Künstliche Intelligenz
40 Jahre Amiga – die Wow-Maschine
Dies ist Teil Eins einer dreiteiligen Serie über den Amiga. Die nächsten Teile erscheinen in den nächsten beiden Tagen.
Wow – das war ab dem 23. Juli 1985 regelmäßig die Reaktion, wenn jemand einen Amiga in Aktion sah. Animierte Farbgrafik, Stereosound und Multitasking-Betriebssystem ließen staunen, denn kein Heimcomputer dieser Zeit konnte vergleichbares. Auch der ein Jahr zuvor erschienene Apple Macintosh nicht, der mit seinem integrierten Schwarz/Weiß-Monitor ganz anders aussah. „The Amiga“, vorgestellt heute vor 40 Jahren bei einer pompösen Veranstaltung in New York, kam daher wir eine High-End-Workstation – sollte aber nur einen Bruchteil dieser Maschinen kosten. Gegenüber dem C64, für den Commodore damals 149 US-Dollar verlangte, waren die zuerst verlangten 1295 US-Dollar jedoch eher ein „Uff“ statt „Wow“.
Oft wird behauptet, dass vor allem der Preis verhinderte, dass der kurz später in „Amiga 1000“ umbenannte Rechner die gesamte Computerwelt im Sturm eroberte. Denn das hat er nicht, sonst würden heute wohl Amigas auf oder unter den Schreibtischen stehen, und nicht PCs oder Macs. Der Hauptgrund für den langsamen Start heißt jedoch unzweifelhaft Commodore. Die schließlich 1994 insolvente Firma hatte sich schon 1985 verzettelt: Der wenig erfolgreiche C128 kam zeitgleich mit dem Amiga in die Läden, und in größeren Stückzahlen konnte Commodore die Wow-Maschine erst kurz vor Weihnachten liefern. Zudem gab es kaum Werbung – die Firma hatte Schulden in dreistelliger Millionenhöhe.
Boom erst zwei Jahre später
So richtig erfolgreich wurde der Amiga erst ab 1987, als der Amiga 500 als Tastaturcomputer im klassischen Design von Heimcomputern erschien. Der Amiga 2000, mit seinem riesigen Blechgehäuse für Erweiterungen bei Commodore Deutschland in Braunschweig gestaltet, sollte den professionellen Markt bedienen. Die Preise: 699 US-Dollar für den 500, und 1495 für den 2000. Beide Maschinen hatten bis auf eine serienmäßige Erweiterung auf 512 KByte RAM dem Amiga 1000 in der Leistung nichts voraus. Commodore hatte also zwei Jahre mit einer vernünftigen Positionierung als sowohl Heimcomputer wie Workstation verloren, während der ebenfalls 1985 erschienene Atari ST schon mit mehreren Modellen kräftig Konkurrenz machte.
Dass die dann drei Amigas bis Ende der 1980er-Jahre doch noch für jede Menge „Wow“ sorgen konnten, liegt an ihrer für die damalige Zeit richtungsweisenden Architektur. Wie die Maschine entstand, die ursprünglich als einzigartig starke Spielekonsole geplant war, haben wir bereits ausführlich beschrieben. Daher nun ein knapper Überblick über die Innereien, die bei Amiga 500, 1000 und 2000 funktional und bei den Bauteilen weitgehend identisch sind. Herzstück ist der 68000-Prozessor von Motorola, aus dem Amiga-Erfinder Jay Miner schon Jahre vor der Vorstellung seines Rechners einen Computer bauen wollte. Um zu verstehen, warum der Amiga als Spiele- und Kreativmaschine das Ende der 1980er Jahre technisch dominierte, ist ein Blick auf die Chips nötig.
Eine 16/32-Bit-CPU und drei Custom-Chips
Der 68000, auch Motor von Macintosh und Atari ST, ist im Kern eine 32-Bit-CISC-CPU, mit entsprechend breiten Registern, aber nur einem 16 Bit breiten Datenbus sowie einer 16 Bit breiten Recheneinheit (ALU). Eine Gleitkommaeinheit (FPU) fehlt ihm, diese konnte bei späteren Versionen ab dem 68020 als eigener Baustein nachgerüstet werden oder war gleich integriert. Das Gesamtpaket des ersten 68000 war also voller Kompromisse, bot damit aber zwei große Vorteile: Geringer Preis und einfache – und damit ebenso billige – Anbindung von Zusatzchips durch die schmalen externen Busse. Zentral ist beim Amiga die selbst entwickelte „Agnus“, die an Daten- und Adressbus des 68000 hängt.
Auszug aus dem Schaltplan eines Amiga 500. Der Custom-Chip „Agnus“ (rechts unten) hängt direkt an der 68000-CPU (links). Von dort geht es zu „Denise“ und „Paula“.
(Bild: Commodore)
Das bedeutet, dass die anderen Custom-Chips ihre Funktionen für Ein- und Ausgabe, Sound und Grafik per Direct Memory Access (DMA) mit minimalem Zutun des Prozessors selbst abwickeln können. Agnus ist unter anderem ein DMA-Controller für das ganze System. Grob vergleichbar ist das mit einem heutigen PCI-Express-Root-Complex, der in modernen x86-CPUs integriert ist, und an dessen Bus Subsysteme für Netzwerk, Grafik, Sound, Datenträger und I/O hängen.
Agnus herrscht über Denise und Paula
Die Amiga-Chips, durch die er sich von Mac und ST abhob, sind freilich nicht annähernd so komplex wie etwa eine heutige Grafikkarte, die mit eigener Firmware und RAM daherkommt. Aber sie boten eine Vielzahl von Funktionen, die schon in ihren Namen stecken. Dass sie analog zum spanischen „Amiga“, zu Deutsch, Freundin, Frauennamen tragen, ist dabei sicher nicht zufällig. Die Bezeichnungen beschreiben aber auch die Funktionen.
– Agnus (Adress Generator): Kommunikation der Spezialchips mit dem Hauptprozessor, Speicherverwaltung für Chip-RAM, Video-Synchronisation und DMA. Agnus hatte zudem die Coprozessoren Blitter (Block Image Transfer) und Copper (Co-Processor) integriert.
– Denise (Display Encoder) Grafikausgabe, Sprites, Blitter-Objekte (Bobs)
– Paula (Peripherial/Audio) Vier-Kanal-Digitalsound, serielle Schnittstelle, Laufwerksansteuerung
Mit Amiga 500 und 2000 kam noch Gary (Gate Array) dazu, der einige vorher in Standardbausteinen implementiere Funktionen in einen Chip integrierte. Die ersten drei Custom-Bausteine stellen das „Original Chipset“ (OCS) dar, später kamen „Enhanced Chipset“ (ECS) und die „Advanced Graphics Architecure“ (AGA). Aber nur drei Chip-Generationen in neun Jahren, also von 1985 bis zu Commodores Ende 1994, waren für das rasante Entwicklungstempo der Computertechnik in dieser Zeit einfach viel zu wenig.
Eine Besonderheit der Amiga-Architektur ist die Aufteilung in Chip- und Fast-RAM. Um die Grafik- und Sound-Möglichkeiten per DMA zu erreichen, ist Agnus für das Chip-RAM zuständig, das beim Amiga 1000 nur 256 KByte und in späteren Modellen bis zu 2 MByte groß war. Das begrenzte jedoch, ohne dedizierte Grafikkarten, auch die Weiterentwicklung. Das Fast-RAM wird vom Speichercontroller der 68000-CPU gesteuert und ist über deren Busse leicht erweiterbar. Schneller ist es daher vor allem dann, wenn ein Amiga mit einem 68020 oder späteren 68k-CPUs erweitert wird. Die Serie führte Motorola bis zum 68060 fort, der 1994 mit modernen Funktionen wie Superskalarität und Sprungvorhersage fast Intels Pentium Konkurrenz hätte machen können. Der PC und Windows,hatten jedoch längst die Marktführerschaft gewonnen.
Künstliche Intelligenz
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Penetrationstests (Pentests) sind effektive Maßnahmen, um Schwachstellen und Lücken in der eigenen IT-Infrastruktur aufzudecken. Dabei werden IT-Systeme und Netzwerke mit Methoden und Techniken, die auch von echten Angreifern oder Hackern eingesetzt werden, auf ihre Angriffssicherheit überprüft und mögliche Schwachstellen identifiziert.
In der Regel entscheiden Unternehmen, ob sie Penetrationstests selbst durchführen oder einen externen Experten damit beauftragen. Grundlage für die Durchführung ist eine Ausschreibung, in der Umfang und Schwerpunkte des Tests definiert werden. Die Parameter richten sich nach der individuellen Infrastruktur des Unternehmens, den spezifischen Anforderungen und dem Bedarf.
Im iX-Workshop Penetrationstests: Methodik verstehen, richtig ausschreiben und Ergebnisse auswerten erweitern Sie Ihr Verständnis für Penetrationstests und lernen, worauf es ankommt, wenn Sie Ihre IT-Systeme und Anwendungen professionell durchleuchten lassen wollen.
September 16.09. – 17.09.2025 |
Online-Workshop, 09:00 – 12:30 Uhr 10 % Frühbucher-Rabatt bis zum 18. Aug. 2025 |
Die nächste Schulung findet vom 16. bis 17. September 2025 statt und vermittelt an zwei Vormittagen Methodenkompetenz für Testbereiche wie Port- und Vulnerability-Scans, Webanwendungen und Endgeräte. Sie hilft Ihnen, klassische Fallstricke zu erkennen – nicht nur bei der eigentlichen Durchführung von Penetrationstests, sondern auch bei der Analyse und Bewertung der gewonnenen Ergebnisse.
Sicherheitsexperte Tobias Glemser führt durch diese Schulung. In seiner Tätigkeit als BSI-zertifizierter Penetrationstester, Technischer Leiter für Penetrationstests und OWASP German Chapter Lead verfügt der Geschäftsführer des IT-Sicherheitsunternehmens secuvera über umfangreiche Praxiserfahrung.
(ilk)
Künstliche Intelligenz
Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website
Die Ransomware-Gang Blacksuit muss wohl vorerst auf Einnahmen aus Erpressungen verzichten: Eine Gruppe aus internationalen Strafverfolgern unter deutscher Beteiligung hat im Rahmen der „Operation Checkmate“ ihre Darknet-Infrastruktur lahmgelegt. „This Domain has been seized“, verkündet die von den Ermittlern platzierte Botschaft.
Blacksuit hieß früher einmal Royal und war unter diesem Namen schon seit 2022 aktiv. Im August 2024 erfolgte dann die Umbenennung – eine beliebte Strategie vor allem dann, wenn Ermittler den Gangstern allzu dicht an den Fersen kleben.
Wie viele andere Akteure bedient sich Blacksuit einer doppelten Erpressungsstrategie: Vor dem Verschlüsseln exfiltriert sie sensible Daten von Unternehmen und Organisationen, um diese dann mit der Veröffentlichung zu erpressen. Laut einer älteren Sicherheitswarnung der Cybersecurity and Infrastructure Security Agency (CISA) zu Blacksuit bewegen sich die typischen (Bitcoin-)Forderungen der Gruppe zwischen einer und zehn Millionen US-Dollar. Insgesamt habe die Gruppe (Stand August 2024) über 500 Millionen US-Dollar gefordert; mittlerweile dürften zahlreiche weitere Erpressungen hinzugekommen sein.
Sowohl die Veröffentlichung exfilitrierter Daten (und deren Androhung) als auch die Lösegeld-Verhandlungen selbst erfolgten über die nun beschlagnahmten Onion-Sites. Die Gruppe wird also erst einmal umbauen müssen. Zudem bleibt abzuwarten, ob nicht noch weitere Maßnahmen im Rahmen von „Operation Checkmate“ ihr Fortbestehen und ihre Operationen beeinträchtigen werden. Bislang ist über Haftbefehle, Hausdurchsuchungen oder gar Festnahmen nichts bekannt geworden.
Unkraut vergeht nicht: „Chaos“ im Kommen
Derweil berichtet Ciscos Talos Intelligence Group über verstärkte Aktivitäten einer noch recht neuen Ransomware namens Chaos.
Interessant ist, dass die Forscher technische Überschneidungen zwischen Blacksuit und Chaos beobachtet haben wollen. Ähnlichkeiten soll es im Hinblick auf verwendete Angriffs-Tools als auch auf den Verschlüsselungsvorgang sowie Inhalt und Struktur der Erpresserbotschaft geben. Es handele sich entweder um ein Rebranding von Blacksuit oder aber um ein Projekt unter Beteiligung ehemaliger Blacksuit-Akteure.
Den Analysen der Forscher zufolge ist Chaos seit Februar 2025 aktiv und folgt einem Ransomware-as-a-Service-Modell, in das sich ambitionierte Verbrecher ohne technische Vorkenntnisse einmieten können. Dabei dürften sie momentan allerdings auf ein kleines Hindernis stoßen: Die Domain der E-Mail-Adresse, die Chaos zur Kontaktaufnahme angibt, wurde gerade erst von Behörden lahmgelegt. Sie gehört nämlich ausgerechnet dem kürzlich verhafteten Admin des Untergrundforums XSS.
Chaos befällt sowohl Windows- als auch Linux-Systeme und kann zudem NAS und ESXi-Umgebungen gefährlich werden. Angriffe auf Ziele in Europa wurden indes noch nicht bekannt.
Operiert die Blacksuit-Gang nun unbehelligt unter dem Deckmantel ähnlichen Schadcodes weiter – oder haben womöglich einige (gut informierte) Ratten das „Schiff“ Blacksuit in Erwartung seines Untergangs vorsorglich verlassen? Darüber lässt sich vorerst nur spekulieren. Klar ist: Das Katz-und-Maus-Spiel zwischen Ermittlern und Cybergangstern geht in die nächste Runde.
(ovw)
Künstliche Intelligenz
heise+ Update vom 25. Juli 2025: Lesetipps zum Wochenende
Liebe Leserinnen und Leser,
in den vergangenen Tagen hat es ziemlich viel geregnet, trotzdem hat die Sonne gelegentlich durch die Wolken geblinzelt. Immerhin hat meine Solaranlage noch zwischen 50 und 70 Prozent ihres Maximalwertes erzeugt. Und in genau solchen Situationen kommen die Gedanken: Geht vielleicht noch mehr? Etwa ein zusätzliches Balkonkraftwerk oder gar ein Solarzaun?
Ein Team aus energieaffinen Kollegen hat sich stärker mit ebensolchen Fragen beschäftigt und einen Bastel-Schwerpunkt erstellt: Es geht um Solar-Carports und Terrassendächer, PV-Zäune, die Installation eines Balkonkraftwerks, das Zusammenbasteln eines Solartisches, einer Staffelei und sogar um Flexpanels am Garagentor. Sie sehen: viel Wissen und Bastelspaß, mit dem Sie auch Regenzeiten überbrücken können.
Das war die Leseprobe unseres heise-Plus-Artikels „heise+ Update vom 25. Juli 2025: Lesetipps zum Wochenende“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
-
Datenschutz & Sicherheitvor 1 Monat
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 1 Monat
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 1 Monat
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 1 Monat
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 4 Wochen
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 1 Monat
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 1 Monat
Aktuelle Trends, Studien und Statistiken