c't Dossier: Unsere liebsten Aprilscherze: Unglaubliche Entdeckungen der c't
Von c't-Redaktion
Beschreibung
Wir haben unsere sieben Lieblings-Aprilscherze aus 30 Jahren c't-Magazin in diesem Dossier zusammengestellt. Anfangs noch sehr technisch, wird es dann etwas bunter und allgemeinverständlicher. Aktuell waren die Artikel immer und verraten dadurch auch etwas über die Zeit, in der sie entstanden. Und so manches Mal hat die Realität den Scherz eingeholt. In unseren Lieblingen geht es um rückwärtslaufenden Code, einen ganz besonderen Produkttest und eine Möglichkeit, überflüssige Daten loszuwerden. Enthüllt hatten wir außerdem eine Vorabversion von Windows 97, eine wegweisende Methode, Filmdateien zu komprimieren und die Standortbestimmung per Festplatte. Zuletzt geht es um Identifikationschips in TÜV-Plaketten und ein staatliches soziales Netzwerk.
Über den Autor
Ähnlich wie c't Dossier
Ähnliche Bücher
Verwandte Kategorien
Buchvorschau
c't Dossier - c't-Redaktion
c’t Dossier: Unsere liebsten Aprilscherze
Unbeschwert von Fakten schreibt es sich am leichtesten. Leider dürfen wir das nur einmal im Jahr: im traditionellen c't-Aprilscherz. Aber auch hier geht es nicht ohne gründliche Recherche, denn der ausgedachte Unsinn soll ja plausibel sein. Als besonderer Erfolg gilt es, wenn Journalistenkollegen darauf hereinfallen oder Professoren den Artikel in ihren Vorlesungen zitieren – alles schon vorgekommen.
Wir haben unsere Lieblings-Aprilscherze aus 30 Jahren c't in diesem Dossier zusammengestellt. Anfangs noch sehr technisch, wird es am Ende etwas bunter und allgemeinverständlicher. Aktuell waren die Artikel immer und verraten dadurch auch etwas über die Zeit, in der sie entstanden. Und so manches Mal hat die Realität den Scherz eingeholt.
Impressum
c’t Dossier: Unsere liebsten Aprilscherze
Heise Zeitschriften Verlag
Chefredakteur: Detlef Grell
Konzeption: Martin Holland
Redaktion: Harald Bögeholz, Gerald Himmelein, Martin Holland, Andreas Meyer, Anders Skämt, Volker Trumpf, Christof Windeck, Dr. Volker Zota
ISBN: 978-3-944099-55-2 (v1)
Copyright © 2013 Heise Zeitschriften Verlag GmbH & Co KG, Hannover
Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen. Alle Informationen in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Herausgeber, Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen.
Heise Zeitschriften Verlag GmbH & Co. KG
Karl-Wiechert-Allee 10
30625 Hannover
Inhalt
Chip Secrets
Nichtdokumentierter Befehl der 80x86-Prozessoren aufgedeckt (aus c't 4/1989)
Muntere Matten
Dreizehn Maus-Pads im Vergleich (aus c't 4/1994)
Datenvernichter
Datenmüll fachgerecht entsorgt (aus c't 4/1995)
Codename `Gizeh´
Erste Vorabversion von Windows 97 (aus c't 4/1996)
Komprimierte Charakterköpfe
DivX-Hack halbiert Platzbedarf von Moviez (aus c't 7/2002)
Pfadfinder
Trägheitsnavigation mittels Festplatten (aus c't 7/2003)
Drahtlose Kollekte
RFID-Tags überwachen den Autoverkehr (aus c't 7/2004)
Volks-Facebook
Berlin plant Staatsnetzwerk für alle (aus c't 8/2013)
c't 1989, Heft 4
Andreas Meyer
Chip Secrets
Nichtdokumentierter Befehl der 80x86-Prozessoren aufgedeckt
Diejenigen, die noch mit 6502 und Z80 groß geworden sind, werden sie noch kennen: die 'verbotenen' Opcodes, die in keinem Handbuch zu finden waren, aber trotzdem reproduzierbare Ergebnisse lieferten. Waren nichtdokumentierte Befehle bei den Achtbittern noch eher ein Zufallsprodukt der dort verwendeten Random-Gatter-Logik, schienen sie durch die Mikroprogramm-Architektur moderner Prozessoren so gut wie ausgestorben. Nach aktuellen Untersuchungen gibt es sie aber wieder - freilich mit anders gelagerter Intention...
Das Steuer- und Rechenwerk der ersten kommerziell genutzten Mikroprozessoren, wie dem 8080, dem Z80 oder dem 6502, wurde noch mit einer Unzahl Gatterfunktionen in kombinatorischer Logik aufgebaut, der sogenannten random logic. Das englische Adjektiv 'random' bedeutet nicht nur 'zufällig' (Prozessoren mit Random-Logik funktionierten damit ja ganz tadellos), sondern sollte hier eher mit 'wahllos, aufs Geratewohl, blindlings' übersetzt werden. Kennzeichnend für eine Random-Logik ist ihre irreguläre, komplizierte Struktur und ihr großer Platzbedarf, aber auch ihre Schnelligkeit, die praktisch nur von der Gatterlaufzeit abhängt. So realisierte der Entwickler Chuck Peddle praktisch jeden Maschinenbefehl des 6502 durch eine eigene Gatterschaltung. Um Gatter zu sparen, wurden deren Logik-Terme so weit wie möglich minimiert.
Abfallprodukt
Dies führte zu dem anfangs kaum beachteten Effekt, daß der Prozessor auch Bytes als Befehle interpretierte, die im Manual gar nicht verzeichnet waren, beispielsweise Kombinationen von Lade- und Sprungbefehlen. Verschiedene Software-Entwickler kannten diese Nebeneffekte und nutzten sie in Programmen, um sie kompakter zu machen oder das Entschlüsseln mittels Disassembler zu erschweren. Wer dann einen überarbeiteten CMOS-Prozessor mit Mikrokodierung in den Rechner steckte, wunderte sich oft darüber, daß nun solch 'unsaubere' Software den Dienst verweigerte oder unmotiviert abschmierte.
Moderne Prozessoren behandeln Opcodes, die nicht dokumentiert und damit nicht implementiert sind, als 'Illegal Opcode Exception' oder ignorieren sie einfach. Oder besser gesagt: sie sollten – denn wie aus gut unterrichteten Kreisen verlautete, scheinen auf Drängen der Software-Lobby bei neueren Prozessoren der Intel-80x86- Serie einige interessante Features dem normalsterblichen Anwender und Programmierer absichtlich vorenthalten worden zu sein. Den uns vorliegenden Informationen ist zu entnehmen, daß die hier enthüllten Eigenschaften mit den Maskenrevisionen Mitte 1987 eingeführt worden sind. Ob auch die NEC-Chips der V-Reihe davon betroffen sind, konnten wir noch nicht in Erfahrung bringen; wegen der sonst zu befürchtenden Inkompatibilität ist dies aber anzunehmen.
Verschleierungstaktik
Der Grund für dieses beabsichtigte Informationsdefizit mag in der (nicht unbegründeten) Angst vor der Softwarepiraterie liegen; allerdings macht man sich hier weniger um die nie auszurottenden Kopierer aus Leidenschaft, sondern vielmehr um den Ideen- und Know-how-Klau Gedanken.