Archiv der Kategorie: Software

So manch einer wünscht sich endlich die Abkehr von den ach so scheußlichen Passwörtern im digitalen Alltag. Besonders von IT-Laien hört man seit Jahren immer wieder gebetsmühlenartig, dass das Konzept der Passwörter doch wirklich vollkommen überholt sei, so wie sie auch der Meinung sind, dass etwa die E-Mail oder die HDD vollkommen veraltet seien, dabei gibt es Stand heute immer noch keine Technologie, die diese in allen Kriterien übertrifft bzw. obsolet macht. RIchtig ist hingegen, dass die guten alten Passwörter bis heute der perfekte und ungeschlagene Kompromiss zwischen Sicherheit und Einfachheit darstellen. Sofern man sie denn richtig einsetzt. Und hier scheitert es bei vielen Exemplaren leider immer wieder. Denn auch Brain 1.0 kann man damit immer noch nicht ersetzen.

Wie war das nun nochmal mit den Passwörtern? Weiß man denn inzwischen wenigstens, wie sichere Passwörter auszusehen haben? Ja, das weiß man schon sehr lange (Pun not intended). Das Problem ist, dass sich das jahrzehntealte Halbwissen noch immer extrem hartnäckig hält und selbst von Leuten weiterverbreitet wird, die es nachweislich besser wissen. So wurde in meinem beruflichen Umfeld vor etlichen Jahren eine neue Passwortrichtlinie erlassen, die mich erschaudern ließ: Möglichst kompliziert musste es sein, im Idealfall unlesbare Kombinationen aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen – und das alles bei einer minimalen Passwortlänge von 8 Zeichen. Wer jetzt verzweifelt die Pointe sucht: 8 Zeichen lange Passwörter sind von Angreifern per sogenanntem Bruteforce innerhalb von Minuten geknackt, egal wie komplex das Passwort da noch ist. Die Passwortrichtlinie sabotierte sich im Grunde selbst und bot so praktisch keinen Schutz. Dafür wurden die Nutzer auf der anderen Seite unnötig schikaniert mit der im Endeffekt sinnlosen Vorgabe, was sie in ihrem Passwort alles verwenden müssten, um bloß mit der Richtlinie konform und dadurch vorgeblich sicher zu sein. Hier wurde also das Schlechteste aus zwei Welten vereint.

Bei der nächsten Gelegenheit sprach ich einen Mitautor der Passwortrichtlinie darauf an. Die Richtlinie sei meiner Ansicht nach Quark und beruhe nicht auf wissenschaftlichen Fakten, sagte ich ihm. Und noch während ich mich auf eine Diskussion vorbereitete, stimmte er mir völlig unerwartet zu. Er antwortete, er wisse natürlich selbst, dass die Länge eines Passworts einen deutlich größeren Stellenwert im Sinne der Sicherheit habe als dessen Komplexität, und dass 8-Zeichen-Passwörter als fahrlässiges Sicherheitsrisiko betrachtet werden müssten. Aber er erklärte mir auch, dass es im Prinzip unmöglich sei, dies einem Laien heutzutage zu vermitteln. Die Menschen, fleißig gefüttert mit dem Halbwissen aus der Computerbild und anderen seriösen Quellen, reagierten darauf oftmals mit Unverständnis und mit „hilfreichen Tipps“, dass man doch unbedingt Groß- und Kleinschreibung, Ziffern und Sonderzeichen erzwingen müsse, denn dann könnte man auch die Passwörter wieder „normal“ kurz machen. Die neue Passwortrichtlinie ging daher den Weg des geringsten Widerstands, anstatt die Nutzer umzuerziehen, so wie es richtigerweise hätte sein müssen.

Absolut sicher: Lange, komplexe Passwörter am besten auf sichere Post-Its schreiben

Dies erklärt dann auch, warum man diese naive 8-Zeichen-Empfehlung auch im Jahr 2020 noch in zahllosen IT-Diensten weltweit wiederfindet, denn nicht einmal Tech-Konzerne wie Microsoft oder Google wollten ihren Nutzern erklären müssen, dass kurze Passwörter in jedem Fall unsicher sind, egal wieviel Mühe sie sich mit ihrem Zeichensalat geben. Gegen die Gewohnheit und Bequemlichkeit kann man bekanntlich so schlecht argumentieren. Die etwas IT-affineren und mathematisch nicht völlig unbedarften Leser werden sicherlich bereits den bekannten und sehr informativen XKCD-Comic zum Thema Passwortstärke kennen. Auch wenn man mittlerweile berechtigerweise einwenden darf, dass auch Dictionary-Attacks ein Thema sind. Im Idealfall verwendet man also nicht ausschließlich Wörter, die in jedem Wörterbuch stehen, denn auch diese lassen sich in Rekordzeit automatisiert und in allen Kombination durchprobieren.

Wieso verwenden wir denn immer noch Passwörter, es gibt doch längst sowas wie biometrische Merkmale? Das werden sich bevorzugt jene fragen, die ihr iPhone via Gesichtserkennung oder ihr Android-Smartphone mittels Fingerabdrucks entsperren. Dazu habe ich eine eindeutige Meinung: Biometrische Authentifizierung als Passwortersatz ist ein gefährlicher Holzweg, den wir hoffentlich niemals ernsthaft beschreiten werden, denn im Gegensatz zu Passwörtern können mir meine Körpermerkmale gegen meinen Willen, ohne meine Mitwirkung und sogar ohne mein Wissen abgenommen werden; Fingerabdrücke lassen sich problemlos kopieren und reproduzieren, Gesichts-, Venen- und sogar Iris-Scans lassen sich unbemerkt anfertigen und vervielfältigen, wenn man sich damit auskennt. Und wenn dies geschieht, sind meine Daten nicht nur nicht mehr vor fremdem Zugriff sicher – ich kann meine Fingerabdrücke, mein Gesicht, und meine Augen leider auch zeitlebens nicht mehr verändern. Diese Biometrie-Merkmale wären damit endgültig verbrannt. Neue Passwörter kann ich mir mühelos jederzeit ausdenken. Und ja, natürlich kann man mit körperlicher Gewalt auch Passwörter aus jemandem herausfoltern, aber dazu gehört schon eine ganze Menge mehr kriminelle Energie und ist natürlich auch viel weniger diskret.

Aber spielt das alles überhaupt eine Rolle in einer Welt, in der die Menschen sich ihre Passwörter auf Post-Its an den Monitor oder unter die Tastatur heften? Eine Welt in der selbst IT-Fachkräfte ihre Passwörter in geordnete Excel-Tabellen schreiben oder immer ausschließlich per Autofill im Browser speichern? Und dann gibt es natürlich noch die absoluten Spezialisten, die ohnehin seit 15 Jahren überall dasselbe Passwort verwenden, das sie sich gut merken können. Bei den meisten Menschen müsste erst eine Katastrophe geschehen, bevor sie verstehen, dass sie etwas an ihrer Routine ändern sollten. Ich selbst habe da auch einen langen Weg zurückgelegt: Von den Post-Its, über den Notizblock und die Textdateien, bis hin zum Passwortmanager war bisher alles irgendwann dabei. Auch meine Passwortstärke hat sich im Laufe der Zeit kontinuierlich auf Grund der Notwendigkeit verbessert. Entweder die eigenen Accounts sind es einem Wert, oder eben nicht. Dass mir noch kein „Hacker“ irgendwelche Daten gestohlen hat, ist allerdings kein verlässliches Maß für die eigene Passwortsicherheit.

Erst die beruflich einmalige Gelegenheit vor mehreren Jahren, eine umfassende, netzwerkfähige Enterprise-Passwortverwaltung vollständig zu entwickeln, brachte mich zum Überdenken meiner alten Passwortgewohnheiten und Ansichten zum Thema IT-Sicherheit. Seitdem verwendete ich privat KeePass, bzw. später KeePassXC, einer freien und umfangreichen Passwortverwaltungssoftware, mit der ich sehr komfortabel meine knapp 300 Passworteinträge zusammenhalten und ordnen kann. Die eingebaute Statistikfunktion offenbart mir sogar, dass meine durchschnittliche Passwortlänge 18 Zeichen beträgt. Auf USB-Sticks kann ich meine verschlüsselte Passwortdatenbank auch jederzeit überall dabei haben. Den eingebauten Passwortgenerator habe ich etliche Male genutzt, denn inzwischen gehört es zum Glück nicht mehr zu meinen Erstellungskriterien, dass ich mir ein Passwort merken können muss. Im Gegenteil: Viele meiner eigenen Passwörter habe ich noch nie gesehen! Und das muss ich dank STRG+C/STRG+V natürlich auch gar nicht. Lediglich das Master-Passwort zur KeePass-Datenbank muss ich wissen und zur Sicherheit an einem zweiten Ort aufbewahren.

Also bis endlich jemand eine Alternative entwickelt, die mindestens genauso sicher, genauso einfach, und genauso flexibel wie selbstgewählte Passwörter sind, wird es auch weiterhin das Mittel der Wahl sein, um Zugänge abzusichern. Gerade habe ich jemanden das Stichwort Zwei-Faktor-Authentifizierung dezent reinhusten gehört. Stimmt, die gibt es natürlich. Aber Zwei-Faktor-Authentifizierung bedeutet ja eben nicht, dass der erste Faktor wegfällt, der meistens immer noch etwas mit einer PIN oder einem Passwort zu tun hat. Außerdem will sicher niemand behaupten, dass er für alle seine Passwörter vorsorglich jeweils einen zweiten Faktor eingerichtet hat. Das macht man höchstens dort, wo es um Geld geht. Da es also eher die Ausnahme als die Regel bildet, bleibt ein starkes Passwort immer eine wichtige Voraussetzung um die Sicherheit der eigenen Daten zu gewährleisten.

In Vorbereitung auf das baldige Ende von Windows als meinem Haupt-Betriebssystem nach mehr als 23 Jahren experimentiere ich unter anderem mit VirtualBox als Ausführungsumgebung für alte Windows-Versionen, um darin alte Spiele auch weiterhin verwenden zu können. Nachdem sich in meinem letzten Artikel zu diesem Thema PCem als PC-Emulator für Windows 98 SE zumindest im Rahmen meiner Stichprobe bereits als überraschend kompatibel und ergiebig erwiesen hat, wollte ich den Schwierigkeitsgrad nun deutlich erhöhen. Heute geht es um das Thema Virtualisierung mit der beliebten Open-Source-Lösung VirtualBox.

Die Unterstützung für Windows 95/98 unter VirtualBox ist bekanntermaßen miserabel, weil die Entwickler darauf bedauerlicherweise überhaupt keine Lust haben. Daher gibt es auch keinerlei Guest-Additions (wie etwa unter VMware), und die Hardware-Unterstützung ist bestenfalls rudimentär. Keine gute Voraussetzung, um damit Spiele testen zu wollen. Aber was wäre die Community ohne ihr Ideenreichtum, denn es gibt durchaus fundierte Anleitungen im Internet, um zum Beispiel Windows 98 einigermaßen genießbar zu machen. Wie einigermaßen genießbar das am Ende sein würde, darüber wollte ich mir nun selbst ein Bild machen, um zu sehen, ob diese Option für mich eine Zukunft haben könnte.

Google funktioniert im Jahr 2020 immer noch mit dem beliebten Internet Explorer 5

Wie bereits im Artikel zuvor möchte ich betonen, dass das hier keine Anleitung werden soll, denn für interessierte Mitleidende gibt es bereits genug Hilfestellung im Netz. Stattdessen gehe ich auf die Dinge ein, die mir aufgefallen sind. Während man bei der Konkurrenz von VMware zur Installation von Windows 98 zum Beispiel mit einer vollständigen Unattended-Installation und sehr leistungsfähigen Guest-Additions umschmeichelt wird, bekommt man unter VirtualBox nicht einmal einen Knochen hingeworfen. Windows 98 verbrennt Out-Of-The-Box unter VirtualBox mangels ACPI-Unterstützung leider CPU-Zyklen ohne Ende, was das Betriebssystem komplett unbenutzbar macht. Das Problem ist zwar lösbar, allerdings muss man dazu den Installationsvorgang etwas modifizieren.

Am Ende des recht langwierigen Prozesses hat man ein lauffähiges und auch noch relativ reaktionsschnelles Betriebssystem, aber die Grafik- und Soundtreiber bleiben leider ein Problem, und die Gast-zu-Host-Kommunikation ist minimal. Eine Internetverbindung über LAN lässt sich noch mühelos konfigurieren, und schon darf man mit dem gruselig antiquierten Internet Explorer 5 ins Netz. Selbstredend gibt es für den senilen Browser hier nicht mehr viel zu sehen, da die meisten Webseiten längst auf völlig neue Technologien setzen. Um die Grafikeinstellungen zu verbessern, ist der SciTech Display Doctor 7 heute das Non-Plus-Ultra, der einen universellen SVGA-Treiber mitbringt, mit dem man Windows 98 auf bis zu 1600×1200 Pixeln und sogar 32 Bit Farbtiefe einstellen darf. Letzteres soll angeblich die Performance unter VirtualBox deutlich verbessern. Zumindest in dieser Hinsicht bekommt man also ein ganz brauchbares, modernes Setup in angenehmer Auflösung.

Das Thema Sound ist unter VirtualBox leider ein gewaltiger Hemmschuh. Die Virtualisierungssoftware bringt wahlweise eine virtuelle SoundBlaster 16 oder einen RealTek AC’97-Chip mit. Der geneigte Retrogamer bekommt natürlich feuchte Augen, wenn er nur die SoundBlaster 16-Option sieht, denn die wäre ja vollkommen ausreichend in 99% der Fällen. Aber leider haben die Flachzangen bei Oracle wohl an der Implementierung gespart. Die Leistung ist selbst mit dem offiziellen Creative-Treiber nur schwer zu ertragen, und MIDI-Unterstützung sucht man vergeblich, womit man in vielen Spielen von vor 1998 eben gänzlich ohne Musik auskommen muss. Aber es gibt Hoffnung, denn technikversierte Community-Mitglieder haben stattdessen einen obskuren Windows 95-Treiber für den AC’97-Chip aufgetan, der schließlich sogar MIDI ermöglicht. Dies ist heute offenbar das Mittel der Wahl, wenn man Windows 98 verwenden möchte. Das Umkonfigurieren der VM ist zum Glück nur eine Angelegenheit von Sekunden, und schon hat man eine andere Soundkarte drin.

Noch ist wenig los am Ballermann, in Holiday Island von 1996 in VirtualBox

Nun war es also an der Zeit, ein paar wirklich alte Spiele auf meine Installation loszulassen, darunter das von mir geschätzte und heutzutage kaum noch bekannte „Holiday Island“ von der Firma Sunflowers Interactive. Hierbei handelt es sich um ein witziges Aufbauspiel für ein Urlaubs-Resort auf einer tropischen Insel, ähnlich wie das neuere Rollercoaster Tycoon. Holiday Island ist berüchtigt dafür, bereits ab Windows 2000/XP nicht mehr problemlos lauffähig zu sein. Es lässt sich oft mit Hilfe von Registry-Tricks und anderen technischen Kniffen starten, zeigt dann aber während des Spielens unterschiedlichste Probleme, ist also nur noch bedingt spielbar. Das fällt natürlich nicht auf, wenn man immer nur die ersten 5 Minuten vom Spiel sehen will, um zu beweisen, dass es läuft.

Die Installation von Holiday Island verlief noch beinahe ohne Zwischenfälle, aber der CD-Kopierschutz machte daraufhin Schwierigkeiten, und die SVGA-Autoerkennung schlug bei mir fehl. Der erste erfolgreiche Start des Spiels nach einiger Bastelarbeit im Installationsverzeichnis machte Hoffnung und die Videos liefen einwandfrei. Nachdem ich die ersten Gebäude platziert hatte, erhielt ich einen Bluescreen in der VM, das Spiel lief aber weiter. Soundeffekte und Musik funktionierten mit dem AC’97-Soundchip ganz passabel. Die Performance war im großen und ganzen halbwegs brauchbar, wenn auch nicht optimal. Die Tonausgabe stotterte gelegentlich. Das Optionsmenü zeigte teilweise keine Beschriftungen. Nach etwa 15 Minuten fiel der Sound plötzlich grundlos aus. Fazit: Das Spiel ist spielbar, aber ein wenig leidensfähig muss man mindestens sein.

Zweites Spiel auf meiner Liste war Sim City 2000. Dieses ließ sich ganz einfach installieren und starten. Die Animation im Hauptmenü funktionierte nicht (benötigt wohl 256 Farben), und im Spiel gab es bei mir keine Soundeffekte, aber die MIDI-Musik läuft immerhin. Die Spielperformance sah soweit gut aus. Das Soundproblem ist natürlich eine gewaltige Einschränkung, die ich nicht lösen konnte, aber spielbar ist es irgendwie. Anschließend wollte ich Theme Hospital kurz testen, aber auch hier hat der CD-Kopierschutz den Start verhindert, und ich wollte keine Zeit damit vergeuden, noch mühsam eine lauffähige Version zusammenzupatchen.

Ein Weltraum-Monster greift Atlanta an, in Sim City 2000 aus dem Jahr 1993 in VirtualBox

Das dritte getestete Spiel war Myst von 1993, ein ebenfalls von mir sehr geschätztes Rätselspiel. Auch hier lief die Installation zunächst rund, bis der Installer mir mitteilte, dass er nun Apple Quicktime installieren wolle, woraufhin aber die Installation plötzlich beendet war, und nichts mehr passierte. Ein wenig verdutzt startete ich das Spiel, was auch funktionierte, aber es gab kein Introvideo zu sehen. Stattdessen lag direkt das mysteriöse Buch vor mir. Mit zwei Mausklicks konnte ich es öffnen um zum Pier der Myst-Insel katapultiert zu werden, aber das Spiel hing sich an dieser Stelle auf. Die Transition funktionierte nicht. Ein Neustart der VM war nötig. Das Experiment war für mich hier beendet.

Spiele unter Windows 98 in VirtualBox? Leider nein. Naja, einiges funktioniert natürlich, manchmal sogar erfreulich gut. Anderes dagegen klappt nur mit Einschränkungen oder überhaupt nicht. Die Spielekompatibilität ist hölzern und unkomfortabel, die Performance ok – wenn man Glück hat -, aber gern auch ruckelig und eher langsam, der Sound geht entweder nicht oder stottert. Videos funktionieren mal prächtig unter Holiday Island, aber in Myst leider wieder nicht. Selbstverständlich kann ich nicht ausschließen, dass meine Windows 98-Installation und meine VM-Konfiguration sich noch verbessern lassen, aber zumindest mit Hilfe der üblichen Anleitungen von Fans im Internet lässt sich meines Erachtens nicht viel mehr herausholen. Daher betrachte ich mein Setup dahingehend als nahe am Optimum. Und dieses ist unglücklicherweise wenig optimal um damit meine kleine (wenig repräsentative) Auswahl von Spielen zu spielen. Ich fürchte also, dieses Thema brauche ich künftig nicht mehr weiterverfolgen.

Eine seltsame, geradezu verschrobene Person wie ich, die mit ihren Gedanken sowieso bei jeder Gelegenheit in der Vergangenheit ist, ständig der Vergangenheit nachhängt, ihr beinahe nachweint, verbringt auch übermäßig viel Zeit damit, nach Wegen zu suchen, die Vergangenheit für sich zu erhalten. Und die Nostalgie ist stark in mir. Praktisch schon als Jugendlicher wurde ich regelmäßig nostalgisch gegenüber sämtlichen Dingen, die ich aus der (damals noch gar nicht so lange zurückliegenden) Kindheit kannte. Das betrifft das übliche Spektrum typisch nostalgiegeladener Dinge von Spielsachen, Zeitschriften, TV-Serien, über Personen, alte Schulsachen, Musik, bis hin zu Orten, Snacks und Süßigkeiten, und in meinem Fall eben auch ganz besonders: Computer, Computerspielen und anderer Software.

Schon in den späten 90er Jahren befasste ich mich durchgängig mit Emulatoren für den Atari ST, den Amiga, den C64, sowie sämtlichen beliebten Spielekonsolen meiner Kindheit, bastelte an Konfigurationen und verwendete gerne Programme und Spiele, die praktisch als ausgestorben galten. Allein die Vorstellung, für mich wichtige veraltete Hardware auf einem einzigen modernen Notebook bzw. Rechner zu vereinen, komplett mit einer umfangreichen Softwarebibliothek, jederzeit auf Knopfdruck abrufbar, erfüllte mich mit einem wohligen Gefühl. An diesem kleinen Traum arbeite ich praktisch seit Jahrzehnten. Und die technischen Möglichkeiten werden von Jahr zu Jahr besser, weil die Prozessoren immer leistungsfähiger und die Festplatten immer größer werden.

Während ich etwa das Feld der Amiga- und Atari ST-Emulation, sowie der meisten Spielekonsolen von vor 1994 weitestgehend abgearbeitet und durchleuchtet habe, kam vor knapp 15 Jahren ein weiteres großes Thema auf meiner Agenda hinzu: PC-Emulation. Dabei mag es vordergründig zunächst schwachsinnig klingen, einen PC auf einem PC emulieren zu wollen. Doch so unlogisch ist das nicht. Der PC als Plattform ist mittlerweile so alt, ausdauernd und langlebig, dass er viele Äras und Iterationen von Hardwarestandards und Betriebssystemen durchlebt hat. Das ist zwar eigentlich fast überall so, aber nirgends waren die Schritte so groß wie hier: Die Spanne reicht mindestens von den ersten x86-Prozessoren in den IBM PCs von Anfang der 80er mit MS-DOS, über den 486ern, Pentiums, dem K5 und z.B. den Cyrix-Prozessoren Mitte der 90er mit Windows 3.x/Windows 95, bis hin zu deutlich modernerer Hardware wie Mehrkernprozessoren und vollständig multitasking- und multiuserfähiger Betriebssysteme wie Windows XP/Vista/7/8/10 und Linux. Und dabei habe ich nur einen ganz groben Querschnitt aufgezählt. Diese sich permanent verändernde Umgebung innerhalb der Plattform bringt es mit sich, dass Software, die beispielsweise heute noch tadellos läuft, morgen schon nur noch eingeschränkt mit Tricks zum Laufen gebracht werden kann, während sie übermorgen wegen Hardwareinkompatibilitäten und weggefallener Betriebssystemstandards überhaupt nicht mehr startet, und das ist nur völlig natürlich und irgendwo auch notwendig, denn manchmal müssen alte Zöpfe zum Wohl des Fortschritts abgeschnitten werden. Das haben wir bei Spielen und Programmen unter MS-DOS beobachtet, danach mit 16-Bit-Windows-Software, die heute garantiert nirgends mehr läuft, und inzwischen gehen auch 32-Bit-Programme allmählich unter. Gegensteuern kann man hier nur mit Kompatibilitätschichten, Virtualisierung und Emulation.

PC-Virtualisierung bzw. -Emulation gibt es schon sehr viel länger als ich mich damit befasse. „Bochs“ gibt es seit 1994 und „QEMU“ immerhin seit 2003. Mit beiden bin ich leider nie besonders gut klargekommen, sie sollen aber, in den richtigen Händen, äußerst leistungsfähige Werkzeuge sein. Bei den Virtualisierern erprobe ich VMware, VirtualBox und Virtual PC schon seit langem. Letzteres fand sogar in Form des vorkonfigurierten „Windows XP-Modus“ einst offiziell seitens Microsoft Einzug in Windows 7, um erwartete Kompatibilitätsprobleme zumindest abzufedern. Mit „DOSBox“ gibt es seit 2002 einen Emulator, der einen typischen DOS-Rechner mit allen Schikanen nachstellt, und der speziell für Spiele optimiert wird. Dieses kleine aber äußerst kräftige Tool ist so gut, dass es von Spieledistributionsplattformen wie GOG offiziell verwendet wird, um die Nutzung sämtlicher DOS-Spiele unter modernen Betriebssystemen zu ermöglichen. DOSBox emuliert den PC heute so akkurat und schnell, dass man im emulierten DOS sogar Windows 95 installieren und darunter Spiele spielen kann – leider mit diversen technischen Einschränkungen.

Soviel also zur Einleitung. Vor wenigen Monaten entdeckte ich eher zufällig einen weiteren Mitstreiter auf dem Gebiet der PC-Emulatoren: PCem. Dieses Programm ist vereinfacht gesagt das Windows-Gegenstück zu DOSBox, wenn auch noch lange nicht auf Windows beschränkt. PCem emuliert grundsätzlich eine ganze Vielzahl von alten Mainboards, Prozessoren, Grafikkarten, selbst einst beliebte 3D-Beschleuniger wie Voodoo und Voodoo2. Entsprechend lassen sich damit die allerersten PCs, bis hin zu PCs der Pentium MMX Ära emulieren. Die akkurate Low Level Emulation fordert jedoch ihren Tribut, so benötigt man zur Nachbildung meines damaligen 200 MHz Pentiums von 1997 heutzutage über den Daumen gepeilt knapp 4 GHz Taktrate auf einem einzelnen Kern, denn selbstredend lässt sich die Emulation eines Singlecore-Prozessors nicht einfach auf mehrere Kerne aufteilen. Das ist also mal eben das 20-fache an Leistung.

Das beste an PCem ist, dass er mit dem Ziel entwickelt wird, Spiele perfekt zu unterstützen, also einer der hardwareforderndsten Formen von Software, was mich insgesamt sehr begeistert hat. Wenn man den Gerüchten glauben durfte, soll die Voodoo2-Emulation inzwischen so brauchbar sein, dass hardwarebeschleunigte 3D-Spiele aus der Zeit kurz vor der Jahrtausendwende mit Abstrichen problemlos spielbar sein sollen. Dies wollte ich unbedingt selbst testen und so versuchte ich mich einmal an einer kleinen Demo-Installation, die einen halben Tag in Anspruch nahm.

Ich will hier an dieser Stelle bewusst nur einen Erlebnisbericht und kein Tutorial schreiben, weil die Installation leider relativ aufwändig ist, und es schon diverse brauchbare Anleitungen im Internet gibt. Der Aufbau einer lauffähigen Konfiguration in PCem ist nicht sehr intuitiv im Gegensatz zu DOSBox oder VirtualBox, aber die Mühe lohnt sich. So ist PCem nach der Installation leider völlig nutzlos, benötigt er doch eine ganze Reihe an BIOS-Dateien für die ganze Hardware, die man haben möchte. Die Verwendung derselben ist wohl nur so halblegal, die entsprechenden Dateien lassen sich aber an vielen Ecken finden. Hat man diese Hürde überstanden, darf man seinen emulierten Pentium zum ersten Mal einschalten und findet eine nicht bootfähige, unformatierte Festplatte vor. Nach einigen Fehlversuchen gelang es mir schließlich tatsächlich, mit Hilfe mehrerer Bootdisketten und meiner eigenen CD ein taufrisches Windows 98 SE zu installieren, das auch fehlerfrei bootete. Die größte Zeit aber beanspruchte die nervenaufreibende Schnitzeljagd im Internet nach Treibern für die SoundBlaster 16, der Voodoo2-Karte und DirectX 7.0, zudem generische Maus- und CD-ROM-Treiber, die ich ganz klassisch in die CONFIG.SYS und AUTOEXEC.BAT einpflegen durfte. Oh wie lange ich diese beiden Dateien schon nicht mehr gesehen habe. Nostalgie pur!

Das Betriebssystem machte einen stabilen, schnellen und vor allem makellosen Eindruck, im Gegensatz zu so mancher gleichförmiger Installation unter VMware Workstation, die mit Windows 9x oft schon beim Sound überfordert schien. Aber ich wollte mein neues altes System definitiv einer Feuerprobe unterziehen und beschloss daher, einen Klassiker aus meinen alten Tagen zu installieren, den ich wirklich sehr gerne und sehr lange gespielt habe: Need for Speed III: Hot Pursuit.
Die Installation von CD-Image verlief in PCem ausgesprochen gemütlich, und das Spiel startete schließlich (nach Korrektur der Hardwarekonfiguration und Installation noch fehlender Treiber) sogar ohne weitere Schwierigkeiten und plötzlich lief das actiongeladene Introvideo von NFS3 – fast ohne Ruckler. Eigentlich hatte ich erwartet, dass das Spiel mir zunächst via Dialogbox meldete, dass ich doch bitte die CD einlegen solle, so wie das früher (durch den CD-Kopierschutz) bei gebrannten Datenträgern ein generelles Thema war. Aber möglicherweise ist auch das in PCem gar kein Problem mehr.

Nun, was soll ich sagen. Schon kurz darauf drehte ich meine ersten paar Runden in der Corvette über meine Lieblingsstrecke, den Gebirgspass, in gnadenlosen Rangkämpfen gegen Lamborghinis, Ferraris, Aston Martins und anderen Sportwagen, teils auf der Flucht vor der Polizei, teils auch nur gegen die Zeit. Anfangs noch ein wenig wackelig mit etlichen Kollisionen, gewann ich mein altes Fahrgefühl bald wieder zurück und ehe ich mich versah, driftete ich wie vor über 20 Jahren mit Begeisterung in die Kurven, gab Vollgas auf den Geraden, versuchte die perfekten Bremspunkte zu finden, und schlängelte mich zwischen den gegnerischen Boliden hindurch auf dem Weg an die Spitze des Fahrerfeldes. Die Kompatibilität ist wie erwartet einwandfrei, es gibt keine Fehler oder grafische Glitches. Die Performance ist auf meiner Kiste nicht bahnbrechend, aber ausreichend schnell. Für die Standardauflösung des Spiels von 640×480 reicht es allemal, mehr ist nicht zu empfehlen. Die größte Schwierigkeit hierbei wird sein, dass die 3D-Beschleunigung paradoxerweise in Software emuliert wird, und so natürlich keine Vorteile von der Leistungsfähigkeit der physischen Grafikkarte erfährt. Dennoch gibt es spürbare Performanceverbesserungen durch den Einsatz der Voodoo2-Schnittstelle im Gegensatz zum Software-Renderer.

Die Demonstration war für mich ein voller Erfolg, vielleicht nicht komplett repräsentativ, aber in jedem Fall sehr beeindruckend. PCem erlaubt keine Festplatten-Snapshots wie bei Virtualisierungssoftware üblich, aber meine perfekt eingerichtete, unberührte Konfiguration habe ich für die Zukunft weggesichert und werde auf diese künftig regelmäßig zurückgreifen. Auch erwarte ich weitere Verbesserungen durch die jährlich erscheinenden, neueren Versionen von PCem, so dass das Retro-Spielvergnügen immer besser wird und auch die mit ziemlicher Sicherheit existierenden Grenzfälle unterstützt. Mal sehen welches Spiel ich als nächstes installiere. Vielleicht Interstate ’76. Es sollte jedenfalls ein echter Problemfall sein, der heute nur noch sehr schwer lauffähig gemacht werden kann.

Nach anfänglichen Zweifeln vor etlichen Jahren ob wir jemals in der Lage sein würden, die früheren Windows-Spiele (ab circa 1993 bis Anfang der 2000er) jemals lückenlos in spielbarer Form zu bewahren, abseits natürlich vom Weiterbetrieb der echten Legacy-Hardware, bin ich nun überzeugt, dass für Retrogamer wie mich endlich goldene Zeiten anbrechen. Mit DOSBox, PCem, VirtualBox, VMware und diversen anderen Lösungen, die glücklicherweise allesamt nicht nur für Windows sondern auch Linux und mitunter anderen Plattformen verfügbar sind, dürfte die sich stetig verbessernde Kompatibilität endlich flächendeckend ermöglichen, auch hartnäckige Fälle von Spielen perfekt spielbar zu machen und somit vernünftig zu erhalten. Und natürlich muss man sich auch nie wieder Sorgen über eine ewige Abhängigkeit von Windows machen, denn egal ob Spiele für DOS, Windows 95/98 oder XP: Heute läuft endlich (fast) alles überall. Und hey, mit Wine und Proton sind wir sogar schon für die Spiele danach wirklich gut aufgestellt, mit unzähligen Optimierungen und Verbesserungen, die monatlich dazukommen. Wahrlich goldene Zeiten sind das.

Zum Jahreswechsel wird es nicht allein das alte Jahr sein, das mich verlässt, auch von einem ziemlich alten Wegbegleiter werde ich mich für immer trennen müssen. Ja, es war eine schöne Zeit. Wir beide haben vieles erlebt. Lange habe ich meinem ersten richtigen und eigentlich bis heute einzigen Instant Messenger die Treue gehalten. Viel länger als die meisten Personen auf meiner Kontaktliste, die zu ihren besten Zeiten weit mehr als 200 Einträge enthielt. Meine letzten Kontakte auf dem sinkenden Schiff haben sich irgendwann zwischen 2014 und 2018 verabschiedet, aber der Löwenanteil ging bereits lange vorher. In den letzten Monaten waren oft nur noch zwei Personen gleichzeitig online. Doch nun scheint es endgültig vorbei zu sein, jedenfalls für mich, und das will schon einiges heißen.

Mein geliebter ICQ-Account ist gestorben, oder genauer gesagt, wurde zwangsweise eingeschläfert. Die Ankündigung ging bereits vorgestern durch diverse Tech-Medienportale: Ein Protokollwechsel wird ab sofort eine Anmeldung mit Fremdclients verhindern. Wer ICQ weiterhin nutzen wollen würde, bräuchte dafür den offiziellen Client. Und wer würde das schon wollen, denn jeder ICQ-Enthusiast weiß, dass der werbeverseuchte offizielle ICQ-Client (nach ICQ Pro 2003b!) völlig unbrauchbar war. Miranda, Trillian, Pidgin, QIP und diverse andere waren die Antwort auf dieses bekannte Problem. Aber das alles war einmal. Nun ist also auch für mich hier Endstation. Ein wenig traurig darüber bin ich schon, denn es ist mehr als bloße Gewohnheit, dass bei mir ICQ immer im Hintergrund lief, auch wenn ich es in den letzten Jahren kaum noch tatsächlich für richtiges Chatten nutzte. Es wird also Zeit für einen kleinen Nachruf.

Meine ICQ-UIN 44683442 erblickte am Samstagvormittag, den 24. Juli 1999, um 9:50 Uhr das Licht der Welt, kurz nach meinem 15. Geburtstag. Und witzigerweise habe diese ICQ-Nummer nicht einmal ich selbst angelegt, sondern mein Vater. Der hatte zu jener Zeit diverse E-Mail-Bekanntschaften, die ihn wohl auf das wunderbare Programm Mirabilis ICQ hingewiesen hatten. So installierte er den Messenger auf unserem Familien-PC unter Windows 98, demonstrierte mir die Funktionen und die Kontaktsuche, und sorgte dafür, dass ich ebenfalls einen eigenen Account anmeldete. Was ich damit anfangen sollte, wusste ich zunächst nicht, denn mit so einer leeren Kontaktliste ist das Chatten natürlich nur halb so witzig. Auch mein Vater verlor schon bald wieder das Interesse, aus mehr oder weniger demselben Grund. Erst Ende des Jahres 2000 wurde ich erneut auf ICQ hingewiesen. Meinen eigenen Account hatte ich bis dahin längst vergessen, und so erstellte ich mir kurzerhand einen neuen, diesmal einen mit einer wesentlich größeren Nummer. Diesmal war alles besser: Viele Online-Bekanntschaften, Schulfreunde, Familie, sogar den einen oder anderen Promi konnte ich im Lauf der Zeit „adden“. Meine Kontaktliste füllte sich überraschend schnell, und bald blinkten oft ein halbes Dutzend Chat-Fenster gleichzeitig an meinen fest vereinbarten Online-Abenden (Ja, das Internet war damals noch teuer und langsam!). An guten Tagen sogar noch mehr. Aus meinem Zimmer schallten allerhand merkwürdige Geräusche, darunter das altbekannte Schiffshorn, der verzerrte Happy-Birthday-Gitarrenriff, laute Schreibmaschinentippgeräusche, und stundenlang „Uh Oh!“ Es gab viel zu besprechen.

Wenige Jahre später, wahrscheinlich so 2002 oder 2003, als das DSL-Zeitalter endlich auch bei uns begonnen hatte, erinnerte ich mich beiläufig an die alten ICQ-Accounts meines Vaters und von mir. Eine kurze Suche bestätigte: Ja, die gibts sogar noch. Und ein paar Mausklicks später konnte ich mir über die „Passwort-vergessen“-Funktion beide Accounts zurückholen. Ich wechselte in der Folge auf die alte, achtstellige ICQ-Nummer meines Vaters, denn wie die bereits erwähnten ICQ-Enthusiasten ebenfalls wissen: Kurze ICQ-Nummern sind elitär, und zeigen, dass wir schon ICQ benutzt haben, lange bevor es cool wurde. Das merkte man schon daran, dass man lange Zeit besonders kurze ICQ-Nummern bei Ebay ersteigern konnte. Dass ein Großteil dieser sehr kurzen und gar nicht mal so günstigen ICQ-Nummern von gehackten und geklauten Accounts stammte, konnte ja keiner ahnen.

Mein Miranda-Client kann sich seit heute morgen, Sonntag, den 30. Dezember 2018, nicht mehr anmelden. Aus und vorbei, einfach so, nach 19 1/2 Jahren. Meine ICQ-Nummer ist also immerhin volljährig geworden! Nun, genau genommen wird meine ICQ-Nummer wohl auch ohne meine Beteiligung noch mit Hilfe lebensverlängernder Maßnahmen beim Betreiber klinisch am Leben erhalten, aber der Hirntod ist längst eingetreten, es gibt keine Aussicht auf Genesung. Du wirst mir wirklich fehlen, ICQ. Die Öffentlichkeit hat dich wegen Social-Media-Rotz wie StudiVZ, Wer-kennt-wen und Facebook nach und nach fallengelassen. Dazu kamen ungeschickte Besitzerwechsel deinerseits, und der ruinierte offizielle ICQ-Client, den wirklich niemand mehr haben wollte.

Ach, was haben wir in all den Jahren erlebt, mein ICQ und ich. Zum Beispiel damals, im Februar 2006, in meinen Semesterferien, kurz bevor StudiVZ in Deutschland so richtig abhob, als mich aus heiterem Himmel ein Mädchen aus meiner Stadt angeschrieben hatte. Sie saß gerade im Computerraum ihrer Schule und langweilte sich furchtbar. Sie fragte mich, ob ihr Lehrer denn sehen könne, was sie da so heimlich schreibe. Wir trafen uns, verliebten uns. Im Sommer waren wir dann plötzlich fest zusammen. Nicht besonders lange, aber immerhin. Ich glaube wir haben den größten Teil unserer kurzen Beziehung über ICQ geführt, sogar unseren letzten sinnlosen Streit. Den die Ziege völlig grundlos angefangen hat. Ja, das war schon eine sonderbare Zeit.

Und jetzt? Jetzt gibt es doch längst WhatsApp, werden mir die Leute bereitwillig erklären, das doch heute angeblich soviel besser ist als ICQ je war. Aber die Wahrheit ist, WhatsApp & Co sind allesamt überhaupt kein Ersatz für ICQ. Es gibt nämlich keinen Ersatz für ICQ. Glaubt ihr nicht? Dann schaltet doch mal euer Smartphone aus und installiert euch WhatsApp auf dem Windows-PC, Mac oder unter Linux. Denn mit der Computertastatur chattet es sich sowieso viel leichter und schneller als auf einem Touchscreen. Was hör ich da? Ach das geht gar nicht? WhatsApp kann man nicht standalone an einem PC benutzen? Das ist aber schade. Ach, bei den ganzen anderen tollen Messengern geht das auch nicht? Krass, was für ein immenser technischer Fortschritt, da bin ich echt baff. Ja, das ist ja ganz schön dumm, dass der WhatsApp-Account allein an die Handynummer gebunden ist, auf die nur mein Mobilfunkanbieter Einfluss hat. Es scheint also, als wäre es heutzutage schon zuviel verlangt, einen ganz simplen Client anzubieten, den man auch ohne Mobiltelefon ganz normal am PC benutzen kann. So wie ICQ halt. So wie früher halt. Aber wer will das schon? Ich habe ICQ jahrelang auch am Handy benutzt, und es war völlig ok. Aber das war ja schon zu der Zeit, als die Menschen zu Facebook abgewandert sind.

Danke ICQ, dass du für mich da warst. Danke für die vielen tollen Leute, mit denen ich in all den Jahren in Kontakt gekommen und jahrelang in Kontakt geblieben bin. Danke, dass du mir eine zauberhafte Welt der Instant Messenger eröffnet hast, so wie es danach nie wieder war und wahrscheinlich nie wieder sein wird. Dass deine aktuellen Besitzer dir jetzt offiziell den Gnadenschuss verpassen, indem sie auch die letzten verbliebenen Nutzer aussperren – es ist vielleicht besser so, denn alte Gewohnheiten legt man ungern ab. CU, ICQ!

Auf meiner einsamen, digitalen Reise hin zu mehr Datenschutz und Privatsphäre habe ich in den vergangenen Tagen einen weiteren Meilenstein erreicht. Der letzte, noch fehlende Anstoß war ein Artikel auf einem bekannten IT-Newsportal, in dem von aktuellen Vorgängen bei Yahoo berichtet wurde, demzufolge dort weiterhin E-Mails aller Nutzer von Yahoo-Mail systematisch durchsucht und dadurch gewonnene Erkenntnisse unter anderem für Werbekunden ausgewertet würden. Bei Googlemail bzw. Gmail darf man davon ausgehen, dass es dort genauso gehandhabt wird, auch wenn sie es womöglich nicht öffentlich zugeben. Auch wurde in dem kritischen Beitrag Bezug genommen auf einen etwas weiter zurückliegenden Test vieler bekannter E-Mail-Anbieter, in dem Yahoo-Mail und Gmail sehr schlecht abgeschnitten hatten. Die Testsieger waren verständlicherweise allesamt keine Freemail-Anbieter, sondern Anbieter von 1-Euro-E-Mail-Konten, die im Gegenzug uneingeschränkten Datenschutz, unberührte Privatsphäre, Anonymität, Verschlüsselung, völlige Werbefreiheit, Backups, und noch einiges mehr bieten.

Angefangen hatte das Thema für mich mit den NSA-Enthüllungen anno 2013, nachdem der US-amerikanische, verschlüsselnde E-Mail-Anbieter Lavabit von der US-Regierung aufgefordert wurde, die Schlüssel für den Zugang zu den E-Mails von Edward Snowden herauszugeben. Der Gründer der Firma konnte seinen dadurch kompromittierten E-Mail-Service daraufhin nicht mehr guten Gewissens weiterführen, da der Schutz der Kunden nicht mehr garantiert war. Lavabit wurde praktisch von heute auf morgen geschlossen. Aber inzwischen gibt es auch in Europa einige positive Beispiele von E-Mail-Anbietern, die ihre Nutzer nicht ausspähen und ihre Daten nicht heimlich verwursten, darunter Posteo.de, Mailbox.org und Protonmail. Dass diese Anbieter monatlich eine kleine Aufwandsentschädigung erwarten, kann man natürlich nun als Ausschlusskriterium ansehen, oder als erleichternde Gewissheit, dass man ausnahmsweise mal nicht mit seinen Daten bezahlt. Denn zwar hat sich auch in meinem Kopf über Jahrzehnte hinweg die Vorstellung festgesetzt, dass E-Mails nichts kosten dürfen, aber andererseits sollten wir uns auch endlich von der Vorstellung verabschieden, dass amerikanische Tech-Riesen uns Datenschutz und Privatsphäre schenken würden, denn das werden sie niemals. Daran verdienen sie schließlich nichts.

Umso schwerer wog in meinem Fall die Tatsache, dass ich meine beiden wichtigsten E-Mail-Konten schon seit 15 bzw. 13 Jahren ausgerechnet bei den beiden größten Verlierern besagten Tests von E-Mail-Anbietern hatte: Yahoo und Google. Und diesmal beschloss ich endlich, diese Accounts in den Müll zu werfen. Dafür biss ich in den vermeintlich sauren Apfel und meldete mich bei Posteo an. Für den Preis eines Schokoriegels im Monat bekommt man dort drei sichere E-Mail-Adressen, Kalender- und Adressbuch-Synchronisation, einen umfangreichen Umzugsservice und unbegrenzten „Nachsendeantrag“, mit dem man mehrere Altkonten bei unterschiedlichen Anbietern problemlos nach Posteo übertragen kann, und man so einen gemütlichen, stressfreien Übergang hat. Und natürlich erhalte ich die Gewissheit, dass meine Daten immer mir gehören, und nicht irgendwohin abwandern. Man erhält im Paket Verschlüsselung auf mehreren Ebenen: Transportwegeverschlüsselung (logisch), Ende-zu-Ende-Verschlüsselung der Kommunikation (optional, lässt sich verschiedentlich konfigurieren), und vollständige Kontenverschlüsselung (optional an- und abschaltbar). Eigentlich kann man sich nicht mehr wünschen.

Und was soll ich sagen: Es war gar nicht so schlimm wie ich dachte, dass es sein würde. Mein neues Konto habe ich jetzt mit gerade mal 20 Euro für mehr als eineinhalb Jahre finanziell abgesichert. Adressbuch, Kalender und E-Mails kann ich jetzt endlich guten Gewissens zwischen Smartphone, Tablet und PC synchronisieren, ohne dass ich Skynet, äh Verzeihung, „Don’t Be evil!“ Google vertrauen muss. Meine Yahoo- und Gmail-Accounts nutze ich nicht mehr, und diese werde ich schrittweise stilllegen bzw löschen. Dafür muss ich allerdings zuvor noch gefühlte 500 Accounts bei allen möglichen Internetdiensten ändern, bei denen die alten Adressen leider noch hinterlegt sind. Angefangen habe ich damit bereits, aber es wird wohl eine Mammutaufgabe werden.

Ich bin froh, dass ich endlich mal aus meiner Komfortzone ausgebrochen bin, um einen neuen Schritt und eine wichtige Veränderung zu wagen. Ein Verbleib bei den bisherigen beiden Anbietern konnte ich inzwischen kaum noch vor mir selbst verantworten. Wenn dieser Beitrag für manche Menschen ganz verdächtig nach Werbung für Posteo riecht, dann stimme ich demjenigen zu, dass man das tatsächlich so auslegen könnte. Aber ich bekomme von Posteo definitiv kein Geld, sondern im Gegenteil, bezahle welches. Ich möchte mit dem Beitrag eigentlich nur andere Menschen dazu animieren, sich selbst Gedanken zu dem Thema zu machen, so wie ich es getan habe. Für mich ist inzwischen klar, dass Yahoo-Mail und Gmail in die Tonne gehören. Es mag vielleicht nicht allen klar sein, aber wir entscheiden in diesem Augenblick durch unsere Internetnutzung, ob wir in den nächsten Jahren ein Zeitalter der Datensouveränität und -kontrolle oder ein Zeitalter des Datendiebstahls und der Datenopfer einläuten. Wir könnten alle unsere Daten natürlich weiterhin an jeden Anbieter verschenken, der sie haben will, der sie dann wiederum weiterverschenkt an seine Kunden. Oder wir entscheiden endlich selbst, wer welche Daten haben darf, was mit unseren Daten passieren darf – und vor allem was NICHT. Aber um das zu erreichen, müssten wir umdenken, und das scheint vielen Menschen heute nicht mehr zu gelingen.