2036 lines
104 KiB
Plaintext
2036 lines
104 KiB
Plaintext
|
|
CCCCC H H AA L I SSSSS TTTTTT I
|
|
C H H A A L I S TT I
|
|
C HHHHHH AAAA L I SSSS TT I
|
|
C H H A A L I S TT I
|
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|
|
|
Ausgabe 12 - (4.3.1991)
|
|
|
|
Editorial.............................RC..........LRC1
|
|
Wer hat nun gewonnen ?................WJ..........LWJ2
|
|
Chattiqette...........................FA..........LFA3
|
|
Nigthfall (Abenteuer auf dem Netz)....DS..........LDS9
|
|
Netze in den FNL......................MK..........LMKG
|
|
Minix.................................DS..........LDS8
|
|
Vortrag in Oesterreich................FA..........LFA4
|
|
Die Post in Oesterreich...............FA..........LRC5
|
|
Studenten in Oesterreich..............FA..........LFA6
|
|
Der CCC in Ulm........................DS..........LDS7
|
|
Datenschutz ist ein Krimi.............FA..........LFAA
|
|
Chipkarten............................WJ..........LWJB
|
|
Spiele doch nicht schaedlich..........WJ..........LWJH
|
|
Informatik und Frauen.................WJ..........LWJI
|
|
Neues von MIK.........................MK..........LMKC
|
|
Neues aus USA.........................WJ..........LWJD
|
|
Kurzmeldungen.........................RC..........LRCE
|
|
Impressum.............................RC..........LRCF
|
|
|
|
|
|
Erlaeuterungen: DS - Datenschleuder
|
|
RC - Redaktion Chalisti
|
|
BX - Redaktion BTX (Netzwerker)
|
|
WJ - DFN-Projekt Wissenschaftsjournalisten
|
|
NE - Uebernommen aus einem Netzwerk
|
|
ST - Kurzgeschichte
|
|
MK - MIK-Magazin
|
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|
Ende des Artikels)
|
|
|
|
Die Artikelkennung (LDS1,LBX2,etc) dient zum suchen der Artikel mit
|
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|
zum naechsten Artikel gesprungen werden.
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LRC1
|
|
Chalisti - Wie lange noch ?
|
|
|
|
Da ist nun die 12te Ausgabe der Chalisti. Das Dutzend ist also voll. Kein Grund
|
|
zu feiern, weil die Verspaetungen der Chalisti in der Erscheinung eher wachsen
|
|
als kleiner werden. Die letzte Ausgabe ist sicher 8 Wochen her. Nun haben wir
|
|
aber uns felsenfest vorgenommen - wie letztes Jahr - innerhalb von einer Woche
|
|
nach Ende der CeBit die Chalisti 13 rauszubringen. Dies wollen wir schon
|
|
aus dem Grund einhalten, weil die letzte Ausgabe am 31.10. 1990 erschien.
|
|
Wobei mir noch einfaellt:
|
|
|
|
Ein gutes neues Jahr, schoene Cebit und frohe Ostern
|
|
|
|
Noch eine Bitte: Wenn ihr was interessantes auf der CeBit seht oder in eurem
|
|
Spezialgebiet euch informiert habt, dann schreibt einen Artikel und schickt
|
|
ihn uns. Wir sind auch nur arme kleine Studenten, die sich ihre Zeit
|
|
einteilen muessen.
|
|
Das war nun erstmal der beruehmte Wir-brauchen-Artikel-Editorial-Start.
|
|
|
|
An dieser Stelle sollte nun ein Teil ueber den Golfkrieg folgen. Inzwischen
|
|
ist aber - zu Erleichterung auch der Redaktion - dieser unselige Krieg
|
|
vorbei. Der alte Zustand des Nicht-Krieges ist nun wieder in die Golfregion
|
|
eingezogen und hat ein zerstoerte Umwelt und tausendfachen Tod hinterlassen.
|
|
Vermutlich kann aber keiner von uns heute entscheiden, ob dies ein Prestigekrieg
|
|
war oder ob nur vielfach schmlimmeres Leid verhindert wurde.
|
|
In diesen Tagen war auf den Netzen soviel los, wie lange nicht mehr, eben
|
|
- leider - wegen dem Krieg. Auf dem UseNet wurde die Gruppe alt.desert-storm
|
|
eingerichtet und innerhalb von 3 Tagen kamen ueber 2000 Artikel in dieser
|
|
einen Gruppe zusammen. Auf dem IRC wurde der Channel +report und +war
|
|
eingerichtet, wo die neuesten Meldungen von den verschiedenen nationalen
|
|
Nachrichtenstationen, sowie von Datenreisenden aus Israel und USA berichtet
|
|
und ueber den Krieg diskutiert.
|
|
Diese - neue und schnelle - Art der Kommunikation hat seine Vor- und
|
|
Nachteile. Geruechte verbreiten sich viel schneller und werden viel
|
|
ernster genommen, als bei Agenturen. Auf der anderen Seite bekommt mensch
|
|
von ueberallher kleine Detailinformationen, die einen weit aus bessere
|
|
Einsicht in Realittaeten gibt. Gerade die Amerikaner wissen schon, warum
|
|
sie gaenzlich unwichtige Dinge schon als "geheim" einstufen. Sie haben
|
|
ihre Erfahrung damit, dass viele kleine Detailinformationen es ermoeglichen
|
|
koennen, das Gesamtbild zu bilden.
|
|
Terra
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LWJ2
|
|
|
|
Der Krieg am Golf macht die ganze Welt zum Verlierer
|
|
|
|
Das Institut fuer Entwicklung und Frieden (INEF) der Universitaet
|
|
Duisburg appelliert an alle verantwortlichen Regierungen, den Golfkrieg
|
|
nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer
|
|
friedlichen Konfliktloesung einzuleiten:
|
|
|
|
"Die militaerische Eskalation am Golf, der bevorstehende Landkrieg und
|
|
die Raketenangriffe auf Israel erfuellen uns mit Schrecken. Als
|
|
Friedens- und Entwicklungsforscher sind wir erschuettert darueber, dass
|
|
die Chancen fuer ein neues Einvernehmen in der Weltpolitik und die
|
|
gemeinsame Bewaeltigung der globalen Probleme nach dem Ende des
|
|
Ost-West-Konflikts so wenig genutzt wurden.
|
|
|
|
Wir befuerchten, dass am Ende des Krieges eine verheerende Bilanz steht.
|
|
Angesichts des immensen menschlichen Leids, der Toten, der Verletzten,
|
|
der Verstuemmelten, der oekologischen Verwuestungen und der
|
|
oekonomischen Kosten kann das Ergebnis nur ein Pyrrhus-Sieg sein. Es
|
|
erscheint zudem mehr als zweifelhaft, ob die ausschliesslich
|
|
militaerische Loesung des Konflikts eine gute Voraussetzung dafuer ist,
|
|
im Nahen Osten einen dauerhaften Frieden und eine demokratische
|
|
Entwicklung zu foerdern.
|
|
|
|
Verurteilung des irakischen Aggressors
|
|
|
|
Die Verantwortung fuer den ersten Schritt zum Krieg traegt der irakische
|
|
Diktator Saddam Hussein. Seine Aggression gegen Kuwait verurteilen wir
|
|
aufs Schaerfste. Schon die Giftgas-Einsaetze gegen den Iran und die
|
|
kurdische Bevoelkerung im eigenen Land hatten gezeigt, dass die Fuehrung
|
|
des Iraks keine Ruecksicht auf die von der Staatengemeinschaft
|
|
eingegangenen Verpflichtungen zur aechtung chemischer Waffen und zum
|
|
humanitaeren Kriegsvoelkerrecht nimmt.
|
|
|
|
Wir sehen deshalb auch die Gefahren, die eine weitere Aufruestung des
|
|
Iraks mit nuklearen, biologischen und chemischen Waffen fuer die Region
|
|
und die gesamte Welt mit sich bringen wird. Doch rechtfertigen weder
|
|
das bisherige Unrecht noch die kuenftigen Risiken die Katastrophe des
|
|
gegenwaertigen Krieges und seiner Eskalation. Hat nicht das Recht auf
|
|
Leben einen ebenso hohen Rang wie das Voelkerrecht?
|
|
|
|
Erhebliche Mitverantwortung der Industrielaender
|
|
|
|
Fuer die krisenhafte Entwicklung im Nahen und Mittleren Osten gibt es
|
|
eine erhebliche Mitverantwortung der Industrielaender in West und Ost,
|
|
auch der Bundesrepublik Deutschland. Durch umfangreiche Lieferungen von
|
|
Waffen und modernster Technologie, die sich fuer Zwecke der
|
|
Massenvernichtung einsetzen laesst, haben die Industrielaender selbst
|
|
eine wichtige Voraussetzung fuer die kriegerische Politik des Iraks
|
|
geschaffen.
|
|
|
|
Das wurde moeglich durch eine unzureichende Kontrolle der
|
|
Ruestungsexporte. Das Verhalten der Industrielaender gegenueber dem
|
|
diktatorischen Regime im Irak lief im Ergebnis auf eine faktische
|
|
Tolerierung oder gar Ermutigung hinaus. Die Mitverantwortung der
|
|
Industrielaender bezieht sich auch auf ihr mangelndes Engagement fuer
|
|
die Loesung der verschiedenen Nahostprobleme, insbesondere des
|
|
Palaestinenserproblems. Die Resonanz, die Saddam Hussein mit seiner
|
|
aggressiven Aussenpolitik in einem Teil der arabischen Welt findet,
|
|
gruendet sich nicht zuletzt auf dieses ungeloeste Problem.
|
|
|
|
Konsequente Fortsetzung der wirtschaftlichen Sanktionen
|
|
|
|
Nach unserer ueberzeugung waere es notwendig gewesen, die
|
|
Handlungsspielraeume fuer eine nichtmilitaerische Loesung des Konflikts
|
|
weiter auszuloten, insbesondere durch eine konsequente Fortsetzung der
|
|
wirtschaftlichen Sanktionen und anderer politischer Druckmassnahmen.
|
|
|
|
Auch die Verknuepfung einer Loesung des irakischkuwaitischen Konflikts
|
|
mit dem Problem der Palaestinenser, wie sie in dem 4-PunktePlan des
|
|
franzoesischen Staatspraesidenten Mitterand vor den Vereinten Nationen
|
|
sowohl im September 1990 als auch noch kurz vor Ablauf des Ultimatums
|
|
vorgeschlagen wurde, halten wir nicht fuer eine unzulaessige "Belohnung"
|
|
der irakischen Aggression. Angesichts der sich abzeichnenden Opfer, der
|
|
Kosten und der Folgen des neuen Golfkrieges gibt es keine Alternative zu
|
|
einem intensiven Bemuehen um zivile Loesungen.
|
|
|
|
Wir appellieren deshalb an alle verantwortlichen Regierungen, den Krieg
|
|
nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer
|
|
friedlichen Konfliktloesung einzuleiten. Wir fordern den Irak auf,
|
|
endlich die UN-Resolutionen umzusetzen und aus Kuwait abzuziehen.
|
|
Unabhaengig vom weiteren Verlauf der militaerischen
|
|
Auseinandersetzungen, rufen wir alle westlichen Regierungen auf, Zeichen
|
|
fuer eine Neuordnung ihrer Beziehungen zur Nahostregion zu setzen. Dazu
|
|
gehoeren:
|
|
|
|
- der sofortige und vollstaendige Verzicht auf Ruestungsexporte,
|
|
verbunden mit wirksamen staatlichen Exportkontrollen;
|
|
|
|
- das Engagement fuer die Einberufung einer Konferenz ueber Sicherheit
|
|
und Zusammenarbeit im Nahen und Mittleren Osten, die in der Region
|
|
Massnahmen zur Ruestungskontrolle und Abruestung vereinbart,
|
|
|
|
die Demokratisierung aller Regime foerdert,
|
|
einen Kompromiss zwischen Israel und den Palaestinensern
|
|
formuliert,
|
|
|
|
die Lage der kurdischen Bevoelkerung verbessert und
|
|
fuer einen wirtschaftlichen Ausgleich zwischen reichen und
|
|
armen Laendern sorgt."
|
|
|
|
Pressestelle der Uni Duisburg (dieser Beitrag wurde vor Kriegsende
|
|
veroeffentlicht)
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LFA3
|
|
Chattiquette - Wie man chattet, so nervt man...
|
|
|
|
*** Du hast nun Zugriff auf Chat (Bitnet Relay, IRC oder einen anderen
|
|
meist weltweiten Chat). Andere Texte beschreiben, wie man dieses Medium
|
|
technisch nutzt. Dieser Text will die Kultur und den Stil auf den Chat-
|
|
Systemen beschreiben. Neue User sollten diesen Text lesen, um einen
|
|
Einblick zu bekommen, was das ist. User, die schon laenger auf dem Chat
|
|
sind, sollten ihn ab und zu lesen, um ihr Gedaechtnis aufzufrischen. ***
|
|
|
|
Chats sind Programme und Rechner, die kurze Textzeilen, die von den
|
|
Benutzern getippt werden, (z.T. weltweit) verteilen. Die Tatsache, dasz
|
|
man sich mit raeumlich weit entfernten Leuten unterhalten kann, die
|
|
interessante Dinge wissen und deren ganz andere Perspektive die eigene
|
|
bereichern kann, macht Chatten sinnvoll.
|
|
|
|
Dieser Text soll helfen, dabei auftretende Probleme anzusprechen und Chat
|
|
in einer unterhaltsamen und anregenden Weise zu nutzen. Computer-
|
|
unterstuetzte Kommunikation ist fuer viele neu, manche Dinge daran koennen
|
|
die ersten Begegnungen sehr frustrierend machen. Dieser Text soll helfen,
|
|
die groeszten Klippen zu umschiffen.
|
|
|
|
--------------------
|
|
|
|
Benutze Talk/Phone/Write nur fuer wichtige Dinge.
|
|
|
|
Wenn Du jemand sprechen wegen wichtiger Dinge sprechen willst, dann
|
|
verwende Talk/Phone/Write. Bedenke aber, dasz anders als bei Relay oder
|
|
IRC der/die angesprochene nicht waehlen konnte, ob er/sie angesprochen
|
|
werde und meist bei anderen Taetigkeiten unterbrochen wurde. Schau vorher,
|
|
was die Leute machen. Je oefter jemand unterbrochen wird, desto unwilliger
|
|
wird er/sie sein, darauf zu antworten.
|
|
|
|
Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche.
|
|
|
|
Chat ist ein sehr interaktives Medium. D.h. Saetze sind schnell
|
|
geschrieben, beantwortet und vergessen. Aber jeder Anwender braucht dafuer
|
|
sehr viel Zeit. Bevor Du den Chat startest, ueberlege, ob es nicht auch
|
|
mit einer kurzem Mail gehen wuerde.
|
|
|
|
Wenn Du Dich langweilst, gehe NICHT auf den Chat.
|
|
|
|
Wenn Du Dich langweilst, wirst Du auf dem Chat kaum ein interessantes
|
|
Gespraech finden. Eher wirst Du noch mehr Langweile auf dem Chat
|
|
verbreiten. Es gibt ein Leben neben dem Computer.
|
|
Wenn Du trotzdem auf dem Chat bist, dann rede nicht andere Leute an, die
|
|
was besseres zu tun haben. Rede mit denen, die auch blosz rumhaengen.
|
|
|
|
Wenn Du nichts zu sagen hast, dann schweige.
|
|
|
|
Auf dem Chat laufen viele Diskussionen. Auch wenn sie interessant sind,
|
|
mische Dich nicht ein, solange Du nicht wirklich etwas NEUES beizutragen
|
|
hast. Zuhoeren stoert dagegen nicht.
|
|
|
|
Chat macht suechtig.
|
|
|
|
Mehr als eine Stunde auf dem Chat ist meist unproduktiv. Da Chat aber
|
|
suechtig macht, versuche, Deine Sucht unter Kontrolle zu bekommen.
|
|
Nonsense-Chats sind zwar lustig, aber zeitraubend.
|
|
|
|
Waehle ausdrucksfaehige Topics und Channelnamen.
|
|
|
|
Wenn Du einen Channel aufmachst, verwende ausdrucksfaehige Channel-Namen
|
|
und Topics. Damit vermeidet man, dasz Leute reinschauen, um zu sehen, ob
|
|
etwas interessantes besprochen wird, und die dann nachfragen.
|
|
|
|
Welche Sprache ?
|
|
|
|
Wenn Du einen Channel aufmachst, dann schreibe im Topic oder beim Channel-
|
|
Name, welche Sprache dort gesprochen wird. Wenn Du dagegen einen Channel
|
|
betrittst, in dem eine Dir unbekannte Sprache gesprochen wird, dann zwinge
|
|
ihnen nicht Deine Sprache auf. Auf internationalen Channels wird
|
|
normalerweise Englisch gesprochen.
|
|
|
|
Begrueszung beim Wechseln von Channels.
|
|
|
|
Beim Betreten eines Channels kann man eine kurze Begrueszung ("Hi")
|
|
schicken. Es ist weniger stoerend, wenn man es unterlaeszt. Neulingen kann
|
|
man antworten, damit sie sicher sind, dasz der Wechsel auf diesen Channel
|
|
funktionierte. Wenn einer das tut, reicht das. Kennt man den Betreffenden,
|
|
dann kann man ihn auch mit einer privaten Message begrueszen. Hoere erst
|
|
der laufenden Diskussion zu, bevor Du Dich einschaltest. Vieles wurde
|
|
gesagt, bevor Du kamst. Wenn Du nichts zu der Diskussion sagen moechtest,
|
|
fange KEINE weitere an. Damit vermeidet man, dasz sich ein Channel in
|
|
mehrere Einzeldiskussionen verzettelt.
|
|
Wenn Du den Channel wieder verlaeszt, dann sage es zuvor. Wenn jemand noch
|
|
an einer Zeile tippt, die Dich betrifft, soll er Gelegenheit bekommen,
|
|
diese zu Ende zu tippen. Sich zu verabschieden ist hoeflich, aber nicht
|
|
notwendig.
|
|
|
|
Vermeide Multichat.
|
|
|
|
Wie im normalen Gespraech ist es unhoeflich, wenn man seine Aufmerksamkeit
|
|
mehreren Gespraechspartnern gleichzeitig widmet. Deine Antwortzeiten
|
|
werden laenger, deine Antworten duenner und die Partner langweilen sich.
|
|
Wenn Du es bei Gespraechspartnern bemerkst, dann wundere Dich nicht,
|
|
sondern kuerze das Gespraech ab, indem Du ihm/ihr einen spaeteren
|
|
Zeitpunkt fuer das Gespraech vorschlaegst.
|
|
|
|
Log-Files sind ungehoerig.
|
|
|
|
Speichere nicht alles mit. Wenn der/die andere nachtraeglich davon
|
|
erfahren, stoert das die Vertrauensbasis des ungezwungen Gespraechs. Wenn
|
|
andere Deine Logs in die Haende bekommen (insbesondere die staatlichen
|
|
organisierten Paranoiker), erfahren sie Dinge, die vielen schaden koennen.
|
|
Wenn Du mitloggst, dann nur mit dem Einverstaendnis der anderen !
|
|
Unterlasse das Mitloggen, auch wenn der andere es nicht merken wuerde. Das
|
|
wuerdest Du auch nicht wollen.
|
|
|
|
Chatte zielgerichtet.
|
|
|
|
Verabrede Dich fuer Chats ueber bestimmte Themen mit anderen zu einem
|
|
bestimmten Zeitpunkt und Zeitraum. Konzentriere Dich dann auf diese
|
|
Themen. Chatten als social event ist ein relativ beschraenktes Erlebnis.
|
|
Ueberwinde Dich, wenn eine Session langweilig ist, etwas anderes zu
|
|
machen.
|
|
|
|
Deine Rede ist ein Spiegel Deiner selbst.
|
|
|
|
Bedenke: Fuer andere Chatter stellst Du Dich nur ueber das dar, was
|
|
Du tippst und wie Du Dich auf dem Relay verhaelst. Denke, bevor Du
|
|
handelst.
|
|
|
|
|
|
Zusammenfassung der Verhaltensregeln
|
|
|
|
Benutze Talk/Phone/Write nur fuer wichtige Dinge.
|
|
Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche.
|
|
Wenn Du Dich langweilst, gehe NICHT auf den Chat.
|
|
Wenn Du nichts zu sagen hast, dann schweige.
|
|
Chat macht suechtig.
|
|
Waehle ausdrucksfaehige Topics und Channelnamen.
|
|
Welche Sprache ?
|
|
Begrueszung beim Wechseln von Channels.
|
|
Vermeide Multichat.
|
|
Log-Files sind ungehoerig.
|
|
Chatte zielgerichtet.
|
|
Deine Rede ist ein Spiegel Deiner selbst.
|
|
|
|
Von pi@complx.stgt.su.org
|
|
|
|
Dieser Text unterliegt dem GNU Copyleft. Aenderungsvorschlaege kann man selber
|
|
einfuegen oder mailen an: pi@complx.stgt.sub.org.
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LDS9
|
|
NIGHTFALL - Cyberspace im Internet
|
|
|
|
|
|
Der Einstieg
|
|
------------
|
|
Nightfall? Hmm - seltsamer Name. Lass es uns mal ausprobieren. Also:
|
|
|
|
telnet 134.2.72.157 2000
|
|
|
|
Was kommt jetzt? Aha:
|
|
|
|
Welcome to Nightfall (LPmud 2.4.5)
|
|
|
|
Enter your name:
|
|
|
|
Ah ja, wir geben mal "Joshua" als Namen ein. Hat so was Hackermaessiges
|
|
an sich. Dann noch das Passwort, und...
|
|
Aha, jetzt werden wir noch begruesst. Gender? male/female/other? Wundere
|
|
mich was "other" sein soll. Na gut. Jetzt bin ich Joshua the utter novice.
|
|
|
|
Ok, probiern wirs mal mit HELP, das sollte eigentlich immer funktionieren.
|
|
Sieh an, da ist ja schon eine Liste von Kommandos. Sieht schon aus wie
|
|
bei Zork (Anm.: Zork ist das erste Textadventure von Infocom). Allerdings
|
|
gibts noch viel mehr Kommandos, wie "smile", "laugh", "who", eben
|
|
Multiuserkommandos. Mit "who" kommt dann auch schon eine ellenlange Liste
|
|
von Mitstreitern, vom "utter novice" ueber "experienced adventurer" bis
|
|
zum "wizard".
|
|
|
|
Natuerlich gibts auch jede Menge Orcs, Trolle und anders Getier, das
|
|
laut Kurzanleitung zu vernichten ist um Erfahrung zu sammeln und in der
|
|
Hierarchie aufzusteigen. Auch gibt es jede Menge Raetsel die zu loesen
|
|
sind.
|
|
|
|
Das ultimative Ziel ist es, Wizard zu werden, aufgrund der dazu
|
|
noetigen 1 Million Erfahrungspunkte ein scheinbar unerreichbares Ziel.
|
|
|
|
Die Ernuechterung kommt bald, nachdem einem ein laecherlicher Orc den Garaus
|
|
gemacht hat und man beim Tod zu Besuch war. Nach Chats mit erfahrenen
|
|
Mitspielern lernen wir, dass man mit einem Schwert besser trifft und ein
|
|
Plattenpanzer besser schuetzt als eine Lederjacke. Ausserdem ist es wichtig,
|
|
im Pub immer fuer die noetigen Promille im Blut zu sorgen, denn dann
|
|
erholt man sich nach einer Schlacht wesentlich schneller.
|
|
|
|
|
|
Das Prinzip
|
|
-----------
|
|
Hinter diesem Ganzen stehen ein paar einfache Prinzipien, nach denen das
|
|
Programm aufgebaut ist. Adventures auf PC's haben schon Tradition. Das
|
|
erste Adventure hiess auch so (Adventure) und lief auf einem Grossrechner.
|
|
Diese Adventure findet man auch heute noch auf den meisten UNIX-Rechnern
|
|
im Verzeichnis games.
|
|
|
|
Multiuser Adventures laufen auch auf Unix-Rechnern, die an das Internet, ein
|
|
weltweites Wissenschafts- und Forschungsnetz, angeschlossen sind. Dadurch
|
|
bringen sie noch viel mehr Spass, weil man nicht mehr allein unterwegs ist,
|
|
sondern mit Spielern in aller Welt chatten, Tips austauschen oder gemeinsam auf
|
|
Monsterjagd gehen kann. In dieser Hinsicht erfuellen Multiusergames aehnliche
|
|
Funktionen wie IRC oder Relay (*). Alle Leute, die sich im gleichen virtuellen
|
|
Raum aufhalten, in Wirklichkeit aber Hunderte oder Tausende von Kilometern
|
|
voneinander entfernt sind, koennen sich gleichzeitig miteinander unterhalten.
|
|
Zusaetzlich gibt es aber auch noch sogenannte "Feelings", mit denen man seine
|
|
Stimmung und Gefuehle ausdruecken kann. Man kann damit einfach lachen, heulen,
|
|
umarmen, husten, Haende schuetteln und Tausende anderer Aktionen, die ausser der
|
|
Sprache zur Kommunikation wichtig sind.
|
|
|
|
Neben diesen Merkmalen, die allen MUD's (Multi User Dungeons) gemein
|
|
sind, hat LPmud, das die Grundlage von Nightfall bildet, die Moeglichkeit,
|
|
die Umwelt, also die Raeume, Monster und Gegenstaende selber zu veraendern
|
|
und zu erweitern.
|
|
|
|
Die Erweiterungen koennen von den "Wizards" durchgefuehrt werden, die
|
|
es geschafft haben, als Spieler die hoechste Stufe zu erreichen. Sie
|
|
bekommen eine eigene Burg, die sie dann nach eigenen Vorstellungen
|
|
ausbauen koennen.
|
|
|
|
Alle Bauwerke, ebenso wie die Spieler, Monster und alle Gegenstaende,
|
|
werden in einer C-aehnlichen Sprache programmiert. Jedes Objekt definiert
|
|
gewisse Funktionen, die die Eigenschaften des Objekts darstellen, und
|
|
die ein Objekt erst zu einem Raum, Monster oder Gegenstand machen.
|
|
Ein Gegenstand, der etwas ueber ein anderes Objekt herausfinden kann, ruft
|
|
dazu einfach eine Funktion in diesem Objekt auf, die dann einen Wert
|
|
an das aufrufende Objekt zurueckliefert. Damit kann z.B. Gewicht oder
|
|
Wert eines Gegenstandes festgestellt werde.
|
|
|
|
Die Kommandos, die ein Spieler benutzen kann, sind nicht von vorneherein
|
|
festgelegt, sondern jedes Objekt kann neue Kommandos definieren. So
|
|
stellt eine Waffe das Kommando "wield" zur Verfuegung und eine Ruestung
|
|
die Kommandos "wear" und "remove". Raeume stellen Richtungskommandos
|
|
wie "north", "south", "enter house" zur Verfuegung. Falls von einem Objekt
|
|
ein Kommando erkannt worden ist, wird in dem Objekt eine Funktion
|
|
aufgerufen, die dieses Kommando abarbeitet. Damit lassen sich fast alle
|
|
Verwendungsmoeglichkeiten von Gegenstaenden nachbilden. Es gibt in
|
|
Nightfall Lampen, U-Bahnen, Autos, Banksafes, eine Post, Kneipen, Laeden,
|
|
Schiffe, Zaubersprueche, dumme Orcs und gefaehrliche Zauberer.
|
|
|
|
|
|
Managment
|
|
---------
|
|
Dieser Punkt ist eigentlich das schwierigste an einem MUD. Wenn man nicht
|
|
gerade einen voellig exotischen Rechner hat, laesst sich das LPmud relativ
|
|
schnell installieren. Wenn man dann als neuer "Gott" die ersten Raeume
|
|
umprogrammiert, sieht alles noch recht einfach aus. Ich hatte Nightfall
|
|
am 1. November 1990 zum ersten Mal gestartet. Der eigentliche oeffentliche
|
|
Betrieb begann aber erst Anfang Dezember, nachdem ich die Nummer im Subnet
|
|
veroeffentlicht hatte.
|
|
|
|
Es gibt viele Probleme, die schon in einem fruehen Stadium zu bedenken sind:
|
|
Welche Regeln sollen fuer das Verhalten in Nightfall gelten? Prinzipiell ist
|
|
es fuer jeden Spieler moeglich, einen anderen Spieler umzubringen. Fuer diese
|
|
fruehen Probleme habe ich eine Ettiquette aufgestellt, die im Wesentlichen
|
|
aussagt, dass man sich wie in der Realitaet verhalten sollte, was natuerlich
|
|
wegen des unterschiedlichen Szenarios relativiert werden muss.
|
|
|
|
Das Szenario wurde als eine Art moderne Fantasy-Welt festgelegt, um einen
|
|
moeglichst breiten Rahmen fuer Erweiterungen von Wizards zu schaffen, da
|
|
LPmuds im Gegensatz zu den USA in Deutschland noch nicht sehr verbreitet
|
|
sind (das aendert sich im Moment rasant) und ich deshalb das Thema nicht
|
|
zu sehr spezialisieren wollte.
|
|
|
|
Inzwischen, nachdem die Spielerzahl auf ca. 800 Spieler, 30 Wizards und
|
|
20-30 eingeloggte User angewachsen ist, kommen neue Probleme hinzu.
|
|
Jeder Wizard kann im Prinzip alles erschaffen, was ihm einfaellt. Nun
|
|
wuerde das Spiel schnell langweilig, wenn es das ultimative Superschwert
|
|
gaebe, um jedes Monster mit einem Schlag niederzumachen. Die Wizards
|
|
tragen also grosse Verantwortung fuer das Funktionieren der ganzen Welt,
|
|
weshalb auch niemand ehrenhalber zum Wizard ernannt wird, sondern jeder
|
|
Wizard die Welt aus Sicht des Spielers erlebt haben muss.
|
|
|
|
Nightfall hat bereits eine Groesse erreicht, in der sich die Welt schwer
|
|
ueberblicken laesst. Es gibt deshalb gewisse Regeln, an die sich Wizards halten
|
|
sollten. Neue Ideen werden unter den Wizards diskutiert und gelegentlich muss
|
|
eine Idee, so interessant sie auch sei, verworfen werden, weil sie das
|
|
Gleichgewicht zwischen Spielern und Monstern gefaehrden wuerde.
|
|
|
|
|
|
Fazit
|
|
-----
|
|
Nun, Nightfall macht immer noch unheimlich Spass. Wir haben schon tierische
|
|
Parties in Schnoffos' Weinkeller oder meinem Manta GTE gefeiert. In gewissem
|
|
Sinne koennte man Nightfall auch schon als Annaehrung an die Cyberspace-Idee
|
|
bezeichnen. Jeder der einen Zugang zum Internet hat, kann Nightfall besuchen.
|
|
Die Adresse steht am Anfang des Artikels. Das Managment und die Wizards freuen
|
|
sich ueber jeden neuen Buerger. Ach ja: Englischkenntisse sollte man schon
|
|
mitbringen, denn die Kundschaft ist international.
|
|
|
|
|
|
Deepthought at Nightfall (email: brenner@tat.physik.uni-tuebingen.de)
|
|
|
|
|
|
(*) Literaturhinweise:
|
|
----------------------
|
|
|
|
Chalisti #6 "Internet Chat Relays"
|
|
Chalisti #9 "Chatting All Over The World"
|
|
Chalisti #11 "7. Relay Party in Aachen"
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LMKG
|
|
|
|
Uebersicht zu den Sondernetzen in den neuen Bundeslaendern
|
|
|
|
BEREICH "MILITAER"
|
|
------------------
|
|
|
|
=> Netz der Westgruppen der sowjetischen Truppe (WGT)
|
|
|
|
- Nutzung:
|
|
Das Netz wird ueberwiegend als Fernsprechnetz fuer Zwecke der Fuehrung der
|
|
WGT genutzt.
|
|
|
|
- ordnungspolitische Grundlage:
|
|
gem. Art. 12 und Anlage 2 des deutsch-sowjetischen Vertrages ueber den
|
|
Aufenthalt und Abzug sowjetischer Truppen wird dieses Netz betrieben.
|
|
Die Vertragsbedingungen wurden in Anlehnung an die Bestimmungen des FAG
|
|
erstellt und stehen damit anstelle einer erforderlichen Genehmigung nach
|
|
Paragraph 2 Fernmeldeanlagengesetz (FAG)
|
|
|
|
|
|
=> S 1-Netz (Bundeswehr)
|
|
|
|
- Nutzung:
|
|
Es handelt sich um eine automatisches Waehlnetz, das flaechendeckend als
|
|
Fernwahlnetz ausgebaut ist. Auszer der Bundeswehr sind noch weitere
|
|
Nebenstellenanlagen angeschaltet (z.B. Ministerrat, BMI). Die GKI und
|
|
andere Forschungseinrichtungen und Firmen benutzen Teile des S1 zur
|
|
Vernetzung auf UUCP-Basis.
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. 1 Abs. 5 Satz 3 FAG: BMVg hat das Recht, Fernmeldeanlagen zu
|
|
errichten und zu betreiben, die zur Verteidigung des Bundesgebietes
|
|
bestimmt sind.
|
|
|
|
|
|
BEREICH "INNERE VERWALTUNG"
|
|
---------------------------
|
|
|
|
=> Sondernetze des MDI/BMI
|
|
|
|
- Nutzung:
|
|
Es handelt sich hierbei um Fernsprech- und Fernschreibnetze fuer die
|
|
polizeiliche Kommunikation sowie um Notrufnetze.
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. 1 Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des
|
|
Bundes beruehrt, wenn Verknuepfung zu anderen Netzen noch vorhanden; falls
|
|
ausschlieszlich dem inneren Dienst der Laender und Gemeinden gewidmet:
|
|
Parag. 3 Abs. 1 Punkt 1 FAG
|
|
|
|
=> Wasserwirtschaft
|
|
|
|
- Nutzung:
|
|
Netz entlang der Fernwasserversorgungsleitungen zum Fernwirken und
|
|
Fernsprechen.
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. 1 Abs. 2 und 4 FAG: Recht des Bundes Fernmeldeanlagen zu
|
|
errichten und zu betreiben (Netzmonopol, Telefondienstmonopol beruehrt,
|
|
da Verknuepfungen zu anderen Netzen bestehen)
|
|
|
|
|
|
=> Spezialfernmeldedienste der Regierung (Ex-Stasi-Netz)
|
|
|
|
- Nutzung:
|
|
Durch BMI im Groszraum Berlin, teilweise auch durch die Treuhandanstalt.
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. A Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des
|
|
Bundes beruehrt, da Netzuebergaenge zu anderen Netzen bestehen
|
|
|
|
=> Regierungsnetz (R-Netz)
|
|
|
|
- Nutzung:
|
|
Nebenstellenanlagen, die ueber das S 1-netz verbunden werden, also kein
|
|
Netz in unserem Sprachgebrauch.
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. 1 Abs. 2 FAG: Netzmonopol des Bundes
|
|
|
|
|
|
BEREICH "VERKEHR"
|
|
-----------------
|
|
|
|
=> Fernmeldenetz der Wasserstraszenverwaltung
|
|
|
|
- Nutzung:
|
|
Fernsprechnetz entlang der schiffbaren Binnenwasserstraszen
|
|
|
|
- ordnungspolitische Grundlagen:
|
|
Wasserstraszenverwaltung ist keine Transportanstalt im Sinne des Parag. 3
|
|
Abs. 1 Nr. 2 FAG, damit handelt es sich nicht um eine genehmigungsfreie
|
|
Fernmeldeanlage. Der Betrieb dieses Netzes unterliegt somit dem Parag. 1
|
|
des FAG (Netzmonopol und Telefondienstmonopol da Verbindungen zu anderen
|
|
Netzen bestehen)
|
|
|
|
|
|
=> BASA-Netz, Deutsche Reichsbahn
|
|
|
|
- Nutzung:
|
|
Datenuebermittlung, Fernwirken sowie Sprachvermittlung
|
|
|
|
- ordnungspolitische Grundlagen:
|
|
Parag. 3 Abs. 1 Nr. 2 FAG: Genehmigungsfreie Fernmeldeanlage fuer
|
|
Transportanstalten.
|
|
|
|
|
|
=> Autobahnfernsprechnetz
|
|
|
|
- Nutzung:
|
|
Fernsprechnetz der Autobahnverwaltung
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. 3 Abs. 1 Nr. 2 FAG (genehmigungsfreie Fernmeldeanlage fuer
|
|
Transportanstalten) wird hier analog verwendet.
|
|
|
|
|
|
BEREICH "ENERGIE"
|
|
-----------------
|
|
|
|
=> Elektrizitaetsnetz
|
|
|
|
- Nutzung:
|
|
Netz dient dem Fernsprechen und Fernwirken
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. 2 Abs. 2 Satz 2 FAG Verleihanspruch fuer Drahtfernmeldeanlagen von
|
|
Elektrizitaetswerken, wenn die Verknuepfungen zum Kohle- und Gasnetz
|
|
aufgehoben sind.
|
|
|
|
|
|
=> Kohlenetz
|
|
|
|
- Nutzung:
|
|
Fernsprechnetz
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. 1 Abs. 2 und 4 FAG: Rechte des Bundes (Netz- und
|
|
Telefondienstmonopol) betroffen.
|
|
|
|
|
|
=> Gasnetz
|
|
|
|
- Nutzung:
|
|
Fernsprechen und Fernwirken
|
|
|
|
- ordnungspolitische Grundlage:
|
|
Parag. 2 Abs. 2 Satz 2 FAG; Verleihungsanspruch fuer
|
|
Drahtfernmeldeanlagen von Elektrizitaetsunternehmen ist analog angewandt
|
|
worden.
|
|
|
|
|
|
SONDERNETZ CHEMIE
|
|
-----------------
|
|
- Nutzung:
|
|
Spezifisches Fernwirken und operatives Fernsprechen zur Steuerung der
|
|
Erdoel-Pipelines sowie Fernsprechnetz zur Fuehrung der chemischen
|
|
Industrie.
|
|
|
|
- ordnungspolitische Grundlagen:
|
|
Parag. 1 Abs. 2 4 FAG: Rechte des Bundes (Netz- und
|
|
Telefondienstmonopol) betroffen.
|
|
|
|
MIK-Magazin, Feature
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LDS8
|
|
Was ueber MINIX...
|
|
|
|
Mal angenommen man will auf seinem Computer Programme schreiben die auch auf
|
|
anderen Rechnern laufen und man will mehrere Benutzer mit allen ihren Zugriffs-
|
|
rechten sinnvoll verwalten und dann noch ein Terminal anschliessen und ein paar
|
|
Tasks im Hintergrund ablaufen lassen - dann landet mann frueher oder spaeter
|
|
bei einem Betriebssystem, dass UNIX verwandt ist.
|
|
|
|
UNIX entstand in einer ersten Version 1968 in den Bell Laboratories und sollte
|
|
urspruenglich nur ein Dokumentationssystem fuer die Patentabwicklung werden. Im
|
|
Jahr 1973 wurde es von Ken Thompson und Dennis Ritchie nach C uebersetzt und
|
|
damit portabel. Von da an setzte sich UNIX bei Mehrbenutzersystemen zum
|
|
Industriestandart durch und wird nun auch fuer die neueren Personal-Computer
|
|
interessant.
|
|
|
|
Problem ist nun fuer den Autonormal-User, dass UNIX-Pakete mit ihren vielen
|
|
schoenen Features unter 1000.- DM kaum zu bekommen sind. Aus fuer kleine
|
|
Geldbeutel? Mittlerweile gibt es fuer knapp 300.- DM das UNIX-kompatible
|
|
Betriebssystem MINIX. MINIX wurde massgeblich vom hollaendischen Dozenten
|
|
Andrew S. Tanenbaum geschrieben, der das Problem umgehen wollte, dass AT&T ab
|
|
UNIX V7 keine Sources mehr publizierte und auch keine Vorlesungen ueber UNIX-
|
|
Innereien mehr erlaubte. Also wurde ein zu UNIX V7 kompatibles Betriebssystem
|
|
geschrieben, dass keinerlei Code von AT&T mehr enthielt und als MINIX auf PC,
|
|
Atari ST, Amiga, Apple Macintosh und mittlerweile auch DEC Rainbow, SUN Sparc
|
|
und Archimedes installiert.
|
|
|
|
Klar vorweg: Wer ohne Icons und Mauszeiger auf hochaufloesender Grafik nicht
|
|
sein kann, wird sich mit MINIX noch nicht anfreunden koennen, denn mit MINIX
|
|
kommuniziert man wie bei UNIX, VMS und zuletzt auch MSDOS, erst einmal ueber
|
|
einen Befehlszeilen- Interpreter. Seine Staerke liegt bei Textverarbeitung,
|
|
Datenverarbeitung und bei der Programmentwicklung, wobei durch die uebersicht-
|
|
liche Benutzerverwaltung vorallem die Arbeit im Team unterstuetzt wird.
|
|
Entsprechend sind im Lieferumfang von MINIX vorallem leistungsfaehige Editoren
|
|
und Formatter. Allerdings ist es nur eine Frage der Zeit, bis andere
|
|
Anwendungen portiert sind, denn durch die Kompatibilitaet zu UNIX V7 ist eine
|
|
Anpassung nicht schwer.
|
|
|
|
Besonders interessant fuer angehende System- programmierer ist, dass auf
|
|
Diskette und Papier gutkommentiert der Source des Betriebssystems und der
|
|
Befehle mitgeliefert wird. Damit ist es ein optimales Lernsystem und laedt zum
|
|
Anpassen an spezielle Hardware quasi ein. Der weitgehend ANSI-kompatibele
|
|
C-Compiler erzeugt mit den UNIX-typischen Makefiles den Code dafuer. Hier setzt
|
|
aber auch ein Kritikpunkt an MINIX an: Wer nicht an Systemprogrammierung
|
|
interessiert ist wird es nicht gerade berauschend finden, ersteinmal seine
|
|
Tastatur anzupassen und damit einen neuen Kernel zu basteln...
|
|
|
|
und benoetigte Hardware...
|
|
|
|
MINIX ist relativ anspruchslos: Es genuegen 1 MB RAM und zwei Disketten-
|
|
laufwerke um einigermassen vernuenftig arbeiten zu koennen, aber durch die
|
|
haeufigen Diskettenzugriffe geht viel Rechenzeit verloren. Um MINIX mit dem
|
|
gesamten Source auf Festplatte installieren zu koennen, werden auch nur 6 MB
|
|
benoetigt. Damit macht dann das Arbeiten allerdings richtig Spass.
|
|
|
|
und woher...
|
|
|
|
MINIX selbst kann man in seiner aktuellen Version 1.5 ueber das Computer-
|
|
magazin c't beziehen. Patches, Tools und Programme wie einen anderen
|
|
C-Compiler, den GNU-C- Praeprozessor oder ein UUCP-System kann man ueber
|
|
NEWS mailen.
|
|
|
|
und warum...
|
|
|
|
MINIX ist auf jeden Fall was fuer Leute die sich gern mit Systemprogrammierung
|
|
beschaeftigen, an verschiedenen Rechnern mit gleicher Oberflaeche arbeiten
|
|
wollen oder eine neue Spielwiese suchen, auf der es nicht schon alles gibt.
|
|
|
|
flynn =:-/
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LFA4
|
|
|
|
Ein Besuch aus Sicht des Besuchten ...
|
|
|
|
Nun, ja ich sollte wohl einige Zeilen zum Vortrag von Pi und Terra an der
|
|
Linzer, Kepleruniversitaet sagen, aeh schreiben.
|
|
|
|
Ankunft war am Dienstag Abend hier in Linz (Austria) am Bahnhof. Die Zugsfahrt
|
|
duerfte doch etwas laenger gedauert haben, denn beide waren nur mehr an einer
|
|
Schlafstelle interessiert. Geschlafen haben sie in meinem Zimmer, das ich zuvor
|
|
noch zusammenraeumen konnte. Hier bemerkt man auch schon den ersten Unterschied
|
|
zwischen Oesterreichischen Studenten und Studenten made in Germany...
|
|
|
|
Waehrend (oder wie man das Wort schreibt) mein Tag so ungefaehr um 3.00 am
|
|
morgen endet und um 10.00 anfaengt, sind terra und pi bereits um 8.00 auf und
|
|
um 11.00 im bett. Urspruenglich wollte ich einen bei mir uebernachten lassen
|
|
und den anderen im zimmer eines kumpels von mir. Auf grund des Zeit-
|
|
unterschiedes zog ich es vor auf die Bequemlichkeit meines Zimmers zu ver-
|
|
zichten und wanderte zu ein Zimmer weiter zu meinem Freund.
|
|
Mittwoch nachmittag erwanderten wir die Universitaet. Die Reiseroute war
|
|
folgendermasen: Rechenzentrum-\H-Teminalraum-Buffet-\H-VSST\-Informatik
|
|
Institut- und dazwischen irgendwo -\HShop und Wirtschaftsinformatik Abteilung
|
|
die Auskuenfte waren spaerlich aber irgendwie bereits ein gewohnter Bestandteil
|
|
meines Studentlebens zurueck in meinem Zimmer wurden noch die letzten
|
|
Vorbereitunge getroffen bzw. der Vortrag noch auf Folie geschrieben...
|
|
|
|
* Lageplan fuer alle die Linz nicht kennen ***
|
|
die Uni liegt am noerdlichen Stadtrand und mein zimmer in einem Heim 5 min
|
|
mit der Strassenbahn von der Uni entfernt ****
|
|
|
|
Interessant ist aber, dass Terra und Pi stark von unserer Post beeindruckt
|
|
waren. In Deutschland scheint der Zustand anders zu sein....-)
|
|
|
|
Der Vortrag fand an unserer Uni statt. Reserviert war ein Raum fuer so 60
|
|
Perso nen. Um 20.05 war der Raum gesteckt voll. Die Leute sassen auf der
|
|
Stiege, auf selbst mitgebrachten Sesseln und sogar Heizkoerpern. Da mir das
|
|
Amt des Moderators uebertragen wurde (wie so manches andere spaeter) musste
|
|
ich mich eben als erster der Menge zeigen.
|
|
|
|
Eine Minute spaeter legte Pi seine erste Folie auf und legte los. In seinem
|
|
Vortrag ging es hauptsaechlich um Netzwerke, die Anforderungen an solche und
|
|
den aktuellen Zustand. Dabei hob sich ein Typ vom RISC immer wieder durch
|
|
eingeworfene Meldungen hervor. Nachdem ein anderer Zuhoerer ihm aber
|
|
"HERZLICHST" fuer seine Co-vortrag danke wurder er ruhiger.
|
|
Nun ja, von Ruhe war wohl kaum zu sprechen, da ein Mitarbeiter vom Rechen-
|
|
zentrum unter den Zuhoerern war. Die anderen Zuhoerer waren bei der
|
|
anschliessenden Diskussion mit dem zuhoeren vollauf beschaeftigt. Man bemerkt
|
|
hierbei aber schon, dass zwar ein grosses Interesse, aber kaum Informationen
|
|
ueber Netze vorhanden war. Nach einer kurzen Pause, die die Studenten (worunte
|
|
nur 2 Frauen waren ) nuetzten um mit Pi und Terra ins Gespraech zu kommen.
|
|
Terras Vortrag hies "Flexible Unsicherheit unter Unix" Zuerst stellte er aber
|
|
den CCC vor. Was jetzt CCC wirklich ist war nicht genau zu definieren, denn
|
|
ein nicht eingetragener, eingetragener Verein ist schwierig vorzustellen...
|
|
|
|
Als dann die Sprache auf die Unix Sicherheitsloecher kam, wurde es ruhig im
|
|
Saal. Pi, der in der Zwischenzeit mit jemanden vor der T}r diskutiert hat,
|
|
war auch wieder wohlbehalten aufgetaucht. Das die sicherheitsloecher alt und
|
|
schon bekannt waren stoerte nicht viele, es galt viel mehr das Gefuehl
|
|
irgendwie dabeizu sein, bei etwas gefaehrlichem, der Nervenkitzel, wie man so
|
|
sagt. Dann began Terra die aktuelle Situation an unserer Uni zu beschreiben.
|
|
|
|
Den Leute vom RZ schien das Problem mit der Organisation von Accounts auf VM
|
|
total neu, auch das keine Informationen vorhanden sind schien sich noch nicht
|
|
bis dorthin durchgesprochen zu haben...
|
|
Es wurde jedoch Hilfe in dieser Richtung versprochen...
|
|
|
|
Zusammenfassend kann man sagen, dass der Vortrag ein Erfolg war:
|
|
Die Studenten erhielten einen Einblick in Netzwerke, Leute vom RZ erhielten
|
|
einen Einblick in die Realitaet, der Vortrag selbst war alles andere als
|
|
langweilig und theoretisch. mir persoehnlich hat der vortrag imponiert, da
|
|
viele Probleme (aktuelle) zur sprache kamen und die Information locker
|
|
rueberkam. Vielleicht loest dieser Vortrag sogar manche entwicklung aus.
|
|
Besonders, da Informationen heutzutage noch immer nur geschuetzt werden,
|
|
ein Zustand der sich bis heute nicht geaendert hat.
|
|
Die Diskussionen waren auf jedenfall interessant und zeugen von manchem
|
|
neugeweckten Interesse.
|
|
|
|
Terra
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LRC5
|
|
Die Post in Oesterreich
|
|
|
|
Bei einem Besuch in der oesterrischen Stadt Linz kam Pi und mir die
|
|
Erkenntnis, dass es nicht nur in Deutschland eine Post gibt, sondern
|
|
auch das Oesterreich eine solche Einrichtung besitzt.
|
|
|
|
Als wir daher durch die Strassen von Linz gingen (und sich Pi darueber
|
|
aufregte, wie mensch nur "zu Fuss gehen" kann) entdeckten wir die Linzer
|
|
Hauptpost inklusive Telefonladen. Weil wir so lange schon nicht mehr den
|
|
Gesichtsausdruck von Postbeamten gesehen haben, wenn wir nach Datex-P,
|
|
X.25-Netzen oder OSI-Netzen gefragt haben gingen wir also zielstrebig durch
|
|
paar Gerueste durch und waren da.
|
|
|
|
Innen erstmal kein Unterschied zu einem normalen westdeutschen Telefonladen
|
|
zu erkennen. Paar Telefone, paar Theken, ein wenig Prospekte und kein
|
|
Mensch in Sicht.
|
|
|
|
Kurz darauf tauche aber schon ein Mensch (maennlich mit Zigarrete in der
|
|
Hand) auf und fragte auch gleich was wir wuenschten. Nachdem wir klarstellten,
|
|
dass wir nix kaufen wollten sonst allein zum Zwecke der Information da sind,
|
|
liessen wir gleich unsere Frage nach hiesigen Datex-P Netzen los.
|
|
Damit began die Odyssee durch oesterreische Namen, Netzen und Geschwindig-
|
|
keiten. Im Gegensatz zu hiesigen Postlern in Telefonlaeden, wusste der
|
|
Mensch naemlich Bescheid. X.25, X.400, ISDN, Poststruktur, BTX und Stand-
|
|
leitungen waren fuer ihn keine Fremdwoerter. Nach unseren ersten Fragen
|
|
machte er fuer uns beide erstmal eine Tuete fertig. Broschueren ueber die
|
|
verschiedenen Datendienste, ueber OSI-Dienste, Tarife von Datendiensten und
|
|
Standleitungen, sowie ein Geschaeftsbericht ueber die PTT Oesterreich.
|
|
|
|
Die oesterreische Post selbst in vor wenigen Jahren neu strukturiert worden,
|
|
sowie einzelne Teile privatisiert worden. Soweit wir das beurteilen koennen,
|
|
geschah dies nicht mit Zoegern oder Halbherzig, sondern wurde intensiv
|
|
durchgezogen. Die neue Struktur hat Aehnlichkeiten mit den der Bundesrepublik.
|
|
Die Privatisierung bezieht sich hauptsaechlich auf den Endgeraetemarkt
|
|
und ist so aufgebaut wie in Deutschland. Freier Verkauf von Endgeraeten.
|
|
Fuer den Anschluss ist aber eine Zulassung des Geraetes erforderlich.
|
|
|
|
An der Spitze steht ein Bundesminister. In Oesterreich ist die Post dem
|
|
Bundesministerium fuer oeffentliche Wirtschaft und Verkehr zugeordnet. Der Chef
|
|
der eigentlichen Sektion III (Post- und Telegraphenverwaltung) ist ein
|
|
Generaldirektor, der laut Titel sogar Ingenieur ist. Allerdings kommentierte
|
|
ein Eingeborener diesen als Schmalspuringenieur, weil dieser nur HTL-Ingenieur
|
|
ist. Was das auch immer sei ...
|
|
Dem Herren sind 8 Abteilungen, 3 Gruppen mit je 3-4 Abteilungen. Insgesamt
|
|
arbeiten knapp ueber 57.000 sowie 936 Lehrlinge bei der OeBP (das sind
|
|
Zahlen von 1989).
|
|
|
|
1989 konnte die OePB 5.410 Millionen Schilling (ca. 772 Millioen DM) als
|
|
Betriebsueberschuss ausweisen, wobei grosse Teile wieder reinvestiert
|
|
wurden, wie z.B: fuer 200.000 neue Telefonanschluesse sowie Verbesserung
|
|
der BTX-Dienste (Anbindung an BTX der BRD, Schweiz und Luxenburg).
|
|
Weiterhin stehen im Geschaeftsbericht alle Daten ueber Postdienste,
|
|
Statistiken, und andere fuer manche nuetzliche Informationen, wo mensch hier
|
|
einen Zwergenaufstand ausfuehren muss um an die Infos zu kommen.
|
|
|
|
Nachdem was mensch uns erzaehlte beobachtet die OeBP den freien Markt an
|
|
Telefonen und Dienstleistungen der Telekommunikation und der Paketdienste
|
|
intensiv und versucht darauf zu reagieren, um ihren Marktanteil zu halten.
|
|
Gleichzeitig entwickelt sich die OeBP bezuegl. Stand und Verordnung auf die
|
|
EG zu um nicht erst bei dem Beitritt Oesterreichs zur EG mit neuen
|
|
Verordnungen und Angleichungsmassnahmen gross beginnen zu muessen. Wieder
|
|
anders als die westdeutsche Post, die dauernd vor dem EG-Gerichtshof zu
|
|
uebernahme von EG-Richtlinien gedraengt werden muss.
|
|
|
|
Als dann kam endlich das Thema der Datennetze in Oesterreich zur Sprache.
|
|
Wie in der BRD gibt es ein Datex-L Netz mit einer Geschwindigkeit von
|
|
300 Bps. Danach folgt das DDL-sychron was unserem Datex-L mit Uebertragungs-
|
|
raten von 2400, 4800 und 9600 Bps entspricht. Daneben gibt es auch Datex-P,
|
|
welches nach Zeit und Volumen abgerechnet wird. Modemzugaenge gibt es ins
|
|
oesterrische Datex-P von der Post und von deren Tochter "Radio Austria".
|
|
Letztere bietet auch ZUgaenge fuer 9600 BPs und MNP5. Die Tarife dieser
|
|
Netze werden in Einheit pro Schilling (ca. 16 Pfennig) abgerechnet. Dabei
|
|
wird nach Zeit und nicht nach Menge abgerechnet. Im Ortsbereich kostet
|
|
Datex-P 300 Bps 2 Minuten eine Einheit, in Zone I (selbes Bundesland) sind
|
|
es 20 Sekunden, Zone II (benachtbartes Bundesland) sind es 10 Sekunden und
|
|
in Zone III (restliches Bundesgebiet) sind es 8 Sekunden. Zwischen 18 und
|
|
8 Uhr kostet das ganze 50% weniger. Der Hauptanschluss kostet pro Monat
|
|
750 S, also knapp ueber 100 DM. Also ganz schoen happig. Noch mehr kosten
|
|
die DDL Dienste. Hauptanschluss/Monat fuer 2400 Bps kosten 1500 S, fuer
|
|
4800 Bps das ganze 2200 S und fuer 9600 Bps 4000 Schilling. Dazu kommen
|
|
die Zeittakte mit zwischen 4,14 S/Minute (Nahbereich) und 28.80 S/Minute
|
|
(Auslandszone 3 (Finnland, Norwegen).
|
|
|
|
Weiterhin bietet die OeBP auch groessere Geschwindigkeit auf Standleitungen
|
|
(die dort Stromwege heissen) an, wobei Geschwindigkeiten von 64 KBps und
|
|
2048 KBps moeglich sind. Die Bundespost in der BRD besitzen zwar 2 MBps
|
|
Datenleitungen, allerdings werden sie als Backbonenetz (IDN) eingesetzt und
|
|
stehen nicht dem Endbenutzer zur Verfuegung. Allerdings handelt es sich
|
|
bei der OeBP um mietbare Standleitungen die nach KM gezahlt werden. Die
|
|
Zielgruppe sind eindeutig Firmen. Es bleibt aber zu bemerken, dass der
|
|
Betreiber die Moeglichkeit hat weitere Teilnehmer unter eigener Verantwortung
|
|
(und 25% hoehren Gebuehren) anschliessen kann.
|
|
Ein Traegerverein koennte also z.B. auf die Art ein eigenes Hochgeschwindig-
|
|
keitsbackbonenetz aufbauen und dann eine Unterverteilung ermoeglichen.
|
|
Da die Kosten nur bis zu einem bestimmten Punkt pro KM wachsen und dann
|
|
als Festpreis berechnet werden, wuerde dies sich sogar fuer einige private
|
|
Teilnehmer (Netzwerkbetreiber, Universitaeten, etc) rechnen. In den
|
|
Broschueren werden uebrigens auch mal Fakten genannt (Anschluss bei DS 64
|
|
mit V.36 oder V.35, Steckverbindungen nach ISO4902 und Endgeraete nach X.21),
|
|
z.B. sind sogar logische Schaltplaene fuer die Schnittstellen und deren
|
|
Zusammenschaltung, Pegel, etc vorhanden. Das sind nicht Spezialbroschueren
|
|
sondern ganz normale Broschueren des Telefonladens.
|
|
|
|
Die 2 MBps Verbindungen sind etwa 10 mal teurer als 64 KBps Leitungen, von
|
|
der Struktur her aber dem DS 64 aehnlich. Sattelitenverbindungen und
|
|
Rabatte stehen auch gleich dabei. Auf der Anwensungsseite bekommt mensch
|
|
gleich eine Broschuere fuer sinnvolle OSI-Anwendungen wie E-Mail, File-
|
|
Transfer, etc mit. Das Wort ist also bei denen wenigstens bekannt. (Wobei
|
|
nun fraglich ist, ob das ein Vorteil ist).
|
|
|
|
Das BTX ist Oesterreich ist praktisch selbiges wie das ind er Bundesrepublik.
|
|
Nur das deren Broschuere eher einen Handbuch und einer Einfuehrung gleicht,
|
|
den als Werbung. Leider hat die OeBP selbe Fehler gemacht, wie die deutsche
|
|
Post mit ihrere Gebuehrenpolitik Geld fuer das Anschaltgeraert und monatliche
|
|
Gebuehren zu erheben. Allerdings soll die monatliche Grundgebuehr entfallen
|
|
sein. Fuer eine Anmeldungsgebuehr von 400 Schilling kann an BTX auch mit
|
|
Modem teilgenommen werden.
|
|
|
|
Die Haushalte in Oesterreich sind zu grossen Teilen mit Telefon versorgt.
|
|
Auch die Auslandsverbindungen sind zahlreich (zur BRD z.B. 6000). Allerdings
|
|
sind 60% Anschluesse veraltet und basieren auf Systeme von 1950 und taugen
|
|
eigentlich nix mehr (etwa Niveau der alten DDR). Deswegen ist die Haupt-
|
|
aufgabe der OeBP im Augenblick Oesterreich mit ISDN zu ueberziehen. Dies
|
|
geschieht anscheinend nur mit wenig Kritik ueber Ueberlegungen ueber die
|
|
Auswirkungen. Ein Effekt (die Leute wollen telefonieren und denken dann
|
|
nicht an Datenschutz, etc) erwartet ja auch die fuenf neuen Laender hier.
|
|
Allerdings ist das doch ein wenig mehr Zukunftsmusik, als die OeBP uns
|
|
das weismachen wollte. Im Augenblick installieort die OeBP hauptsaechlich
|
|
das OES, dem "oesterreichischen digitalen Telefonsystem". Dies ist schon
|
|
ISDN-faehig, aber auch die normalen Teilnehmer haben Vorteile, wie
|
|
Tonwahl, Anrufweiterschaltung, etc.
|
|
|
|
Insgesamt ist die Oeffentlichkeits- und Informationsarbeit, aber auch manche
|
|
Angebote der OeBP etwas, wovon sich die DBP was abschneiden sollte. Es
|
|
wundert dabei, dass z.B. die Universitaeten und Privatpersonen diese
|
|
Moeglichkeiten garnicht Nutzen. Ein universiaeteres Hochschulnetz existiert
|
|
nur in Teilen, eine Mailboxszene existiert auch nur in Ansaetzen.
|
|
Zwar sind einige Universitaeten (Wien, Linz) an das EUnet oder Bitnet
|
|
angeschlossen, aber ein Netz a la DFN, WiN oder Niedersaechsischen
|
|
Rechnerverbund existiert nicht mal auf den Papier. Bei den Mailboxen
|
|
gibt es paar FidoNet Systeme. Ein Zerberussystem existiert ebenfalls
|
|
(Zitat: "Es gibt eine Zerberus-Box, die mich aber auch nach zehn
|
|
Anmeldungsversuchen nicht haben wollte"). IM Multiuserbereich gibt es
|
|
Neben der Telebox nur noch die Edicom-Box (NUA 0232 24179036).
|
|
|
|
Mal sehen was sich da so tut ...
|
|
|
|
Terra
|
|
|
|
PS. Dank an Christian Gottschall der einige wesentliche Richtigstellungen
|
|
und Informationen beigetragen hat.
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LFA6
|
|
Studentenschaften in Oesterreich
|
|
|
|
So, nachdem mich Terra eingeladen hat einen Artikel fuer diese Chalisti zu
|
|
schreiben, will ich diese Moeglichkeit missbrauchen ...
|
|
... um eine wenig ueber die oesterreichischen Universitaeten zu erzaehlen...
|
|
|
|
Als Kurzinfo, ich studiere an der Linzer Kepleruniversitaet in Austria
|
|
Wirtschaftsinformatik. Da es aber ziemlich uninteressant ist zu erzaehlen,
|
|
wie man sich anmeldet (inmatrikuliert) und sein Studium inskribiert, werde
|
|
ich mich mehr auf den studentischen Beitrag zur Verwaltung der Unis
|
|
konzentrieren.
|
|
|
|
An jeder Uni existiert eine Gruppe, die sich OeH (=oesterreichische
|
|
Hochschuelerschaft) nennt. Hauptzentrale und Verwaltungskopf ist (wie ueblich)
|
|
in Wien. Ausgehend von der Hauptzentrale, die mit dem Wissenschaftsministerium
|
|
in direktem Kontakt steht, gibt es an jeder Uni eine Anlaufstelle, die wiederum
|
|
in Untergruppen aufgeteilt ist. Jede einzelne Untergruppe ist fuer eine
|
|
Studienrichtung zustaendig und versucht als Vermittler zwischen Studenten und
|
|
Dekanen, Professoren, usw. (=Assistenten) aufzutreten. Fuer jede Uni schaut
|
|
die Struktur so aus...
|
|
|
|
Hauptausschuss (bestehend aus verschiedenen politischen Gruppen)
|
|
|
|
Fakultaetsvertretungen (bestehend aus verschiedenen politischen Gruppen pro Fakultaet)
|
|
|
|
Studienrichtungsvertretern (Vertreten durch die einzelnen Studenten,
|
|
die einer pol. Gruppe angehoeren, selbst)
|
|
|
|
Je nach Anzahl der Studienrichtungen erlangen die einzelnen Unis Mitsprache-
|
|
recht in Wien und je staerker eine politische Gruppe innerhalb einer Uni
|
|
vertreten ist, desto mehr hat sie zu sagen. (Das Modell ist 1:1 zur Situation
|
|
in de r Politik). Rechtlich basiert die oesterreichische Hochschuelerschaft
|
|
auf dem Hochschuelerschaftsgesetz vom 20. Juni 1973 BGBI. Nr. 309 in der
|
|
Fassung der Bundesgesetzte vom 2.Maerz, 78 BGBI. Nr. 141 vom 22. Okt, 80 BGBI.
|
|
Nr. 482 vom 12. Juni,81 BGBI. Nr. 316 vom 26. Juni,86 BGBI. Nr. 390 und noch
|
|
ein paar davon...
|
|
|
|
Da, verschiedene Parteien , pardon Gruppen, denn Parteien gibt es nur in der
|
|
Politik, zur Zusamenarbeit gezwungen sind, wird das Leben nie so ganz fad,
|
|
denn immer wieder kommt es zu kurzen aber interessanten Flame-wars zwischen
|
|
den einzelnen Gruppen, das seinen Hoehepunkt zur Wahlzeit erreicht. Das
|
|
hierbei einige Parteien ihren Schuetzlingen so manchen Notgroschen zustecken,
|
|
ist zwar verboten (glaub ich) und es wurde auch der kurz vor der Wahl
|
|
frischgegruendeten FSI (Freiheitliche (= siehe Haider) Studenteninitiative)
|
|
NIE der ganze aufwendige Plakatwahlkampf finanziert, aber man munkelt darueber,
|
|
denn bei der OEH stehen solche Mittel nicht zur Verfuegung.
|
|
Neben der soeben beschriebenen Struktur, uebernimmt die OEH (man verzeihe
|
|
diesen ausgeschriebenen Umlaut) auch die Funktionen von Referaten.
|
|
So gibt es das Pressereferat, zustaendig fuer den Kontakt vom Studierenden
|
|
zur Oeffentlichkeit, dann gibt es noch das Sozialreferat, Auslandsreferat,
|
|
Kulturreferat, Skriptenreferat, Wirtschaftsreferat, Sportreferat (Super!),
|
|
Verwaltungsreferat, Studienplanungsreferat, Alternativreferat (na was
|
|
schon: Alternativ leben) und das Frauenreferat.
|
|
Eine Menge an Referaten, wo man eine Menge Leute nett verteilen kann, was
|
|
wo wieviel geleistet wird, moechte ich nicht beurteilen, da ich jetzt beim
|
|
Schreiben ueber ein paar Referate gestolpert bin, die ich noch nie bemerkt
|
|
habe...
|
|
|
|
Ausserdem sagt die Reihenfolge nichts ueber die einzelnen Referate aus,
|
|
damit nicht jemand mir unter die Nase reiben will ich haette das Frauenreferat
|
|
ABSICHTLICH als letzte gereiht !! (Aber es muss gesagt werden, dass dieses
|
|
Referat sicher nicht untaetig ist!)
|
|
|
|
Und der OEH-Sonderprojektausschuss hat auch den Vortrag von Terra und Pi hier
|
|
in Linz finanziert...
|
|
Also, vielleicht ist JEMANDEN ETWAS (=irgendwas) klarer geworden, falls
|
|
Interesse an Detailinfos besteht, zwecks Kontaktaufnahme, Auswanderungen oder
|
|
nur reiner Neugier (mal einen Austrianer reden gehoert, Terra? ;-))) ), dann
|
|
schreibt mal an...
|
|
|
|
Bitnet: K111111@AEARN.bitnet (Nickname Patty auf IRC und EARN-Relay)
|
|
Snail : Patrick Schrambaeck Leonfeldnerstr. 118a
|
|
4040 Linz / Austria
|
|
|
|
Flames bitte an die Redaktion der Chalisti
|
|
(die haben den groesseren Muelleimer)
|
|
(1. Anm. der Redaktion: Ok. Wir haben gerade bei uns wieder ausgemistet. :-) )
|
|
(2. Anm. der Redaktion: Die Oesterreischer schreiben wie sie sprechen. Dieser
|
|
Test musste erstmal formatiert werden :-) ).
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LDS7
|
|
In Ulm regiert jetzt auch das Chaos!?
|
|
|
|
Regionalniederlassung des CCC manifestiert sich in Ulm
|
|
|
|
Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30
|
|
bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche
|
|
Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen
|
|
eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet
|
|
Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher
|
|
traegt, wie den Anschlaegen zu entnehmen war.
|
|
Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernueber-
|
|
tragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagen-
|
|
umwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden
|
|
zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach
|
|
weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie
|
|
auf die Gesellschaft.
|
|
Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams
|
|
zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende
|
|
Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub
|
|
gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwende-
|
|
ten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde ver-
|
|
einbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal
|
|
im Cafe Einstein in der Universitaet am Oberen Eselsberg.
|
|
|
|
In den folgenden Wochen, in denen so manchen Interessierten die faszinierende
|
|
Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in
|
|
die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den
|
|
gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch
|
|
wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas
|
|
ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander
|
|
kommunizieren koennen und man auf diese Art und Weise Informationen in einer
|
|
Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg
|
|
Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der
|
|
erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems;
|
|
alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet,
|
|
um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen.
|
|
|
|
Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein
|
|
weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch
|
|
Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade
|
|
Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten"
|
|
zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen
|
|
ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des an-
|
|
deren Geschlechts das momentan groesstenteils von Maennern regierte Neuland
|
|
DFUe betreten werden.
|
|
|
|
Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und
|
|
Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel-
|
|
versprechendem Anfang nehmen.
|
|
|
|
Nochn Zusatz:
|
|
|
|
Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele
|
|
hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der
|
|
CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-)
|
|
Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten
|
|
(boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4
|
|
Tellern Shrimps und so war einfach zuviel...), durften wir uns in das
|
|
Goldene Gaestebuch der Universitaet Ulm eintragen.
|
|
Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag:
|
|
"Framstag fuer den Chaos Computer Club"
|
|
|
|
Garex , Framstag
|
|
(vorlaeufig erreichbar ueber ccc-ulm@sol.zer, ccc-ulm@sol.north.de )
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LFAA
|
|
Datenschutz als Verwaltungskrimi
|
|
|
|
"Woher wissen die blos, wann ich in Urlaub fahre ?", wundert sich der
|
|
Empfaenger eines persoenlichen Anschreibens fuer eine
|
|
Reisegepaeckversicherung. Denn das Angebot gilt exakt fuer die
|
|
geplante Urlaubszeit. Ganz einfach: Er ist Abonnent eines
|
|
Lesezirkels und hat die Zeitschrift fuer die Urlaubszeit
|
|
abbestellt. Und aus der Summe dieser Informationen kann leicht
|
|
eine Datei mit Namen, Adresse und Abbestellzeitraum gebildet
|
|
werden. Das reicht fuer den persoenlich gehaltenen Automatenbrief
|
|
einer Versicherung und bringt dem Lesezirkel zusaetzliche
|
|
Einnahmen durch den Verkauf einer Adresse.
|
|
|
|
Sowas ist ueblich. Aber wer moechte schon, dass mit seinen Daten
|
|
auf der Meldebehoerde aehnlich umgegengen wird ? Oder genauer:
|
|
wer weiss es? Der hamburgische Datenschutzbeauftragte gibt sich
|
|
redlich Muehe, so etwas herauszufinden. In seinem Neunten
|
|
Datenschutzbericht vermerkt er, dass eine Sparkasse in Hamburg
|
|
bereits einen automatisierten Abgleich ihrer Kundendaten mit dem
|
|
Datenbestand der Meldebehoerde betreibt. Im Einzelfall ist so ein
|
|
Abgleich legal. Ob aber auch der Massenabgleich rechtens ist, ist
|
|
umstritten.
|
|
|
|
Nun haben auch andere private "Grosskunden" beim Einwohner-
|
|
Zentralamt wie Inkassobueros, Versicherungen und Kreditinstitute
|
|
ihr Interesse am regelmaessigen (geplanten??) automatischen
|
|
Datenabgleich in Hamburg bekundet. Ein kleines Hindernis sind
|
|
noch diejenigen privaten Dateien, die "nur" Vorname und Name,
|
|
aber nicht das Geburtsdatum speichern. DFenn das ist wichtig beim
|
|
Abgleich mit der Meldebehoerde. Erst nach Pruefung der Identitaet
|
|
(Vorname, Name und Geburtstag) erfolgt der Adressvergleich und
|
|
bei eintsprechenden Abweichungen, die Weitergabe der neuen
|
|
Anschrift an den Datentraeger.
|
|
|
|
Interessant in diesem Zusammenhang ist auch, dass die Deutsche
|
|
Bundespost bei ihren Kundendatenerhebungen das Geburtsdatum
|
|
zwingend vorschreibt. Im Unterschied zu den Behoerden ist es
|
|
privaten Dateiverwaltern verboten, die Personalausweisnummer als
|
|
Datenfeld zu nutzen. Wenn Meldedaten mit privaten Dateiverwltern
|
|
abgeglichen werden, koennen Einwohner beispielsweise nicht
|
|
laenger darauf vertrauen, durch einen Umzug etwa das Problem
|
|
laestiger Briefe vom Scientology-Gewerbe los zu sein.
|
|
|
|
Die Polizei hat uebrigens seit Juli 89 erstmalig das Recht auf
|
|
Online-Zugriff zu taeglich aktualisierten Meldedaten - das heisst
|
|
direkten Zugriff auf Vor-, Nach- und Geburtsnamen, anschrften und
|
|
Geburtsdaten aller Hamburger EinwohnerInnen. Die Daten wandern
|
|
nach POLAS, ins Polizeiliche Auskunfts- und Informationssystem.
|
|
Der Datenschutzbeauftragte stellte in seinem Bericht allerdings
|
|
fest, dass POLAS nicht die erforderlichen Sicherheitsvorkehrungen
|
|
aufweist, um eine unberechtigte Benutzung der Datensuichtgeraete
|
|
an den 108 Terminals auszuschliessen. Diese werden taeglich von
|
|
tausenden Polizeibeamten genutzt. Entsprechende Schutzmassnahmen
|
|
sollten spaetestens 1984, also vor sechs Jahren, eingefuehrt
|
|
werden. Die Polizei setzte jedoch andere Prioritaeten und schob
|
|
die Sicherheitsmassnahmen auf. Der Datenschutzbeauftragte hat
|
|
dies akzeptiert, aber mit der Polizei uebergangsweise die
|
|
Einfuehrung eines Protokollbuches an allen POLAS-Terminals fuer
|
|
den Melderegisterabruf vereinbart.
|
|
|
|
Auch dieses Jahr wurde die Praxis der Staatsschutzabteilung ein
|
|
Schwerpunkt der Datenschutzpruefung bei der Polizei. Eine interne
|
|
Untersuchung ueber den tatsaechlichen Nutzen der internen
|
|
Staatsschutz-Datei APIS kommt zu dem herben Urteil, dass der
|
|
kriminalistische Nutzen "minimal" sei; das haben auch die
|
|
praktischen Erfahrungen der letzten Jahre ergeben. Eine derartig
|
|
vorbildliche Datennutzens ist bisher nur im Bundesland Hamburg
|
|
erfolgt.
|
|
|
|
Der Datenschutzbeauftragte hat nun die Praxis der
|
|
Datenspeicherung bei der Staatsschutzabteilung exemplarisch an
|
|
Hand einer Aprilwoche untersucht. Dabei fand er unerklaerliche
|
|
Fehlspeicherungen. Das verschicken von Drohbriefen mit
|
|
Hakenkreuzen und SS-Runen galt als links-extremistisch, und eine
|
|
Datenbankeintragung zu einem Hausbesetzer, der verdaechtigt
|
|
wurde, einen Polizisten angegriffen zu haben, besagte, er habe
|
|
sich nach der Beendigung der Besetzung im Haus befunden. Dabei
|
|
ergab die polizeiliche Feststellungen das genaue Gegenteil.
|
|
Derartike grobe Versehen erweckten erhebliche Zweifel an der
|
|
erforderlichen Sorgfalt der Dateifuehrung. Was darauf folgt, wenn
|
|
diese Daten auch noch im Verbund abgerufen werden koennen, mag die
|
|
praktische Erfahrung eines Freundes aufzeigen.
|
|
|
|
Dieser nicht nur friedliche, sondern seinem Wesen nach auch de-
|
|
eskalierende Mensch, verfuegte in den Siebzigern kurz nach
|
|
Erscheinen des Buches "Katharina Blum" von Heinrich Boell ueber
|
|
mehrere Exemplare eines Raub-druckes davon, die ihm die OPolizei
|
|
wegnahm. Vermutlkich wurde er damals polizeilich als
|
|
linksextremistischer Raeuber gespeichert. Rund zwoelf Jahre
|
|
spaeter wurde er auf einer Suedamerikereise irgendwo hoch oben in
|
|
den Bergen an einer Grenzsrtation kontrolliert. Die Zoellner
|
|
blaetterten in einem ueber Jahre verwittertem INTERPOL-
|
|
FGahandungsbuch und suchten nach einem Eintrag passend zum
|
|
Reisepass. Als sie den richtigen oder einen aehnlichen gefunden
|
|
hatte, fuehrten sie eine fuenfminuetige Diskussion auf spanisch,
|
|
ob Gaertner und GAErtener (mit dem Buchstaben "AE", d. Red.)
|
|
identisch seien. Das war Umlautglueck bei der alten
|
|
Fehlspeicherung, da die Suedamerikaner sich fuer "ungleich"
|
|
entschieden.
|
|
|
|
Auch Hauseigentuemer, an deren Fassade Nazischmierereien standen,
|
|
werden gespeichert. Dabei war hier deren Nichterfassung
|
|
eigentlich mit der Polizei schon laengst vereinbart. Die Behoerde
|
|
fuer Inneres schwiegdazu vielsagend. Wirklich klar wird das
|
|
Drachenkopfprinzip beim Staatsschutz bei der Loeschpraxis der
|
|
Datenpolizei. Denn die Realitaet ist haerter als eine Satire.
|
|
Wenn BuergerInnen von ihren Rechten auf Auskunft, Berichtigung,
|
|
Sperrung und Loeschung ihrer Daten Gerbrauch mach, entsteht
|
|
hierueber wie in allen anderen Bereichen der Verwaltung zunaechst
|
|
einaml ein schriftlicher Vorgang: Die Betroffenen fragen
|
|
unmittelbar oder im Wege einer Eingabe an den Hamburgische
|
|
Datenschutzbeauftragten (in Berkin gibt es dafuer ein
|
|
Datenschutzscheckheft als Buergerservice) schriftlich an, ob
|
|
Daten ueber sie gespeichert eind, oder sie beantragen aufgrund
|
|
einer Auskunft die Loeschung. Auch die Stellungnahmen des
|
|
Datenschutzbeauftragten, die schriftlichen Antworten der Polizei
|
|
und eventuelle Rechtsbehelfe gehoeren zu diesem besonderen
|
|
polizeilichen Aktenvorgang. Mindestens drei Jahre lang wird so
|
|
eine Akte bei der Polizei genau dort im Zugriff gehalten, wo sie
|
|
als geloescht vermerkt wurde.
|
|
|
|
Wenn ein Buerger nun einen amtlichen Wisch erhaelt, der besagt,
|
|
seine Daten waeren geloescht, mag es ihn beeindrucken. Jedoch
|
|
finden alle Bediensteten, die Zugang zur kriminalpolizeilichen
|
|
Sammlung haben und nicht strohdumm sind, gleich daneben die
|
|
namensalphabetische Aktensammlung "Antraege auf Auskunft,
|
|
Sperrung, Loeschung, etc." Und hier zahlt sich die
|
|
Gruendlichkeit, das Loeschen zu bewirken, sogar negativ aus: Je
|
|
genauer die zu loeschenden Informationen angegeben wurden im
|
|
Briefwechsel zwischen Buerger, Polizei und
|
|
Datenschutzbeauftragten, desdo effektiver ist diese Akte fuer die
|
|
polizeiliche Sondersuche. Im Extremfall geht nicht nur kein
|
|
Bruchteil der als geloescht betrachteten Informationen verloren,
|
|
sondern die Akte ergibt noch Weiteres. Und die Aufbewahrungsfrist
|
|
haengt davon ab, ob vielleicht jemand nach einer gewissen Zeit
|
|
nochmal nachgefragt hat. Denn die dreijaehrige Frist beginnt erst
|
|
nach dem letzten relevanten Vorgag.
|
|
|
|
Zu datensammelwuetig zeigte sich auch die Post. Sie fragte die
|
|
Hamburger Wasserwerke nach den Adressen all derer, die eine
|
|
Wasserrechnung bekommen. Das postalische Verzeichnis der
|
|
Grundstueckeigentuemer soll einen Lueckenlosen Nachweis darueber
|
|
fuehren,wer fuer die jeweis benutzten Kabelwege
|
|
"Strassenbaulasttraeger" ist oder das Eigentums und Nutzungsrecht
|
|
besitzt. Die Post wollte die Post ihre Adressen mit Hilfe der
|
|
Wasserrechnungsdatei aktualisieren und die erhaltenen Daten fuers
|
|
Marketing verwenden. Werbung fuer Kabelanschluss und so.
|
|
|
|
Die Wasserwerke waren so schlau, dass sie erstmal beim
|
|
Datenschutzbeauftragten anfragten, ob die Adressdaten der
|
|
Wasserrechnungen an die Post gegeben werden duerfen. Dem hat der
|
|
Datenschutzbeauftragte widersprochen, nachdem es erheblichen
|
|
Widerstand unter den Wasserrechnungsempfaengern gab.
|
|
|
|
|
|
Dies sind nur einige wenige erlaeterte Beispiele aus dem Neunten
|
|
Hamburger Datenschutzbericht. Er kann komplett bestellt werden
|
|
beim Hamburger Datenschutzbeauftragten, Baumwall 7, 2000 Hamburg
|
|
11 und enthaelt eine Fuelle weiterer Informationen. Darunter
|
|
findet sich eine Sammlung behoerdeninterner Regelungen zum PC-
|
|
Einsatz, von denen auch jeder fuer den Umgang mit seinem eigenen
|
|
PC etwas lernen kann.
|
|
|
|
Wau Holland , da Disk verschwunden von Fly abgetippt
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LWJB
|
|
|
|
Chipkarten veraendern die Zukunft der Buerger
|
|
|
|
Die als Chipkarte oder als SmartCard be zeichneten Plastikkarten mit einem
|
|
inte grierten Computerchip werden in sehr viele Anwendungsfelder eindringen
|
|
und in Zukunft den Lebensbereich praktisch eines jeden Buergers ber}hren. Nach
|
|
dem augenblicklichen Stand der Forschungsarbeiten zeichnen sich interessante
|
|
Entwicklungen fuer die Zukunft ab. So wird beispielsweise die naechste
|
|
Generation von Ausweisen als Dokument in die Chipkarte eingetragen, der
|
|
Wahlvorgang wird mit Chipkarten weiter automatisiert werden, der Krankenschein
|
|
wird durch die Chipkarte ersetzt werden, statt mit M}nzen wird bargeldlos
|
|
telefoniert, Zigaretten, Parkgebuehren und Fahrscheine werden mit elektroni-
|
|
schem Geld bezahlt, Einkaeufe mit Kreditchipkarten getaetigt, eine Bank-
|
|
ueberweisung mit der Chipkarte abgesichert, ein Fax wird mit Hilfe der
|
|
Chipkarte mit einer elektronischen Unterschrift versehen. All das sind nur
|
|
einige Beispiele aus der Vielzahl der bereits realisierten, denkbaren oder auch schon in Vorbereitung befindlichen Anwendungen.
|
|
|
|
Die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), die fuer
|
|
Informatik und Informationstechnik zustaendige Grossforschungseinrichtung,
|
|
veranstaltete am 22. und 23. Januar in Darmstadt einen SmartCard Workshop,
|
|
auf dem 23 Experten vor 120 Teilnehmern aus Wirtschaft und Wissenschaft ueber
|
|
mathematische und technische Grundlagen, ueber Chipkarten-Betriebssystem-
|
|
entwicklungen und Normung, ueber rechtliche und organisatorische Aspekte, ueber
|
|
Anwendungen und Entwicklungstrends der Chipkarten-Technik vortrugen.
|
|
Verbunden mit dem Workshop war auch eine Ausstellung zum Thema Chipkarte, die
|
|
in dem neu errichteten SmartCard-Pavillon der GMD-Darmstadt gezeigt wurde.
|
|
Zehn Firmen fuehrten auch Chipkarten-Anwendungen vor.
|
|
|
|
Das in der Oeffentlichkeit stark gewachsene Bewusstsein fuer die Wichtigkeit
|
|
verschiedener Sicherheitsaspekte bei der Entwicklung und dem Einsatz von
|
|
informationstechnischen Systemen schlaegt sich in einer der vier Leitlinien
|
|
nieder, die die GMD ihren Forschungs- und Entwicklungs-Aktivit{ten zugrunde
|
|
gelegt hat. Neben den Forderungen nach "Anpassbarkeit", "Offenheit" und
|
|
"Intelligenz" von Systemloesungen geht es um die Frage von "Gewaehrleistung"
|
|
oder auch "Verlaesslichkeit". Diese Definition umschlie~t Aspekte wie Kor-
|
|
rektheit, Sicherheit, Verbindlichkeit - auch im juristischen Sinne - und
|
|
Kontrollierbarkeit. Mit ihren Forschungsarbeiten auf dem Gebiet der Sicherheit
|
|
in der elektronischen Kommunikation tr{gt die GMD zur L|sung dieser Probleme
|
|
bei.
|
|
|
|
Als Ehrengast des GMD-Workshops war Juergen Dethloff aus Hamburg anwesend,
|
|
einer der Erfinder der Chipkarten-Technik und Inhaber etlicher Patente auf
|
|
diesem Gebiet, die zum Teil bis in das Jahr 1968 zurueckreichen. Organisiert
|
|
wurde diese Fachtagung von dem fuer Chipkarten-Anwendungen zustaendigen For-
|
|
schungsgruppenleiter der GMD in Darmstadt, Dipl.-Ing. Bruno Struif, dessen
|
|
Arbeitsgruppe zusammen mit der Gesellschaft fuer Automation und Organisation -
|
|
einer der fuehrenden Firmen der Bundesrepublik Deutschland auf dem Chipkarten-
|
|
sektor - ein neues Chipkarten-Betriebssystem entwickelt. Diese Entwicklungen
|
|
sind Teil der Arbeiten des Darmstaedter GMD-Forschungsbereichs fuer Kommuni-
|
|
kationstechnik zum GMD-Leitthema "Informationstechnische Kooperationsunter-
|
|
stuetzung".
|
|
|
|
GMD-Meldung, Wissenschaftsjournalisten
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LWJH
|
|
|
|
Automatenspiele treiben Jugendliche nicht ins soziale "Aus"
|
|
|
|
Forschung widerlegt weit verbreitete Vorurteile UEber Spielhallen
|
|
Bochumer Untersuchung zum Freizeitverhalten Heranwachsender
|
|
|
|
Im Urteil der OEffentlichkeit kommen Spielhallen mit Automaten-
|
|
und Bildschirmspielen nicht gut davon: Die Spieler vereinsamen,
|
|
so heiSSt es, durch brutale Spielinhalte stumpfen sie ab,
|
|
Leistungen in der Schule lassen nach, Leseinteressen verkUEmmern.
|
|
Bildschirmspiele machen aggressiv, so die gAEngige Meinung, und
|
|
sind - exzessiv betrieben - auch noch gesundheitsschAEdigend. Der
|
|
Haken dabei: Die wissenschaftliche Forschung im Freizeit-, Spiel-
|
|
und Medienbereich kommt zu ganz anderen Erkenntnissen. Die weit
|
|
verbreiteten Vorurteile kOEnnen nicht bestAEtigt werden. Im
|
|
Gegenteil: Die neuen Medien und Freizeitorte haben vielmehr einen
|
|
betrAEchtlichen freizeitkulturellen Stellenwert und auch bestimmte
|
|
Funktionen fUEr ihre Nutzer erlangt. Zu diesem Ergebnis kommt der
|
|
MedienpAEdagoge Dr. Wolfgang Swoboda in seiner Bochumer
|
|
Dissertation "Bildschirmspiele und AutomatenspielstAEtten im
|
|
Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand
|
|
mit einer qualitativen Explorationsstudie UEber Freizeit-, Spiel-
|
|
und Mediengebrauch", die von Prof. Dr. Joachim H. Knoll
|
|
(FakultAEt fUEr Philosophie, PAEdagogik und Publizistik der Ruhr-
|
|
UniversitAEt Bochum) betreut wurde.
|
|
Viele Spekulationen UEber die Funktion und Wirkung neuer
|
|
elektronischer Spiele konnten nur deshalb eine so weite
|
|
Verbreitung finden, weil sie auf Vorurteile trafen und Klischees
|
|
bestAEtigten; so erklAErt Dr. Swoboda den Widerspruch von
|
|
wissenschaftlichen Erkenntnissen und OEffentlicher Meinung. Mit
|
|
der jetzt auch als Buch vorliegenden, international orientierten
|
|
ForschungsUEbersicht kann der permanente Wirkungsverdacht
|
|
aufgegeben werden: Weder die allgemein angenommen Negativ-
|
|
Auswirkungen der Bildschirmspiele noch die von manchen
|
|
BefUErwortern erhofften positiven Effekte wie etwa eine Steigerung
|
|
des Reaktions- und KonzentrationsvermOEgens sind in den
|
|
einschlAEgigen Untersuchungen zweifelsfrei nachzuweisen. Viele
|
|
Befunde sprechen hingegen dafUEr, daSS Bildschirmspiele und
|
|
AutomatenspielstAEtten sinnvoll in komplexe individuelle
|
|
Orientierungs- und Handlungsmuster fUEr den Freizeit-, Spiel- und
|
|
Mediengebrauch eingebettet worden sind.
|
|
Um die GesetzmAESSigkeiten beim Besuch der Spielhallen aufzudecken,
|
|
haben Dr. Swoboda und sein Forschungsteam am Institut fUEr
|
|
PAEdagogik der Ruhr-UniversitAEt Intensiv-Interviews durchgefUEhrt
|
|
und in UEber zweijAEhriger Projektarbeit ausgewertet. 85
|
|
SpielstAEttenbesucher aus Bochum, Wattenscheid und Hattingen
|
|
wurden UEber ihren aktuellen Freizeitalltag und die
|
|
Freizeitgestaltung in ihrer Kindheit und Jugend befragt. Dabei
|
|
zeigte sich, daSS Kenntnisse UEber die individuelle biographische
|
|
Lebenslage unerlAESSlich sind, will man die Nutzung neuer
|
|
Spielmedien adAEquat bewerten. Gymnasiasten, Studenten und
|
|
BerufstAEtige in der GroSSstadt nutzen Bildschirmspiele in
|
|
Spielhallen in der Regel nur kurzfristig als LUEckentAEtigkeit,
|
|
d.h. Pausen und Leerstellen im Tagesablauf werden so von ihnen
|
|
gezielt UEberbrUEckt. FUEr junge Erwachsene, die in einer
|
|
Kleinstadt- oder Vorstadtumgebung leben kann eine SpielstAEtte in
|
|
Ermangelung anderer Freizeitangebote zum regelmAESSigen Treffpunkt
|
|
und Aufenthaltsort werden. Einen recht hohen Stellenwert -
|
|
zumindest vorUEbergehend - haben Spielhallen bei Jugendlichen,
|
|
deren Lebenssituation sich drastisch geAEndert hat, z.B. durch
|
|
Einberufung zum Wehrdienst oder Zivildienst, Aufnahme einer
|
|
Ausbildung, BerufstAEtigkeit mit Schichtdienst etc. FUEr die beiden
|
|
letztgenannten Gruppen gilt, daSS kommerzielle
|
|
AutomatenspielstAEtten zu den Orten zAEhlen, an denen junge
|
|
Erwachsene auf zrelativ unkomplizierte Weise Kontakte zu
|
|
Gleichaltrigen knUEpfen kOEnnen, ohne daSS daraus gleich soziale
|
|
Verbindlichkeiten erwachsen. Jugendliche in speziellen sozialen
|
|
Problemlagen oder aus gesellschaftlichen Randgruppen weisen den
|
|
Spielhallen eine besondere Funktion fUEr die BewAEltigung ihres
|
|
Alltags zu. Ohne Integration in die Arbeitswelt, ohne
|
|
strukturierten Tagesablauf und ohne die MOEglichkeit, an der
|
|
allgemeinen Konsumkultur teilzunehmen, wird der Aufenthalt in
|
|
AutomatenspielstAEtten zunehmend attraktiver. Nicht zuletzt wegen
|
|
der vergleichsweise geringen Kosten des Bildschirmspiels halten
|
|
sich Erwerbslose gern in Spielhallen auf. Diskriminierungen an
|
|
anderen Orten sind ein wesentlicher Grund dafUEr, daSS auslAEndische
|
|
Jugendliche so hAEufig in SpielstAEtten angetroffen werden.
|
|
Die mit authentischen Beispielen und auf breiter Datenbasis
|
|
gewonnen Einsichten der Studie von Dr. Swoboda machen deutlich,
|
|
daSS die in der Bundesrepublik ergriffenen MaSSnahmen
|
|
jugendschUEtzerischer Freizeitkontrolle an den Lebenslagen und
|
|
FreizeitmOEglichkeiten vieler Heranwachsender vorbeigehen.
|
|
Kommerzielle Freizeitanbieter dagegen sind erfolgreicher, weil
|
|
ihr Angebot auf BedUErfnisse trifft, die aus einer VerlAEngerung
|
|
und Entstrukturierung des Jugendalters entstanden sind. Die
|
|
Einrichtungen der kommunalen Jugendarbeit und die Vereine haben
|
|
darauf nicht rechtzeitig reagiert. An die Stelle
|
|
bewahrpAEdagogischer Aktionen und gelegentlicher Denunziationen
|
|
der SpielstAEtten und ihrer Besucher mUESSte eine pAEdagogisch
|
|
gezielte Freizeitarbeit treten, die aufgrund fehlender Mittel
|
|
oder in Ermangelung adAEquater Programme hAEufig nicht realisiert
|
|
werden kann.
|
|
|
|
Wolfgang H. Swoboda: Bildschirmspiele und AutomatenspielstAEtten
|
|
im Freizeitalltag junger Erwachsener. Analysen zum
|
|
Forschungsstand mit einer qualitativen Explorationsstudie UEber
|
|
Freizeit-, Spiel- und Mediengebrauch, KOEln/Wien: BOEhlau Verlag
|
|
1990, 411 Seiten, ISBN 3-412-03190-9 - Rezensionsexemplare sind
|
|
erhAEltlich beim BOEhlau-Verlag, Postfach 600180, Niehler StraSSe
|
|
272 - 274, 5000 KOEln 60
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LWJI
|
|
|
|
Informatik - fuer Maedchen ein Buch mit sieben Siegeln?
|
|
|
|
Ein Pilotvorhaben des Bundeswettbewerbs Informatik
|
|
|
|
Interessieren sich zu wenig Maedchen in der Schule fuer das Fach Informatik?
|
|
Haben Maedchen groessere Schwierigkeiten als Jungen, an einem Computer zu
|
|
arbeiten? Die Erfahrungen beim Bundeswettbewerb Informatik lassen dies fast
|
|
vermuten, und gerade deswegen bemuehen sich die Verantwortlichen dieses
|
|
Wettbewerbs intensiv darum, Maedchen einen besseren Zugang zur Welt der Com-
|
|
puter zu eroeffnen. Der Geschaeftsfuehrer des Bundeswettbewerbs Informatik,
|
|
Dr.Peter Heyderhoff, uebergab dem Clara-Schumann-Gymnasium in Bonn am
|
|
7. Dezember 1990 in Anwesenheit der Ministerialraetin Renate Musso
|
|
vom Bundesministerium fuer Bildung und Wissenschaft zwanzig Personal Computer.
|
|
Der Bundesbildungsminister hatte diese Computer im Rahmen eines Pilotvorhabens
|
|
finanziert.
|
|
|
|
Maedchen der 11. Klasse sollen unter Anleitung mit diesen
|
|
besonders benutzerfreundlichen Geraeten arbeiten, damit sie ihre
|
|
moeglicherweise vorhandene Scheu vor der modernen Technik verlieren. Ziel
|
|
dieses Pilotvorhabens ist es, die Maedchen durch den ungestoerten
|
|
praktischen Umgang mit den Computern in die Informatik einzufuehren, sie
|
|
zur Teilnahme am Bundeswettbewerb Informatik zu ermutigen und nach
|
|
Moeglichkeit die Voraussetzungen zu schaffen, dass aus den Reihen dieser
|
|
Maedchen kuenftige Bundessiegerinnen des Informatikwettbewerbs hervorgehen.
|
|
|
|
Der Bundeswettbewerb Informatik soll Jugendliche in Schule und Berufsaus-
|
|
bildung anregen, sich mit Inhalten und Methoden der Informatik, mit
|
|
Moeglichkeiten der Anwendung und mit Fragen des Einsatzes von Informatik-
|
|
Systemen zu befassen. Dieser jaehrlich stattfindende Wettstreit, der im
|
|
naechsten Jahr bereits zum neunten Mal durchgefuehrt wird, steht unter der
|
|
Schirmherrschaft von Bundespraesident Richard von Weizsaecker. Der
|
|
Bundesminister fuer Bildung und Wissenschaft und die Kultusministerkonferenz
|
|
der Laender foerdern diesen Jugendwettbewerb. Traegerinstitutionen sind die
|
|
Gesellschaft fuer Informatik e.V. (GI) und die Gesellschaft fuer Mathematik
|
|
und Datenverarbeitung mbH (GMD). Die Bundessieger, die in drei Runden
|
|
ermittelt werden, werden in die Studienstiftung des Deutschen Volkes
|
|
aufgenommen. Ausserdem stehen Geld- und Sachpreise bereit. Im Jahre 1987
|
|
war es erstmals einer Teilnehmerin gelungen, in die damals sechskoepfige
|
|
Gruppe der Bundessieger vorzustossen.
|
|
|
|
Nach den Erfahrungen der Veranstalter des Bundeswettbewerbs Informatik
|
|
erreichte der Maedchenanteil bei den bisherigen Wettbewerben nur rund
|
|
zwei Prozent. Verschiedene Gruende werden dafuer verantwortlich gemacht:
|
|
|
|
Die Informatiklehrkraefte sind meist maennlich und beschaeftigen sich im
|
|
Unterricht laenger und intensiver mit den Jungen. Die Jungen spielen sich
|
|
gegenueber den Maedchen als Experten auf, auch wenn sie nur ein vages
|
|
Halbwissen besitzen. Die Maedchen geben zu schnell nach und spielen in
|
|
Informatikkursen dann nur noch eine passive Rolle und verlassen die Kurse.
|
|
Sehr viele Maedchen uebernehmen die Ansicht, sie seien fuer technische
|
|
Dinge ungeeignet. Die wenigen Informatik-interessierten Maedchen werden von
|
|
anderen Maedchen gemieden. Maedchen haben breiter gefaecherte Interessen und
|
|
konzentrieren sich weniger auf ein einziges Fach. Jungen koennen sich auch
|
|
dann mit einseitig erscheinenden Taetigkeiten intensiv befassen, wenn diese
|
|
zunaechst keinen Sinn und Zweck erkennen lassen. Wegen der verbreiteten
|
|
Ansicht, Technik sei Maennersache, foerdern Eltern ihre Soehne in dieser
|
|
Hinsicht wesentlich staerker als ihre Toechter. Hardware und Software sind
|
|
unattraktiv.
|
|
|
|
Besonders die Spielsoftware ist oft aggressiv. Anregung zum Denken und
|
|
Unterstuetzung des Benutzers sind selten. Maedchen stellen sich nur ungern
|
|
einem Wettbewerb.
|
|
|
|
Um diesen Faktoren zu begegnen, ist zur Steigerung des Maedchenanteils im
|
|
Bundeswettbewerb Informatik der Aufgabenausschuss mittlerweile zu mehr als
|
|
50 Prozent mit Frauen besetzt worden, bei der Aufgabenstellung werden
|
|
besonders solche Aufgaben formuliert, mit denen man Maedchen anzusprechen
|
|
hofft.
|
|
|
|
Das auf eine Dauer von zwei Jahren angelegte und vom Bundesbildungsminister
|
|
gefoerderte Pilotvorhaben am Bonner Clara-Schumann-Gymnasium soll nun
|
|
erstmals zeigen, ob und auf welche Weise Maedchen besser in die Informatik
|
|
eingefuehrt werden koennen. In der Oberstufe, Jahrgangsstufe 11, werden
|
|
23 Maedchen, die den normalen Kursunterricht in Informatik erhalten,
|
|
zusaetzlich von Tutoren der GMD betreut. Darueber hinaus werden die
|
|
Schuelerinnen Gelegenheit haben, bei Besuchen und waehrend e
|
|
ines Praktikums in der GMD den Arbeitsalltag in dieser Grossforschungs-
|
|
einrichtung kennenzulernen. Eine Einfuehrung in informatikbezogene
|
|
Berufsfelder wird angeboten. Schliesslich sollen die Maedchen bis zum
|
|
12. Schuljahr in die Lage versetzt werden, selbstaendig zu arbeiten und am
|
|
Bundeswettbewerb Informatik teilzunehmen. Parallel dazu werden die Betreuer
|
|
des Bundeswettbewerbs Informatik untersuchen, welche Massnahmen dieses
|
|
Pilotvorhabens in besonderer Weise erfolgversprechend sein koennten.
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LMKC
|
|
Neues von MIK
|
|
|
|
Wider erwarten ist das MIK-Magazin wieder erstanden und ab dieser Chalisti-
|
|
Ausgabe werden wir im Rahmen unseres Informationsverbundes wieder
|
|
Nachrichten uebernehmen.
|
|
|
|
Freeware von der GMD
|
|
--------------------
|
|
Birlinghoven (mik) - Die Gesellschaft fuer Mathematik und Datenverarbeitung
|
|
(GMD) hat sich entschlossen, Programme im Schul- und Hochschulbereich als
|
|
lizenzfreie Software freizugeben. Wie die GMD mitteilte, schliesze dies ein,
|
|
dasz die Software einschlieszlich der Handbuecher kopiert und fuer
|
|
Ausbildungszwecke an Dritte weitergegeben werden darf. Zu den von der GMD
|
|
freigegebenen Software ghoert das Betriebssystem EUMEL einschlieszlich
|
|
Netzsoftware und MS-DOS-Schnittstelle. Ein Programm zur Unterstuetzung des
|
|
Informatikunterrichts und der informationstechnischen Grundlagen, ein
|
|
Verwaltungsprogramm sowie Unterrichtssoftware fuer Mathematik und
|
|
Naturwissenschaften. Die Programme, die fuer Personalcomputer vom Typ AT
|
|
verfuegbar sind, werden auf 5 1/4 Zoll Disketten im 1,2 Megabyteformat
|
|
ausgeliefert.
|
|
|
|
SPD_Frauen kritisieren Technik-Konzept der Bundesregierung
|
|
----------------------------------------------------------
|
|
Bonn (mik) - Das "Zukunftsprogramm Informationstechnik" der Bundesregierung
|
|
laeszt nach Auffassung der Arbeitsgemeinschaft Sozialdemokratischer Frauen
|
|
(ASF) "sozialvertraegliche und menschengerechte Technikentwicklung" auszer
|
|
acht. Defizite seien vor allem die fehlenden Strategien gegen ungleiche
|
|
Chancen von Frauen und Maennern bei der technischen Entwicklung. Es muesse
|
|
"ein verallgemeinertes, geraete- und produktionsunbahaengiges Wissen
|
|
vermittelt werden, um Technik kritisch beurteilen und veraendern zu koennen",
|
|
heiszt es in einem offenen Brief an das Forschungs-, das Wirtschafts- und
|
|
das Frauenministerium.
|
|
|
|
Kooperationen zwischen Bildung und Medien
|
|
-----------------------------------------
|
|
Kassel (mik) - Die Landesanstalt fuer Privaten Rundfunk und die
|
|
Gesamthochschule Kassel wollen in einem Modellversuch die regionalen
|
|
Bildungseinrichtungen zur gemeinsamen Foerderung der Medienkultur
|
|
zusammenbringen. Vorgesehen ist eine Kooperation zwischen der Hochschule
|
|
und der Landesanstalt im Bereich der Medienwissenschaft. Ferner soll die
|
|
Hochschule an der Einrichtung eines "Offenen Kanals" beteiligt werden.
|
|
Ansaetze fuer eine Zusammenarbeit wuerden sich auch in den Bereichn
|
|
Jugenschutz, Medienpaedagogik, begleitende Rundfunkanalysen, bei
|
|
Weiterbildungsprogrammen und den Moeglichkeiten eines sogenannten "Campus-
|
|
Fernsehens" ergeben. Die medienpolitische Bedeutung internationaler
|
|
Nachrichtennetze und Mailbox-Verbundsysteme wurde bei den
|
|
Kooperationsgespraechen nicht eroertert.
|
|
|
|
Terrorandrohung belebt Video-Konferenzgeschaeft
|
|
-----------------------------------------------
|
|
Bonn (mik) - Seit dem Beginn des Golfkrieges hat die Nutzung der
|
|
Videokonferenzsysteme stark zugenommen. Dies teilte die Deutsche Bundespost
|
|
Telecom mit. Inlandverbindungen stiegen um 11 Prozent, die ins Ausland
|
|
geschalteten Verbindungen gar um 76 Prozent. Zahlreiche Firmen seien
|
|
inzwischen dazu uebergeangen, ihren Managern aus Sicherheitsgruenden das
|
|
Fliegen zu verbieten. Zwischen 1989 und 1996 werden nach Prognosen der
|
|
Marktforschungsfirma MIRC amerikanische Videokonferenzanbieter ihre
|
|
Einnahmen von derzeit 41,8 Milliarden auf rund 56 Milliarden Dollar
|
|
erhoehen.
|
|
|
|
23 nichtoeffentliche Telefonnetze in der Ex-DDR
|
|
-----------------------------------------------
|
|
Bonn (mik) - Auf dem Gebiet der ehemaligen DDR gibt es nach Angaben der
|
|
Deutschen Bundespost 23 nichtoeffentliche Fernmeldenetze. Zwar wolle man
|
|
diese Sondernetze so rasch wie moeglich in das oeffentliche Telefonnetz
|
|
integrieren, allerdings seien die bestehenden Spezialnetze, so zum Beispiel
|
|
das "Chemienetz" fuer die wirtschaftliche Entwicklung dieses
|
|
Industriezweiges wichtige Voraussetzung. Insgesamt seien fuenf Klassen von
|
|
Sondernetzen zu unterscheiden: Netze aus dem Bereich der Verteidigung,
|
|
innere Verwaltung, Verkehr, Energie und Chemie. Die zur Zeit im Gebiet der
|
|
neuen Bundeslaender bestehenden Versorgungsengpaesse mit
|
|
Telekommunikationsdienstleistungen mache es den Betreibern der Sondernetze
|
|
unmoeglich, auf oeffentliche Netze auszuweichen, heiszt es in einer
|
|
Pressemitteilung der Post.
|
|
|
|
Juergen Wieckmann, MIK-Magazin
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LWJD
|
|
|
|
Neues aus den USA
|
|
|
|
Umsatzeinbussen fuer Apple durch Nachschubprobleme fuer den Macclassic
|
|
---------------------------------------------------------------------
|
|
Nach vorsichtigen Schaetzungen hatte Apple im Weihnachtsgeschaeft Umsatz-
|
|
Jeinbussen von etwa $100 Mio. zu verzeichnen. Der Hauptgrund - Nachschub-
|
|
probleme bei der Vermarktung des preisguenstigen MacClassic. Apple hatte
|
|
kalkuliert, in den letzten drei Monaten des Jahres 1990 etwa 225.000
|
|
MacClassic verkaufen zu koennen. Jetzt stellt sich heraus, dass die Nachfrage
|
|
wesentlich hoeher ist. Ohne Nachschubprobleme haette Apple im Weihnachts-
|
|
geschaeft 75.000 MacClassic mehr verkaufen koennen.
|
|
|
|
Um die urspruenglich kalkulierte Nachfrage abzudecken, hatte Apple die
|
|
Produktionskapazitaeten bei Einfuehrung des MacClassic um 40% gesteigert.
|
|
Die Maschinen wurden zunaechst im Zweischichtbetrieb bei "Apple-Singapur"
|
|
hergestellt und per Schiff nach Europa und in die USA verfrachtet. Um der
|
|
unerwartet hohen Nachfrage zu begegnen wird der MacClassic jetzt in Singapur
|
|
rund um die Uhr produziert, und die Auslieferung erfolgt per Luftfracht. Eine
|
|
zusaetzliche MacClassic-Produktion soll an der irischen Apple-Produktions-
|
|
staette in Cork aufgenommen werden.
|
|
|
|
Auch gegenueber Mitarbeitern der Aussenstelle Washington, die sich Ende
|
|
letzten Jahres einen MacClassic gekauft haben, konnten Lieferzusagen nicht
|
|
eingehalten werden. Hier, wie auch in anderen Faellen, wurden urspruengliche
|
|
Bestellungen storniert. Die Suche nach Haendlern, die aufgrund fruehzeitig und
|
|
umfangreich georderter Lagerbestaende in der Lage waren, ihren Kunden einen
|
|
MacClassic unter den Weihnachtsbaum zu legen, gerann zur Detektivarbeit.
|
|
|
|
Computerhaendler kritisieren die verworrene Logistik von Apple. Das
|
|
Unternehmen, so die Kritik, finanziere eine weltweite Werbekampagne fuer die
|
|
neue Macintosh-Linie mit $40 Mio., um Kaeufern dann zu erklaeren, die
|
|
angepriesenen Produkte stuenden zur Zeit nicht zur Verfuegung.
|
|
|
|
Microsoft setzt Standards fuer Multimedia Computing
|
|
---------------------------------------------------
|
|
Die Microssoft Corp. in Redmond (Wash.) kommt ihrem Ziel naeher, allgemein
|
|
anerkannte Standards fuer den Bereich Multimedia Computing durchzusetzen.
|
|
|
|
Bereits im August 1990 hatten Microsoft und Tandy die gemeinsame Entwicklung
|
|
eines Multimedia-Computers auf Basis einer neuartigen, von Microsoft
|
|
entwickelten Mutlimedia-Systemsoftware angekuendigt. Die Maschine mit
|
|
integriertem CD-ROM Laufwerk soll in diesem Jahr zur Verfuegung stehen und
|
|
unter einer Multimedia-Erweiterung von Windows 3.0 betrieben werden koennen.
|
|
Jetzt haben sieben weitere Computerhersteller angekuendigt, eigene Multimedia-
|
|
Entwicklungen auf diese Systemsoftware abzustellen.
|
|
AT&T, CompuAdd, Fujitsu, NEC, Olivetti und Zenith Data Systems wollen noch in
|
|
diesem Jahr entsprechende Multimedia PC's anbieten. Nach Angaben der
|
|
Microsoft Corp. lieferten diese sechs Hersteller im letzten Jahr mehr als
|
|
4 Mio. PCs aus. Dies entspricht einem weltweiten Marktanteil von 25%.
|
|
|
|
Zusaetzlich kuendigten Microsoft und IBM eine sog. Kreuzlizensierung an,
|
|
derzufolge IBM seine Lizenzen fuer OS/2 1.x und 2.x Multimedia-Erweiterungen
|
|
auf Microsoft und Microsoft seine Lizenz fuer DOS/Windows Multimedia-
|
|
Erweiterungen auf IBM ausdehnt. Micrsoft erklaerte, die eigenen Mutlimedia-
|
|
Erweiterungen unterstuetzten diverse IBM Multimedia-Hardware, u.a. den IBM
|
|
Audio Aufnahme- und Wiedergabe-Adapter sowie den IBM M-Motion Video-Adapter.
|
|
Die Multimedia-Erweiterungen von Microsoft sollen bereits auf einem 10 MHz
|
|
AT-kompatiblen 80286-PC mit 2 Mbyte Arbeitsspeicher und einer 30 Mbyte-
|
|
Festplatte lauffaehig sein.
|
|
|
|
Integration von MacIntosh, DOS und OS/2 in UNix-basierten Netzwerken
|
|
--------------------------------------------------------------------
|
|
Auf der "Uniform Trade-Show" in Dallas (TX) hat AT&T letzte Woche angekuendigt, allen Entwicklern von LAN-Servern, die auf UNIX System V, Release 4 basieren,
|
|
eine Standardschnittstelle zur Programmierung von Anwendungen zur Verfuegung
|
|
zu stellen, auf die nicht nur von DOS und OS/2, sondern auch von Macintosh
|
|
Klienten zugegriffen werden kann. Fuer den Macintosh-Zugriff ueber Appletalk
|
|
hatte AT&T bereits vorher eine derartige API-Schnittstelle ("Application Programming Interface") fuer den eigenen "Stargroup-Server" zur Verfuegung gestellt.
|
|
Als erstes Fremdprodukt soll der der NCR-Server "System 3000" mit einem
|
|
Appletalk-API fuer UNIX System V, Release 4 ausgestattet werden.
|
|
|
|
US-Gesetzbestimmungen zu Software-Copyright
|
|
-------------------------------------------
|
|
Letzte Woche hat Praesident Bush Ergaenzungsbestimmungen des amerikanischen
|
|
Copyright-Gesetzes unterzeichnet, die Urheberrechte fuer Computer-Software
|
|
absichern sollen. Aehnlich wie entsprechende deutsche Bestimmungen verbieten
|
|
diese sog. "Computer Software Rental Ammendments of 1990, Title VII, of
|
|
the Judicial Improvement Act" Vemietung, Leasing und Verleih von Computer-
|
|
programmen zum direkten oder indirekten wirtschaftlichen Vorteil. Anmietung,
|
|
Leasing oder Ausleihe zur Non-Profit Verwertung von Software durch
|
|
oeffentliche Bibliotheken und Ausbildungsinstitutionen hingegen sind erlaubt.
|
|
Dies gilt auch fuer die Weitergabe gesetzmaessig angefertigter Softwarekopien
|
|
von nicht-kommerziellen Ausbildungsinstitutionen an Lehrkraefte und Studenten.
|
|
Die Weitergabe gesetzmaessig angefertigter Kopien innerhalb einundderselben
|
|
kommerziellen oder nicht- kommerziellen Institution ist ebenfalls erlaubt.
|
|
|
|
Die erleichterten Bestimmungen fuer oeffentliche Bibliotheken und Ausbildungs-
|
|
institutionen sind bewusst vereinbart worden, um Computer-Software auch
|
|
Bevoelkerungskreisen, insbesondere in Ausbildung befindlichen Schuelern und
|
|
Studenten zugaenglich zu machen, die ansonsten keinen Zugang dazu haetten.
|
|
|
|
|
|
NSF plant Foerderungsstop der Science & Technology Center
|
|
--------------------------------------------------------
|
|
Das Programm fuer die "Science and Technolgy Center" (STC) der "National
|
|
Science Foundation" (NSF), eines der Hauptanliegen des ehemaligen NSF-
|
|
Direktors Erich Bloch, geraet ins Stocken. Als Nachfolgeprojekt zu den 1985
|
|
gestarteten "Engineering Research Centers" wurde das Programm Anfang 1987 als
|
|
Netzwerk von bis zu 80 interdisziplinaeren, Universitaets-basierten Zentren
|
|
eingefuehrt, die die Kreativitaet von Tausenden von Wissenschaftlern
|
|
entfesseln und gleichzeitig die High-Tech-Wirtschaft der USA (unter)stuetzen
|
|
sollten. Es wurden jeweils Foerderungen in Hoehe von mehreren Millionen Dollar
|
|
in Aussicht gestellt, um gro'e interdisziplinaere Teams zu bilden und teure
|
|
Ausruestung zu kaufen. Laender und die Privatindustrie wurden aufgefordert,
|
|
einzusteigen.
|
|
1987 wurden denn auch 324 Vorschlaege mit einer gesamten Anforderungssumme
|
|
von $ 4 Mrd. eingereicht. Aber schon die erste Foerderung der NSF wurde ins
|
|
Budget des Nachfolgejahres verschoben und im Dezember 1988 dann endlich 11
|
|
Vorschlaege mit insgesamt $ 24,7 Mio. honoriert. Erst August 1990, kurz bevor
|
|
Bloch die NSF verlie', wurden die 14 Finalisten der zweiten Runde benannt.
|
|
|
|
Da jedoch der Kongress der NSF $ 10 Mio. der geplanten $ 25 Mio. fuer neue
|
|
Zentren (bei einem gesamten Forschungsbudget von $ 1,8 Mrd.) gestrichen hat,
|
|
wird die Verteilung der Mittel weiter verzoegert und die Finalisten muessen
|
|
nun jeweils ein neues Budget im Rahmen von jeweils ca. $ 1 Mio. aufstellen.
|
|
Ob Geld fuer eine dritte Runde im neuen, gerade von Praesident Bush ver-
|
|
oeffentlichten Haushalt enthalten ist, steht noch nicht fest; es wird aber
|
|
allgemein nicht erwartet.
|
|
Erste Empfaenger von Geldern innerhalb der zweiten Runde sind Kent State
|
|
University, Ohio und die University of Michigan at Ann Arbor. bis April 1991
|
|
wird die Bekanntgabe der weiteren Empfaenger erwartet.
|
|
|
|
Risc-Allianz von Compaq, Dec und Microsoft verursacht Aufregung
|
|
--------------------------------------------------------------
|
|
COMPAQ, DEC und MICROSOFT naehern sich einer Allianz zur Entwicklung von
|
|
Desktop-Computern mit RISC-Architektur. Die drei Unternehmen wollen einen
|
|
gemeinsamen Standard fuer einen PC definieren, der sehr wahrscheinlich auf der
|
|
Basis des neuen R4000-Chips von MIPS aufsetzen soll. Compaq versucht damit
|
|
seine Stellung im PC-Markt auszuweiten und DEC - mit Schwaechen im PC- und
|
|
Workstation-Markt - versucht ueber die Allianz einen erneuten Einstieg.
|
|
|
|
Microsoft wuerde u.a. eine neue OS/2-Version mit Windows beisteuern. Innerhalb
|
|
der Abmachung wuerde der neue RISC-PC auch mit dreidimensionaler Graphik von
|
|
Silicon Graphics ausgeliefert werden. Weiterhin wuerde SCO sein UNIX fuer den
|
|
neuen PC anbieten, das derzeit auf INTEL basiert ist.
|
|
|
|
Analysten meinen, eine solche Allianz wuerde nicht nur INTEL und MOTOROLA
|
|
ernsthafte Schwierigkeiten machen, sondern auch IBM, APPLE und SUN. Die
|
|
Mitglieder der Allianz koennten insgesamt auch "genug Muskeln zeigen", um
|
|
einen neuen de facto Standard im Unix-Markt zu schaffen Kommentar von SUNs
|
|
Chief Executive Officer Scott McNealy: "It's just another OSF - Oppose Sun
|
|
Forever - maneuver".
|
|
|
|
Antidumping-Aktionen der USA bei Bildschirmen und Halbleitern
|
|
-----------------------------------------------------------
|
|
Das "Department of Commerce" (DoC) veroeffentlichte letzte Woche ihr
|
|
vorlaeufiges Urteil, dass japanische Firmen Flachbildschirme fuer Laptops,
|
|
Notebook Computer, etc. auf dem US-Markt bis zu 4,6% unter ihrem fairen
|
|
Marktwert verkaufen wuerden. Wenn diese Meinung durch weitere Studien
|
|
bestaetigt wuerde, koennte dies zu Antidumping-Strafen fuer Hisoden
|
|
Electronics Corp. Matsushita Electric Industrial Co., Sharp Corp., Toshiba
|
|
Corp. und weitere japanische Hersteller fuehren.
|
|
|
|
Die bisher genannten 4,6% sind weit weniger als die Zahlen, die die
|
|
beschwerdefuehrenden US-Unternehmen zitiert hatten, basieren jedoch derzeit
|
|
auf reinen Preisvergleichen in den USA und Japan. Die endgueltigen Zahlen
|
|
werden auf der Grundlage der US-Preise und der Herstellungskosten ermittelt
|
|
und koennten dann Margen von 70% bis 300% erreichen - so ein US-Anwalt.
|
|
|
|
Die endgueltigen Zahlen werden vom DoC am 29. April 1991 erwartet. Die
|
|
Entscheidung, ob dieses Dumping die US-Industrie tatsaechlich bedroht, haette
|
|
dann weitere 45 Tage Zeit. Eventuelle Strafen fuer die japanischen Unternehmen
|
|
wuerden fuer mindestens ein Jahr gelten.
|
|
|
|
US-Hersteller, wie z.B. Apple, die ihre LCDs bei Hosiden kaufen, befuerchten
|
|
bei Antidumping-Aktionen hoehere Preise fuer ihre Komponenten. Die
|
|
amerikanische Computer-Industrie unterstuetzt gleichzeitig die Forderung der
|
|
"Semiconductor Industry Association" und des "Computer Systems Policy Project"
|
|
nach einer Erneuerung des US-japanischen Wirtschaftsabkommens zur Verhinderung
|
|
von Dumpingpreisen fuer Chips und zur Oeffnung des japanischen Halbleiterm-
|
|
arktes. Allerdings gibt es auch hier einige Stimmen, dass das letzte Abkommen
|
|
den amerikanischen Kunden und Kaeufern letztendlich nur hoehere Preise
|
|
eingebracht hat.
|
|
|
|
Fitnus, GMD-Aussenstelle washington, Wissenschaftsjournalisten
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LRCE
|
|
-----------------
|
|
! Kurzmeldungen !
|
|
-----------------
|
|
|
|
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
|
|
|
In Ulm regiert jetzt auch das Chaos!?
|
|
|
|
Regionalniederlassung des CCC manifestiert sich in Ulm
|
|
|
|
|
|
Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30
|
|
bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche
|
|
Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen
|
|
eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet
|
|
Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher
|
|
traegt, wie den Anschlaegen zu entnehmen war.
|
|
Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernueber-
|
|
tragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagen-
|
|
umwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden
|
|
zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach
|
|
weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie
|
|
auf die Gesellschaft.
|
|
Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams
|
|
zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende
|
|
Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub
|
|
gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwende-
|
|
ten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde ver-
|
|
einbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal
|
|
im Cafe Einstein in der Universitaet am Oberen Eselsberg.
|
|
|
|
In den folgenden Wochen, in denen so manchen Interessierten die faszinierende
|
|
Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in
|
|
die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den
|
|
gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch
|
|
wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas
|
|
ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander
|
|
kommunizieren koennen und man auf diese Art und Weise Informationen in einer
|
|
Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg
|
|
Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der
|
|
erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems;
|
|
alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet,
|
|
um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen.
|
|
|
|
Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein
|
|
weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch
|
|
Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade
|
|
Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten"
|
|
zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen
|
|
ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des an-
|
|
deren Geschlechts das momentan groesstenteils von Maennern regierte Neuland
|
|
DFUe betreten werden.
|
|
|
|
Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und
|
|
Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel-
|
|
versprechendem Anfang nehmen.
|
|
|
|
|
|
(c) 1991 by garex (vorlaeufig erreichbar ueber
|
|
Zerberus: ccc-ulm@sol.zer
|
|
UUCP : ccc-ulm@sol.north.de )
|
|
|
|
|
|
Nochn Zusatz:
|
|
|
|
Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele
|
|
hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der
|
|
CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-)
|
|
Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten
|
|
(boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4
|
|
Tellern Shrimps und so war einfach zuviel...), durften wir uns in das
|
|
Goldene Gaestebuch der Universitaet Ulm eintragen.
|
|
Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag:
|
|
"Framstag fuer den Chaos Computer Club"
|
|
|
|
Ehre wem Ehre gebuehrt. - Framstag
|
|
|
|
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
|
|
|
Postmeldungen
|
|
|
|
Verluste bei der TELEKOM
|
|
|
|
Auch wenn die von der Koalition beschlossene verfassungswidrige Telefonsteuer
|
|
in Hoehe von zusaetzlichen zwei Milliarden Mark 1991 kassiert wird, gibt es
|
|
Probleme, die Verluste von Postdienst und Postbank zu decken. Der DBP-Telekom-
|
|
Finanzchef Kroeske kuendigte an, dass schon 1991 eine Anleihe in Ecu erfolgen
|
|
soll und uU eine in US$ folgt. Bis 1997 sollen sich die Schulden gemessen am
|
|
Stand 1990 verdoppeln. "Ich muss rund eine Milliarde mehr abliefern, als
|
|
ueber die Gebuehrenerhoehungen hereinkommen", sagt Kroeske zum Jahr 91. Er
|
|
verteidigte die Verteuerung im Monopolbereich Telefon, da im Wettbewerbsbe-
|
|
reich nix zu holen sei. Zudem muesse die Infrastruktur der Telekomm.dienste
|
|
auch in der exBRD internationalen Erfordernissen angepasst werden "auch bei
|
|
den Preisen", umschreibt Kroeske die Geschaeftspolitik der Zukunft."Wir
|
|
koennen es uns nicht leisten, wenn internationale Kunden ihre Verbindungen aus
|
|
Qualitaets- und Kostengruenden um Deutschland herum schalten" zitiert Handels-
|
|
blatt den Finanzvorstand. Denn international herrscht Wettbewerb. Kurz: die
|
|
Gebuehrenpolitik bringt Kostenerhoehungen nicht so sehr fuer die Wirtschaft,
|
|
sondern fuer einfache Buerger; verschleiert durch 'ne Milchmaedchenrechnung,
|
|
die die Zeittaktverkuerzung weglaesst.
|
|
|
|
|
|
Postbank-Telefonwucher beendet
|
|
|
|
Bundes-Post & Telekom-Minister CSS hat der POSTBANK jetzt untersagt, fuer
|
|
Abhebungen von ueber 1000 DM vom Postgiroskonto weiterhin exklusiv in der
|
|
exDDR 10 ZEHN! DM TELEKOMMUNIKATIONSAUSLAGEN zu kassieren. Diese Sonder-
|
|
gebuehr (keine Steuer) wurde bisher in der exDDR wegen der nach wie vor
|
|
schlechten Telefonverbindungen zur Deckungsabfrage in der exBRD verlangt.
|
|
Zu Recht meinte der BMPT, dass die bisherige Praxis der POSTBANK, in der
|
|
exDDR zusaetzliche Gebuehren zu erheben, statt der Angleichung der Lebens-
|
|
verhaeltnisse VGO <-> VGW (Verkehrsgebiete Ost/West) die weitere Ausein-
|
|
anderentwicklung derselben bewirke.
|
|
|
|
|
|
Rechtsschutz fuer Post-Stasi
|
|
|
|
Gegen zZ von der Bundespost vorgesehene Entlassungen von Angehoerigen des
|
|
Ministeriums fuer Staatssicherheit der exDDR wird sich die Deutsche Post-
|
|
gewerkschaft mit allen rechtlichen Mitteln einsetzen. Zudem sind diese Mit-
|
|
arbeiter wichtig, da sie ueber Leitungslagen und Sondernetze oft Dinge wissen,
|
|
die zwar genutzt, aber weiter geheim bleiben sollen. Platz fuer Personal mit
|
|
rueden Methoden gibt es ja auch bei der Post. Im Zusammenhang mit Betriebs-
|
|
sicherung und dem Katastrophenschutz gibt es auch einen postalischen "Ver-
|
|
fassungsschutz", der Post-Gestapo genannt wird. Dagegen gibts lt. Art. 10 GG
|
|
keinen Rechtsschutz...
|
|
|
|
Wau Holland
|
|
|
|
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
|
|
|
Schnelle Datenuebertragung: Per "Laserkanone"
|
|
|
|
Den "Flaschenhals" bei der Datenuebertragung zwischen den Rechnernetzen
|
|
der Universitaetsgebaeude an der Lotharstrasse und der Muelheimer
|
|
Strasse ueberwindet seit kurzem eine Infrarot-Laserlichtstrecke
|
|
("Laserkanone").
|
|
|
|
Mit ihrer Hilfe wird exakt die Geschwindigkeit erreicht, mit der die
|
|
Rechnernetze selbst arbeiten. Die bisher benutzte Telefonleitung
|
|
stellte einen starken Engpass fuer die Nutzer dar. Das Verschicken
|
|
komplexer Rechenaufgaben, die beispielsweise der Zentralrechner des
|
|
Hochschulrechenzentrums im Gebaeude LE an der Lotharstrasse uebernehmen
|
|
sollte, wurde insbesondere in den stark frequentierten Zeiten oft zur
|
|
"Haengepartie".
|
|
|
|
Zehn Millionen Zeichen pro Sekunde
|
|
|
|
Dank der neuen Verbindung erhoehte sich jetzt die uebertragungsleistung
|
|
um das 150-fache: von 64 Kilobit auf zehn Megabit. Das bedeutet, dass
|
|
pro Sekunde etwa zehn Millionen Zeichen uebermittelt werden koennen.
|
|
|
|
Die Werkstatt Mechanik und Schweissen des Fachbereichs Maschinenbau
|
|
unter der Leitung von Wolfgang Koehler hat mit der erschuetterungsfreien
|
|
Anbringung der etwa Videokamera grossen Geraete an den Gebaeuden LE und
|
|
MG wesentlich zum Gelingen der Aktion beigetragen. Der Fehlerwinkel
|
|
muss bei der Entfernung von etwa einem Kilometer wesentlich kleiner als
|
|
ein Grad bleiben, um einen stoerungsfreien Datenfluss in beide
|
|
Richtungen zu ermoeglichen.
|
|
|
|
Eine weitere Verbesserung steht kurz vor der Realisierung: Mit der
|
|
Verlegung einer Glasfaserverbindung zum Jahresende wird die
|
|
Datenuebertragung nochmals um den Faktor zehn auf 100 Megabit erhoeht
|
|
und der Universitaetsbereich Bismarckstrasse wird ebenfalls einbezogen
|
|
sein.
|
|
|
|
Pressestelle der Uni Duisburg
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT LRCF
|
|
IMPRESSUM
|
|
---------
|
|
|
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|
|
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|
|
|
Erscheinungsdatum: 4.3. 1991
|
|
|
|
V.i.S.d.P. : F.Simon
|
|
|
|
Redaktion: Volker Eggeling, Frank Simon
|
|
|
|
Mitwirkende an dieser Ausgabe: Wau Holland, Peter Bruells,
|
|
Michael Niermann, Kurt Jaeger, Garex, Framstag, Flynn,
|
|
Patty
|
|
|
|
Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
|
|
W2900 Oldenburg, Tel. 0441/76206
|
|
Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
|
|
Tel. 040/4903757, Fax: 040/4917689
|
|
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
|
|
Barmbeker Str.22
|
|
|
|
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
|
|
UUCP(dnet) : dnet.general
|
|
UUCP(sub) : sub.mag.chalisti
|
|
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
|
GeoNet : mbk1: brett ccc-presse
|
|
MagicNet : Artikel&News
|
|
Mausnet : Chalisti
|
|
BTX : *CHAOS# / TELESOFT
|
|
|
|
Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
|
|
UUCP : eggeling@uniol (eunet)
|
|
terra@sol.north.de (subnet)
|
|
Zerberus : terra@sol.zer
|
|
GeoNet : mbk1: chaos-team
|
|
FidoNet : Volkmar Wieners on 2:241/2.1205
|
|
MagicNet : trendbox:gec
|
|
MausNet : terra@sub (temporaer)
|
|
AmNET II : HENNE;SML
|
|
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
|
|
|
|
Teilnehmer aus diversen anderen Netzen benutzern am besten
|
|
die Adresse terra@sol.north.de
|
|
|
|
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
|
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
|
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
|
|
angeben.
|
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
|
|
Belegexemplare.
|
|
Belegexemplare.
|
|
|
|
|