Herausragende Musikalben – „A Captive In The Land Of The Iron Bubbles“ von Microwave Prince

Veröffentlichung: 1995

Für diesen Artikel muss ich erst einmal etwas ausholen.: Das japanische Unternehmen Roland brachte im Jahr 1981 den monophonen Analogsynthesizer TB-303 auf den Markt. „TB“ steht dabei für „Transistor Bassline“ und verrät den eigentlichen Verwendungszweck für das Gerät, das als Ersatz für einen Musiker begleitenden E-Bassisten gedacht war. Der Synthesizer war ursprünglich für Sologitarristen konzipiert, um diesen mit der Kombination von TB-303 und TR-606 eine kostengünstige Schlagzeug- und Bass-Begleitung zu ermöglichen. Aufgrund des unnatürlichen Klanges war das Gerät bei der eigentlichen Zielgruppe jedoch nicht erfolgreich, und die Produktion wurde bereits 1984 wieder eingestellt.
Im Jahr 1985 entdeckte der in Chicago lebende Musiker DJ Pierre der Gruppe Phuture, dass mit der Roland TB-303 durch extreme Einstellungen sich Klänge erzeugen lassen, die nichts mit dem ursprünglichen Verwendungszweck zu tun haben. Klänge, die ein neuartiges und futuristisches Zwitscher, Kreischen und Blubbern waren. 1987 veröffentlichte DJ Pierre mit Acid Tracks ein zwölfminütiges, minimalistisches Stück, welches zu weiten Teilen auf diesem an Säure (engl. „acid“) erinnernden Klang der TB-303 basierte. Der „Acid-Sound“ beruhte unter anderem auf der Selbstoszillation eines Filters, also einer hoch eingestellten Resonanz. Acid Tracks wurde sofort zum Hit in der noch jungen House-Szene und sorgte für eine ganze Welle an ähnlichen Tracks, die meist in Kombination mit Drumcomputern wie der TR-808, der TR-606, der TR-909 oder der TR-707 produziert wurden. So begründete Acid Tracks einen neuen, eigenständigen und einflussreichen Musikstil, den Acid House, aus dem sich später auch der schnellere und härtere Acid Techno entwickelte.
Auch heute noch wird der Klang der TB-303 gerne für Produktionen von Techno, House, Goatrance und anderen Stilen der elektronischen Tanzmusik eingesetzt. Sogar ab etwa Mitte der 1990er Jahre wird die Roland TB-303 von Musikproduzenten bei den Arrangements von Musikalben der Pop-Musik wie Ray of Light der amerikanischen Sängerin Madonna eingesetzt.
Als das für den „Acid-Sound“ verantwortliche Gerät wurde die TB-303 im Laufe der Jahre immer begehrter. Durch die begrenzte Verfügbarkeit des nur kurze Zeit produzierten Gerätes und die wachsende Nachfrage stieg der Preis auf dem Gebrauchtmarkt enorm. Auch die verfügbare Menge von Ersatzteilen wurde im Lauf der Zeit immer knapper.
In den vergangenen Jahren wurden von der Roland TB-303 stattdessen immer mehr Nachbauten anderer Firmen und auch Software-Emulatoren auf den Markt gebracht. Auch die japanische Firma Roland brachte im Jahr 2014 ein offizielles Nachfolgegerät auf den Markt: die TB-3 Touch Bassline.

Der deutsche DJ und Musikproduzent Steffen Müller-Gärtner veröffentlichte unter dem Künstlername Microwave Prince ab den 1990er Jahren etliche Singles und EPs, bei der er die Roland TB-303 und Drum Computer der TR-Reihe einsetzt. 1995 erschien von Microwave Prince dann das Compilation-Album A Captive In The Land Of The Iron Bubbles.

Für mich ist A Captive In The Land Of The Iron Bubbles quasi so etwas wie eine in nur ein Musikalbum reduzierte Blaupause des Acid Technos im Besonderen und der elektronischen Musik im Allgemeinen.
Mehr noch: da die Roland-Ingenieure mit den technologischen Möglichkeiten der beginnenden 1980er Jahre und der TB-303 nicht dem Anspruch genügen konnten, sie von Musikern als einen ernst zunehmenden, begleitenden E-Bass-Ersatz zu etablieren, sehe ich sie auch nicht als ein Gerät an, welches einen Klang nachahmen kann oder soll. Nach meinem musikalischen Verständnis ist die TB-303 ein eigenständiges und ernst zu nehmendes Musikinstrument, wie es ein Saxophon, ein Cello oder eine Mandoline auch sind. Mit den heutigen Möglichkeiten der Computertechnik kann sicherlich der Klang fast jedes Musikinstrument täuschend echt nachgebildet werden. Die Roland TB-303 hat stattdessen mit ihrem eigenen Klangbild sich unbewusst selbst geschaffen. – Auch wenn es noch ein paar Jahre seinerzeit brauchte, bis das Potenzial entdeckt wurde.

Links:

Fixing WordPress Redirect Hack

Letzte Woche hatte es auch mich und meinem Server erwischt, dass dieser durch eine Sicherheitslücke mit Schadcode in Form eines kleinen Skripts kompromittiert wurde. Durch diesen „WordPress Redirection Hack“ wird im Allgemeinen ein Webbrowser beim Aufrufen (m)einer URL dann dazu genötigt, auf eine fremde URL zu verweisen, wo für den PC des Benutzers die eigentliche Malware zum Download bereitsteht, die den User durch weitere Angriffsformen schädigt. Es gibt da mehrere Möglichkeiten, wo so ein Skript für die Weiterleitungen versteckt werden kann. Bei mir war es die Variante, bei der ein Skript durch eine SQL-Injektion in die WordPress-Datenbank eingeschleust wurde. Konkret wurde die Entwicklung und Pflege des von mir eingesetzten WordPress-Plugins für die DSGVO-konforme Cookie-Information eingestellt. Dadurch blieb wohl mindestens eine Sicherheitslücke im Programmcode des Plugins, mit der die SQL-Injektion durchgeführt werden konnte. Bei meiner Recherche im Internet, den kompromittierenden Code im WordPress aufzuspüren, bin ich direkt auf einen guten Ansatz gestoßen, wie man bei der SQL-Injektion die fremden Schadskripte auch wieder loswird.

  • Am besten eignet sich hierfür der Mozilla Firefox Webbrowser. In einem neuen, leeren Tab trägt man in der Adressleiste view-source:, gefolgt von der zu untersuchenden Website ein. In meinem Fall also view-source:http://sommteck.net. Dabei holt sich der Firefox den Quellcode der Seite, tut ihn aber nicht interpretieren und ausführen, sondern nur darstellen.
Volltextsuche HTML-Sourcecode
Volltextsuche im HTML-Sourcecode
  • Jetzt muss man Ausschau halten und die eingeschleusten Skripte mit den fremden URLs – auf die für die Angreifer weiter geleitet werden soll – finden. Hilfreich ist, vielleicht erstmal eine Volltextsuche über das gesamte HTML-Dokument mit dem Stichwort script durchzuführen. Mit 45 Treffern waren das gar nicht mal so viele Ergebnisse wie ich erwartet hätte. Jetzt gilt es zu prüfen, ob die mit dem HTML-Tag script versehenen URLs plausibel sind. Schon nach rund der Hälfte der Tags hatte ich auch schon eine URL auf die verwiesen wurde, die als Sub-Domain einen „store“ zugewiesen bekommen hat und als Top-Level-Domain .ga besaß. Die Top-Level-Domain .ga steht für das afrikanische Land Gabun. Ich hatte in meinem Fall zwar im Hinterkopf, dass das DSGVO-Plugin gegen Bezahlung erst noch weitere Funktionen angeboten hatte, aber auf der Homepage, beziehungsweise im PHP-Quellcode einer Standard-WordPress-Installation ist eine solche Domain und URL als unseriös zu betrachten. Das vollständige Skript, in das die URL eingepackt ist, sollte man sich in die Zwischenablage kopieren. Aber hier ist noch anzumerken, dass die Kommentierungen vor und nach den HTML-Tags schon verraten haben, wie sie in den Quellcode gelangt sind. In meinem Fall ist es das WordPress-Plugin für das Cookie-Banner gewesen.
  • Im nächsten Schritt wird mit dem in die Zwischenablage gespeichertem Skript eine Volltextsuche über die gesamte Datenbank durchgeführt. Am besten geht das zum Beispiel mit der PhpMyAdmin Web-Oberfläche. Wird hier nun als Ergebnis mindestens ein Treffer aufgezeigt, dann sollte klar sein, dass der Redirection Hack mindestens über eine SQL-Injektion in die Webseite platziert wurde.
Volltextsuche SQL-Datenbank
Aufspüren von fremd eingeschleusten Code
  • Jetzt kann man in den oder die einzelnen Datenbankeinträge gehen und das Script entfernen. Danach konnte vom Webbrowser die HTML-Seite wieder ganz normal interpretiert und dargestellt werden.
Eingeschleustes Skript entfernen
Eingeschleustes Skript aus einem Datenbankeintrag entfernen
  • Zuletzt sollte man das nicht mehr gepflegte und lückenhafte WordPress-Plugin deaktivieren und löschen.

In der Konsequenz hat der WordPress Redirect Hack bei mir dazu geführt, dass ich nochmals kritisch das Thema WordPress-Plugins überdacht habe. Plugins bieten für ein Online Content-Management-System durchaus einen Mehrwert, in dem sie es um neue nicht vorhandene Funktionen erweitern. Plugins sind aber auch zusätzliche Software, die auch zusätzlich Programmierfehler mit sich bringen können. Wenn ein Plugin nicht mehr kompatibel ist und in der Konsequenz auch nicht mehr funktioniert, weil es nicht mehr weiterentwickelt und gepflegt wird, dann ist das vielleicht das geringere Problem. Es ist eben aber auch möglich, dass es noch voller Programmierfehler steckt, die das Plugin zu einem Sicherheitsrisiko für die gesamte Webseite macht. Meine Einstellung zu Plugins war sowieso schon immer: so viele wie nötig, so wenig wie möglich. Auch ist die Empfehlung vielleicht nicht schlecht, dass wenn Plugins nicht benötigt werden, sie nicht nur zu deaktivieren, sondern sie dann auch zu löschen. So habe ich angefangen, meine WordPress-Plugins mal wieder ein wenig zu entrümpeln.
Vor knapp zehn Jahren habe ich so zum Beispiel mir das Podlove-Plugin installiert, weil WordPress keine Audiodateien in die Mediathek mit aufnehmen und auch nicht wiedergeben konnte. Für einen Blog-Artikel habe ich diese Funktionalität aber benötigt. Vor gut fünf Jahren wurde WordPress dann endlich um die Funktion der Audiowiedergabe erweitert. So brauchte ich nun nur den Beitrag etwas anpassen und konnte wieder ein Plugin einsparen und deinstallieren.
Eins anderes Beispiel ist das Duplicator-Plugin für Backups von WordPress-Blogs. Lange Zeit habe ich es für Backups und Migrationen des Web-Servers verwendet. Aber spätestens seit ich die Piwigo-Bildergalerie als Unterverzeichnis im Web-Server habe, ist die Größe des httpdocs-Verzeichnisses so stark gestiegen, dass es nur noch funktionieren wird, wenn ich die Bezahloption des Plugins in Anspruch nehme. Aber mal ganz ehrlich: Schon bevor es Plugins für Backups von Content-Management Systemen gab, mussten ganze Web-Verzeichnisse und Datenbanken auf andere Instanzen hin und her migriert werden.

Links:

Wählen

Als ich im März 2008 dieses Blog gestartet habe, war dies eine späte Reaktion auf meine Wahlbeobachtung zur Wahl des hessischen Landtags, bei der einige vereinzelte Gemeinden statt des klassischen Wahlverfahrens mit Stimmzettel, Stift und Urne auf Wahlcomputer der niederländischen Firma Nedap gesetzt haben. Der Einsatz von Wahlcomputern war sowieso ein Phänomen, welches man zu diesem Zeitpunkt schon über viele Jahre vermehrt beobachten konnte. Ich kann mich noch an die Berichterstattung zur US-Präsidentschaftswahl im November 2000 erinnern, wo es durch den Einsatz von „Wahlmaschinen“ im US-Bundesstaat Florida zu Unregelmäßigkeiten kamen und letztendlich Stimmen neu ausgezählt werden mussten, die über eine hauchdünne Mehrheit entschieden. Ich habe mir bereits damals schon gedacht: Die Maschinen versuchen ein Problem zu lösen, dass es gar nicht gibt. Stattdessen sorgen Sie dafür, dass die Transparenz der Stimmenauszählung und damit die Nachvollziehbarkeit des Wahlvorgangs zunichtemacht. Die USA sind aber zum Glück tausende Kilometer entfernt und obwohl ich damals nur wenige Monate zuvor wahlberechtigt geworden bin, sollte es noch eine Weile dauern, bis ich selber meine Stimmen für Kandidaten abgeben durfte.

Im Jahr 2006 bin ich dann durch eine Verkettung unglücklicher Umstände bei einer Internet-Recherche auf das Chaosradio des Chaos Computer Club Berlins gestoßen, welches den Anspruch hat, Technik- und netzpolitische Themen einigermaßen einem Breitenpublikum nahezubringen und jeweils einen entsprechenden öffentlichen Diskurs zu beginnen. Das Chaosradio fand seinerzeit in einer fast monatlichen Sendung bei Radio Fritz, der Jugendwelle des Rundfunks Berlin-Brandenburg statt. Im Herbst desselben Jahres hatte das Chaosradio in einer Sendung dann sogar aus gegebenem Anlass die Wahlcomputer als Thema. Wie sich dann nämlich in der Sendung herausstellte, wurden zur Bundestagswahl 2005 bereits 2000 Nedap-Wahlcomputer angeschafft und eingesetzt. Auch bei der Kommunalwahl 2006 wurden diese Geräte wieder eingesetzt. Waren die in Deutschland nur von einzelnen Gemeinden angeschafften Geräte zahlenmäßig nur eine Randerscheinung, hatte bereits Irland im Jahr 2003 7500 dieser Wahlmaschinen für 50 Millionen Euro für den landesweiten Einsatz zwar angeschafft. Diese kamen aber wegen massiver Sicherheitsbedenken nie zum Einsatz. Ganz anders aber in den Niederlanden, dem Land mit dem Unternehmenssitz von Nedap. Hier kam es auch durch den bereits flächenweiten Einsatz der Geräte im Jahr 2006 zu konkreten Wahlfälschungen bei Kommunalwahlen. Somit war der Einsatz der Wahlcomputer in den Niederlanden bereits ein kritisches Thema bei den niederländischen Mainstream-Medien. In Deutschland wurden zu dieser Zeit auch schon mehrere Wahlprüfungsverfahren gegen den Einsatz der Nedap-Wahlcomputer bei der Bundestagswahl 2005 erhoben, welche seit Februar 2007 vor dem Bundesverfassungsgericht anhängig waren. – Und wie zu Beginn bereits erwähnt, standen im Januar 2008 die hessischen Landtagswahlen an, wo einige der Nedap-Wahlcomputer zum Einsatz kamen und mich veranlassten, auch als Wahlbeobachter in einer der betroffenen Gemeinden ins Feld zu gehen. – Aus Partei-politischen Gründen kam es aber nach der Wahl zu keiner Regierungsbildung in Hessen und die Wahl musste genau ein Jahr später wiederholt werden. Die Gemeinden, die ein Jahr zuvor sich von den Geräten organisatorisch verheißungsvolle Vorteile versprachen, sahen dann von dem Einsatz dieser wieder ab, da sie sich nicht erneut dem Medienrummel rund um den Chaos Computer Club ausgesetzt sehen wollten.

Für Februar 2008 plante Hamburg für die Bürgerschaftswahl einen sogenannten „Digitalen Wahlstift“. Dieser kam aber aufgrund von Sicherheitsbedenken und einer Expertenanhörung nie zum Einsatz. Am 3. März 2009 wurde eine Entscheidung vom Bundesverfassungsgericht veröffentlicht, wodurch der Einsatz der Nedap-Wahlcomputer in Deutschland als verfassungswidrig erklärt wurden. Seither gab es in Deutschland meines Wissens keine erneuten Bestrebungen mehr, das Wahlverfahren mit Stift, Stimmzettel und dem händischen Auszählen dieser durch irgendein elektronisches oder maschinelles Wahlverfahren zu Ersetzen.

Die Gründe, die gerne immer für den Einsatz von Wahlcomputer ins Feld gebracht werden, sind zum einen der Modernitätsgedanke, der besagt, dass in der heutigen Zeit, bei der viele Lebensbereiche und Aufgaben durch Computer bereits unterstützt oder ersetzt werden, auch demokratische Wahlverfahren unbedingt mit Computern vollzogen werden sollten. Der andere und zweite Grund ist dann immer die Argumentation gewesen, dass durch einen Computer oder Maschine der aufwendige Prozess des manuellen Auszählens beschleunigt wird und der Wahlvorstand eines Wahllokals recht schnell das Ergebnis an das Wahlamt übermitteln kann. Es ist richtig, wenn recht schnell ein Ergebnis ermittelt ist, ist das weniger Arbeitszeit und ein Wahlvorstand kann schnell nach Hause. Allerdings findet dabei aber kein Prozess des Auszählens mehr statt, sondern es wird lediglich durch das Drücken weniger Knöpfe ein durch das Gerät ermitteltes Ergebnis präsentiert ohne nachvollziehen zu können, wie das Gerät auf dieses Ergebnis gekommen ist. Nur soll das der Modernitätsgedanke sein, dass damit wir früher nach Hause gehen können, die Nachvollziehbarkeit einer demokratischen Wahl aufgeben und vertrauen, dass die Maschine richtig gerechnet hat? Die Wahl und die Möglichkeit, dass wir sowohl die Wahl, als auch das Ermitteln der Wahlsieger öffentlich nachvollziehen können, ist eine Fertigkeit, für die es tausende Jahre und etliche Staatsformen benötigt hat. Die einzige Alternative, die wir haben, damit diese Geräte nicht zum Einsatz kommen, sind genügend Wahlhelfer, die freiwillig auch weiterhin sonntags bis spät in den Abend sich die Zeit nehmen, um die Stimmzettel auszuzählen.

Nachdem im Jahr 2009 das Bundesverfassungsgericht das Verbot der Nedap-Wahlcomputer nun erklärt hatte und keine Gemeinde bis jetzt auf ähnliche Geräte gesetzt haben, habe ich dennoch, wenn sich die Gelegenheit ergab, mir die Zeit gegönnt, die Stimmauszählung von Wahlen in einem Wahllokal anzuschauen.

Jetzt kann ich auf die Wahlcomputer so viel schimpfen und dagegen Aggitieren wie ich will, besser wäre es doch, wenn ich mich dann am besten auch als Wahlhelfer melde und mitmache. Aber wie es so ist, erst war ich durch meine Schichtarbeitszeiten immer irgendwie verhindert, dann hatte ich eine sehr lange Krankheitsphase, darauffolgend war ich einige Jahre durch meine berufliche Reha die meiste Zeit im Raum Regensburg gebunden und in den letzten Jahren hat mich meine berufliche Arbeit erst einmal wieder zunehmend vereinnahmt. Letztlich durch die mangelnde Freizeitmöglichkeiten, die die Corona-Pandemiemaßnahmen mit sich brachten, konnte ich mich zu Beginn des Sommers auf mein Vorhaben zurückbesinnen, mich als Wahlhelfer zu melden und mich so wieder ein bisschen ehrenamtlich zu betätigen. Deswegen habe ich mich nun endlich auch mit der Bundestagswahl am 26. September 2021 zum Wahlhelfer gemeldet. Für meinen ersten Einsatz als Wahlhelfer habe ich mich für den Einsatz in einem Wahllokal entschieden und es hat ehrlich gesagt sehr viel Spaß gemacht und ich wurde mit meinen Erwartungen nicht enttäuscht. So habe ich auch praktisch erfahren, wo genau die Tücken bei der Auszählung der Stimmen und der damit verbundenen Überprüfung des Wahlergebnisses auf Plausibilität liegen. – Ich freue mich schon auf die nächste Wahl!

Links:

Kobo Hacking Teil 3 – Der fertige, digitale Bilderrahmen

Neulich habe ich mal durch meine alten Blog-Beiträge durchgeblättert um zu schauen, worüber ich alles so bisher geschrieben habe. Dabei bin ich im Konkreten wieder auf zwei Artikel gestoßen, in denen ich beschreiben habe, wie sich der eBook-Reader Kobo Mini Touch „hacken“ ließ, um Zugang zum Linux unter der Kobo-Software zu bekommen. Damit bot sich dann die Möglichkeit, den kleinen eBook-Reader mit seinem e-Ink Touch-Display für die eigenen Basteleien zu missbrauchen.
In meinem ersten Blogartikel vom 26. Oktober 2014 bin darauf eingegangen, wie man den nötigen Telnet-Zugang auf den Kobo erlangt und die WiFi-Einstellungen auf die eigenen umbiegt. Im zweiten Artikel – erst neun Monate später am 19. Juli 2015 verfasst und veröffentlicht – habe ich geschildert, wie die Verfahrensweise ist, um beliebige Bilder oder Fotos als Bitmap-Grafikdatei in Dateien so umzuwandeln, dass der kleine Kobo mit seinem beschränkten schwarz-weiß Display diese wieder darstellen kann. Soweit hatte ich alles beschrieben, damit der Kobo Mini auch als digitaler Bilderrahmen funktioniert. Woran ich aber vor sechs Jahren nicht mehr gedacht habe, ist, dass ich Bilder mit den Ergebnissen mit in den Blogartikel einzubinden, sodass ein Leser den Wandlungsprozess der von mir verwendeten Fotos nachvollziehen kann. Dabei habe ich damals im Sommer 2015 sogar extra für die Fotostrecke des Bilderrahmens ein paar Fotos im Regenstaufer Lindenpark mit meiner Kamera geschossen. Das hole ich mit diesem Artikel nun doch mal nach.

Original JPEG-Fotos:

Portätmodus
Landschaftsmodus

Link: Vollständiges Fotoalbum „Campus Eckert und Sonnenuntergang“

Mit GIMP erstellte PNG-Bilder (800×600 px, 4 Bit Graustufen):

Porträtmodus
Landschaftsmodus

Link: Campus Eckert und Sonnenuntergang (schwarz/weiß)

Darstellung mit dem Kobo Mini Touch:

Digitaler Bilderrahmen - vertikal
Gehackter Kobo Mini Touch als digitaler Bilderrahmen umfunktioniert
Digitaler Bilderrahmen - horizontal
Gehackter Kobo Mini Touch als digitaler Bilderrahmen umfunktioniert

Allerdings muss ich aber auch dazu sagen, dass der kleine Kobo Mini kein Gyroskop wie Smartphones und Tablet-Computer hat. Um wirklich ungetrübte Freude beim Betrachten der Bilder zu haben, ist es dazu leider nötig, sich beim Zusammenstellen der Bilderstrecke gleich zu entscheiden, ob sie vertikal in einem Porträtmodus oder horizontal dargestellt werden sollen. Er kann nun mal nicht ein Bild automatisch neu ausrichten.

Links: