AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Sehr geehrte Frau Magister, liebe Mitschüler

deutsch referate

deutsch referate

Sehr geehrte Frau Magister, liebe Mitschüler

Heute möchte ich euch den neuen Film " vorstellen und euch die Hintergründe über das

Hacken und Verschwörungen näherbringen.

ist ein mystischer Thriller; authentisch im Detail, hypnotisch in seiner Wirkung. Der Film schickt den Zuschauer auf eine Zeitreise von beklemmender Anziehungskraft. Seine Geschichte beruht auf den Begebenheiten, die Ende der Achtziger zum Tod des Kulthackers Karl Koch führten.

Hacken .. das bedeutet, fremde Computernetzwerke mit dem Computer über die Telefonleitung zug nglich machen und sie für eigene Interessen nutzen. Hacken hat seinen Ursprung in den USA. Dort formierten sich in den 70er Jahren junge technisch und gesellschaftlich interessierte Leute, denen es um die Verbreitung von technologischem Wissen, um freie Meinungsäußerung, Bürgerrechte und kostenloses Telefonieren ging. Um diese Ziele zu verwirklichen, wurden sie zu Hackern. Hacken hat nicht ursächlich mit Computern zu tun, doch hat die Erfindung des Computers ein Spielfeld erschlossen, das der Lösung von Aufgaben ein völlig neues Werkzeug in die Hand gegeben hat.

Hacker zeichnen sich vor allem durch eine schwer zu stillende Wißbegier und eine nicht zu zähmende Neugier aus. Gepaart mit einem von kindlicher Kraft durchdrungenen Spieltrieb sind sie permanent auf der Suche nach Fragen, um ihnen Antworten folgen zu lassen. Den Hacker reizt jede scheinbar unlösbare Aufgabe, ein 'Geht nicht' gibt es nicht.

Karl Koch war ein Hacker. Unter dem Pseudonym 'Hagbard Celine' wurde er in der europäischen Hackerszene aktiv und gründete 5 in Hannover einen Computerstammtisch, als Ableger des Hamburger Chaos Computer Club.

Seine außergewöhnliche Geschichte beginnt im Film so:

Der neunzehnjährige Sch ler Karl Koch reagiert sensibler auf politische Mißstände als seine Mitschüler: Er rennt gegen Polizeiwasserwerfer vor dem deutschen Atomkraftwerk Brokdorf an und rebelliert gegen seinen konservativen Vater.

Nach dem Tod seines Vaters erbt Karl 1 0 Mark und das Buch: 'Illuminatus - im Auge der Pyramide'. Im Roman des Amerikaners Ralph Wilson verfolgt der fiktive Held Hagbard Celine die Illuminaten, einen im 1 Jahrhundert aus den Freimauerern hervorgegangenen Geheimbund. Die Zahl 3 ist ihr allgegenwärtiger Geheimcode, oft in Verbindung mit der Quersumme . Karl ist fasziniert von Wilsons

durchgedrehter Verschwörungstheorie. Vor dem Hintergrund des kalten Krieges zwischen

Ost und West dient sie ihm als Erklärungr das allgegenwärtige Chaos. 'Illuminatus' wird für Karl zur Bibel, die 3 zur fixen Idee.

Bei ihrer Gründung folgte der Illuminatenbund im 18.Jahrhundert den Zielen der Aufklärung. Damals gab es vielende, die liberalen Gedanken folgten, vor allem die Freimaurer gehörten dazu. Damals waren liberale Außerungen sofort kirchen- und staatsfeindlich.

Karl verl t mit dem Erbe sein Zuhause und bezieht eine Wohnung in Hannover. Die Band 'Ton Steine Scherben' liefert mit ihrem Song 'Keine Macht für niemand' die Musik zu ausgelassenen Feten. Das ungeliebte Erbe des Vaters ist bald durchgebracht, einen Teil davon investiert Karl in einen PC. Damit taucht er unter dem Pseudonym Hagbard Celine in die Datennetze

der Welt und in die ersten Chatlines ab.

Bei einem Vortrag von Ralph Wilson, dem Autor von Illuminatus, auf der Tagung des Chaos Computer Club trifft Karl David, einen Gleichgesinnten. David steht auch auf 'Illuminatus', ist Hacker und bald Karls einziger wirklicher Freund. Während die beiden Hacker Lücken im neuen Daten-System der Post aufst bern, treten zwei zwielichtige Typen an sie heran: Pepe und Lupo, ein Dealer und ein fahnenflüchtiger Programmierer. Sie wittern ein lukratives Geschäft im Informations - Transfer von West nach Ost und wollen, daß

David und Karlr den KGB hacken.

Als David und Karl einwilligen, nimmt Pepe in Ost-Berlin Kontakt zum KGB auf. Ihre Probelieferung kommt gut an und wird in bar bezahlt. Ab jetzt wird gegen Cash gehackt. Der anfängliche Gerechtigkeitsgedanke der beiden ist schnell vergessen. Um den wachsenden Datenbedarf der Russen zu decken, tauchen die Hacker von der Tag in die Nachtwelt ein.

Nach einiger Zeit steht Karl die Arbeit vor dem Computer nur noch mit Kokain und Amphetaminen durch. Inzwischen benötigt er das Geld aus dem KGB Hack, um seine Kokain- Schulden bei Pepe zu begleichen.

Bald reicht das auch das KGB - Geld nicht mehr aus.

Karl verspricht daraufhin dem Fernsehreporter Martin Maiwald einen Hack ins deutsche AKW Jülich und schwatzt ihm einen Vorschuß ab. Maiwald, der sich seit einiger Zeitr die Hackerszene interessiert, wittert eine tolle Story. Mit

Genehmigung seines Chefs will er filmen, wie David und Karl sich ins AKW hacken und dort,

wie von Karl in Aussicht gestellt, die Brennsbe bewegen. David wird aber die Sache zu heiß und bricht den Dreh ab.

Um die Drogenschulden zu bezahlen, muss Karl immer schwierigere KGB-Wünsche erfüllen. Eines Tages ertappt seinen Vermieter bei einem unangemeldeten Besuch in seiner Wohnung. Karl fühlt sich nicht mehr sicher und sucht panisch nach Wanzen.

Zurecht, denn gegenüber hat sich das BKA eingemietet und beobachtet ihn.

Eines Nachts hacken Karl und David von einer Telefonzelle aus nach militärischen Daten der USA. Dabei stoßen sie auf eine Liste strategischer Ziele in der Sowjetunion. Als auf dem Bildschirm die Namen einiger russischer Atomkraftwerke erscheinen, rastet Karl aus. Er ist sicher, die Daten für einen dritten Weltkrieg zu sehen.

Schon am nächsten Morgen scheint sich seine Befürchtung zu bewahrheiten, denn im Morgengrauen geht die Meldung vom Reaktorunfall in der ukrainischen Stadt Tschernobyl um die Welt. Eine radioaktive Wolke überquert Europa. Karl glaubt, eine fremde Macht zapfe seine Gedanken an.

Er betäubt sich mit Kokain und irrt bei str mendem Regen halbnackt durch Hannover .

Karl wird bei seinem Trip durch die Straßen von der Polizei aufgelesen und kurzfristig in eine Klinik berstellt.

Als er entlassen wird, bietet ihm der Einzug in ein Wohnheim eine Chance zum Neubeginn. Eines Tages tauchen der Fernsehreporter Maiwald und sein Chef bei ihm auf. Sie berichten, dass der Sender vom BKA durchsucht wurde und sie belastendes Material gefunden hätten. Maiwald fordert von Karl ein Geständnis seiner Alleinschuld. Der Reporter ködert ihn mit einer hohen Gager seine Exklusivstory im Magazin 'Stern', von der Kronzeugenregelung und einer neuen Identität ist die Rede. Karl 's Freund David ist gegen ein gemeinsames Gest ndnis, er hat Angst vor den Folgen. Zurecht, denn als Pepe und Lupo Wind von Karls verräterischen Aktivitäten bekommen, verprügeln sie ihn im Wohnheim.

Von allen Seiten bedrängt und alleingelassen, legt Karl schließlich beim Verfassungsschutz ein Gest ndnis ab. Zwei Wochen lang dauern die Verhöre, Karl erzählt seine Geschichte und nennt alle Namen. Pepe und Lupo werden verhaftet.

Danach hat Karl nicht mehr die Kraft für einen Neubeginn. Schließlich bricht der inzwischen 23jährige Karl Koch

zu einer einsamen Autofahrt auf, von der er nicht zurückkehrt - es ist der Mai . .

Das Schicksal von Karl Koch zeigt, dass Verschw rungstheorien eine Versuchung für die Menschen darstellen. Die Welt ist aus den Fugen geraten und wir sehnen uns nach Erklärungsmodellen. Nur ein gesunder Menschenverstand kann uns sctzen, denn viele Theorien sind in sich logisch und nur insofern unstimmig, als sie oft logischer sind als die Realität.

Ich danker eure Aufmerksamkeit.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum