Connect with us

Künstliche Intelligenz

BioForge & Diablo: Reverse Engineering bringt alte Spiele in neuem Glanz zurück


Als Entwicklungskonzept ist Reverse Engineering bereits bewährt. Im Kern basiert es auf dem Prinzip, einen Gegenstand und seine Funktionsweise durch genaue Betrachtung zu erforschen, um ihn möglichst präzise nachbilden zu können. Reverse Engineering wurde bereits in vielen Bereichen erfolgreich eingesetzt: Der sowjetische Langstreckenbomber Tupolew Tu-4 entstand zum Beispiel nach gewissenhafter Analyse vier abgestürzter beziehungsweise notgelandeter US-amerikanischer Boeing-B-29-Maschinen. Auch der 8-Bit-Mikroprozessor U880 des VEB Mikroelektronik „Karl Marx“ Erfurt, der unter anderem in den DDR-Heimcomputern KC 85/2-4 und KC 87 zum Einsatz kam, war ein unlizenzierter Nachbau der speziell in den westlichen Heimcomputern und Spielkonsolen extrem populären CPU Zilog Z80.

  • Mit Reverse Engineering bauen Enthusiasten Computerspiele der 80er- und 90er-Jahre nach, deren Quellcode verloren gegangen ist.
  • Durch den Nachbau lassen sich alte Spiele in höheren Auflösungen und mit mehr Details auf modernen Betriebssystemen spielen.
  • Reverse Engineering erfordert nicht nur Programmierkenntnisse, etwa in Assembler, sondern auch detektivisches Gespür. Auch rechtliche Hürden sind zu nehmen.

Bei Computer- und Videospielen kann diese Vorgehensweise dabei helfen, alte Spiele in die Moderne zu retten. Bereits jetzt ist vieles verloren gegangen, denn in den 80er- und 90er-Jahren gab es weder Versionskontrollsysteme noch automatische, cloudbasierte Backups des Quellcodes. Eine defekte Festplatte oder unbedachtes Löschen konnten dann schnell Monate der Arbeit zunichtemachen. Ein bekanntes Beispiel dafür ist eine Anekdote um den Spieledesigner Prem Krishnan, der 1992 bei Origin Systems anfing, der Entwicklerfirma von Spielen wie „Wing Commander“ oder der „Ultima“-Serie. An seinem ersten Arbeitstag soll er mit einer ungeschickten Aktion ein Netzlaufwerk mit Assets aus zwei Jahren Entwicklung des Action-Flugsimulators „Strike Commander“ geplättet haben. Drei Tage und zahlreiche hin und her geschobene 3,5-Zoll-Disketten sollen nötig gewesen sein, um den Schaden zu beheben. Krishnan trug danach jahrelang die Spitznamen „Mr. Zap“ und „Wipeout“.

Zudem galten Computerspiele damals als Fließbandprodukte: Nach einem abgeschlossenen Projekt kam direkt das Nächste an die Reihe. Kaum jemand dachte darüber nach, ob es sich lohnt, etwas von der Entwicklung aufzubewahren. Und wurde eine Firma irgendwann dichtgemacht, gingen häufig auch sämtliche Spieldaten verloren. Um ein solches Spiel, dessen Code längst nicht mehr auffindbar ist, für aktuelle Betriebssysteme fit zu machen und die Grafik aufzupeppen, ist viel Arbeit nötig. Wir zeigen am Beispiel des Projekts „OpenBioForge“ wie findige Ideen, Reverse Engineering und viel Geduld ein solches Spiel auf aktuelle Bildschirme zurückholen.


Das war die Leseprobe unseres heise-Plus-Artikels „BioForge & Diablo: Reverse Engineering bringt alte Spiele in neuem Glanz zurück“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Künstliche Intelligenz

Europäische Temu-Büros durchsucht | heise online


Temus Europaniederlassung ist vergangene Woche von Ermittlern im Auftrag der Europäischen Kommission durchsucht worden. Das berichtet Reuters unter Berufung auf einen Eingeweihten. Die EU-Kommission bestätigt das indirekt, ohne jedoch den Namen der chinesischen Einzelhandelsplattform zu nennen.

Weiterlesen nach der Anzeige

„Wir können bestätigen, dass die Kommission eine nicht angekündigte Inspektion in den Räumlichkeiten einer im Online-Handel in der EU tätigen Firma durchgeführt hat”, sagte ein Sprecher zu der Nachrichtenagentur, „unter der Verordnung über den Binnenmarkt verzerrende drittstaatliche Subventionen.” Daraus lässt sich schließen, dass die EU-Kommission den Verdacht hegt, Temu werde von der Volksrepublik China in unzulässiger Weise subventioniert.

Parallel wirft die EU-Kommission Temu vor, Pflichten aus dem Digital Services Act (DSA) unzureichend nachzukommen. Eine Untersuchung hat hohes Risiko illegaler Produkte aufgezeigt. Auch das deutsche Bundeskartellamt ermittelt gegen Temu. Dabei geht es um die auf dem Onlinemarktplatz für Deutschland verwendeten Konditionen für Händler, sowie tatsächliches Verhalten Temus gegenüber den Händlern. Diese könnten, so die Befürchtung, das allgemeine Preisniveau zu Lasten der Verbraucher anheben.

Solche Subventionen können einem Unternehmen Vorteile im Wettbewerb verschaffen. Beispielsweise könnten künstlich niedrige Preise andere Anbieter, die nicht subventioniert werden, aus dem Markt drängen. Staatliche Subventionen können auch direkt zur Beseitigung von Konkurrenten genutzt werden, indem sie die Übernahme anderer Unternehmen finanzieren.

Solche Verzerrungen kosten nicht nur Arbeitsplätze und reduzieren Steueraufkommen, sondern können langfristig auch Verbrauchern schaden. Denn hat das subventionierte Unternehmen einmal erhebliche Marktmacht erreicht, kann es die Preise anheben, ohne fürchten zu müssen, viel Geschäft an starke Konkurrenten zu verlieren, denn diese gibt es ja dann nicht mehr. Als Gegenmaßnahme ist Mitte 2023 die EU-Verordnung über den Binnenmarkt verzerrende drittstaatliche Subventionen in Kraft getreten (Foreign Subsidies Regulation, FSR).

heise online hat Temu gefragt, welche Subventionen es erhält, seit wann es von der Untersuchung Kenntnis hat, und wie es auf die Untersuchung sowie die Hausdurchsuchung reagiert. Das Unternehmen tritt selbst nicht als Verkäufer auf, sondern betreibt seine Webseite als Plattform für Dritte. Temu gehört zur chinesischen Pinduoduo-Gruppe (PDD Holdings).

Weiterlesen nach der Anzeige


(ds)



Source link

Weiterlesen

Künstliche Intelligenz

Gutachten: US-Behörden haben weitreichenden Zugriff auf europäische Cloud-Daten


Die Debatte um die digitale Souveränität Europas und den strategischen Einsatz US-amerikanischer Cloud-Infrastrukturen in sensiblen Bereichen erhält neuen Zündstoff. Ein bisher unveröffentlichtes Gutachten, das Rechtswissenschaftler der Uni Köln im Auftrag des Bundesinnenministeriums erstellten, ist nun im Zuge einer Anfrage nach dem Informationsfreiheitsgesetz (IFG) öffentlich zugänglich geworden. Es kommt zu dem Schluss, dass US-Behörden weitreichenden Zugriff auch auf Daten haben, die in europäischen Rechenzentren gespeichert sind.

Weiterlesen nach der Anzeige

Die Gutachter sollten klären, ob und in welchem Umfang US-Geheimdienste und andere staatliche Stellen ein rechtliches Zugriffsrecht auf Daten in der Cloud besitzen, selbst wenn die Infrastrukturen außerhalb der Vereinigten Staaten betrieben werden. Laut dem Gutachten erlauben insbesondere der Stored Communications Act (SCA), der durch den Cloud Act erweitert wurde, sowie Abschnitt 702 des Foreign Intelligence Surveillance Act (FISA) US-Behörden, Cloud-Anbieter zur Herausgabe von Daten zu verpflichten.

Ein brisanter Punkt ist die Feststellung zur Reichweite der US-Jurisdiktion. Unternehmen sind demnach angehalten, Daten auch dann herauszugeben, wenn diese außerhalb der USA gespeichert sind. Entscheidend ist demnach nicht der physikalische Speicherort der Informationen, sondern die Kontrolle darüber durch die betroffene Firma. Das impliziert, dass selbst Daten, die in Rechenzentren auf europäischem Boden liegen und über deutsche Tochtergesellschaften verwaltet werden, dem Zugriff unterliegen. Voraussetzung ist, dass die US-Muttergesellschaft die letztliche Kontrolle ausübt.

Die Reichweite der US-Gesetze endet hier jedoch nicht. Die Jurisdiktion der Vereinigten Staaten kann laut dem Gutachten nicht nur europäische Tochtergesellschaften US-amerikanischer Unternehmen erfassen. Sie hat auch das Potenzial, rein europäische Unternehmen zu treffen, sofern diese relevante geschäftliche Verbindungen in die USA unterhalten. Damit wird die Gefahr eines indirekten oder direkten Datenzugriffs auf einen weiten Kreis von Unternehmen ausgedehnt, die im europäischen Binnenmarkt operieren.

Obwohl ein Cloud-Anbieter technisch etwa durch Verschlüsselung verhindern könnte, selbst auf die Daten zuzugreifen, vermeidet dies die Herausgabepflicht nicht zwingend. Das US-Prozessrecht verlangt von Parteien, verfahrensrelevante Informationen schon vor Beginn eines Rechtsstreits zu speichern. Ein Cloud-Dienstleister, der regelmäßig mit Herausgabeverlangen konfrontiert ist, könnte daher zur Aufbewahrung von Daten verpflichtet sein. Schließt er sich durch technische Maßnahmen vom Zugang aus, riskiert er erhebliche Bußgelder oder strafrechtliche Konsequenzen.

In Europa dürfen Aufsichtsbehörden auf Basis der Datenschutz-Grundverordnung (DSGVO) Offenlegungen von Informationen an Behörden in Drittstaaten untersagen. Datenübermittlungen in die USA können derzeit auf den wackeligen Angemessenheitsbeschluss der EU-Kommission – das EU-US Data Privacy Framework – gestützt werden. Das Gutachten verdeutlicht aber die rechtlichen Spannungsfelder, die durch die globale Reichweite der US-Gesetze entstehen. Es verweist auf die Notwendigkeit, europäische Alternativen zur Stärkung der digitalen Souveränität zu entwickeln.

Weiterlesen nach der Anzeige

Die Rechtsanwälte Stefan Hessel, Christina Ziegler-Kiefer und Moritz Schneider kommen in einer aktuellen Analyse trotzdem zum Schluss, dass ein datenschutzkonformer Einsatz der cloudbasierten Lösung Microsoft 365 grundsätzlich weiterhin möglich sei. Das abstrakte Risiko, das sich aus den extraterritorialen US-Befugnissen speise, begründe allein keine automatische Unzuverlässigkeit des Auftragsverarbeiters, solange keine systematischen Verstöße gegen europäisches Recht belegt seien. Verantwortliche müssten sich auf ihre Compliance-Pflichten konzentrieren und bei hohem Risiko eine Datenschutz-Folgenabschätzung durchführen. Andere Experten sehen das nicht so.


(vbr)



Source link

Weiterlesen

Künstliche Intelligenz

Digitales Vertrauen in Gefahr: Wenn Behörden ihre alten Domains vergessen


Die Umbenennung einer Bundesbehörde erfordert nicht nur den Austausch von Schildern und Briefköpfen, sondern auch den der zugehörigen Internetadresse. Werden solche vormals staatlich genutzten Domains nach einiger Zeit aufgegeben, kann dies erhebliche Sicherheitsprobleme nach sich ziehen.

Weiterlesen nach der Anzeige

Aufgrund ihrer Historie genießen diese Adressen weiterhin ein hohes Vertrauen, werden in wissenschaftlichen Arbeiten oder von Nachrichtenmedien verlinkt und sind in Suchmaschinen leicht auffindbar. Diese Faktoren machen sie zu einem idealen Ziel für Betrüger und Verbreiter von Desinformation. Unter ehemaligen Behörden-Webadressen finden sich heute teils Werbung für illegales Glücksspiel, Online-Casinos, Wettanbieter und sogar Schadsoftware.

Ein prägnantes Beispiel dafür ist die alte Domain des heutigen Bundesamts für Migration und Flüchtlinge (BAMF), das bis 2005 noch Bundesamt für die Anerkennung ausländischer Flüchtlinge (BAFl) hieß. Nach der Umbenennung wechselte die Adresse von bafl.de zu bamf.de. Obwohl die alte URL jahrelang auf die neue weiterleitete, wurde sie schließlich aufgegeben. 2025 entdeckte der IT-Sicherheitsforscher Tim Philipp Schäfers, dass bafl.de erneut zur Registrierung frei war. Zuvor hatte dort zeitweise eine seltsame, aber scheinbar harmlose Website mit fragwürdigen Informationen über Asylthemen ihr Domizil aufgeschlagen.

Schäfers, der beim BAMF bereits skurrilen Testkonten auf die Spur gekommen war, sicherte sich laut einem jetzt veröffentlichten Bericht die Domain. Er stellte überraschend fest, dass weiterhin Anfragen aus den Netzen des Bundes an bafl.de gesendet wurden. Diese Infrastruktur verbindet Behörden und Tausende Mitarbeiter.

Das deutete darauf hin, dass interne IT-Systeme – möglicherweise aufgrund einer Fehlkonfiguration – weiterhin automatisiert auf die nicht mehr kontrollierte Adresse zugriffen. Eine solche hartnäckige Verankerung in den Systemen birgt dem Entdecker zufolge ein erhebliches Sicherheitsrisiko. Angreifer könnten durch die beständigen Anfragen Informationen über die interne IT-Infrastruktur ausspionieren und im schlimmsten Fall Systeme manipulieren.

Obwohl das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das BAMF auf die Meldung des Sicherheitsexperten reagierten und die Löschung des Verweises auf bafl.de aus allen Konfigurationen beim ITZBund veranlassten, rissen die automatisierten Anfragen nicht ab. Der Vorfall unterstreicht, dass die Freigabe einer Domain erst erfolgen sollte, wenn sichergestellt ist, dass sie intern auf keinem System mehr verwendet wird. Das BAMF teilte diese Einschätzung laut Netzpolitik.org nachträglich. Es will stärker darauf achten, nicht mehr genutzte Domains aus Sicherheitsgründen weiter zu registrieren.

Weiterlesen nach der Anzeige

Dass es sich nicht um einen Einzelfall handelt, belegt eine Antwort der Bundesregierung auf eine Anfrage der Linksfraktion. Demnach wurden mehrere vormals von Ministerien oder ihren Geschäftsbereichsbehörden genutzte Domains von Dritten registriert und missbräuchlich genutzt. Ein Beispiel ist eine alte URL des Landwirtschaftsministeriums. Diese informiert heute zwar noch über Bioenergiepflanzen, aber blendet Links zu Glücksspiel- und Wettanbietern ein.

Auch das Bundesinstitut für öffentliche Gesundheit (BIÖG), ehemals Bundeszentrale für gesundheitliche Aufklärung, kämpft mit ungenutzten Domains aus früheren Aufklärungskampagnen. Diese verlinken nun ebenfalls auf illegale Online-Casinos. Eine andere, einst für Kinderlieder genutzte Domain verbreitet sogar Schadsoftware. Während einige Ministerien entsprechende Fälle meldeten, signalisierten andere nur „Fehlanzeige“. Das erscheint angesichts der Dimension staatlicher Domainverwaltung und des BAFl-Falls unglaubwürdig.

Die Linken-Abgeordnete Donata Vogtschmidt beklagt ein „Totalversagen“ bei der Sicherung vertrauenswürdiger Webauftritte. Unzureichend erscheint Vogtschmidt die Situation, weil es laut Regierung keine einheitlichen Regeln für den Umgang mit nicht mehr benötigten Domains gibt: Die Zuständigkeit liege bei der jeweiligen Behörde.

Die Regierung lehnt es ab, eine systematische Liste aller in Bundeshand befindlichen Domains und deren Kosten offenzulegen, da dies die Sicherheit der Bundesrepublik gefährden könnte. Diese Geheimhaltung erschwert ein internes Inventar-Management sowie externe Transparenz und notwendige Sicherheitsforschung. Die Schätzungen zur Anzahl der Domains mit staatlichen Inhalten gehen in die Tausende, was die Größe des potenziellen Sicherheitsproblems verdeutlicht.

Um Vertrauen zu schaffen und Missbrauch von Anfang an zu verhindern, könnte die konsequente Nutzung von Subdomains unter bund.de oder der neuen digitalen Dachmarke gov.de helfen. Letztere, die offizielle Websites kennzeichnen soll, befindet sich aber noch in der Pilotphase und ist keine Pflicht. Ein konsequentes Domain-Management, starke Authentifizierung und Kontrolle anstelle von Geheimhaltung wären laut IT-Experten effektiver, um die digitalen Auftritte des Bundes resilienter gegen Missbrauch zu machen.


(wpl)



Source link

Weiterlesen

Beliebt