Neue Technologien und Entwicklungen - Fritz-Boehle-Schule ...

fbsemmendingen

Neue Technologien und Entwicklungen - Fritz-Boehle-Schule ...

Inhaltsverzeichnis Seite

Die Computersucht 3

- Fragebogen zur Feststellung der Computersucht 4

Neue Technologien und Entwicklungen 5

2


• Project Natal 6

• Emotiv's Epoc Headset 7

• 3D Monitore 8

• iPad 8

Standard Hardware 9

Formatieren 9

- Anleitung zum Formatieren mit der XP CD 10

Wirklich Viren-Sicher? 11-12

Hilfe, ich habe einen Virus! 13-14

Sicher surfen im Netz 15-16

Unterhaltungssoftware Selbstkontrolle (USK) 17

PEGI Prüfverfahren und Zensur 18

Game Tipps 19

Die besten Games 20-21

Wann ist eine Software illegal? 22

Die besten 9 Freeware Brennprogramme 23-27

Auswertung der Befragungen 27-33


Die Computersucht

Diese Art der Sucht ist relativ neu und verbreitet sich ständig. Mehr als jeder zehnte

Jugendliche ist, einer neuen Studie zufolge, süchtig nach dem Computerspielen und nach dem

Internet.

Unter der Computersucht versteht man, den Zwanghaften drang zu haben, an den PC zu gehen, sei

es um zu spielen, zu chatten oder einfach nur um seine E-Mails zu checken. Man zieht die Zeit vor

dem Computer, der Zeit für natürlichen Freunde oder Terminen vor. Die Sucht wird meistens

„Mobile and Internet Dependency Syndrome", kurz MAIDS, genannt und darunter

zusammengefasst.

Dazu kommt es meistens, wenn die jeweilige Person Probleme hat, frustriert ist, Ablenkung sucht,

ein Umfeld hat das einen dazu verführt, wie die Freunde, Stress und Ärger, oder einfach nur aus

Zeitvertreib und Langweile. Die meisten Süchtigen sehen ihren Computer nur als Bereicherung der

Freizeit an und nicht als Suchtmittel. In der Schule werden diejenigen oft von ihresgleichen

gemobbt. Sei es, wegen ihrem Aussehen oder Herkunft. In der virtuellen Spiel Welt ist dies nicht

so. Dort kann man seine eigene Figur erstellen und die Welt retten oder zerstören. Doch wenn man

den PC verlässt, sind die verdrängten Probleme wieder da und alles fängt von vorne an. Also ist der

Computer ein Zufluchtsort, eine umfangreiche Informationsquelle und eine vielfältige Gestaltung

der Freizeit und alles führt dazu, dass man nur noch mehr in die Sucht abrutschst.

Die Betroffenen bemerken nicht, wie sie sich von der Masse abgrenzen und sich selbst isolieren,

kein Kontakt zu Außenwelt haben und vereinsamen. Sie entfernen sich immer weiter von der realen

Welt und schalten den Computer nie mehr aus.

Anzeichen und Entzugserscheinungen der Sucht sind Streitlust, Gereiztheit, Über- bzw.

Untergewicht, Aggressivität und Gewaltbereitschaft. Viele Abhängige verlieren somit den Kontakt

zu anderen Leuten und werden von ihren Klassenkameraden oder Arbeitskollegen ausgeschlossen

und übergangen.

Neben der sozialen Isolierung kommt es durch das ständige Sitzen oft zu körperlichen Folgen, zum

Beispiel Haltungsschäden und Rückbildung der Muskulatur. Auch die Augen nehmen durch den

ständigen Blick auf den Monitor schaden. Bei der Verwendung von Kopfhörern sind Ohrenschäden

durch laute Geräusche, beispielsweise Schüsse, nicht auszuschließen. Eine Computersucht kann

auch zu Übergewicht durch Bewegungsmangel führen. Weitere Folgen sind Müdigkeit,

Schlafstörungen und andauernden Kopfschmerzen. In seltenen Fällen treten auch epileptische

Anfälle im Zusammenhang mit einer Computersucht auf.

Vor allem bei Jugendlichen ist die Sucht sehr verbreitet 2-3 Stunden ist heutzutage Durchschnitt.

Ernst wird es erst ab einer Nutzung von mehr als sechs Stunden täglich. Nach der Umfrage

verbringen 22% der Schüler, in den Ferien, mehr als 7 Stunden vor dem Computer.


 3



Fragebogen zur Feststellung der Computersucht

4


1. Ich habe schon mehrmals Verabredungen versäumt oder kam zu spät, weil ich mich vom

Computer nicht rechtzeitig losreißen konnte.

2. Viele meiner Bekannten und Freunde sind selbst Computerfans oder Leute, die ich aus dem

Internet kenne.

3. Während der letzten 3 Wochen habe ich mehrfach weniger als 5 Stunden geschlafen, weil

ich so lange vor dem Computer saß.

4. Manchmal sitze ich so konzentriert vor dem PC, dass ich das Essen vergesse oder darauf

verzichte.

5. Ich finde es oft einfacher, im Internet oder Chat mit Leuten zu reden, als "Auge in Auge".

6. Ich teile ein besonderes Geheimnis mit jemandem im Internet.

7. Manche sagen, dass ich zu viel Zeit vor dem Computer oder im Internet verbringe.

8. Wenn mir langweilig ist oder ich mich allein fühle, steigt meine Lust, mich vor den

Computer oder an das Internet zu setzen.

9. Ich habe teilweise meinen Tagesablauf geändert, um mehr Zeit für das Internet oder den

Computer zu haben.

10. Manchmal kommt es vor, dass ich im Traum bzw. während des Schlafes am PC

weiterarbeite oder im Internet surfe.

11. Ich habe schon versucht, meine Zeit am Computer/Internet zu reduzieren, aber es hat nicht

wirklich dauerhaft geklappt.

12. Leute aus dem Internet haben mir Sachen gezeigt, die ich vorher nie gemacht hätte.

13. Manche sagen, ich hätte mich verändert, seit ich mich mit dem Computer oder mit dem

Internet intensiver beschäftige.

14. Meine Freunde oder Bekannten aus dem Internet wissen, wie ich wirklich bin.

15. Meine Leistung hat sich verschlechtert, seit ich online gehe.

16. Wenn ich zu einem Thema in Internet etwas suche, aber nichts finde - suche ich mit

herkömmlichen Mitteln weiter.

17. Ich kenne mehr als 1 Person, die meine Internet-/PC-Benützung als Sucht empfindet.

18. Ich sehe öfters als 3x täglich nach meinen Emails oder neuen Newsgroup-Nachrichten

(Diskussionsforen) bzw. bin in Chatrooms oder MUDs.

19. Gibt es Streit, wer von Ihrer Familie an den PC darf?

20. Besuchen Sie mindestens 25 Seiten regelmäßig?


Project Natal

Neue Technologien und Entwicklungen

Alle, die zum ersten Mal von Projekt Natal hören, dürfte Microsofts neueste Entwicklung in staunen

versetzen, denn mit Natal soll der herkömmliche Controller abgeschafft werden und die Steuerungssysteme

Revolutioniert werden.

Jetzt werden sich ein paar bestimmt fragen: Wie geht das? Natal setzt auf Gesten Steuerung. Das heißt, dass

euer Körper, der Controller ist. Doch nicht nur Bewegungen werden erkannt, sondern auch Emotionen.

Durch den Gesichtsausdruck weiß es, ob der Spieler eher traurig oder fröhlich aussieht und erkennt die

gleichen Emotionen auch in der Stimme. Es erkennt, ob man Witze reißt oder eine traurige Geschichte

erzählt, das Spiel soll sogar mit dem Menschen interagieren können. Doch dazu später.

Die Technik

Die Natal Hardware besteht aus einen Mikrofon, einer VGA-Kamera und einem Infrarot-Sensor, eingebaut

in einem Gerät.

Durch das VGA-Bild und dem Wärmebild der Infrarot Kamera erkennt Natal um welchen Gegenstand es

sich handelt. Eine Person wird digital mit Fixpunkten belegt, die jegliche Bewegung, bis hin zu den

Fingerspitzen, einfängt. Motion Capturing heißt diese Technik im Allgemeinen. Gerade bei Filmen wird

diese Technik verwendet um z.B. Bewegungen in Animations-Filmen darzustellen. Natal jedoch hat 70

Fixpunkte, wodurch sich die Bewegungen noch einmal besser darstellen lassen. Anhand der Fixpunkte und

deren leichten Bewegungen wird ein virtuelles Skelett des Spielers erstellt und darauf hin dann auch die

Muskelstruktur. Durch die Kombination dieser beiden Kameras lässt sich auch der relative abstand zum

Fernseher bestimmen und so über den zweidimensionalen Raum hinaus ein Bild erstellen.


 5



Vorführungen anhand von Beispielen

Ein Beispiel ist das Rennspiel Burnout Paradise welches für diese Zwecke extra modifiziert wurde. Burnout

Paradise ist ein Rennspiel, dass auf hohe Geschwindigkeit und Crashs zählt, den Wagen lenkt man in dem

man seine Arme nach vorne streckt und ein Griff an das Lenkrad imitiert. Fuß vor – Gas geben, Fuß zurück

– bremsen. So wird der Körper zum Controller.

Das nächste Beispiel erinnert, wer es denn noch kennt, an BreakOut. Sobald in dem spiel ein Ball auf einen

zugeflogen kommt, schlägt man mit der Hand dagegen oder tritt ihn. Durch diese Bewegung Schießt man

den Ball, solange bis langsam eine Mauer kaputt ist und man Gewonnen hat. Jedoch wenn der Ball auf einen

zukommt dreht man intuitiv den Kopf zur Seite, man dreht das Bein, um ihn gut erwischen zu können und

schützt die Weichteile mit den Händen, wenn er in gefährlicher Höhe angeflogen kommt.

Am verblüffensten jedoch ist ein Spiel an dem Entwicklerlegende Peter Molineux arbeitet, mit dem Namen

„Milo“. Milo ist ein kleiner Junge der auf die Bewegungen des Spielers reagiert. Er schaut einem hinterher,

erkennt wer mit ihm redet, wie sich die Person fühlt und interagiert mit euch. Er schmeißt einem eine

Taucherbrille entgegen, die man ohne nachzudenken fängt, nun kann man in einem Teich, die Fische

beobachten oder sein Spiegelbild sehen. Auch kann man über die Kamera Milo Objekte reichen, wie z.B. ein

Bild. Er schaut es an und bewertet es. Jedoch ist Milo nur eine frühe Alpha Phase und vermutlich noch weit

entfernt von einer künstlichen Intelligenz.

Einige Entwickler konnten Natal bereits testen, und sagen das Natal momentan noch Gegenstände in der

näheren Umgebung wie das Sofa oder die Lampe als Spieler erkennt.

Die Xbox 360 Erweiterung soll voraussichtlich im Oktober dieses Jahres erscheinen. Um den Preis ranken

sich viele Gerüchte wonach es 120€ alleine und in einem Bündle mit einer Xbox 360 200€ kosten soll.

Ebenso ist der finale Name noch unbekannt, jedoch soll dieser „Wave“ lauten. Näheres werden wir am 13.

Juni erfahren, denn dort ist die offizielle "World Premiere Project Natal for Xbox 360 Experience“. Zu

Deutsch, die offizielle Welt Premiere, des Project Natals für die Xbox 360 Erfahrung.

Emotiv's Epoc Headset

Das Epoc Headset dient als neue Methode zur Steuerung von Programmen oder Spielen. Dies geschieht per

Gedankensteuerung über ein drahtloses Headset. An diesem Headset sind 14 Sensoren und ein

Kreiselinstrument befestigt, wodurch das Headset die Position des Nutzers erkennt, sowie die elektronischen

Signale des Gehirns, oder auch Gehirnwellen genannt, erkennt. Diese werden an einen Signalprozessor

weitergeleitet, welcher nach Angaben des Herstellers bestimmte Muster unterscheidet und vordefinierten

Spiele Aktionen oder Gesichtsausdrücken zugeordnet werden. So lässt sich durch einen Gedanken ein Stein

anheben.

Der Hersteller Emotiv möchte jedoch auch eine Erleichterung für behinderte Menschen schaffen und ihnen

durch diese Gedankensteuerung die Bedienung des Computers zu erleichtern.

Auch NeuroSky Mindset arbeitet an Methoden die Gedankensteuerung in Spiele zu integrieren und hat dabei

ebenso viele fortschritte gemacht wie Emotiv. Es gibt sogar eine Tech demo in dem man durch die Gedanken

verschiedene Objekte steuern kann, so z.B. Bänke, Bälle oder gar Autos.

6



3D Monitore

Eine Technologie die es schon seit längerer Zeit gibt, jedoch nie den Durchbruch geschafft hat, ist die 3D

Technologie. Gründe dafür sind unter anderem die 3D Brillen. Diese sind oft unkomfortabel und können

nach einiger Zeit des Tragens Kopfschmerzen verursachen. Ein weiterer Grund ist die bis dato fehlende

Technik, denn damals gab es noch keine Bildschirme mit 120-hz Technik und High-End Grafikkarten, dies

hat sich geändert. Nvidia sowie AMD haben an verschiedenen Wegen gearbeitet, Spiele sowie Filme mit

Monitoren in 3D darzustellen. 3D Vision heißt die 3D Brille. Die Technik nennt Nvidia „Stereoscopic 3D“.

Für 3D Vision benötigt man einen Monitor mit 120-hz, eine Shutterbrille, mindestens eine Geforce-8-

Grafikkarte, einen Infrarot Empfänger sowie Windows Vista oder Windows 7.

Nvidia bietet auch ein rundum Paket an, genannt 3D Vision Packet, in dem Brille, Empfänger, sowie ein

TFT Monitor mit 120-hz inbegriffen ist.

Damit ein 3D Effekt entsteht, muss das jedes Auge ein Bild aus einer anderen Perspektive erhalten, welches

das Gehirn zu einem Gesamtbild zusammenfügt, wodurch ein Tiefeneindruck entsteht.

Dies macht die 3D-Vision-Brille in Kombination mit einem Treiber, Das Display zeigt abwechselnd für

jedes Auge ein perspektivisch angepasstes eigenes Bild, während die Shutter-Brille gleichzeitig das

jeweils andere Auge abdunkelt. Das Gehirn denkt nun es bekommt Bilder aus zwei unterschiedlichen

Blickwinkeln, einmal mit dem linken und einmal mit dem rechten Auge. Beide Bilder setzt es nun zu einem

zusammen und so entsteht der Eindruck räumlicher Tiefe.

iPad

Die neueste Entwicklung von Apple ist das iPad Steve Jobs der CEO von Apple bezeichnete es als „Magisch

und Revolutionär“. Das iPad welches an ein iPhone erinnert, kann auch alles was dieses kann, sprich

Internet, Mailen, Fotos und Videos anschauen, Musik hören und es liest E-Books, außer Telefonieren dafür

ist es nicht konzipiert. Das iPad hat ist4 Zentimeter hoch, 19 Zentimeter breit, und 1,3 Zentimeter tief, hat

einen 9,7-Zoll-Display mit LED Hintergrundbeleuchtung, Gehäuse aus Aluminium, das Basis Modell wiegt

680 Gramm und verfügt über einen 802.11n-Wlan, die Wifi+3G-Version wiegt 730 Gramm und vefügt über

einen UMTS-Mobilfunk zugang sowie GPS, die Akkulaufzeit beträgt 9-10 Stunden, soviel zu den

Technischen Daten. Apple verwendet bei dem Display eine Technik genannt In-Plane- Switching (IPS-

Panel), durch diese Technik bleiben selbst bei schrägem Betrachtungswinkel Kontrast sowie Farben

weitestgehend erhalten. Auch verfügt das iPad über eingebaute Lautsprecher, ein Mikrofon und einen 3,5mm-Kopfhöreranschluss.

Das iPad wird per Berührung also Multitouch bedient, wodurch sich bei den E-

Books oder der Zeitung gut weiterblättern lässt, wem das nicht behagt oder viel schreibt kann über Bluetooth

eine externe Tastatur kabellos anschließen. Das iPad ist sehr schnell Programme öffnen sich unverzögert,

Apps werden sofort ausgeführt und Eingaben auf dem Touchscreen werden sofort erkannt, wodurch es sich

deutlich schneller anfühlt als das iPhone 3GS.

Hochauflösende Videos sowie Videospiele können auf dem iPad angeschaut bzw gespielt werden, bei den

Spielen handelt es sich meist um eine angepasste Version, wie z.B. bei Mirrors Edge, wo man in der

Normalen Version eine drei dimensionale Umgebung hat ist es auf dem i-Pad eine 2D Variante sprich wie

z.B. bei dem Alten Megaman oder Sonic gibt es nur Links und Rechts bzw Vor-Zurück. Neben Mirrors Edge

gibt es auch Need for Speed oder andere Arcade spiele. Gekauft werden können diese in dem Hauseigenen

Apple Store. Apple lies verkünden, dass alle Apps die es auch auf dem iPhone gibt, auch auf dem iPad

funktionieren, dies trifft zu jedoch wurden diese an das iPad angepasst und Optisch aufgehübscht.


 7



Standard Hardware

Der heutige Standard an Hardware sollte bei der Grafikkarte mindestens eine Grafikkarte aus der 8. Serie

von Nvidia sein oder bei AMD eine aus der 4000 Serie, Bsp. Geforce 8800GT/Radeon HD 4750, sowie ein

Dual Core Prozessor mit 2-2,3 GHz Leistung auch 2 GB DDR-2 Ram Speicher sind Standard. Das

Mainboard sollte je nach Prozessor für AMD den Sockel AM2+ oder bei Intel für 2-Kerner den Sockel 775

(Core 2) haben. Für den Sockel 1156 (Core i3, i5, i7) oder Speziell für den I7 den Sockel 1366 haben.

Spezielle Standards bei den Ausgängen gibt es keine, da sie bei allen gleich sind außer bei der Anzahl der

USB-Steckplätze dort sollten es mindestens 6-8 sein. Mit dieser Hardware kann man auch ohne High-End

Geräte die neuesten spiele in Guter Grafik und ohne Ruckler auf mittleren bis hohen Einstellungen spielen.

Gerade bei der Hardware sollte man auf die Preis/Leistung achten, denn oftmals sind Grafikkarten im

bereich von 100-140€ nur minimal schlechter (10%) als die doch recht teueren mit 200€.

Formatieren

Beim Formatieren werden alle Daten auf dem Datenträger gelöscht.

Gründe fürs Formatieren sind oftmals das z.B, ein Computer zu langsam ist weil Viren oder zu

viele Daten auf dem Computer sind, oder ein Datenträger probleme hat und man nichts mehr drauf

machen kan dann kan Formatieren oftmals helfen.

Durch das Formatieren werden alle Daten und viren entfernt sodas man wieder Speicherplatz hat,

und der Computer dadurch wieder schneller wird.

Anleitung zum Manuell Formatieren

Man öffnet den Arbeitsplatz.

8



Dort geht man mit Rechtsklick auf Lokaler Datenträger. Dann

Formatieren...


Jetzt öffnet sich ein Seperatesfenster.

Dort drückt man einfach auf Start.

Anleitung zum Formatieren mit der XP CD:

Man legt die XP(oder andere Version)CD in das CD Laufwerk und startet den Computer neu.

Beim starten des Computers sollte sich ein Fenster öffnen mit dem ihr normal die XP Software

installiert, dan macht ihr weiter bis ihr zu einem Fenster gelangt in dem unten die verschiedenen

Partizionen aufgelistet sind. Diese Partizionen müsst ihr alle löschen und die Software neu

instalieren.


 9



Wirklich Viren-Sicher?

89% der Befragten der Umfrage zur Computernutzung fühlen sich im Internet sicher. Eine

Vielzahl der Befragten gab an, sich mit Anti-Viren-Programmen zu schützen. Doch wie sicher

ist man im Internet?

Egal ob Viren, Würmer, Trojaner oder sonstige Schädlinge, Tatsache ist: Anti-Viren-Programme

bieten zwar einen gewissen Schutz, sie sind aber nicht perfekt. Obwohl viele Hersteller mit Viren-

sicheren Programmen preisen, wäre es dumm, ihnen zu glauben, oder glaubt ihr der Werbung etwa

immer? Es entstehen ständig neue Schädlinge und um ein einen Virus zu finden, muss das

Programm ihn erst kennen. Zwar wird versucht, die Programme durch Updates aktuell zu halten,

sodass alle Schädlinge gefunden werden. Doch von der Verbreitung der Schädlinge bis zu ihrer

Erkennung und anschließenden Aufnahme in das Verzeichnis der Anti-Viren-Programme, vergeht

einige Zeit, in der die Schädlinge ihr Werk vollbringen können. Da hilft auch ein täglich oder

wöchentliches Update, wie es die Meisten der Befragten tun, nichts. Auch sind die Ersteller der

Schädlinge nicht blöd. Sie wollen schließlich ein Ziel erreichen, und kennen da so einige Tricks, um

die Schädlinge zu tarnen.

Das soll nicht heißen, dass die Anti-Viren-Programme nutzlos sind oder das es keinen Schutz gibt

und man Viren einfach hinnehmen muss. Die Anti-Viren-Programme tragen ihren Teil zur

Sicherheit bei. Nur mit der Hilfe des Benutzers wird der Computer zu einer fast uneinnehmbaren

Festung.

Die Schwäche der Schädlinge, liegt bei der Infizierung des Computers. Sie gelangen nicht von

Geisterhand auf den Computer und fangen an, zu arbeiten. So wie alle Programme des Computers

müssen auch sie erst ausgeführt werden. Das macht niemand Freiwillig, deshalb nutzen sie

Schwachstellen. Teilweise gehören Programme, auch die Anti-Viren-Programme, zur

Schwachstelle des Computers. Jeder macht Fehler, davon sind die Programmierer und Firmen nicht

ausgeschlossen. Andauernde Fehler allerdings machen ein Programm unsicher und es sollte ein

Ersatz gesucht werden, währenddessen sollte man auch fehlerfreien Programmen misstrauisch

gegenüberstehen. Gute Hersteller wissen, dass sie nicht perfekt sind und suchen die Fehler,

versuchen sie zu beseitigen oder geben sie zumindest bekannt, wodurch auch ein regelmäßiges

Update der nicht Anti-Viren-Programme zur Sicherheit beiträgt.

Die größte Fehlerquelle sitzt jedoch vor dem Bildschirm. Ja, ihr seid gemeint! Ein Großteil jener

weit verbreiteten Schädlinge, die es teilweise sogar bis in die Tagesnachrichten schaffen, sind

eigentlich, vom technischen Standpunkt aus betrachtet, unheimlich primitiv. Sie benutzen keine

ausgeklügelten, komplizierten Verfahren, um das System zu übertölpeln, sondern wenden sich

einfach direkt an den Benutzer.

Sie kommen in Form einer E-Mail oder Webseite herein und da steht dann natürlich nicht "Hallo,

ich bin ein gefährlicher Virus, bitte starte mich!". Statt dessen steht dort irgendetwas, das den

Empfänger dazu verleiten soll, auf den Schädling zu klicken. Angebliche Strafanzeigen,

Beleidigungen, Gewinne, leicht verdientes Geld. Dabei können die Absender gefälscht worden sein

oder die E-Mails können von einem Virus auf einem anderen Computer geschrieben worden sein,

sodass die E-Mail anscheinend von einem Freund oder Bekannten stammt. Die 32% der Befragten,

die im Internet E-Mails lesen und schreiben, sollten deshalb E-Mails möglichst nur nach Absprache

verschicken.

10
 



Die Viren kommen aber nicht nur durch E-Mails, sondern über alles, was Daten transportieren

kann, wie DVDs, USB-Sticks, CDs oder das Internet oder andere Netzwerke und nicht nur von

illegalen oder verbotenen Seiten. Deshalb kann man einen Virus eigentlich nur stoppen, indem man

seine Ausführung verhindert. Die Programme fragen normalerweise vorher, ob sie ein Programm

ausführen sollen, wenn sie nicht anders eingestellt werden. Also werden die Programme von den

Betroffenen ausgeführt. Wie man die Einstellung vornimmt, wird in der Hilfe eines Programms

erklärt oder ist einfach mit Google zu finden. Um sicher zu gehen, keine Schädlinge auszuführen,

sollte man die Meldungen wirklich durchlesen, wie es einige der Befragten schon tun, und man

muss sich bei der Quelle des Programms sicher sein. Dafür sollte man auf dem Computer Ordnung

halten.

Bei Windows und anderen Betriebssysteme gibt es zudem die Möglichkeit, dass Benutzer nur

eingeschränkten Zugriff auf den Computer haben. Ein Programm hat nur die Berechtigungen des

ausführenden Benutzers. Ist der Benutzter der Administrator des Computers, darf das Programm

alles. Wenn man sich hingegen als Benutzer mit eingeschränkten Rechten anmeldet, hat der

Schädling auch nur Zugriff auf bestimmte Bereiche. So kann man bestimmte Bereiche, wie das

Betriebssystem, schützen. Allerdings könnten Schädlinge einen Fehler ausnutzen und die

Sicherheitsmaßnahme übergehen.

Um sicher zu sein muss man also:

� nicht nur Anti-Viren-Programme installiert und aktuell haben

� sondern auch alle Programme aktuell halten und keine schlechten Programme verwenden(am besten

ein mal die Woche Updaten)

� die Programme so einstellen, dass ihr vorher gefragt werdet, ob etwas ausgeführt werden soll

� die Meldungen wirklich lesen

� sich über die Herkunft der Programme im Klaren sein


 11



Hilfe, ich habe einen Virus!

Bei einem der täglichen Virenscanns hat das Anti-Viren-Programm einen Virus gefunden,

was nun?

Erst mal, wie immer, Ruhe bewahren. Wie in dem Artikel „Wirklich Viren-Sicher?“ schon

beschrieben, ist es fast unmöglich, sich davor zu schützen, einen Virus zu bekommen. Dies ist noch

nicht unbedingt schlimm. Um eine Seite anzuzeigen, muss der Computer ständig Dateien aus dem

Internet herunterladen und speichert sie in bestimmten Ordnern für temporäre¹ Dateien. Solange die

Viren nicht ausgeführt werden, kann nichts passieren. Um die temporären Ordner zu erkennen, kann

man einen Freund oder Bekannten fragen, allerdings sind diese schon meist durch ihren Namen

erkenntlich. Es gibt auch bestimmte Programme, die die temporären Ordner leeren. Sollten die

temporären Ordner leer sein und der Virus wird weiterhin angezeigt, handelt es sich wahrscheinlich

nicht um einen temporären Ordner. Vielleicht wurde er auch bei dem Download eines Programms

heruntergeladen, wobei ich hier nicht mehr darauf vertrauen würde, dass er nicht ausgeführt wurde.

Unter Umständen handelt es sich auch um einen Fehler eines Programms, und es handelt sich gar

nicht um einen Virus, sondern eine ungefährliche wichtige Datei. Hierzu einfach mal im Internet

nach der betroffenen Datei suchen, der Hersteller sollte es womöglich schon bekannt gegeben

haben. Die Anti-Viren Programme haben dazu eine Quarantäne Funktion in der die Dateien

gesichert aufbewahrt werden können.

Sollte all dies nicht zutreffen, ist es höchst wahrscheinlich, dass der Virus bereits ausgeführt wurde.

Spätestens wenn die Datei in einem Systemordner, wie bei Windows „C:\Windows“, gefunden

wurde, hat man sich einen Virus eingefangen. Egal was man herunterlädt, die Dateien nie in einem

Systemordner speichern!

Erkennt euer Anti-Viren-Programm keinen Schädling, muss das nicht bedeuten, dass ihr keinen

habt. Jegliche Auffälligkeit könnte eine Hinweis für einen Schädling sein. Kann ein Programm zum

Beispiel keine Bilder mehr anzeigen, sollte man sich über den Fehler im Internet oder bei

Bekannten informieren. Ist der Fehler bekannt oder kann gelöst werden, muss man sich keine

Gedanken mehr machen. Deshalb sollten Hersteller ihre Fehler selbst bekannt geben. Falls nicht

kann euch von einem Fachmann geholfen werden. Wie ich noch im Artikel „Sicher surfen“

beschreiben werde, sollte man nicht jedem vertrauen, ich kenne allerdings einige Fälle, in denen

Menschen, in einem Forum oder im Internet, geholfen werden konnten.

So genannte Removal-Tools versprechen, die Schädlinge sicher zu entfernen. Hier gilt allerdings

das Gleiche wie bei den Anti-Viren-Programmen. Aufgaben der Schädlinge sind unter anderem

auch, sich selbst zu verbreiten oder andere Viren in das System zu schleusen. Die Programme

können nicht alles finden, da die Schädlinge womöglich unbekannt sind oder sich verstecken. Ich

empfehle, die Viren, die das System befallen haben, auch nicht zu löschen, sondern die oben

genannte Quarantäne Funktion zu nutzen, da diese als Hilfe oder Beweis dienen können. Danach

sollte man den Computer abschalten, da im abgeschalteten Zustand nichts passieren kann.

12
 



Niemand sollten die Viren egal sein. Eine weitere Aufgabe ist der Datenklau. So können selbst

noch so schwere Passwörter, Kreditkartennummern und so weiter gestohlen werden. Selbst wenn

man keine wichtigen Daten auf dem Computer haben sollte, kann der Schädling Schaden anrichten.

Von dem Computer aus können sie sich weiter verbreiten. Dann wird nicht der Ersteller, sondern

euer Computer zum Schuldigen. So könnte der Anbieter eure Netzwerkverbindung trennen, um das

restliche Internet zu schützen. Mal von rechtlichen Klagen ganz abgesehen.

Auch kann der Computer von dem Ersteller des Schädlings benutzt werden, um allerlei illegale

1:Temporär= für kurze Zeit

Aktionen durchzu- führen. Dazu muss er nicht mal etwas tun, da die Programme automatisch

funktionieren. Falls jemandem die Infizierung egal ist, sollte man jeden Informieren, mit dem man

Daten des Computers austauscht, da die Daten infiziert sein könnten.

Was nun, wenn der Computer infiziert wurde? Wie bereits gesagt, erst einmal den Computer

ausschalten und die Viren sollten nicht einfach von ihrem Computer entfernt werden. Unter

Umständen kann man einen Anwalt benachrichtigen, um sich vor möglichen Klagen zu schützen

oder selbst Klage einzureichen. In dem Fall, sollte sich der Anwalt um die Angelegenheit kümmern.

Falls wichtige Daten auf dem Computer sind, sollte man diese immer wieder auf einen

zusätzlichen Datenträger speichern, der nicht zu dem Computer gehört, um zu vermeiden, dass

diese verloren gehen. Sollte man die Daten nicht gespeichert haben, gibt es die Möglichkeit, diese

nach der Infizierung noch zu speichern. Mann kann eine CD mit Betriebssystem erstellen. Dieses

währe von dem Virus unbeeinflusst. Diese müsste man vorher oder mit einem anderen Computer

erstellen. Hierzu gibt es auch mehrere Möglichkeiten. Außerdem setzt dies unter Umständen

bestimmte Kenntnisse von dem Computer voraus. Zusätzlich könnten diese Dateien, auch infiziert

worden sein. Deshalb sollte man dies nur im Notfall und nur mit den wichtigsten Daten machen.

Weiterhin kann man die geretteten Dateien von einer Firma untersuchen lassen. Deshalb geht nichts

über eine vorherige Datensicherung.

Danach bleibt einem nichts anderes übrig, als die Festplatte zu löschen(Formatieren) und die

Programme erneut auf die Festplatte zu installieren. Wie man die Festplatte formatiert wird in

dieser Zeitschrift noch erklärt. Man sollte aber, nachdem der Virus beseitigt wurde, immer noch auf

der Hut sein. Es könnten Daten gestohlen worden sein. Alle Daten, die auf dem infizierten PC

gespeichert waren, müssen als öffentlich bekannt angesehen werden. Das gilt für eure privaten

Dokumente genau so wie für Passwörter, die PIN und TANs für das Onlinebanking,

Kreditkartendaten, Bankverbindungen und ihre Anmeldedaten für verschiedene Webseiten. Handelt

entsprechend und vergebt gegebenfalls neue Kennwörter, informiert Betroffene, deren Daten auf

eurem PC gespeichert waren, über den Vorfall und prüft eure Kontoauszüge in den nächsten

Monaten besonders sorgfältig. Des weiteren sollte man darüber nachdenken wie es zur Infektion

des Virus kam und welche Probleme es bei der Beseitigung gab, um den Computer sicherer zu

machen.

� Bevor man einen Virus hat sollte man die wichtigsten Daten immer mal wieder

speichern

� Alle Fehler könnten Anzeichen für einen Virus sein

� Wenn der Computer infiziert wurde, kann man einen Anwalt einschalten

� Dann sollte man die Festplatte ganz löschen und die Programme neu

installieren

� Danach sollte man darauf achten, ob Daten geklaut wurden und

gegebenenfalls neue Passwörter vergeben


 13



14
 


Sicher surfen im Netz

70% der Befragten chatten im Internet, 12% nehmen an Online Community's teil, doch in

den Nachrichten hört man immer wieder, wie gefährlich das Internet ist. Heißt das, diese

sollten damit aufhören?

Dabei ist es wie immer im Leben: Man muss lernen, damit umzugehen. Wenn man damit umgehen

kann, sollte man die Situationen einschätzen können und den Gefahren aus dem Weg gehen

können. Wie heißt es in einem Spruch für kleine Kinder: „Messer, Schere, Gabel, Licht ist für

kleine Kinder nichts.“

Dabei sollte man niemals vergessen, dass die Informationen die im Internet stehen, von Menschen

geschrieben wurden und Menschen können Lügen. Ob die Informationen stimmen, wird gerade in

Chats und Online Community's nicht nachgeprüft. Das heißt, vertraue niemandem. 2 Personen

gaben in der Umfrage an, sich nicht mit Fremden zu unterhalten. Solange man aufpasst, was man

sagt, kann man das sehr wohl tun. Einige Spiele leben sogar davon, dass man mit fremden Personen

zusammenarbeitet. Dabei sollte man aber keine privaten Daten, wie Adresse, Telefonnummer und

vor allem keine Passwörter, ausplaudern. Und auch ungenau bleiben und statt einem bestimmten

Namen, „ein Freund“ oder „ein Bekannter“ und anstatt einen bestimmten Ort, „ein Ort in meiner

Nähe“ nennen. Um ein Gespräch zu führen muss, der Gesprächspartner nicht alles wissen. Wenn

man sich nicht sicher ist, das zu können sollte man seine Gespräche doch einschränken.

Wenn eine Person zu aufdringlich wird, gibt es in vielen Chat-Programmen eine blocken oder

eine sperren Funktion, sodass der Gesprächspartner euch nicht mehr anschreiben kann. Man kann

auch einen Mitarbeiter oder, in Gesprächen an denen mehrere Personen teilnehmen, einen

Moderator benachrichtigen. Die Moderatoren werden teilweise extra dafür eingestellt. Dazu sollte

man die Gespräche durch, zum Beispiel eine Bildschirmaufnahme, mit dem „Druck“ Knopf auf der

Tastatur, speichern. Am wichtigsten ist jedoch, nicht unterkriegen lassen und nicht nachgeben. Es

gibt noch eine große Anzahl netter und freundlicher Menschen. Zum Treffen mit anderen Personen

sagt grundsätzlich nein! Egal wie nett jemand ist, kann er euch belügen und kann darauf aus sein,

euch zu schaden. Die Anderen werden es verstehen, wenn ihr über etwas nicht reden wollt. Wenn

ihr euch doch einmal treffen wollt, wovon ich aufs dringlichste abrate, wählt einen öffentlichen Ort,

an dem viele Menschen sind und ihr sicher seit, und nehmt Eltern oder Freunde mit. Auf gar keinen

Fall bei der Person zu Hause. Übergeht euer Ego, wenn ihr trotzdem denkt, damit klarzukommen.

Bei Online Community's solltet ihr auch keine Angaben oder nur ungenaue Angaben machen.

Von falschen Angaben halte ich nicht viel, da dort vielleicht auch Freunde nachsehen. Das Internet

vergisst nie! Bilder oder Informationen die ihr angebt, könnten gestohlen werden und ihr könntet sie

auf einer anderen Webseite finden, auf der ihr euch noch nicht einmal angemeldet habt. Dabei

könnten noch Dinge stehen, die nicht wahr sind und so euren Ruf schädigen. Dann hilft es auch

nichts mehr, wenn ihr die Daten löscht, da sie wahrscheinlich schon gespeichert wurden. Einige

Chat-Programme speichern auch automatisch die Gespräche ab. Und nur weil ihr die Informationen

mit irgend einer Funktion der Firma der Webseite gesichert habt, muss das nicht heißen, dass sie

sicher sind. Ausländische Firmen wie Facebook sind durch Sicherheitslücken aufgefallen. Deutsche

Firmen wie VZnet mit SchülerVZ usw. haben hier schon einen besseren Ruf. Als Chat-Programm

wäre hier der Internet Relay Chat oder einfacher IRC zu erwähnen. Es gibt einige Programme um

ihn zu nutzen und die Informationen werden nur bei den Teilnehmern gespeichert. Allerdings gibt

es auch hier die sperren Funktion, Moderatoren und Passwörter um die Gespräche zu schützen.


Wenn ihr euch auf Seiten anmeldet, lest vorher alles durch, um ungewollte Kosten zu vermeiden.

Oder noch besser, meldet euch gar nicht erst an, um Angriffsfläche zu vermeiden. Um so öfter ihr

euch irgendwo anmeldet, um so mehr Möglichkeiten hat man, euch zu beeinflussen. Dabei kann es

überall passieren, auch auf Seiten, die sich sicher anfühlen. Solltet ihr trotzdem einen Vertrag

abschließen und man Geld von euch verlangt, solltet ihr die Webseite noch einmal lesen, den

Vertrag schnellst möglich kündigen und euch mit der rechtliche Situation vertraut machen. Erstens

muss es auf jeden Fall klar genannt werden, dass die Seite kostenpflichtig ist. Der Preis darf auch

nicht zu sehr versteckt sein. Dazu solltet ihr euch dann zur Webseite genauer informieren.

Ansonsten ist die Seite rechtswidrig und man muss nicht zahlen. Auch dürfen die unter 18-jährigen

keine Verträge abschließen und man muss ebenfalls nicht zahlen. Vertrauenswürdige Seiten

verlangen bei Vertragsabschluss dann die Zustimmung der Eltern. Man sollte auch einen Anwalt

einschalten und auf keinen Fall sofort zahlen. Einige Betrüger versuchen Geld zu bekommen,

indem sie Rechnungen stellen, obwohl sie selbst Wissen, dass diese nicht erlaubt und ungültig sind.

W-Lan Probleme

Probleme mit dem W-Lan können viele Ursachen haben, wodurch es schwer ist ohne genaue Informationen

zu helfen. Dennoch ein paar kleine mögliche Gründe, woran es liegen könnte.

Je nach dem ob der Router im selben oder einem andere Raum seht kann die Verbindung schwanken, denn

die Signale können durch Beton oder andere Gesteins wände nur schlecht hindurch dringen und so den

Router erreichen, wodurch es immer wieder zu Verbindungs-Abbrüchen kommt.

Auch kann die vom Hersteller versprochene Reichweite von z.B 50 Metern falsch sein, so dass die

Übertragungsreichweite viel geringer ist.

Schnelles Donwloaden

Bei dem Internet Browser Firefox gibt es ein Progamm-Addon mit dem Namen Down-Them-ALL, das

Programm verwendet eine Technik der die Downloads in verschiedene kleine Parts aufteilt und simultan

Herunterlädt, wie bei einer e-Mail. Dies nennt sich Multi part downloading. Durch dieses Programm lassen

sich Dateien wesentlich schneller herunterladen. Laut Gamestar um bis zu 200%. Down-Them-ALL hat

jedoch noch ein paar weitere Gimmicks so z.B. lässt sich mit dta OneClick für bestimmte Datei-typen eine

eigene Vorgehensweise einstellen.

Wenn man Probleme mit mehrfachen herunterladen von Datein hat z.B. bei Rapidshare empfiehlt sich der

Jdownloader mit dem man seine IP switchen kann und so die Wartezeit von Rapidshare umgehen kann. In

Zusammenarbeit mit Down Them All kann man so recht schnell seine gewünschten Dateien herunterladen.


 15



16
 


Unterhaltungssoftware Selbstkontrolle (USK)

Die USK wurde zusammen mit dem Staat und der

Industrie gegründet, als Gesellschafter der GMBH

(Gesellschaft mit beschränkter Haftung) fungieren der

Bundesverband Interaktive Unterhaltungssoftware

e.V. (BIU) und der Bundesverband der Entwickler

von Computerspielen G.A.M.E. e.V.

Die USK gewährleistet die Prüfung der Spiele auf

Jugendgefährdende Inhalte, bestimmt jedoch nicht

deren Altersfreigabe, dies ist Aufgabe eines Gremiums

bestehend aus 16 Vertretern gesellschaftlich

bedeutsamer Gruppen, darunter sind die

Kultusministerkonferenz, die Kirchen, die

Jugendverbände, die Forschung, der Bund, die

Jugendminister der Länder, Der Bundesverband

Interaktive Unterhaltungssoftware (BIU) und der

Bundesverband der Entwickler von Computerspielen

(G.A.M.E). Das Prüfgremium empfiehlt nach

Absprache eine Alterkennzeichnung. Ein Vertreter der

Obersten Landesjugendbehörden (OLJB) der im

Begutachtungsverfahren jeder Prüfung mitwirkt,

übernimmt diese Kennzeichnung oder legt ein Veto

ein, die Entscheidung muss in einem Gutachten

begründet werden. Wenn jetzt der Auftraggeber sprich der Entwickler eines Spieles keine Einwände mehr

hat und auch keine niedrigere Alterseinstufung erreichen möchte. Es ist jedoch auch möglich, einem Spiel

die Alterskennzeichnung zu verweigern, wenn vermutet wird, dass es Kriterien der Jugendgefährdung

(gemäß §15 JuSchG) erfüllt.

Die USK ist gesetzlich in Artikel 3 §14 vorgegeben:

Filme sowie Film- und Spielprogramme, die geeignet sind, die Entwicklung von Kindern und Jugendlichen

oder ihre Erziehung zu einer eigenverantwortlichen und gemeinschaftsfähigen Persönlichkeit zu

beeinträchtigen, dürfen nicht für ihre Altersstufe freigegeben werden.

Auch die zu kennzeichnenden Alterstufen sind in der Verfassung festgehalten:

Die oberste Landesbehörde oder eine Organisation der freiwilligen Selbstkontrolle im Rahmen des

Verfahrens nach Absatz 6 kennzeichnet die Filme und die Film- und Spielprogramme mit. Die

Altersfreigaben sind 0,6,12,16 und 18 Jahre.

Durch das JuSchG sind die Entwickler dazu verpflichtet und auch gezwungen eine USK Prüfung zu erzielen.

Denn ohne USK darf das Spiel in Deutschland nicht vermarktet werden und wäre somit Illegal. Gerade für

Entwickler ist Deutschland ein wichtiger Wirtschaftsfaktor, denn Deutschland einer der größten Märkte für

Videospiele und somit ist eine Kennzeichnung unerlässlich.


Bei nicht Einhaltung des JuSchG gibt es Einmalig auf der Welt Sanktionen gegenüber Händlern, ihnen

drohen Ordnungsstrafen bis 50.000 Euro.

Schwer jugendgefährdende Medien gelten nach Paragraphen 15, Absatz. 2 des Jugendschutzgesetzes

automatisch als indiziert, ohne dass es einer formellen Entscheidung der Bundesprüfstelle für

jugendgefährdende Medien (BPjM) bedarf.

Wenn ein Spiel keine der Obigen Kenzeichen bekommen hat, da es meist zu Brutal ist, erhält es von der

BPjM den Status »Keine Kennzeichnung«.

Daraus kann eine Indizierung nach Liste A (leichte Jugendgefährdung) oder eine Indizierung gemäß Liste B

(schwere Jugendgefährdung) entstehen. Liste B ist der härteste Fall es folg die Beschlagnahme nach dem

Gewaltdarstellungsparagraphen 131 des Strafgesetzbuches. Das kommt quasi dem »Killerspielverbot«

gleich, das Politiker immer wieder fordern, jedoch in diesem Gesetz quasi schon gibt. Indizierte Medien

dürfen Kindern und Jugendlichen weder verkauft noch überlassen oder anderweitig zugänglich gemacht

werden. Sie dürfen auch nicht mehr beworben und auch nicht im Versandhandel vertrieben werden, es sei

denn es wird Gewährleistet dass der Kunde durch Überprüfung mindestens 18 Jahre alt ist. Spiele werden

nach einer frist von 25 Jahren aus dem Index entfernt oder einer neuen Prüfung unterzogen.

Aber es gibt auch Ausnahmen. Nach Abschnitt 4 §18 Abschnitt 3 des JuSchG ist ein Medium von der

Indizierung ausgeschlossen:

1. allein wegen seines politischen, sozialen, religiösen oder weltanschaulichen Inhalts,

2. wenn es der Kunst oder der Wissenschaft, der Forschung oder der Lehre dient,

3. wenn es im öffentlichen Interesse liegt, es sei denn, dass die Art der Darstellung zu beanstanden

ist.

PEGI Prüfverfahren und Zensur

Neben der USK in Deutschland gibt es auch die Pan European Game Information (PEGI). Die PEGI ist das

Jugendschutzsystem für Europa mit der Ausnahme Deutschland. PEGI ist jedoch nur eine

Altersempfehlung bei der die Spieleindustrie freiwillig einen Selbstbewertungsbogen ausfüllt,

woraufhin man den Angaben des Hersteller vertrauen muss. Die USK ist einzigartig und dazu das

strengste Jugendschutzverfahren auf der Welt und steht gerade bei Spielern scharf unter Kritik.

Grund dafür ist auch die mit einhergehender Zensur von Spielen wo der Entwickler nicht wirklich

frei entscheiden kann, ob er an seinem Spiel etwas ändert, um der Gefahr einer Indizierung zu

entgehen. Spielemagazine verzichten in der Regel auf eine Berichterstattung Indizierter spiele, weil

ihnen ebenfalls der Index droht. Was eine Einschränkung in der der Meinungs- und Pressefreiheit

darstellen kann. Dies ist der Grund weshalb ich weder kann noch gewillt bin, beispiele solcher

Spiele an die Leserrinnen und Leser unserer Zeitschrift weiterzugeben.


 17



Game Tipps

Neu Spiele (2010)

Mafia II, Alpha Protocol, StarCraft 2, Diablo 3, Blur, Prine of Persia: Forgotten Sands, Singularity,

Transformers: War of Cybertron, Need for Speed World, F.E.A.R. 3, FIFA Fussball Weltmeisterschaft

Südafrika 2010, Fallout: New Vegas, Medal of Honor, Call of duty: Black Ops, die Sims 3: Traumkarrieren,

Company of Heroes Online, Dead Space 2, Metroid: Other M, Super Mario Galaxy 2

Gute Online Games:

Runescape Airrivals, Ogame, Mechrage, League of Legends, NavyField, World of Warcraft, Final Fantasy

XI, Call of Duty (1,2,4,6), Supreme Commander, Comapany of Heroes, Bad Company 2, Halo 3, Command

& Conquer, Killzone 2

Flops des Jahres:

Command&Conquer 4: Tiberian Twilight, Supreme Commander 2, Stargate Renaissance

News:

Crysis 2: Release konkretisiert - Dezember 2010

Assassins Creed: Brotherhood - Offiziell bestätigt

Nachdem sich nur Gerüchte um einen Nachfolger von Assassins Creed 2 rankten, hat

Ubisoft nun offiziell Assassins Creed Brothethood (Bruderschaft) bestätigt. Jedoch ist Brotherhood nicht

Assassins Creed 3, sondern soll ein Umfangreiches Stand-Alone Addon sein, welches wieder in Rom mit

dem Hauptcharakter aus Assasssins Creed 2 Ezio Auditore di Firenze spielen wird. Auch soll es einen

Multiplayer Modus geben in dem jeder seine eigene Assassinen Handschrift erstellen kann.

Company of Heroes Online

Der Publisher ( Marketing, Produktion, vergleichbar mit einem Buchverlag) THQ kündigte mit einem

Trailer Company of Heroes online an, CoH Online ist ein Free2Play game, was bedeutet, dass es kostenlos

spielbar ist.Finanziert wird es über micro payments sprich bezahlbare Inhalte, Boni oder Upgrades. Laut

Entwickler Relic, wird das Konzept des 2.Weltkriegs aus dem Original nahezu unverändert übertragen,

eingeführt jedoch wird ein Heldensysteme, welches ermöglicht seinen eigenen Soldaten individuell mit

speziellen Fähigkeiten auszustatten und hochzuleveln. CoH online ist nun schon länger in China und

Südkorea online, wird nun aber auch im September dieses Jahres in Europa sowie den USA veröffentlicht.

18
 



Beste Games

1. Red Dead Redemption (PS3, Xbox 360) Entwickler: Rockstar USK: 18

RDR ist ein Western Game und spielt daher auch im früheren Wilden Westen. Es ist ein Open World

Game vergleichbar mit GTA IV. Die Atmosphäre ist Sehr gut und die Spielwelt wird durch

verschiedenen Zufalls Ereignisse wie etwa Überfälle oder Pferde Diebstähle sehr Dynamisch und

Lebendig. Um von A nach B zu kommen gab es im Wilden Westen nur wenige Möglichkeiten,

hauptverkehrsmittel dabei ist das Gute alte Pferd, denn die Strecken sind nicht ohne, eine weitere

Möglichkeit ist sich von einem Kutschierer zum nächsten ort bringen zu lassen, kostet jedoch je nach

strecke mehr Geld. Eine Alternative dazu ist das kaufen von Landkarten im späteren Spielverlauf,

wodurch man Automatisch zu dem Ort auf der Karte gebracht wird.

Red Dead Redemption hat von der Fachpresse sehr gute Bewertungen bekommen im bereich 90-95,

was das Spiel Auszeichnet.

2. Final Fantasy XIII (Xbox360, PS3) Entwickler: Square Enix USK: 12

Final Fantasy ist der 13. Teil der Final Fantasy reihe und demnach ein Rollenspiel mit sehr großem

Umfang Die Geschichte handelt von 7 Personen dessen Schicksal innerhalb von 13 Tagen

miteinander verwoben wird. Die Menschen die auf Cocoon leben, einer Sphäre schwebend über der

eigentlichen Welt Pulse. Auf Pulse leben hauptsächlich Monster die danach trachten Cocoon zu

vernichten. Cocoon hat zwar eine eigene Regierung, jedoch halten die Übernatürlichen Wesen, die

Fal’Cie die Fäden in den Händen. Als eines Tages ein Pulce Fal’Cie in Cocoon auftaucht, entfaltet

die Anti-Pulse Propaganda der Regierung ihre schreckliche Wirkung. Jeder der mit einem Pulse-

Fal’Cie in Berührung kommt wird um Staatsfeind erklärt und zwangsumgesiedelt, die so genannte

Purgation. So nimmt die Geschichte ihren Lauf.

Das Spiel bietet mit seinen rund 50 Std. Spielzeit (alleine für die Hauptstory), der sehr gelungenen

Story, den Charakteren, sowie den schön anzusehenden Rendering Sequenzen mehr als einen Grund

dieses Spiel zu Kaufen.

3. Mafia II (PC, Xbox 360, PS3) Entwickler:2KCzech, Release: 27.8.2010 USK: 18

Mafia II ist die lang ersehnte Fortsetzung des ersten Teils und spielt in den 40 er-50er- Jahren zur

Zeit der Amerikanischen Mafia. Als junger Italo-Amerikaner Vito Scarletta erobert man in den 40er

und 50er-Jahren die Mafiakrone der fiktiven Großstadt Empire City. Auch Mafia II ist ein Open

World Game wie sein Vorgänger, die Story ist ein ernstes Gangster-Spiel und stellt sehr gut die

Taten und Vorgehensweise der Mafia dar. Die Umgebung sowie das Leben in Mafia II ist sehr gut

vom realen Leben übertragen worden, Gebäude, Autos, Kleidung alles erinnert an den Stiel dieser

Zeit auch die Waffen, Bestechungs-Erpressungs versuche und die Art der Verhöre spiegelt, die Zeit

der Großorganisierten Mafia wieder.

Grafiktechnisch sieht es in den bisher veröffentlichten Trailern sehr gut aus, was letztendlich dabei

herauskommt werden wir wohl erst kurz vor der Veröffentlichung erfahren oder vorher schon, wenn

Details über die Hardware Anforderungen bekannt sind. An ein Crysis wird es von der Grafik denke


 19



20
 


ich nicht herankommen, muss es auch nicht! Dennoch gibt es veröffentlichte Bilder die sehr Fotorealistisch

aussehen.

4. Blur (PC, Xbox 360, PS3) Entwickler: Bizzare Creations, USK: 12

Blur ist ein Rennspiel der anderen Sorte in dem ihr mit Hilfe von Power Up´s sowie acht

verschiedenen Waffen eure Gegner von der Piste holen könnt um so schließlich erster zu werden.

Die Kampagne ist nicht gerade die Stärke des Spiels, jedoch die Multiplayer rennen, wo man sich

Online mit bis zu 20 Leuten um den ersten Platz kämpft, die Level sind durchdacht und

Abwechslungsreich, auch die Steuerung auf dem PC geht einfach von der Hand. Wer also mit

Freunden oder Online gerne Actionlastige Fahrten mag ist hier genau richtig.

5. Heavy rain (PS3) Entwickler: Quantic Dream USK: 16

Die Story in Heavy Rain dreht sich um einen Origami-Killer dessen Opfer Jeweils vier tage nach

ihrem verschwinden Ertrunken aufgefunden wurden. Vier verschiedene Personen folgen ihren

eigenen Spuren und Hintergrund Motivationen um den Origami-Killer zu finden.

Heavy Rain setzt auf Dramatik und Emotionen, alle Entscheidungen die man im Spielverlauf trifft,

haben Auswirkungen auf die Handlung. Ein Beispiel: Wenn einer der Vier spielbaren Charakter

stirbt, geht die Geschichte fort, jedoch wirkt sich der Tod auf die anderen Charaktere aus, er

beeinflusst, dass verhalten sowie die Hinweise und Wege die zur Verfügung stehen.

Leitspruch der Entwickler ist dabei:

“»How far would you go to save someone's life you love?«”

“»Wie weit würdest du gehen, um jemandes Leben zu Retten, den du Liebst«“

Diesen Spruch sollte man bei den Entscheidungen die man trifft immer im Hinterkopf behalten, denn

sie sind es die uns ausmachen.

Entwickler Quantic Dream setzt sehr stark auf Emotionen, dass man vergisst, dass man in einem

Videospiel ist und die Gefühle und Erfahrungen der Charaktere teilt.

dies schaffen sie durch beeindruckende Grafik der Umgebung sowie deren Details und auch durch

die erstaunlich natürlichen Bewegungen, man kann den Charakteren tief in die Augen schauen, das

Gesicht so detailliert, dass man die haarscharfen Wimpern und Falten zählen kann.


Wann ist eine Software Illegal?

Die Umfrage hat ergeben, dass sehr viele Schüler nicht genau wissen, wann ein Programm

Illegal wird. Eine Software wird meistens dann verboten gebraucht, wenn man das

Urheberrecht verletzt.

Das Urheberrecht gab es schon im 18 Jahrhundert. Daran wurde immer weiter gefeilt, bis zu

unserem heutigen Gesetz. Das Urheberrecht bezeichnet das absolute Recht auf die jeweilige Sache.

Das Urheberrecht soll die ungewünschte Verbreitung von den Werken verhindern.

Schutzgegenstände des deutschen Urheberrechts sind Werke der Literatur, Wissenschaft, Kunst,

Reden, öffentliche Reden, Werke aus dem Computerbereich, Tanz, Pantomime, Lichtbildwerke,

Filme und das geistiges Eigentum (ist nicht abschließend).

Der Schutz des Urheberrechts wird nicht ewig gewährt. Sobald die geforderten Maßnahmen erfüllt

sind, endet es 70 Jahre nach dem Tod des Urhebers oder wenn der Urheber das Werk, nach 70

Jahren der Veröffentlichung, als Pseudonym veröffentlicht hat.

Frei sind von diesem Recht ausschließlich amtliche Werke. Der Rechtsinhaber des Urheberrechts ist

der Urheber. Dies ist der Schöpfer des Werkes. Haben mehrere Personen ein Werk gemeinsam so

erschaffen, dass sich ihre Anteile nicht gesondert verwerten lassen, so steht ihnen das Urheberrecht

auch gemeinsam als Miturheber zu. Dies hat zur Folge, dass alles unter vorheriger Absprache

getroffen werden muss.

Bei Werken an denen unterschiedliche Urheber ihren einzelnen Beitrag geliefert haben (z.B. Lied &

Lied Text) ist die Regelung so, dass die Einwilligung von beiden nötig ist, aber manchmal auch

nicht, diese Unklarheit, führt vor allem in der Filmbranche oft zu Streitigkeiten.

Strafrechtliche Folgen gibt es auch. Sie variieren je nach Lage und Tat. Hier einige Beispiele:

Ein unzulässiges Anbringen einer Urheberbezeichnung -Geldstrafe - dreijährige Freiheitsstrafe.

Unerlaubte Eingriffe in technische Schutzmaßnahmen, wie beispielsweise das Entfernen eines

Kopierschutzes, - Geldstrafe - einjährige Freiheitsstrafe.

Falls Firmen das Urheberrecht verletzen, kann sich das Strafmaß auf drei Jahre (bei unerlaubten

Eingriffen in technische Schutzmaßnahmen) bzw. fünf Jahre (bei gewerbsmäßiger unerlaubter

Verwertung) erhöhen.


 21



Die 9 besten Freeware Brennprogramme

1. Burrrn: Der Audio-Spezialist

Die Handhabung von Burrrn ist sehr einfach. Burrrn ist spezialisiert auf Audiodateien. Einfach die

gewünschten Songs per Drag & Drop ins Programm ziehen, die Lautstärke angleichen und die CD

brennen. Einfacher geht’s kaum. Natürlich lassen sich nicht nur MP3-Dateien umwandeln, sondern

nahezu alle gängigen Audioformate.

Download:http://www.chip.de/downloads/Burrrn_13012611.html

22
 



2. ImgBurn: Der Abbild-Spezialist

ImgBurn brennt Abbilder von Festplatten und CDs. ImgBurn kennt unzählige, so genannte

"Image"-Formate, die komplette Abbilder von CDs, DVDs und Festplatten enthalten. Das kleine

Freeware-Tool brennt diese Dateien und lässt sich mit wenigen Mausklicks bedienen. Daneben

bietet das Programm die Möglichkeit, diese Abbilder zu erstellen. Dazu werden verschiedene

Dateien und Ordner von der Festplatte zusammengetragen.

Download:http://www.chip.de/downloads/ImgBurn_17759472.html

3. Video DVD Maker: Der Film-Spezialist

In drei Schritten gelangen Sie mit diesem Tool zur fertigen DVD. Mit Video DVD Maker Free

erstellen Sie eigene Film-Scheiben im Handumdrehen. Sie können Videos von der Digitalkamera

direkt auf eine DVD brennen oder Filme aus anderen Formaten wie AVI in das DVD-Format

umwandeln und dann auf den Datenträger bannen. Ein Assistent führt durch den

Generierungsmodus und benötigt nur wenige Mausklicks.

Download:http://www.chip.de/downloads/Video-DVD-Maker-Free_21939827.html


 23



4. Z-DBackup: Der Backup-Spezialist

Z-DataDVD ergänzt das Hauptprogramm um eine Brennfunktion.Im Ordner Eigene Dateien liegen

meist die wertvollsten Dateien eines Nutzers, wie Fotos, Dokumente und Musik. Stürzt Windows

irreparabel ab, ist es gar nicht so einfach, diese Daten wieder aufzurufen. Daher sollten

Sicherheitskopien von solch wichtigen Ordnern auf weiteren Datenträgern eingerichtet werden.

Download:http://www.chip.de/downloads/Z-DBackup_13004374.html

24
 



5. CDBurnerXP Pro: Der Allround-Spezialist

Mit CDBurnerXP Pro sind eigene Audio-CDs kein Problem.Eine nahezu vollständige Alternative

zu den Großen der Brennzunft stellt CDBurnerXP Pro dar. Das Paket kann bis auf wenige

Ausnahmen alles brennen, was im Computeralltag nötig ist: Daten-CDs/-DVDs und Audio-CDs

sind die Steckenpferde des schwedischen Brennmeisters.

Download:http://www.chip.de/downloads/CDBurnerXP_13008371.html

6. Infra Recorder: Der Spezialist für Direktkopien

Infra Recorder kopiert CDs oder DVDs auf Wunsch auch "on-the-fly". Das Open Source-Programm

ermöglicht es, CDs und DVDs bei Bedarf im so genannten "On-the-fly"-Modus direkt zu kopieren.

Dafür benötigt man allerdings neben dem Brenner noch ein zweites DVD-Laufwerk. Ist der

Rechner nicht derart ausgestattet, kann man den Kopiervorgang auch mit einem einzelnen Brenner

durchführen, der sowohl als Quell- wie auch als Ziellaufwerk dient.

Download:http://www.chip.de/downloads/InfraRecorder_23790700.html


 25



7. BurnAware: Der Spezialist für Blu-ray

BurnAware beherrscht DVD und Blu-ray.BurnAware ist ein neu entwickeltes Brennprogramm, das

auf die wichtigsten Funktionen für das Erstellen von CDs und DVDs beschränkt ist. Ein paar Klicks

genügen, um je nach Bedarf Songs, Videos und Daten auf einer Silberscheibe zu verewigen. Dank

der Unterstützung für das neue Format Blu-Ray lassen sich auch größere Datenmengen mit wenigen

Mausklicks archivieren – sofern man über die geeignete Hardware verfügt. Die Demo-Version von

BurnAware ist zehn Tage uneingeschränkt nutzbar. Darüber hinaus gibt es eine im

Funktionsumfang eingeschränkte Free-Edition.

Download:http://www.chip.de/downloads/BurnAware-Free-Edition_29663769.html

8. Portable DeepBurner Free: Der Spezialist zum Mitnehmen

Deep Burner kann in der portablen Ausgabe von einem mobilen Laufwerk aus betrieben werden.

Das kostenlose Brennprogramm DeepBurner Free ist auch in einer portablen Version für den USB-

Stick erhältlich. Diese kann man beispielsweise auf einer externen Festplatte mit sich führen und

ohne Installation an einem beliebigen Windows-Rechner einsetzen. Alle benötigten

Programmdateien befinden sich auf dem mobilen Laufwerk - auf dem für den Brennvorgang

verwendeten PC werden keinerlei Veränderungen vorgenommen.

Download:http://www.chip.de/downloads/DeepBurner_13012214.html

26
 



9. FinalBurner Free: Universalbrenner mit Blu-ray-Unterstützung

FinalBurner unterstützt auch BluRay und HDDVD. Das vielfältige Brennprogramm kann Musik,

Filme und Daten auf CD und DVD brennen. Darüber hinaus unterstützt die Software auch in der

kostenlosen Ausgabe das Blu-ray-Format. Wenn man über einen geeigneten Brenner verfügt, kann

man somit auch die mit einem höheren Fassungsvermögen ausgestatten DVD-Nachfolger

beschreiben und beispielsweise hochauflösende Filme archivieren.

Download:http://www.chip.de/downloads/FinalBurner_23562149.html


 27



28
 


Auswertung der Befragungen

Die Ergebnisse der Umfrage von 125 Schülern

Besitzt eines eigenen Computer.

Das Ergebnis dieser Frage war für uns vorhersehbar. In einer Zeit, wie dieser, ist es klar, dass ein Großteil

der Schüler, aufgrund von Inforamtionssuche und der weltweiten Vernetzung, einen eigenen PC besitzt.

Diese Vermutung hat sich bei der Umfrage bestätigt. Über ¾ (88,8%) der befragten Schüler besitzen einen

eigenen PC, wohingegen nur 1/10 (11,2%) zwar keinen eigenen besitzt, jedoch Zugang zu einem PC in der

Familie hat.

Zugang in das Internet ohne Einschränkungen:

Wenn man die Bedeutung des Internets heutzutage, sowie diverse Angebote wie Flatrates bedenkt, die relativ

billig Zugang in das Netz ermöglichen, ist es nicht überraschend, dass über die Hälfte der befragten Personen

(76) angeben uneingeschränkten Zugang in das Internet zu haben. Die Schwelle zwischen den Personen, die

nur zu bestimmten Zeiten in das Internet können und denjenigen die eingeschränkten Zugang haben, ist sehr

niedrig. 25 Personen (20%) geben an, nur zu bestimmten Zeiten, Zugang zum Internet zu haben und 24

Personen (19%) einen beschränkten zu besitzen, den unterschied macht eine Person.


Umgang mit dem PC lernen?

Eine unserer Fragen handelte davon, ob man den Umgang mit dem PC in der Schule lernen sollte. Nach

angaben der Schüler ein eindeutiges Ja. 99 der 125 befragten sagen, dass es sinnvoll wäre. Somit bilden sie

klar die Mehrheit. 22 der Befragten Personen gaben an ihnen sei es egal und die übrigen 3 bilden mit ihrer

Meinung, den Umgang in der Schule sollte man nicht lernen, eine klare Minderheit.

Nutzungsdauer des PCs der Befragten in den Ferien.

Da viele Personen der Umfrage einen eigenen Computer haben, werden in den Ferien sehr viel Zeit für den

Computer investiert. Jedoch hält die Zeit sich bei den meisten in grenzen, 45% der befragten Personen

verbringen weniger als 3 Stunden am Computer, sowie 25% der befragten 3-5 Stunden vor dem Computer

verbringen. Der Rest verbringt jedoch mehr Zeit in den Ferien vorm Computer:5-7 Stunden (7%) und Mehr

als 7 Stunden (23%).

Verbrachte Zeit in verschiedenen Tätigkeiten im Internet/PC

Wir ließen die befragten Personen ihre Aktivitäten in verschiedene Bereiche online, sowie Offline aufteilen.

Die meisten verbringen ihre Zeit mit Chatten (88) also der Kommunikation mit anderen Personen im Netz

wie z.B. ICQ und SVZ. Knapp dahinter liegt das Spielen von Videospielen (77). Am geringsten dabei ist mit

7 Personen die Antwort „Web-Blogs lesen und schreiben“, sowie mit 18 Angaben „Hausaufgaben machen“.

Auffällig dabei ist das der Schwerpunkt egal ob Chatten, Telefonieren oder E-Mails versenden, auf dem

Austausch miteinander, der Kommunikation basiert.


 29



Das Ergebnis bei unseren aufgelisteten Genre ist sonstiges bzw. Andere. Auch wenn es zu unseren Genre

noch etliche Unterordnungen gibt, und wir diese auf unsere Obergenre begrenzen, zeigt sich, dass

Shooter/Action Spiele dicht gefolgt von Strategiespielen an der Spitze sind. Vertreter von diesen beiden sind

Spiele wie Call of Duty, Battlefiled, Sims oder Command&Conquer. Renn- und Online Rollenspiele sind

dicht beieinander hinter den Strategiespiele. Dazu zählen WoW oder Guild Wars. Gleichauf liegen die

Personen die nie Spielen und Sportspiele wie FIFA.

Am geringsten sprachen sich die Schüler für Flashgames aus, dies sind Spiele für Zwischendurch, gerade an

Arbeitsplätze sind diese für den kleinen Spaß in der Pause beliebt darunter zählen unter anderem Tower

Defence sowie diverse Logik spiele.

Informieren sowie Informationssuche

Auch hier informieren sich die meisten Personen in Bereichen, die wir nicht angaben, jedoch sind Wikipedia

o.a. sowie Suchmaschinen oder Nachrichten Portale/ TV-Sender die nächste Anlaufstelle für Information

und Informationssuche im Netz. Am wenigsten wird sich über Newsfeed (RSS) (eine Funktion wodurch man

täglich von ausgewählten Seiten über neuste Artikel informiert wird) oder Regionale Veranstaltungen wie

z.B. Flohmärkte oder Musikauftritte.

30
 



Internet Nutzungsstandorte

Die Internet Nutzung findet bei den Schülern eindeutig in erster Linie zu Hause bzw. in ihren eigenen

Zimmern statt. Der nächste Ort wo die Schüler das Internet benutzen, ist die Schule. Relativ wenige gehen in

ein Internet Cafe oder gehen Unterwegs über das Handy o.ä. ins Internet.

Internet Sicherheit

74,7% Personen gaben an, sich im Internet sicher zu fühlen, auch auf Seiten wie z.B. SVZ wo Persönliche

Daten preisgegeben werden können. Dies entspricht fast ¾ der befragten (93). Die übrigen 25,3% fühlen sich

im Internet, während dem Surfen nicht sicher, dies entspricht ¼ der Befragten (26).

Schutz im Internet

Die Arten wie sich die Schüler im Internet schützen ist vielfältig, sehr viele schützen sich durch Antiviren

Programme. Keine Privaten Daten (Wohnort, Haus/Handynummer), falsche Daten angeben, Meldungen

auch lesen oder seine Accounts(Konto) durch Schwere Passwörter zu schützen ist etwas, dass die Schüler

unternehmen.

Jedoch geben viele auch

an, sie wüssten nicht wie

man sich im Internet vor

Viren oder anderen

gefahren schützt.


 31



Kenntnisse über den Computer.

Wir können davon ausgehen das sich praktisch jeder sowohl die Jüngeren aus der 5. Klasse als auch die

Älteren mit dem Computer sowie dessen Hardware auskennen, denn 118 (94,4%) der Befragten gaben dies

an. Eine Person kennt sich nur mit der Hardware aus und keiner nur mit der Software. Mit 5 Personen sind es

sehr wenige, die sich nicht mit beidem auskennen.

Bei der frage wer sich um den eigenen PC kümmert, sprich Neu auflegt, oder Neue Hardware kauft und alte

ersetzt, gab die Mehrheit (86) an sich selbst um ihn zu kümmern. Die nächste Personengruppe sind die Eltern

(42) oder Familienmitglieder (19), es werden aber auch Freunde(10), Bekannte (6), Andere (11) oder auch

Firmen (1) genannt.

Wartung des Computers.

Die Computer werden heutzutage immer komplizierter und dadurch die Wartung auch.

Deshalb Warten viele ihren Computer selbst da die Jungend damit aufwächst und sich deshalb oftmals besser

auskennt. Über die hälfte der befragten Personen haben angegeben ihren Computer selbst zu Warten, doch

dies ist nicht immer das beste da die jungend sich auch nicht ganz auskennt. Am besten ist es wenn man

seinen Computer an einen Computerspezialist gibt der diesen Wartet.

32
 



Aktualisierung des Computers.

Die Hardware und viele Programme sollten öfters aktualisiert werden damit man die neusten Versionen hat

und das der Computer schneller läuft. Ein bisschen weniger als die hälfte aktualisiert ihren Computer täglich,

was nicht unbedingt nötig ist. Es reicht wenn man einmal pro Woche aktualisiert. Es ist aber auch zu wenig

wenn man nur aktualisiert wenn es unbedingt nötig ist, sowie 6 Personen der Befragten.

Woher die Hardware und Programme kommen.

Viele denken es gibt nur kostenpflichtige Programme die gut sind, doch es gibt auch viele Freeware

Programme die fast genauso gut sind. Deshalb haben auch über die hälfte der Befragten Personen ihre

Programme von Familien und Freunden. Doch auch ein drittel der Personen haben ihre Programme aus dem

Internet.

Probleme im Internet oder am Computer.

Viele Jugendliche haben Probleme bei Spielen da sie eine zu schlechte Grafikkarte.

Sie beschweren sich auch oftmals über das zu lange ladende Internet das liegt meistens an der Leitung doch

auch oftmals an einem separaten W-Lan Stick.

Interessen

• Hintergrund herunterladen

• Spiele selbst gemacht

• Communitys

Neue Technologien/Programme

• Sicherbleiben im Netz

• Ähnlich wie n-zone

• Was passiert bei falscher Anwendung(icq/svz)

• Schnelles Downloaden

• Spiele Tipps

• Tests von Programmen/Hardware

• PC umbau (Hardware)


 33



Impressum_____________________________________________________________________________

Anzahl der Auflagen: 16

CyberZone Verlag (Herausgeber) Fritz-Boehle-Schule (FBS)

Erscheinungsort: Deutschland, Baden-Württemberg, Emmendingen

Veröffentlichungsjahr: 2010

Chefredakteure: Tobias Engler, Robin Liebrenz,

34
 


Dennis Schramm und Thomas Mecklenburg

Druck: Copyshop, Emmendingen

Papierformat: Das Format beträgt DIN A 4 und erfüllt deren Normen

Schriften die Verwendet wurden: Times New Roman

Grafik: Dennis, Robin, Thomas, Tobias

Titelbild: Dennis, Robin, Thomas, Tobias

Urheberrechte: Das Geistige Eigentum beruht auf der Projektgruppe 2010 die dieses

Projekt Leitete

Die Texte wurden geschrieben mit Word 2003/2007, Bildbearbeitung erfolgte mit GIMP 2 oder/und Paint

und Geduckt wurde es als PDF Datei.

Email: Robin@cut-liebrenz.de

To.Engler@web.de

ThomasMecklenbrug@freenet.de

Special thanks:

Danke an alle Schülerinnen und Schüler die an der Umfrage teilnahmen, sowie deren Klassenlehrer für die

Zusammenarbeit.

Bedanken möchten wir uns ebenfalls bei unseren Betreuern: Herr Lorenz und Herr Fritz

An Frau Kasper die dieses Projekt absegnete.

Last but not least an alle Leserinnen und Leser.

Ähnliche Magazine