https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=HardwarehackerHardwarehacker - Versionsgeschichte2025-05-29T04:02:20ZVersionsgeschichte dieser Seite in WikipediaMediaWiki 1.45.0-wmf.2https://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=250401811&oldid=prevViciarg: Änderung 250353186 von 212.114.182.65 rückgängig gemacht; Grund: Wikis sind kein gültiger Beleg, Relevanz der zitierten Person ist nicht dargestellt.2024-11-16T16:37:32Z<p>Änderung <a href="/wiki/Spezial:Diff/250353186" title="Spezial:Diff/250353186">250353186</a> von <a href="/wiki/Spezial:Beitr%C3%A4ge/212.114.182.65" title="Spezial:Beiträge/212.114.182.65">212.114.182.65</a> rückgängig gemacht; Grund: Wikis sind kein <a href="/wiki/Wikipedia:Q" class="mw-redirect" title="Wikipedia:Q">gültiger Beleg</a>, Relevanz der zitierten Person ist nicht dargestellt.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 16. November 2024, 18:37 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:3d printer @ CBS open source hackathon.jpg|mini|Selbstgebauter [[3D-Druck]]er]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:3d printer @ CBS open source hackathon.jpg|mini|Selbstgebauter [[3D-Druck]]er]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Technische Geräte zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen waren, gehört zum Wesen der Hackerkultur.<ref name="Gröndahl" /> In seiner ursprünglichen Verwendung bezieht sich der Begriff „Hacker“ auf Tüftler im Kontext einer verspielten selbstbezüglichen Hingabe im Umgang mit Technik.<ref name="on_hacking" /> [[Wau Holland]] prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.<ref name="Frank Kargl">Frank Kargl: {{Webarchiv |url=http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf |text=Hacker. |wayback=20130116013524 |archiv-bot=2023-05-25 14:19:21 InternetArchiveBot}} (PDF; 3,0&nbsp;MB) Vortragsfolien (CCC Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.</ref> Im Unterschied zur [[Improvisation]], die der Lösung auftretender Probleme dient, geht es hierbei oft um das Experimentelle, den Versuch, die Grenzen des Machbaren zu erkunden (bezogen auf das Beispiel wird der Versuch also auch durchgeführt, wenn ein üblicher Toaster zur Verfügung steht).</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Technische Geräte zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen waren, gehört zum Wesen der Hackerkultur.<ref name="Gröndahl" /> In seiner ursprünglichen Verwendung bezieht sich der Begriff „Hacker“ auf Tüftler im Kontext einer verspielten selbstbezüglichen Hingabe im Umgang mit Technik.<ref name="on_hacking" /> [[Wau Holland]] prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.<ref name="Frank Kargl">Frank Kargl: {{Webarchiv |url=http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf |text=Hacker. |wayback=20130116013524 |archiv-bot=2023-05-25 14:19:21 InternetArchiveBot}} (PDF; 3,0&nbsp;MB) Vortragsfolien (CCC Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.</ref> Im Unterschied zur [[Improvisation]], die der Lösung auftretender Probleme dient, geht es hierbei oft um das Experimentelle, den Versuch, die Grenzen des Machbaren zu erkunden (bezogen auf das Beispiel wird der Versuch also auch durchgeführt, wenn ein üblicher Toaster zur Verfügung steht).</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Eines der Hauptziele eines Hardware-Hackers besteht darin, privilegierten Zugang zu einem Gerät zu erlangen. Häufig werden Debug-Schnittstellen wie [[Joint Test Action Group|JTAG]] oder [[Universal Asynchronous Receiver Transmitter|UART]] nach der Produktion nicht deaktiviert, was dazu führen kann, dass die Firmware eines Geräts extrahiert wird.<ref>{{Internetquelle |autor=Jonas Rosenberger |url=https://www.hardbreak.wiki/hardware-hacking/interface-interaction/uart/extract-firmware-using-uart |titel=Extract Firmware using UART |werk=HardBreak |hrsg=Jonas Rosenberger |datum=2024-10-21 |sprache=en |abruf=2024-11-14}}</ref><ref>{{Internetquelle |autor=Jonas Rosenberger |url=https://www.hardbreak.wiki/hardware-hacking/interface-interaction/jtag-swd/extract-firmware-using-jtag-swd |titel=Extract Firmware using JTAG/SWD |werk=HardBreak |datum=2024-10-30 |sprache=en |abruf=2024-11-14}}</ref> Die Firmware enthält oft sensible Daten wie Passwörter, die für den Zugriff auf erweiterte oder administrative Funktionen des Geräts genutzt werden können.</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><div style="clear:left"></div></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><div style="clear:left"></div></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>Viciarghttps://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=250353186&oldid=prev212.114.182.65: Ein generelles Ziel eines Hardwarehackers wurde hinzugefügt (Extrahieren von Firmware).2024-11-14T22:23:53Z<p>Ein generelles Ziel eines Hardwarehackers wurde hinzugefügt (Extrahieren von Firmware).</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 15. November 2024, 00:23 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:3d printer @ CBS open source hackathon.jpg|mini|Selbstgebauter [[3D-Druck]]er]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:3d printer @ CBS open source hackathon.jpg|mini|Selbstgebauter [[3D-Druck]]er]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Technische Geräte zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen waren, gehört zum Wesen der Hackerkultur.<ref name="Gröndahl" /> In seiner ursprünglichen Verwendung bezieht sich der Begriff „Hacker“ auf Tüftler im Kontext einer verspielten selbstbezüglichen Hingabe im Umgang mit Technik.<ref name="on_hacking" /> [[Wau Holland]] prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.<ref name="Frank Kargl">Frank Kargl: {{Webarchiv |url=http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf |text=Hacker. |wayback=20130116013524 |archiv-bot=2023-05-25 14:19:21 InternetArchiveBot}} (PDF; 3,0&nbsp;MB) Vortragsfolien (CCC Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.</ref> Im Unterschied zur [[Improvisation]], die der Lösung auftretender Probleme dient, geht es hierbei oft um das Experimentelle, den Versuch, die Grenzen des Machbaren zu erkunden (bezogen auf das Beispiel wird der Versuch also auch durchgeführt, wenn ein üblicher Toaster zur Verfügung steht).</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Technische Geräte zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen waren, gehört zum Wesen der Hackerkultur.<ref name="Gröndahl" /> In seiner ursprünglichen Verwendung bezieht sich der Begriff „Hacker“ auf Tüftler im Kontext einer verspielten selbstbezüglichen Hingabe im Umgang mit Technik.<ref name="on_hacking" /> [[Wau Holland]] prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.<ref name="Frank Kargl">Frank Kargl: {{Webarchiv |url=http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf |text=Hacker. |wayback=20130116013524 |archiv-bot=2023-05-25 14:19:21 InternetArchiveBot}} (PDF; 3,0&nbsp;MB) Vortragsfolien (CCC Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.</ref> Im Unterschied zur [[Improvisation]], die der Lösung auftretender Probleme dient, geht es hierbei oft um das Experimentelle, den Versuch, die Grenzen des Machbaren zu erkunden (bezogen auf das Beispiel wird der Versuch also auch durchgeführt, wenn ein üblicher Toaster zur Verfügung steht).</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Eines der Hauptziele eines Hardware-Hackers besteht darin, privilegierten Zugang zu einem Gerät zu erlangen. Häufig werden Debug-Schnittstellen wie [[Joint Test Action Group|JTAG]] oder [[Universal Asynchronous Receiver Transmitter|UART]] nach der Produktion nicht deaktiviert, was dazu führen kann, dass die Firmware eines Geräts extrahiert wird.<ref>{{Internetquelle |autor=Jonas Rosenberger |url=https://www.hardbreak.wiki/hardware-hacking/interface-interaction/uart/extract-firmware-using-uart |titel=Extract Firmware using UART |werk=HardBreak |hrsg=Jonas Rosenberger |datum=2024-10-21 |sprache=en |abruf=2024-11-14}}</ref><ref>{{Internetquelle |autor=Jonas Rosenberger |url=https://www.hardbreak.wiki/hardware-hacking/interface-interaction/jtag-swd/extract-firmware-using-jtag-swd |titel=Extract Firmware using JTAG/SWD |werk=HardBreak |datum=2024-10-30 |sprache=en |abruf=2024-11-14}}</ref> Die Firmware enthält oft sensible Daten wie Passwörter, die für den Zugriff auf erweiterte oder administrative Funktionen des Geräts genutzt werden können.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><div style="clear:left"></div></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><div style="clear:left"></div></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>212.114.182.65https://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=235801340&oldid=prevAka: /* Literatur */ Dateigröße angepasst2023-07-25T12:41:45Z<p><span class="autocomment">Literatur: </span> Dateigröße angepasst</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 25. Juli 2023, 14:41 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 50:</td>
<td colspan="2" class="diff-lineno">Zeile 50:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div> |Datum=1984</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div> |Datum=1984</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div> |ISBN=0-385-19195-2}}</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div> |ISBN=0-385-19195-2}}</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Boris Gröndahl: ''Hacker - Rotbuch 3000''. Hamburg 2000, ISBN 3-434-53506-3 (Kritik zum Buch: [https://www.heise.de/tp/features/Helden-aus-der-Zeit-des-Teletotalitarismus-3443087.html Telepolis]; [http://chaosradio.ccc.de/media/ds/ds078.pdf Datenschleuder #78.] (PDF) [PDF; 3,1&nbsp;MB] S. 20)</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Boris Gröndahl: ''Hacker - Rotbuch 3000''. Hamburg 2000, ISBN 3-434-53506-3 (Kritik zum Buch: [https://www.heise.de/tp/features/Helden-aus-der-Zeit-des-Teletotalitarismus-3443087.html Telepolis]; [http://chaosradio.ccc.de/media/ds/ds078.pdf Datenschleuder #78.] (PDF<ins style="font-weight: bold; text-decoration: none;">; 2,9&nbsp;MB</ins>) [PDF; 3,1&nbsp;MB] S. 20)</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>Akahttps://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=235647291&oldid=prevPerfektesChaos: tk k2023-07-20T20:42:12Z<p>tk k</p>
<a href="//de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=235647291&oldid=234023681">Änderungen zeigen</a>PerfektesChaoshttps://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=234023681&oldid=prevInternetArchiveBot: InternetArchiveBot hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.42023-05-25T14:19:38Z<p><a href="/wiki/Benutzer:InternetArchiveBot" title="Benutzer:InternetArchiveBot">InternetArchiveBot</a> hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert.) #IABot (v2.0.9.4</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 25. Mai 2023, 16:19 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 10:</td>
<td colspan="2" class="diff-lineno">Zeile 10:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Art Hack Day Berlin 2013 (9996927465).jpg|mini|links]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Art Hack Day Berlin 2013 (9996927465).jpg|mini|links]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:3d printer @ CBS open source hackathon.jpg|mini|Selbstgebauter [[3D-Druck]]er]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:3d printer @ CBS open source hackathon.jpg|mini|Selbstgebauter [[3D-Druck]]er]]</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Technische Geräte zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen waren, gehört zum Wesen der Hackerkultur.<ref name="Gröndahl" /> In seiner ursprünglichen Verwendung bezieht sich der Begriff „Hacker“ auf Tüftler im Kontext einer verspielten selbstbezüglichen Hingabe im Umgang mit Technik.<ref name="on_hacking" /> [[Wau Holland]] prägte die Formulierung: ''„Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.''<ref name="Frank Kargl">siehe <del style="font-weight: bold; text-decoration: none;">[</del>http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf Hacker<del style="font-weight: bold; text-decoration: none;">]</del> (PDF; 3,0&nbsp;MB) - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.</ref> Im Unterschied zur [[Improvisation]], die der Lösung auftretender Probleme dient, geht es hierbei oft um das Experimentelle, den Versuch, die Grenzen des Machbaren zu erkunden (bezogen auf das Beispiel wird der Versuch also auch durchgeführt, wenn ein üblicher Toaster zur Verfügung steht).</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Technische Geräte zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen waren, gehört zum Wesen der Hackerkultur.<ref name="Gröndahl" /> In seiner ursprünglichen Verwendung bezieht sich der Begriff „Hacker“ auf Tüftler im Kontext einer verspielten selbstbezüglichen Hingabe im Umgang mit Technik.<ref name="on_hacking" /> [[Wau Holland]] prägte die Formulierung: ''„Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.''<ref name="Frank Kargl">siehe <ins style="font-weight: bold; text-decoration: none;">{{Webarchiv|url=</ins>http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf <ins style="font-weight: bold; text-decoration: none;">|wayback=20130116013524 |text=</ins>Hacker<ins style="font-weight: bold; text-decoration: none;"> |archiv-bot=2023-05-25 14:19:21 InternetArchiveBot }}</ins> (PDF; 3,0&nbsp;MB) - Vortragsfolien von Frank Kargl (CCC - Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.</ref> Im Unterschied zur [[Improvisation]], die der Lösung auftretender Probleme dient, geht es hierbei oft um das Experimentelle, den Versuch, die Grenzen des Machbaren zu erkunden (bezogen auf das Beispiel wird der Versuch also auch durchgeführt, wenn ein üblicher Toaster zur Verfügung steht).</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Hardwarehacker in der frühen Heimcomputerszene ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Hardwarehacker in der frühen Heimcomputerszene ==</div></td>
</tr>
</table>InternetArchiveBothttps://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=216838622&oldid=prevAka: /* Hardwarehacker in der frühen Heimcomputerszene */ Durchkopplung2021-10-31T14:31:00Z<p><span class="autocomment">Hardwarehacker in der frühen Heimcomputerszene: </span> Durchkopplung</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 31. Oktober 2021, 16:31 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 25:</td>
<td colspan="2" class="diff-lineno">Zeile 25:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Hauptsächlich in der Region von [[San Francisco]], an der Westküste der Vereinigten Staaten, hatten Hacker in den 1970er-Jahren eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer.<ref name="Levy"/> Der letzteren Idee widmete [[Ted Nelson]] 1974 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. [[Bob Albrecht]] ging sogar so weit zu fordern, dass Schüler bereits im Kindesalter an den Computer gesetzt werden sollten, um ihnen das [[Programmieren]] beizubringen.<ref name="Gröndahl"/></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Hauptsächlich in der Region von [[San Francisco]], an der Westküste der Vereinigten Staaten, hatten Hacker in den 1970er-Jahren eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer.<ref name="Levy"/> Der letzteren Idee widmete [[Ted Nelson]] 1974 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. [[Bob Albrecht]] ging sogar so weit zu fordern, dass Schüler bereits im Kindesalter an den Computer gesetzt werden sollten, um ihnen das [[Programmieren]] beizubringen.<ref name="Gröndahl"/></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Lee Felsenstein]] gründete zusammen mit einigen seiner Bekannten im selben Jahr das [[Community Memory]]-Projekt, welches über öffentliche [[Terminal (Computer)|Terminals]] in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.<ref name="Gröndahl"/></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Lee Felsenstein]] gründete zusammen mit einigen seiner Bekannten im selben Jahr das [[Community <ins style="font-weight: bold; text-decoration: none;">Memory|Community-</ins>Memory]]-Projekt, welches über öffentliche [[Terminal (Computer)|Terminals]] in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.<ref name="Gröndahl"/></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Ed Roberts (Unternehmer)|Ed Roberts]] entwickelte 1974 den ersten Bausatz für einen Heimcomputer, den [[Altair 8800]]. Er kam 1975 für 439 [[US-Dollar]] auf den Markt,<ref>{{Webarchiv|text=8Bit-Museum, 1975 |url=http://www.8bit-museum.de/docs/timebottom.htm |wayback=20130926194026 |archiv-bot=2018-04-14 00:58:51 InternetArchiveBot }}</ref> nach heutiger [[Geldwert|Kaufkraft]] rund {{Inflation|US|439|1975|r=-2}} US-Dollar, und wurde von Hardwarehackern begeistert aufgenommen, obwohl er nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und [[Leuchtdiode]]n zur Verfügung. So schlossen sich zahlreiche Westküstenhacker in dem von [[Fred Moore]] und [[Gordon French]] im März 1975 gegründeten [[Homebrew Computer Club]] zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten.<ref>[http://www.digibarn.com/collections/newsletters/homebrew/V1_01/index.html ''Newsletter''] des Homebrew Computer Club</ref> Sie machten bezüglich des „persönlichen Computers“ immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Später gründen Mitglieder dieses Vereins zahlreiche Computerunternehmen.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Ed Roberts (Unternehmer)|Ed Roberts]] entwickelte 1974 den ersten Bausatz für einen Heimcomputer, den [[Altair 8800]]. Er kam 1975 für 439 [[US-Dollar]] auf den Markt,<ref>{{Webarchiv|text=8Bit-Museum, 1975 |url=http://www.8bit-museum.de/docs/timebottom.htm |wayback=20130926194026 |archiv-bot=2018-04-14 00:58:51 InternetArchiveBot }}</ref> nach heutiger [[Geldwert|Kaufkraft]] rund {{Inflation|US|439|1975|r=-2}} US-Dollar, und wurde von Hardwarehackern begeistert aufgenommen, obwohl er nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und [[Leuchtdiode]]n zur Verfügung. So schlossen sich zahlreiche Westküstenhacker in dem von [[Fred Moore]] und [[Gordon French]] im März 1975 gegründeten [[Homebrew Computer Club]] zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten.<ref>[http://www.digibarn.com/collections/newsletters/homebrew/V1_01/index.html ''Newsletter''] des Homebrew Computer Club</ref> Sie machten bezüglich des „persönlichen Computers“ immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Später gründen Mitglieder dieses Vereins zahlreiche Computerunternehmen.</div></td>
</tr>
</table>Akahttps://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=216828454&oldid=prevAeroid: /* Hardwarehacker in der frühen Heimcomputerszene */2021-10-31T07:28:39Z<p><span class="autocomment">Hardwarehacker in der frühen Heimcomputerszene</span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 31. Oktober 2021, 09:28 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 25:</td>
<td colspan="2" class="diff-lineno">Zeile 25:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Hauptsächlich in der Region von [[San Francisco]], an der Westküste der Vereinigten Staaten, hatten Hacker in den 1970er-Jahren eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer.<ref name="Levy"/> Der letzteren Idee widmete [[Ted Nelson]] 1974 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. [[Bob Albrecht]] ging sogar so weit zu fordern, dass Schüler bereits im Kindesalter an den Computer gesetzt werden sollten, um ihnen das [[Programmieren]] beizubringen.<ref name="Gröndahl"/></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Hauptsächlich in der Region von [[San Francisco]], an der Westküste der Vereinigten Staaten, hatten Hacker in den 1970er-Jahren eine weitsichtigere Vorstellung von dem praktischen Nutzen eines privaten Computers oder, bis die Technik reif dafür war, zunächst von einem öffentlich zugänglichen Computer.<ref name="Levy"/> Der letzteren Idee widmete [[Ted Nelson]] 1974 ein Buch mit dem Titel „Computer Lib“, welches unter den damaligen Hackern zu einer Art Bibel für die Verfechter dieser Idee wurde. [[Bob Albrecht]] ging sogar so weit zu fordern, dass Schüler bereits im Kindesalter an den Computer gesetzt werden sollten, um ihnen das [[Programmieren]] beizubringen.<ref name="Gröndahl"/></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Lee Felsenstein]] gründete zusammen mit einigen seiner Bekannten im selben Jahr das <del style="font-weight: bold; text-decoration: none;">„Community</del> <del style="font-weight: bold; text-decoration: none;">Memory“</del>-Projekt, welches über öffentliche [[Terminal (Computer)|Terminals]] in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.<ref name="Gröndahl"/></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Lee Felsenstein]] gründete zusammen mit einigen seiner Bekannten im selben Jahr das <ins style="font-weight: bold; text-decoration: none;">[[Community</ins> <ins style="font-weight: bold; text-decoration: none;">Memory]]</ins>-Projekt, welches über öffentliche [[Terminal (Computer)|Terminals]] in Plattenläden und Bibliotheken den Zugriff auf einen Computer ermöglichte. Das Projekt war für die damalige Zeit wegweisend und hatte den praktischen Nutzen eines schwarzen Bretts, auf dem man per ADD einen beliebigen Beitrag einfügen und mit FIND finden konnte.<ref name="Gröndahl"/></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Ed Roberts (Unternehmer)|Ed Roberts]] entwickelte 1974 den ersten Bausatz für einen Heimcomputer, den [[Altair 8800]]. Er kam 1975 für 439 [[US-Dollar]] auf den Markt,<ref>{{Webarchiv|text=8Bit-Museum, 1975 |url=http://www.8bit-museum.de/docs/timebottom.htm |wayback=20130926194026 |archiv-bot=2018-04-14 00:58:51 InternetArchiveBot }}</ref> nach heutiger [[Geldwert|Kaufkraft]] rund {{Inflation|US|439|1975|r=-2}} US-Dollar, und wurde von Hardwarehackern begeistert aufgenommen, obwohl er nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und [[Leuchtdiode]]n zur Verfügung. So schlossen sich zahlreiche Westküstenhacker in dem von [[Fred Moore]] und [[Gordon French]] im März 1975 gegründeten [[Homebrew Computer Club]] zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten.<ref>[http://www.digibarn.com/collections/newsletters/homebrew/V1_01/index.html ''Newsletter''] des Homebrew Computer Club</ref> Sie machten bezüglich des „persönlichen Computers“ immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Später gründen Mitglieder dieses Vereins zahlreiche Computerunternehmen.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Ed Roberts (Unternehmer)|Ed Roberts]] entwickelte 1974 den ersten Bausatz für einen Heimcomputer, den [[Altair 8800]]. Er kam 1975 für 439 [[US-Dollar]] auf den Markt,<ref>{{Webarchiv|text=8Bit-Museum, 1975 |url=http://www.8bit-museum.de/docs/timebottom.htm |wayback=20130926194026 |archiv-bot=2018-04-14 00:58:51 InternetArchiveBot }}</ref> nach heutiger [[Geldwert|Kaufkraft]] rund {{Inflation|US|439|1975|r=-2}} US-Dollar, und wurde von Hardwarehackern begeistert aufgenommen, obwohl er nicht ausgereift war. Zur Kommunikation standen lediglich Kippschalter und [[Leuchtdiode]]n zur Verfügung. So schlossen sich zahlreiche Westküstenhacker in dem von [[Fred Moore]] und [[Gordon French]] im März 1975 gegründeten [[Homebrew Computer Club]] zusammen, um die Technik selbst zu entwickeln, die sie am Altair 8800 vermissten.<ref>[http://www.digibarn.com/collections/newsletters/homebrew/V1_01/index.html ''Newsletter''] des Homebrew Computer Club</ref> Sie machten bezüglich des „persönlichen Computers“ immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Später gründen Mitglieder dieses Vereins zahlreiche Computerunternehmen.</div></td>
</tr>
</table>Aeroidhttps://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=213140024&oldid=prevAka: /* Hardwarehacker in der frühen Heimcomputerszene */ Durchkopplung2021-06-20T13:51:47Z<p><span class="autocomment">Hardwarehacker in der frühen Heimcomputerszene: </span> Durchkopplung</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 20. Juni 2021, 15:51 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 15:</td>
<td colspan="2" class="diff-lineno">Zeile 15:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Altair 8800b Computer Front.jpg|mini|[[Altair 8800]]]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Altair 8800b Computer Front.jpg|mini|[[Altair 8800]]]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:6502mc-COBOLD.jpg|mini|Kleincomputer [[Cobold]]]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:6502mc-COBOLD.jpg|mini|Kleincomputer [[Cobold]]]]</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Invitation to First Homebrew Computer Club meeting.jpg|mini|links|Einladung zum ersten [[Homebrew Computer Club]]-Treffen]]</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Invitation to First Homebrew Computer Club meeting.jpg|mini|links|Einladung zum ersten [[Homebrew Computer <ins style="font-weight: bold; text-decoration: none;">Club|Homebrew-Computer-</ins>Club]]-Treffen]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Apple1 with mainboard.jpg|mini|[[Apple I]]: Gehäuse und Systemplatine]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Apple1 with mainboard.jpg|mini|[[Apple I]]: Gehäuse und Systemplatine]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:John Draper, Lee Felsenstein, Roger Melen (2013).jpg|mini|links|Homebrew-Computer-Club-Mitglieder: [[John T. Draper]] (Captain Crunch), [[Lee Felsenstein]], [[Roger Melen]]]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:John Draper, Lee Felsenstein, Roger Melen (2013).jpg|mini|links|Homebrew-Computer-Club-Mitglieder: [[John T. Draper]] (Captain Crunch), [[Lee Felsenstein]], [[Roger Melen]]]]</div></td>
</tr>
</table>Akahttps://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=212777463&oldid=prevRoBri: Änderungen von 80.151.255.91 (Diskussion) auf die letzte Version von Aka zurückgesetzt2021-06-08T07:35:29Z<p>Änderungen von <a href="/wiki/Spezial:Beitr%C3%A4ge/80.151.255.91" title="Spezial:Beiträge/80.151.255.91">80.151.255.91</a> (<a href="/wiki/Benutzer_Diskussion:80.151.255.91" title="Benutzer Diskussion:80.151.255.91">Diskussion</a>) auf die letzte Version von <a href="/wiki/Benutzer:Aka" title="Benutzer:Aka">Aka</a> zurückgesetzt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. Juni 2021, 09:35 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Akustikkoppler CCC Datenklo.jpg|mini|Das „Datenklo“]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Akustikkoppler CCC Datenklo.jpg|mini|Das „Datenklo“]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:DuoQ chip in Gamecube.jpg|mini|Modchip, um die Beschränkungen einer Spielekonsole zu umgehen.]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:DuoQ chip in Gamecube.jpg|mini|Modchip, um die Beschränkungen einer Spielekonsole zu umgehen.]]</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>'''Hardwarehacker''' sind [[Hacker]], die [[Hardware]] zum einen modifizieren, um Zugang zu einem Gerät oder einer neuen Funktionalität zu verschaffen, die vom Hersteller nicht vorgesehen ist. Auch die Umgehung einer hard- oder softwareseitigen Einschränkung fällt darunter. Beispiele dafür sind das Hinzufügen von Netzwerkfähigkeiten für eine Reihe von Automaten<ref>[http://www.ietf.org/rfc/rfc2325.txt RFC2325]</ref> und Kaffeemaschinen<ref>[http://www.ietf.org/rfc/rfc2324.txt RFC2324]</ref> und der [[Modchip|Playstation-Hack]]. Zum anderen entwickeln sie mitunter Geräte selbst, wie das [[Datenklo]], ein [[Akustikkoppler]]-Selbstbausatz für den Netzzugang eines Computers über die Telefonleitung; entwickelt von Hackern des [[Chaos Computer Club]]s.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder Hacker-Szene auf. Hardware zu hacken bezieht sich zwar vornehmlich auf den Bereich der Informations- und Kommunikationstechnik,<ref name="Gröndahl">siehe ''Hacker'' von Boris Gröndahl aus der Reihe ''Rotbuch 3000'' (ISBN 3-434-53506-3)</ref><!-- S. 52 u.f.; S. 84 / 85 --> doch in seiner ursprünglichen Bedeutung „Tüfteln/Basteln“<ref name="on_hacking">[http://stallman.org/articles/on-hacking.html On Hacking] (stallman.org)</ref> ist Hacken nicht auf informationstechnische Bereiche beschränkt.<ref>[http://www.spiegel.de/netzwelt/web/0,1518,498722,00.html ''Spiegel-Online'' "Ikea-Hacker"] von Konrad Lischka</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder Hacker-Szene auf. Hardware zu hacken bezieht sich zwar vornehmlich auf den Bereich der Informations- und Kommunikationstechnik,<ref name="Gröndahl">siehe ''Hacker'' von Boris Gröndahl aus der Reihe ''Rotbuch 3000'' (ISBN 3-434-53506-3)</ref><!-- S. 52 u.f.; S. 84 / 85 --> doch in seiner ursprünglichen Bedeutung „Tüfteln/Basteln“<ref name="on_hacking">[http://stallman.org/articles/on-hacking.html On Hacking] (stallman.org)</ref> ist Hacken nicht auf informationstechnische Bereiche beschränkt.<ref>[http://www.spiegel.de/netzwelt/web/0,1518,498722,00.html ''Spiegel-Online'' "Ikea-Hacker"] von Konrad Lischka</ref></div></td>
</tr>
</table>RoBrihttps://de.wikipedia.org/w/index.php?title=Hardwarehacker&diff=212776888&oldid=prev80.151.255.91 am 8. Juni 2021 um 07:10 Uhr2021-06-08T07:10:51Z<p></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. Juni 2021, 09:10 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Akustikkoppler CCC Datenklo.jpg|mini|Das „Datenklo“]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:Akustikkoppler CCC Datenklo.jpg|mini|Das „Datenklo“]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:DuoQ chip in Gamecube.jpg|mini|Modchip, um die Beschränkungen einer Spielekonsole zu umgehen.]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:DuoQ chip in Gamecube.jpg|mini|Modchip, um die Beschränkungen einer Spielekonsole zu umgehen.]]</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>'''Hardwarehacker''' sind [[Hacker]], die [[Hardware]] zum einen modifizieren, um Zugang zu einem Gerät oder einer neuen Funktionalität zu verschaffen, die vom Hersteller nicht vorgesehen ist. Auch die Umgehung einer hard- oder softwareseitigen Einschränkung fällt darunter. Beispiele dafür sind das Hinzufügen von Netzwerkfähigkeiten für eine Reihe von Automaten<ref>[http://www.ietf.org/rfc/rfc2325.txt RFC2325]</ref> und Kaffeemaschinen<ref>[http://www.ietf.org/rfc/rfc2324.txt RFC2324]</ref> und der [[Modchip|Playstation-Hack]]. Zum anderen entwickeln sie mitunter Geräte selbst, wie das [[Datenklo]], ein [[Akustikkoppler]]-Selbstbausatz für den Netzzugang eines Computers über die Telefonleitung; entwickelt von Hackern des [[Chaos Computer Club]]s.</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder Hacker-Szene auf. Hardware zu hacken bezieht sich zwar vornehmlich auf den Bereich der Informations- und Kommunikationstechnik,<ref name="Gröndahl">siehe ''Hacker'' von Boris Gröndahl aus der Reihe ''Rotbuch 3000'' (ISBN 3-434-53506-3)</ref><!-- S. 52 u.f.; S. 84 / 85 --> doch in seiner ursprünglichen Bedeutung „Tüfteln/Basteln“<ref name="on_hacking">[http://stallman.org/articles/on-hacking.html On Hacking] (stallman.org)</ref> ist Hacken nicht auf informationstechnische Bereiche beschränkt.<ref>[http://www.spiegel.de/netzwelt/web/0,1518,498722,00.html ''Spiegel-Online'' "Ikea-Hacker"] von Konrad Lischka</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Hardwarehacker treten als sich gegenseitig stark unterscheidende Unterform in jeder Hacker-Szene auf. Hardware zu hacken bezieht sich zwar vornehmlich auf den Bereich der Informations- und Kommunikationstechnik,<ref name="Gröndahl">siehe ''Hacker'' von Boris Gröndahl aus der Reihe ''Rotbuch 3000'' (ISBN 3-434-53506-3)</ref><!-- S. 52 u.f.; S. 84 / 85 --> doch in seiner ursprünglichen Bedeutung „Tüfteln/Basteln“<ref name="on_hacking">[http://stallman.org/articles/on-hacking.html On Hacking] (stallman.org)</ref> ist Hacken nicht auf informationstechnische Bereiche beschränkt.<ref>[http://www.spiegel.de/netzwelt/web/0,1518,498722,00.html ''Spiegel-Online'' "Ikea-Hacker"] von Konrad Lischka</ref></div></td>
</tr>
</table>80.151.255.91