aus, daß ihr alle, wenn ihr etwas zum Download anbietet, das auch auf legale Weise tut. Vor Jahren habe ich aus Mangel an bezahlbaren Alternativen einige Downloads einfach in die Dropbox geschubst. Synchroordner auf der Festplatte erstellt, Dateien dort reingeschmissen und wusch, verlinkt. Dropbox ist ein US-amerikanisches Unternehmen mit Serverstandorten in den USA und auf der Welt verteilt. Auch wenn da sowieso nur Downloads drin waren, die für die Öffentlichkeit bestimmt sind, so können doch beim Klick auf die entsprechende Verlinkung, Daten zu dieser Firma abfließen. Daten dafür sind nunmal IP-Adressen, damit die Server wissen, wohin sie die Downloads schicken müssen. Also dran denken: Wenn ihr einen deutschen oder europäischen Server für eure Webseite nutzt, dann lagert eure Downloads auch dort.

Bleibt noch die Frage zu den Bildern. Im Prinzip gilt hier immer noch das Urheberrecht. Der Blogger, der ein Bild aufnimmt darf das auch online stellen, sofern eine schöpferische Tiefe erkennbar ist. Stehen allerdings Personen im Vordergrund, auf denen der Hauptaugenmerk liegt, so muß da eine schriftliche Einverständniserklärung vorliegen, denn die haben auch noch Rechte am eigenen Bild, um es mal in juristischer Fachsprache zu versuchen. Fotografiert man allerdings ein öffentliches Panorama, auf dem in einiger Entfernung viele Leute durch das Bild laufen, so kann man das soweit posten. Für Bilder aus der Wikipedia so gilt der Beitrag den ich früher schonmal geschrieben habe. Auch wenn es Creative Commons ist, Quellenangaben und die Lizenz dazu, dabei hilft der dort vorgestellte Lizenzgenerator.

Fazit

Die DSGVO ist ein ganz schönes Bürokratiemonster und setzt dem eh schon straffen deutschen Datenschutz noch einiges drauf. Für kleine Webseitenbetreiber kommt einiges an Arbeit zu, vielleicht auch an Kosten für die rechtskonforme Umsetzung der DSGVO.

Links

  1. Das virgestellte Shariff Plugin
  2. Der Lizenzhinweisgenerator von Wikimedia Commons für sorgenfreie Bilder
  3. Facebook, Datenskandale und Maßnahmen gegen Trcking wie Pihole
  4. FAQ zur Absicherung des Blogs

Neue Konsole unter dem Markennamen Intellivision geplant

Tommy Tallarico Marcin Wichary from San Francisco, U.S.A., Tallarico, CC BY 2.0
Marcin Wichary from San Francisco, U.S.A., Tallarico, CC BY 2.0 Tommy Tallarico auf einem Video Games Live Event 2009

Wer heute um die 50 Jahre alt ist, könnte beim Stichwort Intellivision leuchtende Augen bekommen – weil er sich an lange Nächte mit Klassikern wie Advanced Dungeons and Dragons erinnert, die es für die Spielkonsole Intellivision gab. Jetzt soll eine neue Plattform mit diesem Namen auf den Markt kommen. Bislang gibt es keine Informationen zur technischen Ausstattung. Es ist noch nicht einmal abzusehen, ob das Gerät als High-End oder als Retro positioniert wird, Letzteres erscheint allerdings wesentlich wahrscheinlicher. Details soll es am 1. Oktober 2018 geben.

Hinter dem Projekt steckt der Gamedesigner, Komponist und Musiker Tommy Tallarico, der Chef der neuen Firma Intellivision Entertainment ist. Zu dem Unternehmen gehören weitere Programmierer und Designer, die früher für Intellivision gearbeitet haben. Don Daglow, das heute wegen seiner Auftritte bei Tagungen und Konferenzen wohl noch bekannteste Mitglied des damaligen Teams, ist an dem Neustart nach aktuellem Wissensstand nicht beteiligt.

Die vom Spielzeughersteller Mattel produzierte Intellivision kam 1979 auf den Markt und war anfangs ein großer Erfolg. Das lag unter anderem daran, dass das 16-Bit-Gerät dem wichtigsten Konkurrenten, dem Atari 2600, technisch überlegen war. Nach starken Verkäufen wurde die Lage für Intellivision ab 1982 allerdings rasch wieder schwieriger, vor allem durch eine verfehlte Geschäftspolitik und neue Konkurrenzsysteme wie den Atari 5200 und den Heimcomputer Commodore C64.

Statt in die Plattform zu investieren, reagierte Mattel zum Senken der Kosten mit Entlassungen und dem Streichen von Nachfolgegeräten, um sich wieder auf das klassische Spielzeuggeschäft zu fokussieren. 1984 verkaufte der Konzern die Reste von Intellivision an eine kleine Firma, die vor allem mit der Vermarktung der Restbestände noch etwas Geld verdiente. Nun sind die verbliebenen Markenrechte offenbar bei Tallarico gelandet.

Die Medienspürnase – Änderungen am Theme und unter der Haube

Wie ihr bereits gesehen habt, hat sich optisch einiges getan. Ein neues Theme, aber das ist nur die Spitze des Eisberges. Die Änderungen sind zum größten Teil der neuen Datenschutzverordnung geschuldet. Es musste einiges unter der Haube ausgetauscht werden, was sich auch auf das Theme ausgewirkt hat. Da sind zum einen die neue Datenschutzerklärung und die damit verbundenen Checkboxen. Letztere waren im alten Theme leider nicht mehr ohne weiteres umsetzbar, weil das leider auch schon über 6 Jahre alt war. Schon bei der letzteren Änderung unter der Haube – man erinnere sich an PHP 7.x – musste am Theme aufwendig gefixt werden, um die Stabilität und Erreichbarkeit zu gewährleisten.

Am vergangenem Freitag, dem 25. Mai, ist die neue Datenschutzverordnung ins europäische und nationale Recht eingeflossen. Neben einer angepassten Datenschutzerklärung. Aus bestem Wissen und Gewissen habe ich die auch sogleich umgesetzt. Shariff nutze ich seit je her für die Einbindung von Sozialen Netzwerken. Jetzt findet ihr bei den Kommentaren eine Box zur Einwilligung eure Daten zu senden. Dabei handelt es sich nur um eine Mailadresse und einen von euch gewählten Spiznamen. Die Adresse wird nur gefordert, um die Latte für Spammer höher zu legen.

IP Adressen speichert die Kommentarfunktion seit je her nicht. Wie man das abstellen kann, zeige ich in einem weiteren Artikel zur Serie über die neue Gesetzeslage. Alle anderen Plugins die ich unter der Haube verwende, sind soweit datenschutzkonform und erheben keine weiteren Daten. Dazu gehören beispielsweise TablePress, WP Youtube Lyte, Monalisa für die lustigen Smileys, die hier bei mir auf dem Webspace liegen. MetaSlider für Bilderslideshows versendet auch nichts nach draußen.

WP Youtube Lyte setze ich auch schon seit Anfang meines Blogs ein. Das ist im Prinzip auch nur eine Zwei-Klick-Variante wie bei Shariff für die Like-Buttons. Wordpres Embed legt ein iFrame über die gesamte Seite, die schon beim Öffnen Daten an Youtube und Google sendet. WP Youtube Lyte bindet im Prinzip nur einen Player ein, der ein Vorschaubild vom Youtube-Video zeigt und ansonsten nichts an sensiblen Nutzerdaten zu Youtube überträgt. Erst auf einen Klick auf den Play-Button streamt Youtube das Video auf die Seite.

Schon seit einigen Jahren verwende ich wegen besserer Auffindbarkeit bei bekannten Suchmaschinen SSL Zertifikate. So ein Zertifikat verschlüsselt alle Daten, auf dem Weg vom Nutzer weg und von der Webseite hin zum Nutzer. Gefordert wird auch dies in der neuen Verordnung.

[Update 31. Juni 2018]

Reichlich spät ist mir aufgefallen, daß ich noch einige Downloads zu einigen Programmen in einigen Artikeln, die bereits mehrere Jahre zurückliegen, angeboten habe. Bisher liefen die Downloads über die Tröpfelkiste (deutsch für Dropbox). Das habe ich soeben auch noch geändert und liegen jetzt bei mir auf meinem Miet-Webspace bei Lima-City.

Retrosommer im feuchten Keller: Dragon Cave und der Kampf um Eriador

Wieder einmal schwappt eine Hitzewelle mit staker Trockenheit über das Vogtland. Deshalb hat sich die Medienspürnase wieder in den angenehm kühlen Keller verkrochen, in dem der Amiga 500 und die original von Commodore signierte Fritzbox steht, auf denen zwei Spiele gedaddelt werden.

Dragon Cave…

Dragon Cave Intro - Smaug der Drache
Dragon Cave Intro – Smaug der Drache

… ist ein Puzzelspiel, von der Firma Bernstein Zirkel, welches sich ganz dreist an diversen Vorlagen aus Literatur, Film und Computerspiel bedient.
Die erste abgekupferte Idee offenbart sich ganz augenscheinlich am Anfang des Spiels. Man steht vor dem Tor, welches schon die Pforte zu dem unterirdischen Verlies zu Dungeon Master zierte. Auch nach dem Öffnen der selben, eröffnet sich ein Gang, der aus den typischen grauen Steinblöcken aus Dungeon Master besteht.
Schlieĺich bewegt sich ein Drache in bester Dungeon Master Manier auf den Spieler zu und stellt sich als der berühmte Smaug vor. Ich glaube die Bücher und die Filmvorlage, die dem netten Typen den Namen gegeben haben, brauche ich nicht zu erwähnen. Da ich sowieso gerade schon spoilere, schreibe ich für die Unwissendenden dazu, daß es sich um den Drachen aus „Der Hobbit“ handelt.
Das Spiel an sich ist ein gut gemachter Sokoban Klon aus dem Jahr 1989. Der eingangs erwähnte Drache möchte vom Spieler, daß dieser den Drachenhort aufräumt (und nicht ausräumt). Im Prinzip muß der geneige Spieler in so wenig wie möglich Zügen Kisten im Dungeon-Master-Style durch die Gänge zu einem bestimmten Feld verschieben. Unterstützt wird das bereits mit einer kleinen Auto-Map. Das ist insgesamt ein einfaches Spielprinzip, aber in den höheren Levels wird das Spiel schön fordernd.

Kampf um Eriador…

Spielfeld Kampf um Eriador
Spielfeld Kampf um Eriador

… muß irgendwann um 1988 von einem deutschen Entwickler als Public Domain Spiel erschienen sein. Public Domain ist im Prinzip eine Lizenz unter der Spiele und Software gemeinfrei sind.
Kurz zur Story: Zwei Reiche… eines, welches von einem hellen König und eines vom dunklen König regiert, sind verfeindet und bekriegen sich schon sehr lange. Nun ist die ultimative Endshlacht zwischen den beiden Parteien angebrochen. Von dem Setting her hat man sich wieder aus der Herr-der-Ringe- welt bedient.
Kampf um Eriador ist als Zwei-Spieler Rundentaktik-Spiel einzuordnen, bei dem man zu Zweit vor dem Computer sitzt und abwechselnd seine Spielzüge tut. Das Spielfeld besteht aus 3 mal 3 Kartenteilen die noch einmal in 25 mal 25 Felder mit Wasser, Sumpf, Wald, Berge und Mauern sowie Brücken.
Jeder Spieler kommandiert nun 3 Legionen bestehend aus jeweils 21 Einheiten. Zu den Einheitentypen zählen zum Bleistift Legionäre, Katapulte (die Gebäudestrukturen zerstören können) Adler und Drachen als Luftkampfeinheiten (die Hindernisse wie Berge und Mauern überwinden können) sowie allerlei andere Einheitentypen.
Die Spielmechaniken hier ähneln noch stark an Schach. Jede Einheit hat eine gewisse Anzahl an Bewegungspunkten, sowie Angriffs-, Rüstungs- und Stärkepunke. Bei einem Angriff wird im Hintergrund gewürfelt, wer wieviele Stärkepunkte (heutzutage Hitpoints) verliert und welche Einheit eher stirbt.
Ziel des Spiels ist es im Prinzip den gegnerischen König auszuschalten, oder wenn er noch in seinem Palast ist (und aus dem kann er nicht ohe Hilfe heraus) seine Armee zu vernichten.
Gespielt wird gegeneinander am gleichen Computer über die Tastatur. Mit den Cursortasten wird der Zeiger von Feld zu Feld bewegt, die Entertaste wählt eine Figur aus und wieder ab, löst an einem beiebigen Feld auch den Zug (oder andere Aktion wie Berge einebnen – Magier – Mauern zerstören – Katapult – Bewegung und Angriff) der Figur aus.
Früher habe wir das Spiel gern gespielt. So in der Retrovision dachte ich, das Spiel sei mit Maus (oder Joystick) noch gut zu spielen zu spielen. Allerdings hat es sich auf dem Amiga (und im Emulator unter Retro Pie) nur wie beschrieben mit der Tastatur spielen lassen, was das ganze Spiel anstrengend gemacht hat. Zudem waren einige Tastenkombinationen um einige Aktionen auszulösen nur durch die Ausprobieren auffindbar

Fazit

Das erstere Spiel vereint den Charme eines Klassikers mit den Mechaniken eines bekannten Brettspiels (Sokoban). Wer schon damals Dungeon Master gespielt hat, der wird Dragon Cave mögen. Unten findet ihr ein paar Links zu früheren Dungeon Master Spielen.
Kampf um Eriador ist eher nur für hartgesottene Rundentaktikfans, die auch nicht viel von Eye-Candy halten. Grafikmäßig könnte dieses Spiel auch von einem 8-Bit System stammen. Für dieses Spiel sollte man auch viel Zeit einplanen. Beides läuft auf einem schnöden Amiga 500, letzteres kommt sogar auch ohne Erweiterung auf 1 MB aus.