30 Jahre IBM AT

Am 14. August 1984 wurde der IBM Personal Computer/AT (Typ 5170), kurz IBM AT (für Advanced Technology), mit integrierter Festplatte und 6-MHz CPU vorgestellt. Der IBM AT stellte die dritte PC Generation dar, nach dem IBM PC XT und IBM PC. Er verwendete die 80286 Architektur von Intel, die erstmals einen Protected-Mode zusammen mit einem neuen 16-Bit Systembus bot. Als Betriebssystem kam PC DOS 3.0, das für den AT entwickelt worden war, zum Einsatz.

Mehr über IBM und den IBM PC gibt es in diesem Beitrag.

Retro: Vom Videospiel zum Brettspiel

Anfang der 1980er sind Videospiele fast überall vertreten. Aber die klassischen Weltraum-Action-Shooter werden bald langweilig. Schließlich geben zwei japanische Spieleentwickler, Namco und Nintendo, den Videospielen ein neues Gesicht: Pac Man und Donkey Kong erobern in kürzester Zeit die Spielhallen und auf den Erfolg aufbauend entstehen schnell weitere kreative Spiele, wie Frogger von Konami.

Pac Man wird so bekannt, dass es das erste Videospiel wird, welches eine Flut von Fan-Artikeln mit sich zieht: T-Shirts, Jacken, Sweater, Kaffeetassen, Stofftiere, Bettlaken, Frühstücksflocken, Brettspiele, Bücher, Handtücher… alle mit Pac-Man Aufdruck.

Gerade die Brettspiele sind kurios: Ist es heute eher so, dass erfolgreiche Brettspiele auch als Computerspiel umgesetzt werden, war es hier umgekehrt, man versuchte das Spielkonzept als Brettspiel zu vermarkten. Herausgekommen ist eine Art Mensch ärgere Dich nicht mit Pac Pan oder Mario.

Mehr über Pac Man und Mario gibt es in diesem Beitrag zu erfahren.

Bild des Tages: Programmieren im Bett

Die Computerzeitschrift CPU (Computer Programmiert zur Unterhaltung), erschien erstmalig mit der Ausgabe September 1983. Bis 1985 erschien die Zeitschrift im Roeske Verlag monatlich, danach ab Ausgabe 9/85 als Doppelausgabe zweimonatlich im Tronic-Verlag.

Die Titelbilder der CPU (und auch die der Schwesterzeitschrift Homecomputer) waren recht eigenwillig, zwar gab es auch die in den 1980ern üblichen Bilder mit Kind, Ehemann oder Familie am Computer, aber der Roeske Verlag hatte ein echtes Händchen in Bezug auf die Auswahl seiner Models und Motive.

Ein Highlight ist das gemeinsame Programmieren am C64 im Bett, aber die Redaktion wählte auch schon einmal eine Hausfrau im 2nd Hand Kleid auf dem Boden liegend mit ihrer Computersammlung, eine gelangweilte Tochter mit C64 oder einen Hund mit Oric-1 als Titelbild.

Bild des Tages: Homecomputer 6, 8, 10/83

Retro: Die ersten Kopierschutzverfahren

Raubkopien sind kein neues Phänomen, sondern es gibt sie schon, seitdem Software geschrieben wird. Geht es heute meist darum, Informationen und Software mit DRM (Digital Rights Management) zu schützen, waren die Kopierschutztechniken in den 1980er sehr viel einfacher aufgebaut, wenngleich auch kreativer.

Software zu kopieren, ohne dass man die Rechte dazu besitzt, war auch schon in den 1980er nicht erlaubt. Es drohten schon damals empfindliche Geldstrafen, die aber praktisch niemanden wirklich abgeschreckten. So lieferten sich die Piraten und die Softwareindustrie bereits vor 30 Jahren einen Wettlauf: Die Hersteller mit dem Wunsch ihre Software gegen Piraterie zu schützen, auf der einen, und die Piraten, die die Software kopieren wollten, auf der anderen Seite.

Magna C20 KassetteAnfang der 1980er wurden viele Spiele auf normalen Kassetten ausgeliefert. Die Programme konnten sehr leicht kopiert werden. Mit Hilfe eines Doppelkassettendecks konnten Spiele in nur wenigen Minuten kopiert werden, dabei fanden oft gleich einige Spiele Platz auf einer einzigen C90 Kassette. Es gab sogar C10, C15 oder C20 Kassetten zu kaufen, die speziell als Datenkassette angeboten wurden. Grund genug für die Softwareindustrie ihre Software gegen das Kopieren zu schützen.

Handbücher

Dieser Schutz war recht verbreitet, auch wenn er sehr leicht zu umgehen war. War das Spiel geladen, fragte es nach einem Wort in einem bestimmten Paragraphen auf einer bestimmten Seite des Handbuchs. Tippe man das Wort korrekt ein, konnte man spielen, tat man es nicht, wurde das Programm beendet oder das Programm reagierte anders als erwartet. Einige Spiele ließen sich auch etwas Zeit und fragten erst während des Spielverlaufs nach.

Obwohl der Schutz mit einer Fotokopie leicht umgangen werden konnte, war er doch recht zuverlässig. Scanner waren praktisch nicht existent bzw. unbezahlbar teuer, und auch Fotokopien kosteten sehr viel mehr als heute, so dass sich eine Kopie des Handbuch teilweise kaum lohnte. Profis kopierten aus diesem Grund oft zig Seiten eines Handbuchs auf eine einzige Seite. Spiele, die mit diesem Schutz ausgeliefert wurden, waren u.a. Carrier Command (Microplay) und Formula One Grand Prix (Microprose).

Code-Karten

Jet Set Willy Code CardEinige Spiele wurden mit einer abgewandelten Form des Handbuch Schutzes ausgeliefert. Anstelle nach einem Wort zu fragen, lag eine Code-Karte bei, die den begehrten Zugangscode lieferte.

Jet Set Willy wurde mir einer Farbkarte, die 180 Farbfelder mit je vier Farben enthielt, ausgeliefert. Der Benutzer wurde nach dem Programmstart nach einem Feld gefragt und musste die vier Farben korrekt eingeben. Da in den 1980er Farbkopierer praktisch nicht existierten, war dieser Schutz recht gut. Wollte man ihn umgehen, musste man die Farbkarte abfotografieren ggf. ein Polaroid davon anfertigen oder mit Farbstiften die Karte mühselig per Hand duplizieren.

Sim City

Damit die Code-Karten nicht zu einfach kopiert werden konnten, setzten einige Hersteller auch rotes Papier ein. So lag bei Sim City eine auf rotem Papier gedruckte Code-Karte bei, von der der Spieler die Population von Städten ablesen musste, die durch drei Symbole kodiert wurden. Das rote Papier machte es fast unmöglich diese Karte mit einem normalen Fotokopierer zu kopieren. Es gab aber auch Code-Karten die mit einem sehr schwachen Kontrast gedruckt wurden, wie z.B. glänzend-schwarzer Schrift auf matt-schwarzen Hintergrund bei Worms für den Amiga.

Code-Schablonen

Monkey Island - Dial-a-PirateEine weitere Variante des Handbuch Schutz war die Code-Schablone. Hier musste der Spieler eine Kombination einstellen und den angezeigten Code eingeben. LucasArts verwendete diesen Schutz in seiner Serie Monkey Island. Das in Monkey Island I verwendete “Dial-A-Pirate” Code-Schablone zeigte das Gesicht eines toten Piraten, nachdem man sein Todesjahr eingestellt hatte. In Monkey Island 2 musste ein Voodoo-Trank gemischt werden, für dessen Zutaten die korrekten Mengen von der Code-Schablone geliefert wurden.

Dieser Schutz konnte aber sehr leicht umgangen werden, entweder kopierte man einfach alle Positionen oder bastelte die Code-Schablone nach.

Mechanische Kopierschutzverfahren (Lenslok)

LenslokLenslok dürfte der am meist gehasste Kopierschutz für den ZX Spectrum (und ein paar wenigen anderen Systemen) gewesen sein. Nachdem Code-Karten und Code-Schablonen keinen wirklich guten Schutz boten, lag ein paar Spielen eine spezielle für das Spiel individuelle optische Linse aus Plastik bei. Diese wurden vor den Bildschirm gehalten, um den dort angezeigten Code entziffern zu können. Das hört sich zwar einfach an, war aber eine u.U. sehr zeitaufwendige Tätigkeit. Zum einen musste das Bild zunächst entsprechend eines Testmusters (ein “H”) justiert werden, oft war der Bildschirm zu groß oder zu klein für die beiliegende Linse, dann musste die Linse korrekt positioniert werden, so dass der Text “OK” durch die Linse zu sehen war, und letztendlich musste man den angezeigten Code, der in etwas so gut zu lesen war wie heutige Captchas, auch entziffern können.

Elite von Firebird war das erste Programm, welches Lenslok einsetzte, weitere Spiele folgten: ACE (Cascade Games Ltd), The Graphic Adventure Creator (Incentive Software), Jewels of Darkness, The Price of Magik (Level 9 Computing), Moon Cresta (Incentive Software), OCP Art Studio (Rainbird), Supercharge compiler (Digital Precision), Fighter Pilot, Tomahawk, TT Racer (Digital Integration). Möchte man eines dieser Spiele heute per Emulator spielen, kann man den Schutz mit den Lenslok Decoder “Lenskey” von Simon Owen ins Spiel, der hier heruntergeladen werden kann.

Software basierte Kopierschutzverfahren (Speedlock)

SpeedlockEinen anderen Weg seine Software zu schützen ging Ocean mit Daley Thompson’s Decathlon. Der Schutz beruhte darauf, dass den Tonfolgen beim Laden eines Programms zusätzliche Töne unterschiedlicher Höhe hinzugefügt wurden und die Aufzeichnungsgeschwindigkeit erhöht wurde. Dadurch wurden einfache Kassettenrekorder aus den Tritt gebracht und sie produzierten eine fehlerhafte Kopie oder zumindest eine Kopie, die nicht immer fehlerfrei gelesen werden konnte. Hochwertige Rekorder hatten mit diesem Schutz aber weniger Probleme.

Entwickelt wurde Speedlock von David Looker und David Aubery Jones ca. Ende 1983, es wurde aber erst gegen Ende Oktober 1984 erstmals eingesetzt. Es gab Speedlock in mehreren Varianten, eine davon zeigte z.B. einen zusätzlichen Countdown-Timer an, so sah man, wie lange man noch warten musste. Spiele, die Speedlock einsetzten, waren u.a. Knight Lore, Underwurlde (Ultimate Play the Game) und Beach Head (Ocean).

Es gab aber einige weitere Verfahren, die ebenfalls auf eigene Laderoutinen setzten: Bleepload (eingesetzt von Firebird ab 1987, z.B. in Bubble Bobble), Mikro-Gen Loader (eingesetzt ab Mitte 1984 in fast allen Mikro-Gen Spielen, zu erkennen an den schwarz-weißen Ladestreifen), Powerload (eingesetzt ab 1984 von Incentive Software und ein paar weiteren wie Beyond, und Ariolasoft, zu erkennen daran, dass die Bildschirmattribute von rechte nach links und von unten nach oben geladen werden), Search Loader (geschrieben von Steve Marsden und recht selten eingesetzt, z.B. bei Technician Ted, zu erkennen an einem Countdown-Timer mit zusätzlicher animierter Grafik).

Hardware basierte Kopierschutzverfahren (Dongles)

Anfang der 1980er tauchten auch die ersten Dongles auf. Hier setzten Hersteller auf spezielle Hardware, die an den Druckeranschluss, der seriellen Schnittstelle oder den Joystick-Ports angeschlossen wurden.

Wordcraft DongleDas erste Programm, das einen Dongle einsetzte, war Wordcraft für den Commodore PET im Jahr 1980. Angeschlossen wurde dieser an den externen Kassettenanschluss. Robocop 3 für den Amiga setzte ebenfalls auf einen Dongle, der aber an den Joystick-Port angeschlossen wurde. Fehlte der Dongle, konnte man das Spiel nicht spielen.

Aber auch Dongles waren schnell geknackt. Meistens wurde die Abfrage einfach aus dem Programm entfernt, in den meisten Fällen reichte es ein paar Bytes zu patchen.

Vor 30 Jahren: Die erste E-Mail wird in Deutschland empfangen

Am 3. August 1984 um 11:14 Uhr wurde die erste Internet E-Mail in Deutschland von Michael Rotert an der Universität Karlsruhe (TH) unter der Adresse “rotert@germany” empfangen. Es handelte sich dabei um eine Grußbotschaft von Laura Breeden (“breeden@scnet-sh.arpa”) aus Cambridge, Massachusetts.

“Wilkomen in CSNET! Michael, This is your official welcome to CSNET.”

Die Nachricht wurde über die US-amerikanischen Plattform CSNET, die zur elektronischen Kommunikation von Wissenschaftlern gedacht war, einen Tag zuvor, am 2. August 1984 um 12:21 Uhr, losgeschickt.

Mehr wissenswertes zur E-Mail und ihrer Geschichte gibt es in der Wikipedia.

Bild des Tages: Nerds

Bereits 2010 veröffentlichte Joel Johnson einige Kindheitsfotos von Nerds auf seiner Website Dork Yearbook. Leider hat sich dort seit nun vier Jahren nicht mehr viel getan. Trotzdem lohnt es sich noch vorbei zu sehen. Vielleicht erkannt sich der eine oder andere in den Fotos wieder ;)

Das Bild zeigt ein paar kleine Nerds an Tandy TRS-80 CoCo Computern.

Bild: Joel Johnson, Dork Yearbook

In eigener Sache: Apple Lisa 2

Lisa KeyboardHeute darf sich das 8Bit-Museum.de gleich über drei Neuzugänge freuen:

  • Apple Lisa 2/10
  • Apple Macintosh XL
  • Apple Macintosh Color Classic.

 

Update 25.7.2014

Inzwischen habe ich die Rechner, Tastaturen und Mäuse gereinigt. Einen Vorher-nachher-Vergleich einer Tastatur ist auf dem Bild rechts zu sehen.

Für die Lisa 2/10 ist das vorhandene Netzteil leider nicht stark genug, so dass ich jetzt auf der Suche nach dem etwas stärkeren 1,8A Dual-Voltage Netzteil für die Lisa 2 bin. Kann mir jemand helfen?

 

Mehr über Apple und die genannten Rechner gibt es in diesem Beitrag.