Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 12

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 


CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 12 - (4.3.1991)

Editorial.............................RC..........LRC1
Wer hat nun gewonnen ?................WJ..........LWJ2
Chattiqette...........................FA..........LFA3
Nigthfall (Abenteuer auf dem Netz)....DS..........LDS9
Netze in den FNL......................MK..........LMKG
Minix.................................DS..........LDS8
Vortrag in Oesterreich................FA..........LFA4
Die Post in Oesterreich...............FA..........LRC5
Studenten in Oesterreich..............FA..........LFA6
Der CCC in Ulm........................DS..........LDS7
Datenschutz ist ein Krimi.............FA..........LFAA
Chipkarten............................WJ..........LWJB
Spiele doch nicht schaedlich..........WJ..........LWJH
Informatik und Frauen.................WJ..........LWJI
Neues von MIK.........................MK..........LMKC
Neues aus USA.........................WJ..........LWJD
Kurzmeldungen.........................RC..........LRCE
Impressum.............................RC..........LRCF


Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
MK - MIK-Magazin
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (LDS1,LBX2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.


------------------------------------------------------------------------------
NEXT LRC1
Chalisti - Wie lange noch ?

Da ist nun die 12te Ausgabe der Chalisti. Das Dutzend ist also voll. Kein Grund
zu feiern, weil die Verspaetungen der Chalisti in der Erscheinung eher wachsen
als kleiner werden. Die letzte Ausgabe ist sicher 8 Wochen her. Nun haben wir
aber uns felsenfest vorgenommen - wie letztes Jahr - innerhalb von einer Woche
nach Ende der CeBit die Chalisti 13 rauszubringen. Dies wollen wir schon
aus dem Grund einhalten, weil die letzte Ausgabe am 31.10. 1990 erschien.
Wobei mir noch einfaellt:

Ein gutes neues Jahr, schoene Cebit und frohe Ostern

Noch eine Bitte: Wenn ihr was interessantes auf der CeBit seht oder in eurem
Spezialgebiet euch informiert habt, dann schreibt einen Artikel und schickt
ihn uns. Wir sind auch nur arme kleine Studenten, die sich ihre Zeit
einteilen muessen.
Das war nun erstmal der beruehmte Wir-brauchen-Artikel-Editorial-Start.

An dieser Stelle sollte nun ein Teil ueber den Golfkrieg folgen. Inzwischen
ist aber - zu Erleichterung auch der Redaktion - dieser unselige Krieg
vorbei. Der alte Zustand des Nicht-Krieges ist nun wieder in die Golfregion
eingezogen und hat ein zerstoerte Umwelt und tausendfachen Tod hinterlassen.
Vermutlich kann aber keiner von uns heute entscheiden, ob dies ein Prestigekrieg
war oder ob nur vielfach schmlimmeres Leid verhindert wurde.
In diesen Tagen war auf den Netzen soviel los, wie lange nicht mehr, eben
- leider - wegen dem Krieg. Auf dem UseNet wurde die Gruppe alt.desert-storm
eingerichtet und innerhalb von 3 Tagen kamen ueber 2000 Artikel in dieser
einen Gruppe zusammen. Auf dem IRC wurde der Channel +report und +war
eingerichtet, wo die neuesten Meldungen von den verschiedenen nationalen
Nachrichtenstationen, sowie von Datenreisenden aus Israel und USA berichtet
und ueber den Krieg diskutiert.
Diese - neue und schnelle - Art der Kommunikation hat seine Vor- und
Nachteile. Geruechte verbreiten sich viel schneller und werden viel
ernster genommen, als bei Agenturen. Auf der anderen Seite bekommt mensch
von ueberallher kleine Detailinformationen, die einen weit aus bessere
Einsicht in Realittaeten gibt. Gerade die Amerikaner wissen schon, warum
sie gaenzlich unwichtige Dinge schon als "geheim" einstufen. Sie haben
ihre Erfahrung damit, dass viele kleine Detailinformationen es ermoeglichen
koennen, das Gesamtbild zu bilden.
Terra


------------------------------------------------------------------------------
NEXT LWJ2

Der Krieg am Golf macht die ganze Welt zum Verlierer

Das Institut fuer Entwicklung und Frieden (INEF) der Universitaet
Duisburg appelliert an alle verantwortlichen Regierungen, den Golfkrieg
nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer
friedlichen Konfliktloesung einzuleiten:

"Die militaerische Eskalation am Golf, der bevorstehende Landkrieg und
die Raketenangriffe auf Israel erfuellen uns mit Schrecken. Als
Friedens- und Entwicklungsforscher sind wir erschuettert darueber, dass
die Chancen fuer ein neues Einvernehmen in der Weltpolitik und die
gemeinsame Bewaeltigung der globalen Probleme nach dem Ende des
Ost-West-Konflikts so wenig genutzt wurden.

Wir befuerchten, dass am Ende des Krieges eine verheerende Bilanz steht.
Angesichts des immensen menschlichen Leids, der Toten, der Verletzten,
der Verstuemmelten, der oekologischen Verwuestungen und der
oekonomischen Kosten kann das Ergebnis nur ein Pyrrhus-Sieg sein. Es
erscheint zudem mehr als zweifelhaft, ob die ausschliesslich
militaerische Loesung des Konflikts eine gute Voraussetzung dafuer ist,
im Nahen Osten einen dauerhaften Frieden und eine demokratische
Entwicklung zu foerdern.

Verurteilung des irakischen Aggressors

Die Verantwortung fuer den ersten Schritt zum Krieg traegt der irakische
Diktator Saddam Hussein. Seine Aggression gegen Kuwait verurteilen wir
aufs Schaerfste. Schon die Giftgas-Einsaetze gegen den Iran und die
kurdische Bevoelkerung im eigenen Land hatten gezeigt, dass die Fuehrung
des Iraks keine Ruecksicht auf die von der Staatengemeinschaft
eingegangenen Verpflichtungen zur aechtung chemischer Waffen und zum
humanitaeren Kriegsvoelkerrecht nimmt.

Wir sehen deshalb auch die Gefahren, die eine weitere Aufruestung des
Iraks mit nuklearen, biologischen und chemischen Waffen fuer die Region
und die gesamte Welt mit sich bringen wird. Doch rechtfertigen weder
das bisherige Unrecht noch die kuenftigen Risiken die Katastrophe des
gegenwaertigen Krieges und seiner Eskalation. Hat nicht das Recht auf
Leben einen ebenso hohen Rang wie das Voelkerrecht?

Erhebliche Mitverantwortung der Industrielaender

Fuer die krisenhafte Entwicklung im Nahen und Mittleren Osten gibt es
eine erhebliche Mitverantwortung der Industrielaender in West und Ost,
auch der Bundesrepublik Deutschland. Durch umfangreiche Lieferungen von
Waffen und modernster Technologie, die sich fuer Zwecke der
Massenvernichtung einsetzen laesst, haben die Industrielaender selbst
eine wichtige Voraussetzung fuer die kriegerische Politik des Iraks
geschaffen.

Das wurde moeglich durch eine unzureichende Kontrolle der
Ruestungsexporte. Das Verhalten der Industrielaender gegenueber dem
diktatorischen Regime im Irak lief im Ergebnis auf eine faktische
Tolerierung oder gar Ermutigung hinaus. Die Mitverantwortung der
Industrielaender bezieht sich auch auf ihr mangelndes Engagement fuer
die Loesung der verschiedenen Nahostprobleme, insbesondere des
Palaestinenserproblems. Die Resonanz, die Saddam Hussein mit seiner
aggressiven Aussenpolitik in einem Teil der arabischen Welt findet,
gruendet sich nicht zuletzt auf dieses ungeloeste Problem.

Konsequente Fortsetzung der wirtschaftlichen Sanktionen

Nach unserer ueberzeugung waere es notwendig gewesen, die
Handlungsspielraeume fuer eine nichtmilitaerische Loesung des Konflikts
weiter auszuloten, insbesondere durch eine konsequente Fortsetzung der
wirtschaftlichen Sanktionen und anderer politischer Druckmassnahmen.

Auch die Verknuepfung einer Loesung des irakischkuwaitischen Konflikts
mit dem Problem der Palaestinenser, wie sie in dem 4-PunktePlan des
franzoesischen Staatspraesidenten Mitterand vor den Vereinten Nationen
sowohl im September 1990 als auch noch kurz vor Ablauf des Ultimatums
vorgeschlagen wurde, halten wir nicht fuer eine unzulaessige "Belohnung"
der irakischen Aggression. Angesichts der sich abzeichnenden Opfer, der
Kosten und der Folgen des neuen Golfkrieges gibt es keine Alternative zu
einem intensiven Bemuehen um zivile Loesungen.

Wir appellieren deshalb an alle verantwortlichen Regierungen, den Krieg
nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer
friedlichen Konfliktloesung einzuleiten. Wir fordern den Irak auf,
endlich die UN-Resolutionen umzusetzen und aus Kuwait abzuziehen.
Unabhaengig vom weiteren Verlauf der militaerischen
Auseinandersetzungen, rufen wir alle westlichen Regierungen auf, Zeichen
fuer eine Neuordnung ihrer Beziehungen zur Nahostregion zu setzen. Dazu
gehoeren:

- der sofortige und vollstaendige Verzicht auf Ruestungsexporte,
verbunden mit wirksamen staatlichen Exportkontrollen;

- das Engagement fuer die Einberufung einer Konferenz ueber Sicherheit
und Zusammenarbeit im Nahen und Mittleren Osten, die in der Region
Massnahmen zur Ruestungskontrolle und Abruestung vereinbart,

die Demokratisierung aller Regime foerdert,
einen Kompromiss zwischen Israel und den Palaestinensern
formuliert,

die Lage der kurdischen Bevoelkerung verbessert und
fuer einen wirtschaftlichen Ausgleich zwischen reichen und
armen Laendern sorgt."

Pressestelle der Uni Duisburg (dieser Beitrag wurde vor Kriegsende
veroeffentlicht)


------------------------------------------------------------------------------
NEXT LFA3
Chattiquette - Wie man chattet, so nervt man...

*** Du hast nun Zugriff auf Chat (Bitnet Relay, IRC oder einen anderen
meist weltweiten Chat). Andere Texte beschreiben, wie man dieses Medium
technisch nutzt. Dieser Text will die Kultur und den Stil auf den Chat-
Systemen beschreiben. Neue User sollten diesen Text lesen, um einen
Einblick zu bekommen, was das ist. User, die schon laenger auf dem Chat
sind, sollten ihn ab und zu lesen, um ihr Gedaechtnis aufzufrischen. ***

Chats sind Programme und Rechner, die kurze Textzeilen, die von den
Benutzern getippt werden, (z.T. weltweit) verteilen. Die Tatsache, dasz
man sich mit raeumlich weit entfernten Leuten unterhalten kann, die
interessante Dinge wissen und deren ganz andere Perspektive die eigene
bereichern kann, macht Chatten sinnvoll.

Dieser Text soll helfen, dabei auftretende Probleme anzusprechen und Chat
in einer unterhaltsamen und anregenden Weise zu nutzen. Computer-
unterstuetzte Kommunikation ist fuer viele neu, manche Dinge daran koennen
die ersten Begegnungen sehr frustrierend machen. Dieser Text soll helfen,
die groeszten Klippen zu umschiffen.

--------------------

Benutze Talk/Phone/Write nur fuer wichtige Dinge.

Wenn Du jemand sprechen wegen wichtiger Dinge sprechen willst, dann
verwende Talk/Phone/Write. Bedenke aber, dasz anders als bei Relay oder
IRC der/die angesprochene nicht waehlen konnte, ob er/sie angesprochen
werde und meist bei anderen Taetigkeiten unterbrochen wurde. Schau vorher,
was die Leute machen. Je oefter jemand unterbrochen wird, desto unwilliger
wird er/sie sein, darauf zu antworten.

Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche.

Chat ist ein sehr interaktives Medium. D.h. Saetze sind schnell
geschrieben, beantwortet und vergessen. Aber jeder Anwender braucht dafuer
sehr viel Zeit. Bevor Du den Chat startest, ueberlege, ob es nicht auch
mit einer kurzem Mail gehen wuerde.

Wenn Du Dich langweilst, gehe NICHT auf den Chat.

Wenn Du Dich langweilst, wirst Du auf dem Chat kaum ein interessantes
Gespraech finden. Eher wirst Du noch mehr Langweile auf dem Chat
verbreiten. Es gibt ein Leben neben dem Computer.
Wenn Du trotzdem auf dem Chat bist, dann rede nicht andere Leute an, die
was besseres zu tun haben. Rede mit denen, die auch blosz rumhaengen.

Wenn Du nichts zu sagen hast, dann schweige.

Auf dem Chat laufen viele Diskussionen. Auch wenn sie interessant sind,
mische Dich nicht ein, solange Du nicht wirklich etwas NEUES beizutragen
hast. Zuhoeren stoert dagegen nicht.

Chat macht suechtig.

Mehr als eine Stunde auf dem Chat ist meist unproduktiv. Da Chat aber
suechtig macht, versuche, Deine Sucht unter Kontrolle zu bekommen.
Nonsense-Chats sind zwar lustig, aber zeitraubend.

Waehle ausdrucksfaehige Topics und Channelnamen.

Wenn Du einen Channel aufmachst, verwende ausdrucksfaehige Channel-Namen
und Topics. Damit vermeidet man, dasz Leute reinschauen, um zu sehen, ob
etwas interessantes besprochen wird, und die dann nachfragen.

Welche Sprache ?

Wenn Du einen Channel aufmachst, dann schreibe im Topic oder beim Channel-
Name, welche Sprache dort gesprochen wird. Wenn Du dagegen einen Channel
betrittst, in dem eine Dir unbekannte Sprache gesprochen wird, dann zwinge
ihnen nicht Deine Sprache auf. Auf internationalen Channels wird
normalerweise Englisch gesprochen.

Begrueszung beim Wechseln von Channels.

Beim Betreten eines Channels kann man eine kurze Begrueszung ("Hi")
schicken. Es ist weniger stoerend, wenn man es unterlaeszt. Neulingen kann
man antworten, damit sie sicher sind, dasz der Wechsel auf diesen Channel
funktionierte. Wenn einer das tut, reicht das. Kennt man den Betreffenden,
dann kann man ihn auch mit einer privaten Message begrueszen. Hoere erst
der laufenden Diskussion zu, bevor Du Dich einschaltest. Vieles wurde
gesagt, bevor Du kamst. Wenn Du nichts zu der Diskussion sagen moechtest,
fange KEINE weitere an. Damit vermeidet man, dasz sich ein Channel in
mehrere Einzeldiskussionen verzettelt.
Wenn Du den Channel wieder verlaeszt, dann sage es zuvor. Wenn jemand noch
an einer Zeile tippt, die Dich betrifft, soll er Gelegenheit bekommen,
diese zu Ende zu tippen. Sich zu verabschieden ist hoeflich, aber nicht
notwendig.

Vermeide Multichat.

Wie im normalen Gespraech ist es unhoeflich, wenn man seine Aufmerksamkeit
mehreren Gespraechspartnern gleichzeitig widmet. Deine Antwortzeiten
werden laenger, deine Antworten duenner und die Partner langweilen sich.
Wenn Du es bei Gespraechspartnern bemerkst, dann wundere Dich nicht,
sondern kuerze das Gespraech ab, indem Du ihm/ihr einen spaeteren
Zeitpunkt fuer das Gespraech vorschlaegst.

Log-Files sind ungehoerig.

Speichere nicht alles mit. Wenn der/die andere nachtraeglich davon
erfahren, stoert das die Vertrauensbasis des ungezwungen Gespraechs. Wenn
andere Deine Logs in die Haende bekommen (insbesondere die staatlichen
organisierten Paranoiker), erfahren sie Dinge, die vielen schaden koennen.
Wenn Du mitloggst, dann nur mit dem Einverstaendnis der anderen !
Unterlasse das Mitloggen, auch wenn der andere es nicht merken wuerde. Das
wuerdest Du auch nicht wollen.

Chatte zielgerichtet.

Verabrede Dich fuer Chats ueber bestimmte Themen mit anderen zu einem
bestimmten Zeitpunkt und Zeitraum. Konzentriere Dich dann auf diese
Themen. Chatten als social event ist ein relativ beschraenktes Erlebnis.
Ueberwinde Dich, wenn eine Session langweilig ist, etwas anderes zu
machen.

Deine Rede ist ein Spiegel Deiner selbst.

Bedenke: Fuer andere Chatter stellst Du Dich nur ueber das dar, was
Du tippst und wie Du Dich auf dem Relay verhaelst. Denke, bevor Du
handelst.


Zusammenfassung der Verhaltensregeln

Benutze Talk/Phone/Write nur fuer wichtige Dinge.
Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche.
Wenn Du Dich langweilst, gehe NICHT auf den Chat.
Wenn Du nichts zu sagen hast, dann schweige.
Chat macht suechtig.
Waehle ausdrucksfaehige Topics und Channelnamen.
Welche Sprache ?
Begrueszung beim Wechseln von Channels.
Vermeide Multichat.
Log-Files sind ungehoerig.
Chatte zielgerichtet.
Deine Rede ist ein Spiegel Deiner selbst.

Von pi@complx.stgt.su.org

Dieser Text unterliegt dem GNU Copyleft. Aenderungsvorschlaege kann man selber
einfuegen oder mailen an: pi@complx.stgt.sub.org.


------------------------------------------------------------------------------
NEXT LDS9
NIGHTFALL - Cyberspace im Internet


Der Einstieg
------------
Nightfall? Hmm - seltsamer Name. Lass es uns mal ausprobieren. Also:

telnet 134.2.72.157 2000

Was kommt jetzt? Aha:

Welcome to Nightfall (LPmud 2.4.5)

Enter your name:

Ah ja, wir geben mal "Joshua" als Namen ein. Hat so was Hackermaessiges
an sich. Dann noch das Passwort, und...
Aha, jetzt werden wir noch begruesst. Gender? male/female/other? Wundere
mich was "other" sein soll. Na gut. Jetzt bin ich Joshua the utter novice.

Ok, probiern wirs mal mit HELP, das sollte eigentlich immer funktionieren.
Sieh an, da ist ja schon eine Liste von Kommandos. Sieht schon aus wie
bei Zork (Anm.: Zork ist das erste Textadventure von Infocom). Allerdings
gibts noch viel mehr Kommandos, wie "smile", "laugh", "who", eben
Multiuserkommandos. Mit "who" kommt dann auch schon eine ellenlange Liste
von Mitstreitern, vom "utter novice" ueber "experienced adventurer" bis
zum "wizard".

Natuerlich gibts auch jede Menge Orcs, Trolle und anders Getier, das
laut Kurzanleitung zu vernichten ist um Erfahrung zu sammeln und in der
Hierarchie aufzusteigen. Auch gibt es jede Menge Raetsel die zu loesen
sind.

Das ultimative Ziel ist es, Wizard zu werden, aufgrund der dazu
noetigen 1 Million Erfahrungspunkte ein scheinbar unerreichbares Ziel.

Die Ernuechterung kommt bald, nachdem einem ein laecherlicher Orc den Garaus
gemacht hat und man beim Tod zu Besuch war. Nach Chats mit erfahrenen
Mitspielern lernen wir, dass man mit einem Schwert besser trifft und ein
Plattenpanzer besser schuetzt als eine Lederjacke. Ausserdem ist es wichtig,
im Pub immer fuer die noetigen Promille im Blut zu sorgen, denn dann
erholt man sich nach einer Schlacht wesentlich schneller.


Das Prinzip
-----------
Hinter diesem Ganzen stehen ein paar einfache Prinzipien, nach denen das
Programm aufgebaut ist. Adventures auf PC's haben schon Tradition. Das
erste Adventure hiess auch so (Adventure) und lief auf einem Grossrechner.
Diese Adventure findet man auch heute noch auf den meisten UNIX-Rechnern
im Verzeichnis games.

Multiuser Adventures laufen auch auf Unix-Rechnern, die an das Internet, ein
weltweites Wissenschafts- und Forschungsnetz, angeschlossen sind. Dadurch
bringen sie noch viel mehr Spass, weil man nicht mehr allein unterwegs ist,
sondern mit Spielern in aller Welt chatten, Tips austauschen oder gemeinsam auf
Monsterjagd gehen kann. In dieser Hinsicht erfuellen Multiusergames aehnliche
Funktionen wie IRC oder Relay (*). Alle Leute, die sich im gleichen virtuellen
Raum aufhalten, in Wirklichkeit aber Hunderte oder Tausende von Kilometern
voneinander entfernt sind, koennen sich gleichzeitig miteinander unterhalten.
Zusaetzlich gibt es aber auch noch sogenannte "Feelings", mit denen man seine
Stimmung und Gefuehle ausdruecken kann. Man kann damit einfach lachen, heulen,
umarmen, husten, Haende schuetteln und Tausende anderer Aktionen, die ausser der
Sprache zur Kommunikation wichtig sind.

Neben diesen Merkmalen, die allen MUD's (Multi User Dungeons) gemein
sind, hat LPmud, das die Grundlage von Nightfall bildet, die Moeglichkeit,
die Umwelt, also die Raeume, Monster und Gegenstaende selber zu veraendern
und zu erweitern.

Die Erweiterungen koennen von den "Wizards" durchgefuehrt werden, die
es geschafft haben, als Spieler die hoechste Stufe zu erreichen. Sie
bekommen eine eigene Burg, die sie dann nach eigenen Vorstellungen
ausbauen koennen.

Alle Bauwerke, ebenso wie die Spieler, Monster und alle Gegenstaende,
werden in einer C-aehnlichen Sprache programmiert. Jedes Objekt definiert
gewisse Funktionen, die die Eigenschaften des Objekts darstellen, und
die ein Objekt erst zu einem Raum, Monster oder Gegenstand machen.
Ein Gegenstand, der etwas ueber ein anderes Objekt herausfinden kann, ruft
dazu einfach eine Funktion in diesem Objekt auf, die dann einen Wert
an das aufrufende Objekt zurueckliefert. Damit kann z.B. Gewicht oder
Wert eines Gegenstandes festgestellt werde.

Die Kommandos, die ein Spieler benutzen kann, sind nicht von vorneherein
festgelegt, sondern jedes Objekt kann neue Kommandos definieren. So
stellt eine Waffe das Kommando "wield" zur Verfuegung und eine Ruestung
die Kommandos "wear" und "remove". Raeume stellen Richtungskommandos
wie "north", "south", "enter house" zur Verfuegung. Falls von einem Objekt
ein Kommando erkannt worden ist, wird in dem Objekt eine Funktion
aufgerufen, die dieses Kommando abarbeitet. Damit lassen sich fast alle
Verwendungsmoeglichkeiten von Gegenstaenden nachbilden. Es gibt in
Nightfall Lampen, U-Bahnen, Autos, Banksafes, eine Post, Kneipen, Laeden,
Schiffe, Zaubersprueche, dumme Orcs und gefaehrliche Zauberer.


Managment
---------
Dieser Punkt ist eigentlich das schwierigste an einem MUD. Wenn man nicht
gerade einen voellig exotischen Rechner hat, laesst sich das LPmud relativ
schnell installieren. Wenn man dann als neuer "Gott" die ersten Raeume
umprogrammiert, sieht alles noch recht einfach aus. Ich hatte Nightfall
am 1. November 1990 zum ersten Mal gestartet. Der eigentliche oeffentliche
Betrieb begann aber erst Anfang Dezember, nachdem ich die Nummer im Subnet
veroeffentlicht hatte.

Es gibt viele Probleme, die schon in einem fruehen Stadium zu bedenken sind:
Welche Regeln sollen fuer das Verhalten in Nightfall gelten? Prinzipiell ist
es fuer jeden Spieler moeglich, einen anderen Spieler umzubringen. Fuer diese
fruehen Probleme habe ich eine Ettiquette aufgestellt, die im Wesentlichen
aussagt, dass man sich wie in der Realitaet verhalten sollte, was natuerlich
wegen des unterschiedlichen Szenarios relativiert werden muss.

Das Szenario wurde als eine Art moderne Fantasy-Welt festgelegt, um einen
moeglichst breiten Rahmen fuer Erweiterungen von Wizards zu schaffen, da
LPmuds im Gegensatz zu den USA in Deutschland noch nicht sehr verbreitet
sind (das aendert sich im Moment rasant) und ich deshalb das Thema nicht
zu sehr spezialisieren wollte.

Inzwischen, nachdem die Spielerzahl auf ca. 800 Spieler, 30 Wizards und
20-30 eingeloggte User angewachsen ist, kommen neue Probleme hinzu.
Jeder Wizard kann im Prinzip alles erschaffen, was ihm einfaellt. Nun
wuerde das Spiel schnell langweilig, wenn es das ultimative Superschwert
gaebe, um jedes Monster mit einem Schlag niederzumachen. Die Wizards
tragen also grosse Verantwortung fuer das Funktionieren der ganzen Welt,
weshalb auch niemand ehrenhalber zum Wizard ernannt wird, sondern jeder
Wizard die Welt aus Sicht des Spielers erlebt haben muss.

Nightfall hat bereits eine Groesse erreicht, in der sich die Welt schwer
ueberblicken laesst. Es gibt deshalb gewisse Regeln, an die sich Wizards halten
sollten. Neue Ideen werden unter den Wizards diskutiert und gelegentlich muss
eine Idee, so interessant sie auch sei, verworfen werden, weil sie das
Gleichgewicht zwischen Spielern und Monstern gefaehrden wuerde.


Fazit
-----
Nun, Nightfall macht immer noch unheimlich Spass. Wir haben schon tierische
Parties in Schnoffos' Weinkeller oder meinem Manta GTE gefeiert. In gewissem
Sinne koennte man Nightfall auch schon als Annaehrung an die Cyberspace-Idee
bezeichnen. Jeder der einen Zugang zum Internet hat, kann Nightfall besuchen.
Die Adresse steht am Anfang des Artikels. Das Managment und die Wizards freuen
sich ueber jeden neuen Buerger. Ach ja: Englischkenntisse sollte man schon
mitbringen, denn die Kundschaft ist international.


Deepthought at Nightfall (email: brenner@tat.physik.uni-tuebingen.de)


(*) Literaturhinweise:
----------------------

Chalisti #6 "Internet Chat Relays"
Chalisti #9 "Chatting All Over The World"
Chalisti #11 "7. Relay Party in Aachen"


------------------------------------------------------------------------------
NEXT LMKG

Uebersicht zu den Sondernetzen in den neuen Bundeslaendern

BEREICH "MILITAER"
------------------

=> Netz der Westgruppen der sowjetischen Truppe (WGT)

- Nutzung:
Das Netz wird ueberwiegend als Fernsprechnetz fuer Zwecke der Fuehrung der
WGT genutzt.

- ordnungspolitische Grundlage:
gem. Art. 12 und Anlage 2 des deutsch-sowjetischen Vertrages ueber den
Aufenthalt und Abzug sowjetischer Truppen wird dieses Netz betrieben.
Die Vertragsbedingungen wurden in Anlehnung an die Bestimmungen des FAG
erstellt und stehen damit anstelle einer erforderlichen Genehmigung nach
Paragraph 2 Fernmeldeanlagengesetz (FAG)


=> S 1-Netz (Bundeswehr)

- Nutzung:
Es handelt sich um eine automatisches Waehlnetz, das flaechendeckend als
Fernwahlnetz ausgebaut ist. Auszer der Bundeswehr sind noch weitere
Nebenstellenanlagen angeschaltet (z.B. Ministerrat, BMI). Die GKI und
andere Forschungseinrichtungen und Firmen benutzen Teile des S1 zur
Vernetzung auf UUCP-Basis.

- ordnungspolitische Grundlage:
Parag. 1 Abs. 5 Satz 3 FAG: BMVg hat das Recht, Fernmeldeanlagen zu
errichten und zu betreiben, die zur Verteidigung des Bundesgebietes
bestimmt sind.


BEREICH "INNERE VERWALTUNG"
---------------------------

=> Sondernetze des MDI/BMI

- Nutzung:
Es handelt sich hierbei um Fernsprech- und Fernschreibnetze fuer die
polizeiliche Kommunikation sowie um Notrufnetze.

- ordnungspolitische Grundlage:
Parag. 1 Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des
Bundes beruehrt, wenn Verknuepfung zu anderen Netzen noch vorhanden; falls
ausschlieszlich dem inneren Dienst der Laender und Gemeinden gewidmet:
Parag. 3 Abs. 1 Punkt 1 FAG

=> Wasserwirtschaft

- Nutzung:
Netz entlang der Fernwasserversorgungsleitungen zum Fernwirken und
Fernsprechen.

- ordnungspolitische Grundlage:
Parag. 1 Abs. 2 und 4 FAG: Recht des Bundes Fernmeldeanlagen zu
errichten und zu betreiben (Netzmonopol, Telefondienstmonopol beruehrt,
da Verknuepfungen zu anderen Netzen bestehen)


=> Spezialfernmeldedienste der Regierung (Ex-Stasi-Netz)

- Nutzung:
Durch BMI im Groszraum Berlin, teilweise auch durch die Treuhandanstalt.

- ordnungspolitische Grundlage:
Parag. A Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des
Bundes beruehrt, da Netzuebergaenge zu anderen Netzen bestehen

=> Regierungsnetz (R-Netz)

- Nutzung:
Nebenstellenanlagen, die ueber das S 1-netz verbunden werden, also kein
Netz in unserem Sprachgebrauch.

- ordnungspolitische Grundlage:
Parag. 1 Abs. 2 FAG: Netzmonopol des Bundes


BEREICH "VERKEHR"
-----------------

=> Fernmeldenetz der Wasserstraszenverwaltung

- Nutzung:
Fernsprechnetz entlang der schiffbaren Binnenwasserstraszen

- ordnungspolitische Grundlagen:
Wasserstraszenverwaltung ist keine Transportanstalt im Sinne des Parag. 3
Abs. 1 Nr. 2 FAG, damit handelt es sich nicht um eine genehmigungsfreie
Fernmeldeanlage. Der Betrieb dieses Netzes unterliegt somit dem Parag. 1
des FAG (Netzmonopol und Telefondienstmonopol da Verbindungen zu anderen
Netzen bestehen)


=> BASA-Netz, Deutsche Reichsbahn

- Nutzung:
Datenuebermittlung, Fernwirken sowie Sprachvermittlung

- ordnungspolitische Grundlagen:
Parag. 3 Abs. 1 Nr. 2 FAG: Genehmigungsfreie Fernmeldeanlage fuer
Transportanstalten.


=> Autobahnfernsprechnetz

- Nutzung:
Fernsprechnetz der Autobahnverwaltung

- ordnungspolitische Grundlage:
Parag. 3 Abs. 1 Nr. 2 FAG (genehmigungsfreie Fernmeldeanlage fuer
Transportanstalten) wird hier analog verwendet.


BEREICH "ENERGIE"
-----------------

=> Elektrizitaetsnetz

- Nutzung:
Netz dient dem Fernsprechen und Fernwirken

- ordnungspolitische Grundlage:
Parag. 2 Abs. 2 Satz 2 FAG Verleihanspruch fuer Drahtfernmeldeanlagen von
Elektrizitaetswerken, wenn die Verknuepfungen zum Kohle- und Gasnetz
aufgehoben sind.


=> Kohlenetz

- Nutzung:
Fernsprechnetz

- ordnungspolitische Grundlage:
Parag. 1 Abs. 2 und 4 FAG: Rechte des Bundes (Netz- und
Telefondienstmonopol) betroffen.


=> Gasnetz

- Nutzung:
Fernsprechen und Fernwirken

- ordnungspolitische Grundlage:
Parag. 2 Abs. 2 Satz 2 FAG; Verleihungsanspruch fuer
Drahtfernmeldeanlagen von Elektrizitaetsunternehmen ist analog angewandt
worden.


SONDERNETZ CHEMIE
-----------------
- Nutzung:
Spezifisches Fernwirken und operatives Fernsprechen zur Steuerung der
Erdoel-Pipelines sowie Fernsprechnetz zur Fuehrung der chemischen
Industrie.

- ordnungspolitische Grundlagen:
Parag. 1 Abs. 2 4 FAG: Rechte des Bundes (Netz- und
Telefondienstmonopol) betroffen.

MIK-Magazin, Feature


------------------------------------------------------------------------------
NEXT LDS8
Was ueber MINIX...

Mal angenommen man will auf seinem Computer Programme schreiben die auch auf
anderen Rechnern laufen und man will mehrere Benutzer mit allen ihren Zugriffs-
rechten sinnvoll verwalten und dann noch ein Terminal anschliessen und ein paar
Tasks im Hintergrund ablaufen lassen - dann landet mann frueher oder spaeter
bei einem Betriebssystem, dass UNIX verwandt ist.

UNIX entstand in einer ersten Version 1968 in den Bell Laboratories und sollte
urspruenglich nur ein Dokumentationssystem fuer die Patentabwicklung werden. Im
Jahr 1973 wurde es von Ken Thompson und Dennis Ritchie nach C uebersetzt und
damit portabel. Von da an setzte sich UNIX bei Mehrbenutzersystemen zum
Industriestandart durch und wird nun auch fuer die neueren Personal-Computer
interessant.

Problem ist nun fuer den Autonormal-User, dass UNIX-Pakete mit ihren vielen
schoenen Features unter 1000.- DM kaum zu bekommen sind. Aus fuer kleine
Geldbeutel? Mittlerweile gibt es fuer knapp 300.- DM das UNIX-kompatible
Betriebssystem MINIX. MINIX wurde massgeblich vom hollaendischen Dozenten
Andrew S. Tanenbaum geschrieben, der das Problem umgehen wollte, dass AT&T ab
UNIX V7 keine Sources mehr publizierte und auch keine Vorlesungen ueber UNIX-
Innereien mehr erlaubte. Also wurde ein zu UNIX V7 kompatibles Betriebssystem
geschrieben, dass keinerlei Code von AT&T mehr enthielt und als MINIX auf PC,
Atari ST, Amiga, Apple Macintosh und mittlerweile auch DEC Rainbow, SUN Sparc
und Archimedes installiert.

Klar vorweg: Wer ohne Icons und Mauszeiger auf hochaufloesender Grafik nicht
sein kann, wird sich mit MINIX noch nicht anfreunden koennen, denn mit MINIX
kommuniziert man wie bei UNIX, VMS und zuletzt auch MSDOS, erst einmal ueber
einen Befehlszeilen- Interpreter. Seine Staerke liegt bei Textverarbeitung,
Datenverarbeitung und bei der Programmentwicklung, wobei durch die uebersicht-
liche Benutzerverwaltung vorallem die Arbeit im Team unterstuetzt wird.
Entsprechend sind im Lieferumfang von MINIX vorallem leistungsfaehige Editoren
und Formatter. Allerdings ist es nur eine Frage der Zeit, bis andere
Anwendungen portiert sind, denn durch die Kompatibilitaet zu UNIX V7 ist eine
Anpassung nicht schwer.

Besonders interessant fuer angehende System- programmierer ist, dass auf
Diskette und Papier gutkommentiert der Source des Betriebssystems und der
Befehle mitgeliefert wird. Damit ist es ein optimales Lernsystem und laedt zum
Anpassen an spezielle Hardware quasi ein. Der weitgehend ANSI-kompatibele
C-Compiler erzeugt mit den UNIX-typischen Makefiles den Code dafuer. Hier setzt
aber auch ein Kritikpunkt an MINIX an: Wer nicht an Systemprogrammierung
interessiert ist wird es nicht gerade berauschend finden, ersteinmal seine
Tastatur anzupassen und damit einen neuen Kernel zu basteln...

und benoetigte Hardware...

MINIX ist relativ anspruchslos: Es genuegen 1 MB RAM und zwei Disketten-
laufwerke um einigermassen vernuenftig arbeiten zu koennen, aber durch die
haeufigen Diskettenzugriffe geht viel Rechenzeit verloren. Um MINIX mit dem
gesamten Source auf Festplatte installieren zu koennen, werden auch nur 6 MB
benoetigt. Damit macht dann das Arbeiten allerdings richtig Spass.

und woher...

MINIX selbst kann man in seiner aktuellen Version 1.5 ueber das Computer-
magazin c't beziehen. Patches, Tools und Programme wie einen anderen
C-Compiler, den GNU-C- Praeprozessor oder ein UUCP-System kann man ueber
NEWS mailen.

und warum...

MINIX ist auf jeden Fall was fuer Leute die sich gern mit Systemprogrammierung
beschaeftigen, an verschiedenen Rechnern mit gleicher Oberflaeche arbeiten
wollen oder eine neue Spielwiese suchen, auf der es nicht schon alles gibt.

flynn =:-/


------------------------------------------------------------------------------
NEXT LFA4

Ein Besuch aus Sicht des Besuchten ...

Nun, ja ich sollte wohl einige Zeilen zum Vortrag von Pi und Terra an der
Linzer, Kepleruniversitaet sagen, aeh schreiben.

Ankunft war am Dienstag Abend hier in Linz (Austria) am Bahnhof. Die Zugsfahrt
duerfte doch etwas laenger gedauert haben, denn beide waren nur mehr an einer
Schlafstelle interessiert. Geschlafen haben sie in meinem Zimmer, das ich zuvor
noch zusammenraeumen konnte. Hier bemerkt man auch schon den ersten Unterschied
zwischen Oesterreichischen Studenten und Studenten made in Germany...

Waehrend (oder wie man das Wort schreibt) mein Tag so ungefaehr um 3.00 am
morgen endet und um 10.00 anfaengt, sind terra und pi bereits um 8.00 auf und
um 11.00 im bett. Urspruenglich wollte ich einen bei mir uebernachten lassen
und den anderen im zimmer eines kumpels von mir. Auf grund des Zeit-
unterschiedes zog ich es vor auf die Bequemlichkeit meines Zimmers zu ver-
zichten und wanderte zu ein Zimmer weiter zu meinem Freund.
Mittwoch nachmittag erwanderten wir die Universitaet. Die Reiseroute war
folgendermasen: Rechenzentrum-\H-Teminalraum-Buffet-\H-VSST\-Informatik
Institut- und dazwischen irgendwo -\HShop und Wirtschaftsinformatik Abteilung
die Auskuenfte waren spaerlich aber irgendwie bereits ein gewohnter Bestandteil
meines Studentlebens zurueck in meinem Zimmer wurden noch die letzten
Vorbereitunge getroffen bzw. der Vortrag noch auf Folie geschrieben...

* Lageplan fuer alle die Linz nicht kennen ***
die Uni liegt am noerdlichen Stadtrand und mein zimmer in einem Heim 5 min
mit der Strassenbahn von der Uni entfernt ****

Interessant ist aber, dass Terra und Pi stark von unserer Post beeindruckt
waren. In Deutschland scheint der Zustand anders zu sein....-)

Der Vortrag fand an unserer Uni statt. Reserviert war ein Raum fuer so 60
Perso nen. Um 20.05 war der Raum gesteckt voll. Die Leute sassen auf der
Stiege, auf selbst mitgebrachten Sesseln und sogar Heizkoerpern. Da mir das
Amt des Moderators uebertragen wurde (wie so manches andere spaeter) musste
ich mich eben als erster der Menge zeigen.

Eine Minute spaeter legte Pi seine erste Folie auf und legte los. In seinem
Vortrag ging es hauptsaechlich um Netzwerke, die Anforderungen an solche und
den aktuellen Zustand. Dabei hob sich ein Typ vom RISC immer wieder durch
eingeworfene Meldungen hervor. Nachdem ein anderer Zuhoerer ihm aber
"HERZLICHST" fuer seine Co-vortrag danke wurder er ruhiger.
Nun ja, von Ruhe war wohl kaum zu sprechen, da ein Mitarbeiter vom Rechen-
zentrum unter den Zuhoerern war. Die anderen Zuhoerer waren bei der
anschliessenden Diskussion mit dem zuhoeren vollauf beschaeftigt. Man bemerkt
hierbei aber schon, dass zwar ein grosses Interesse, aber kaum Informationen
ueber Netze vorhanden war. Nach einer kurzen Pause, die die Studenten (worunte
nur 2 Frauen waren ) nuetzten um mit Pi und Terra ins Gespraech zu kommen.
Terras Vortrag hies "Flexible Unsicherheit unter Unix" Zuerst stellte er aber
den CCC vor. Was jetzt CCC wirklich ist war nicht genau zu definieren, denn
ein nicht eingetragener, eingetragener Verein ist schwierig vorzustellen...

Als dann die Sprache auf die Unix Sicherheitsloecher kam, wurde es ruhig im
Saal. Pi, der in der Zwischenzeit mit jemanden vor der T}r diskutiert hat,
war auch wieder wohlbehalten aufgetaucht. Das die sicherheitsloecher alt und
schon bekannt waren stoerte nicht viele, es galt viel mehr das Gefuehl
irgendwie dabeizu sein, bei etwas gefaehrlichem, der Nervenkitzel, wie man so
sagt. Dann began Terra die aktuelle Situation an unserer Uni zu beschreiben.

Den Leute vom RZ schien das Problem mit der Organisation von Accounts auf VM
total neu, auch das keine Informationen vorhanden sind schien sich noch nicht
bis dorthin durchgesprochen zu haben...
Es wurde jedoch Hilfe in dieser Richtung versprochen...

Zusammenfassend kann man sagen, dass der Vortrag ein Erfolg war:
Die Studenten erhielten einen Einblick in Netzwerke, Leute vom RZ erhielten
einen Einblick in die Realitaet, der Vortrag selbst war alles andere als
langweilig und theoretisch. mir persoehnlich hat der vortrag imponiert, da
viele Probleme (aktuelle) zur sprache kamen und die Information locker
rueberkam. Vielleicht loest dieser Vortrag sogar manche entwicklung aus.
Besonders, da Informationen heutzutage noch immer nur geschuetzt werden,
ein Zustand der sich bis heute nicht geaendert hat.
Die Diskussionen waren auf jedenfall interessant und zeugen von manchem
neugeweckten Interesse.

Terra


------------------------------------------------------------------------------
NEXT LRC5
Die Post in Oesterreich

Bei einem Besuch in der oesterrischen Stadt Linz kam Pi und mir die
Erkenntnis, dass es nicht nur in Deutschland eine Post gibt, sondern
auch das Oesterreich eine solche Einrichtung besitzt.

Als wir daher durch die Strassen von Linz gingen (und sich Pi darueber
aufregte, wie mensch nur "zu Fuss gehen" kann) entdeckten wir die Linzer
Hauptpost inklusive Telefonladen. Weil wir so lange schon nicht mehr den
Gesichtsausdruck von Postbeamten gesehen haben, wenn wir nach Datex-P,
X.25-Netzen oder OSI-Netzen gefragt haben gingen wir also zielstrebig durch
paar Gerueste durch und waren da.

Innen erstmal kein Unterschied zu einem normalen westdeutschen Telefonladen
zu erkennen. Paar Telefone, paar Theken, ein wenig Prospekte und kein
Mensch in Sicht.

Kurz darauf tauche aber schon ein Mensch (maennlich mit Zigarrete in der
Hand) auf und fragte auch gleich was wir wuenschten. Nachdem wir klarstellten,
dass wir nix kaufen wollten sonst allein zum Zwecke der Information da sind,
liessen wir gleich unsere Frage nach hiesigen Datex-P Netzen los.
Damit began die Odyssee durch oesterreische Namen, Netzen und Geschwindig-
keiten. Im Gegensatz zu hiesigen Postlern in Telefonlaeden, wusste der
Mensch naemlich Bescheid. X.25, X.400, ISDN, Poststruktur, BTX und Stand-
leitungen waren fuer ihn keine Fremdwoerter. Nach unseren ersten Fragen
machte er fuer uns beide erstmal eine Tuete fertig. Broschueren ueber die
verschiedenen Datendienste, ueber OSI-Dienste, Tarife von Datendiensten und
Standleitungen, sowie ein Geschaeftsbericht ueber die PTT Oesterreich.

Die oesterreische Post selbst in vor wenigen Jahren neu strukturiert worden,
sowie einzelne Teile privatisiert worden. Soweit wir das beurteilen koennen,
geschah dies nicht mit Zoegern oder Halbherzig, sondern wurde intensiv
durchgezogen. Die neue Struktur hat Aehnlichkeiten mit den der Bundesrepublik.
Die Privatisierung bezieht sich hauptsaechlich auf den Endgeraetemarkt
und ist so aufgebaut wie in Deutschland. Freier Verkauf von Endgeraeten.
Fuer den Anschluss ist aber eine Zulassung des Geraetes erforderlich.

An der Spitze steht ein Bundesminister. In Oesterreich ist die Post dem
Bundesministerium fuer oeffentliche Wirtschaft und Verkehr zugeordnet. Der Chef
der eigentlichen Sektion III (Post- und Telegraphenverwaltung) ist ein
Generaldirektor, der laut Titel sogar Ingenieur ist. Allerdings kommentierte
ein Eingeborener diesen als Schmalspuringenieur, weil dieser nur HTL-Ingenieur
ist. Was das auch immer sei ...
Dem Herren sind 8 Abteilungen, 3 Gruppen mit je 3-4 Abteilungen. Insgesamt
arbeiten knapp ueber 57.000 sowie 936 Lehrlinge bei der OeBP (das sind
Zahlen von 1989).

1989 konnte die OePB 5.410 Millionen Schilling (ca. 772 Millioen DM) als
Betriebsueberschuss ausweisen, wobei grosse Teile wieder reinvestiert
wurden, wie z.B: fuer 200.000 neue Telefonanschluesse sowie Verbesserung
der BTX-Dienste (Anbindung an BTX der BRD, Schweiz und Luxenburg).
Weiterhin stehen im Geschaeftsbericht alle Daten ueber Postdienste,
Statistiken, und andere fuer manche nuetzliche Informationen, wo mensch hier
einen Zwergenaufstand ausfuehren muss um an die Infos zu kommen.

Nachdem was mensch uns erzaehlte beobachtet die OeBP den freien Markt an
Telefonen und Dienstleistungen der Telekommunikation und der Paketdienste
intensiv und versucht darauf zu reagieren, um ihren Marktanteil zu halten.
Gleichzeitig entwickelt sich die OeBP bezuegl. Stand und Verordnung auf die
EG zu um nicht erst bei dem Beitritt Oesterreichs zur EG mit neuen
Verordnungen und Angleichungsmassnahmen gross beginnen zu muessen. Wieder
anders als die westdeutsche Post, die dauernd vor dem EG-Gerichtshof zu
uebernahme von EG-Richtlinien gedraengt werden muss.

Als dann kam endlich das Thema der Datennetze in Oesterreich zur Sprache.
Wie in der BRD gibt es ein Datex-L Netz mit einer Geschwindigkeit von
300 Bps. Danach folgt das DDL-sychron was unserem Datex-L mit Uebertragungs-
raten von 2400, 4800 und 9600 Bps entspricht. Daneben gibt es auch Datex-P,
welches nach Zeit und Volumen abgerechnet wird. Modemzugaenge gibt es ins
oesterrische Datex-P von der Post und von deren Tochter "Radio Austria".
Letztere bietet auch ZUgaenge fuer 9600 BPs und MNP5. Die Tarife dieser
Netze werden in Einheit pro Schilling (ca. 16 Pfennig) abgerechnet. Dabei
wird nach Zeit und nicht nach Menge abgerechnet. Im Ortsbereich kostet
Datex-P 300 Bps 2 Minuten eine Einheit, in Zone I (selbes Bundesland) sind
es 20 Sekunden, Zone II (benachtbartes Bundesland) sind es 10 Sekunden und
in Zone III (restliches Bundesgebiet) sind es 8 Sekunden. Zwischen 18 und
8 Uhr kostet das ganze 50% weniger. Der Hauptanschluss kostet pro Monat
750 S, also knapp ueber 100 DM. Also ganz schoen happig. Noch mehr kosten
die DDL Dienste. Hauptanschluss/Monat fuer 2400 Bps kosten 1500 S, fuer
4800 Bps das ganze 2200 S und fuer 9600 Bps 4000 Schilling. Dazu kommen
die Zeittakte mit zwischen 4,14 S/Minute (Nahbereich) und 28.80 S/Minute
(Auslandszone 3 (Finnland, Norwegen).

Weiterhin bietet die OeBP auch groessere Geschwindigkeit auf Standleitungen
(die dort Stromwege heissen) an, wobei Geschwindigkeiten von 64 KBps und
2048 KBps moeglich sind. Die Bundespost in der BRD besitzen zwar 2 MBps
Datenleitungen, allerdings werden sie als Backbonenetz (IDN) eingesetzt und
stehen nicht dem Endbenutzer zur Verfuegung. Allerdings handelt es sich
bei der OeBP um mietbare Standleitungen die nach KM gezahlt werden. Die
Zielgruppe sind eindeutig Firmen. Es bleibt aber zu bemerken, dass der
Betreiber die Moeglichkeit hat weitere Teilnehmer unter eigener Verantwortung
(und 25% hoehren Gebuehren) anschliessen kann.
Ein Traegerverein koennte also z.B. auf die Art ein eigenes Hochgeschwindig-
keitsbackbonenetz aufbauen und dann eine Unterverteilung ermoeglichen.
Da die Kosten nur bis zu einem bestimmten Punkt pro KM wachsen und dann
als Festpreis berechnet werden, wuerde dies sich sogar fuer einige private
Teilnehmer (Netzwerkbetreiber, Universitaeten, etc) rechnen. In den
Broschueren werden uebrigens auch mal Fakten genannt (Anschluss bei DS 64
mit V.36 oder V.35, Steckverbindungen nach ISO4902 und Endgeraete nach X.21),
z.B. sind sogar logische Schaltplaene fuer die Schnittstellen und deren
Zusammenschaltung, Pegel, etc vorhanden. Das sind nicht Spezialbroschueren
sondern ganz normale Broschueren des Telefonladens.

Die 2 MBps Verbindungen sind etwa 10 mal teurer als 64 KBps Leitungen, von
der Struktur her aber dem DS 64 aehnlich. Sattelitenverbindungen und
Rabatte stehen auch gleich dabei. Auf der Anwensungsseite bekommt mensch
gleich eine Broschuere fuer sinnvolle OSI-Anwendungen wie E-Mail, File-
Transfer, etc mit. Das Wort ist also bei denen wenigstens bekannt. (Wobei
nun fraglich ist, ob das ein Vorteil ist).

Das BTX ist Oesterreich ist praktisch selbiges wie das ind er Bundesrepublik.
Nur das deren Broschuere eher einen Handbuch und einer Einfuehrung gleicht,
den als Werbung. Leider hat die OeBP selbe Fehler gemacht, wie die deutsche
Post mit ihrere Gebuehrenpolitik Geld fuer das Anschaltgeraert und monatliche
Gebuehren zu erheben. Allerdings soll die monatliche Grundgebuehr entfallen
sein. Fuer eine Anmeldungsgebuehr von 400 Schilling kann an BTX auch mit
Modem teilgenommen werden.

Die Haushalte in Oesterreich sind zu grossen Teilen mit Telefon versorgt.
Auch die Auslandsverbindungen sind zahlreich (zur BRD z.B. 6000). Allerdings
sind 60% Anschluesse veraltet und basieren auf Systeme von 1950 und taugen
eigentlich nix mehr (etwa Niveau der alten DDR). Deswegen ist die Haupt-
aufgabe der OeBP im Augenblick Oesterreich mit ISDN zu ueberziehen. Dies
geschieht anscheinend nur mit wenig Kritik ueber Ueberlegungen ueber die
Auswirkungen. Ein Effekt (die Leute wollen telefonieren und denken dann
nicht an Datenschutz, etc) erwartet ja auch die fuenf neuen Laender hier.
Allerdings ist das doch ein wenig mehr Zukunftsmusik, als die OeBP uns
das weismachen wollte. Im Augenblick installieort die OeBP hauptsaechlich
das OES, dem "oesterreichischen digitalen Telefonsystem". Dies ist schon
ISDN-faehig, aber auch die normalen Teilnehmer haben Vorteile, wie
Tonwahl, Anrufweiterschaltung, etc.

Insgesamt ist die Oeffentlichkeits- und Informationsarbeit, aber auch manche
Angebote der OeBP etwas, wovon sich die DBP was abschneiden sollte. Es
wundert dabei, dass z.B. die Universitaeten und Privatpersonen diese
Moeglichkeiten garnicht Nutzen. Ein universiaeteres Hochschulnetz existiert
nur in Teilen, eine Mailboxszene existiert auch nur in Ansaetzen.
Zwar sind einige Universitaeten (Wien, Linz) an das EUnet oder Bitnet
angeschlossen, aber ein Netz a la DFN, WiN oder Niedersaechsischen
Rechnerverbund existiert nicht mal auf den Papier. Bei den Mailboxen
gibt es paar FidoNet Systeme. Ein Zerberussystem existiert ebenfalls
(Zitat: "Es gibt eine Zerberus-Box, die mich aber auch nach zehn
Anmeldungsversuchen nicht haben wollte"). IM Multiuserbereich gibt es
Neben der Telebox nur noch die Edicom-Box (NUA 0232 24179036).

Mal sehen was sich da so tut ...

Terra

PS. Dank an Christian Gottschall der einige wesentliche Richtigstellungen
und Informationen beigetragen hat.


------------------------------------------------------------------------------
NEXT LFA6
Studentenschaften in Oesterreich

So, nachdem mich Terra eingeladen hat einen Artikel fuer diese Chalisti zu
schreiben, will ich diese Moeglichkeit missbrauchen ...
... um eine wenig ueber die oesterreichischen Universitaeten zu erzaehlen...

Als Kurzinfo, ich studiere an der Linzer Kepleruniversitaet in Austria
Wirtschaftsinformatik. Da es aber ziemlich uninteressant ist zu erzaehlen,
wie man sich anmeldet (inmatrikuliert) und sein Studium inskribiert, werde
ich mich mehr auf den studentischen Beitrag zur Verwaltung der Unis
konzentrieren.

An jeder Uni existiert eine Gruppe, die sich OeH (=oesterreichische
Hochschuelerschaft) nennt. Hauptzentrale und Verwaltungskopf ist (wie ueblich)
in Wien. Ausgehend von der Hauptzentrale, die mit dem Wissenschaftsministerium
in direktem Kontakt steht, gibt es an jeder Uni eine Anlaufstelle, die wiederum
in Untergruppen aufgeteilt ist. Jede einzelne Untergruppe ist fuer eine
Studienrichtung zustaendig und versucht als Vermittler zwischen Studenten und
Dekanen, Professoren, usw. (=Assistenten) aufzutreten. Fuer jede Uni schaut
die Struktur so aus...

Hauptausschuss (bestehend aus verschiedenen politischen Gruppen)

Fakultaetsvertretungen (bestehend aus verschiedenen politischen Gruppen pro Fakultaet)

Studienrichtungsvertretern (Vertreten durch die einzelnen Studenten,
die einer pol. Gruppe angehoeren, selbst)

Je nach Anzahl der Studienrichtungen erlangen die einzelnen Unis Mitsprache-
recht in Wien und je staerker eine politische Gruppe innerhalb einer Uni
vertreten ist, desto mehr hat sie zu sagen. (Das Modell ist 1:1 zur Situation
in de r Politik). Rechtlich basiert die oesterreichische Hochschuelerschaft
auf dem Hochschuelerschaftsgesetz vom 20. Juni 1973 BGBI. Nr. 309 in der
Fassung der Bundesgesetzte vom 2.Maerz, 78 BGBI. Nr. 141 vom 22. Okt, 80 BGBI.
Nr. 482 vom 12. Juni,81 BGBI. Nr. 316 vom 26. Juni,86 BGBI. Nr. 390 und noch
ein paar davon...

Da, verschiedene Parteien , pardon Gruppen, denn Parteien gibt es nur in der
Politik, zur Zusamenarbeit gezwungen sind, wird das Leben nie so ganz fad,
denn immer wieder kommt es zu kurzen aber interessanten Flame-wars zwischen
den einzelnen Gruppen, das seinen Hoehepunkt zur Wahlzeit erreicht. Das
hierbei einige Parteien ihren Schuetzlingen so manchen Notgroschen zustecken,
ist zwar verboten (glaub ich) und es wurde auch der kurz vor der Wahl
frischgegruendeten FSI (Freiheitliche (= siehe Haider) Studenteninitiative)
NIE der ganze aufwendige Plakatwahlkampf finanziert, aber man munkelt darueber,
denn bei der OEH stehen solche Mittel nicht zur Verfuegung.
Neben der soeben beschriebenen Struktur, uebernimmt die OEH (man verzeihe
diesen ausgeschriebenen Umlaut) auch die Funktionen von Referaten.
So gibt es das Pressereferat, zustaendig fuer den Kontakt vom Studierenden
zur Oeffentlichkeit, dann gibt es noch das Sozialreferat, Auslandsreferat,
Kulturreferat, Skriptenreferat, Wirtschaftsreferat, Sportreferat (Super!),
Verwaltungsreferat, Studienplanungsreferat, Alternativreferat (na was
schon: Alternativ leben) und das Frauenreferat.
Eine Menge an Referaten, wo man eine Menge Leute nett verteilen kann, was
wo wieviel geleistet wird, moechte ich nicht beurteilen, da ich jetzt beim
Schreiben ueber ein paar Referate gestolpert bin, die ich noch nie bemerkt
habe...

Ausserdem sagt die Reihenfolge nichts ueber die einzelnen Referate aus,
damit nicht jemand mir unter die Nase reiben will ich haette das Frauenreferat
ABSICHTLICH als letzte gereiht !! (Aber es muss gesagt werden, dass dieses
Referat sicher nicht untaetig ist!)

Und der OEH-Sonderprojektausschuss hat auch den Vortrag von Terra und Pi hier
in Linz finanziert...
Also, vielleicht ist JEMANDEN ETWAS (=irgendwas) klarer geworden, falls
Interesse an Detailinfos besteht, zwecks Kontaktaufnahme, Auswanderungen oder
nur reiner Neugier (mal einen Austrianer reden gehoert, Terra? ;-))) ), dann
schreibt mal an...

Bitnet: K111111@AEARN.bitnet (Nickname Patty auf IRC und EARN-Relay)
Snail : Patrick Schrambaeck Leonfeldnerstr. 118a
4040 Linz / Austria

Flames bitte an die Redaktion der Chalisti
(die haben den groesseren Muelleimer)
(1. Anm. der Redaktion: Ok. Wir haben gerade bei uns wieder ausgemistet. :-) )
(2. Anm. der Redaktion: Die Oesterreischer schreiben wie sie sprechen. Dieser
Test musste erstmal formatiert werden :-) ).


------------------------------------------------------------------------------
NEXT LDS7
In Ulm regiert jetzt auch das Chaos!?

Regionalniederlassung des CCC manifestiert sich in Ulm

Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30
bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche
Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen
eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet
Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher
traegt, wie den Anschlaegen zu entnehmen war.
Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernueber-
tragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagen-
umwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden
zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach
weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie
auf die Gesellschaft.
Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams
zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende
Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub
gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwende-
ten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde ver-
einbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal
im Cafe Einstein in der Universitaet am Oberen Eselsberg.

In den folgenden Wochen, in denen so manchen Interessierten die faszinierende
Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in
die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den
gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch
wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas
ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander
kommunizieren koennen und man auf diese Art und Weise Informationen in einer
Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg
Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der
erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems;
alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet,
um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen.

Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein
weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch
Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade
Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten"
zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen
ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des an-
deren Geschlechts das momentan groesstenteils von Maennern regierte Neuland
DFUe betreten werden.

Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und
Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel-
versprechendem Anfang nehmen.

Nochn Zusatz:

Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele
hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der
CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-)
Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten
(boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4
Tellern Shrimps und so war einfach zuviel...), durften wir uns in das
Goldene Gaestebuch der Universitaet Ulm eintragen.
Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag:
"Framstag fuer den Chaos Computer Club"

Garex , Framstag
(vorlaeufig erreichbar ueber ccc-ulm@sol.zer, ccc-ulm@sol.north.de )


------------------------------------------------------------------------------
NEXT LFAA
Datenschutz als Verwaltungskrimi

"Woher wissen die blos, wann ich in Urlaub fahre ?", wundert sich der
Empfaenger eines persoenlichen Anschreibens fuer eine
Reisegepaeckversicherung. Denn das Angebot gilt exakt fuer die
geplante Urlaubszeit. Ganz einfach: Er ist Abonnent eines
Lesezirkels und hat die Zeitschrift fuer die Urlaubszeit
abbestellt. Und aus der Summe dieser Informationen kann leicht
eine Datei mit Namen, Adresse und Abbestellzeitraum gebildet
werden. Das reicht fuer den persoenlich gehaltenen Automatenbrief
einer Versicherung und bringt dem Lesezirkel zusaetzliche
Einnahmen durch den Verkauf einer Adresse.

Sowas ist ueblich. Aber wer moechte schon, dass mit seinen Daten
auf der Meldebehoerde aehnlich umgegengen wird ? Oder genauer:
wer weiss es? Der hamburgische Datenschutzbeauftragte gibt sich
redlich Muehe, so etwas herauszufinden. In seinem Neunten
Datenschutzbericht vermerkt er, dass eine Sparkasse in Hamburg
bereits einen automatisierten Abgleich ihrer Kundendaten mit dem
Datenbestand der Meldebehoerde betreibt. Im Einzelfall ist so ein
Abgleich legal. Ob aber auch der Massenabgleich rechtens ist, ist
umstritten.

Nun haben auch andere private "Grosskunden" beim Einwohner-
Zentralamt wie Inkassobueros, Versicherungen und Kreditinstitute
ihr Interesse am regelmaessigen (geplanten??) automatischen
Datenabgleich in Hamburg bekundet. Ein kleines Hindernis sind
noch diejenigen privaten Dateien, die "nur" Vorname und Name,
aber nicht das Geburtsdatum speichern. DFenn das ist wichtig beim
Abgleich mit der Meldebehoerde. Erst nach Pruefung der Identitaet
(Vorname, Name und Geburtstag) erfolgt der Adressvergleich und
bei eintsprechenden Abweichungen, die Weitergabe der neuen
Anschrift an den Datentraeger.

Interessant in diesem Zusammenhang ist auch, dass die Deutsche
Bundespost bei ihren Kundendatenerhebungen das Geburtsdatum
zwingend vorschreibt. Im Unterschied zu den Behoerden ist es
privaten Dateiverwaltern verboten, die Personalausweisnummer als
Datenfeld zu nutzen. Wenn Meldedaten mit privaten Dateiverwltern
abgeglichen werden, koennen Einwohner beispielsweise nicht
laenger darauf vertrauen, durch einen Umzug etwa das Problem
laestiger Briefe vom Scientology-Gewerbe los zu sein.

Die Polizei hat uebrigens seit Juli 89 erstmalig das Recht auf
Online-Zugriff zu taeglich aktualisierten Meldedaten - das heisst
direkten Zugriff auf Vor-, Nach- und Geburtsnamen, anschrften und
Geburtsdaten aller Hamburger EinwohnerInnen. Die Daten wandern
nach POLAS, ins Polizeiliche Auskunfts- und Informationssystem.
Der Datenschutzbeauftragte stellte in seinem Bericht allerdings
fest, dass POLAS nicht die erforderlichen Sicherheitsvorkehrungen
aufweist, um eine unberechtigte Benutzung der Datensuichtgeraete
an den 108 Terminals auszuschliessen. Diese werden taeglich von
tausenden Polizeibeamten genutzt. Entsprechende Schutzmassnahmen
sollten spaetestens 1984, also vor sechs Jahren, eingefuehrt
werden. Die Polizei setzte jedoch andere Prioritaeten und schob
die Sicherheitsmassnahmen auf. Der Datenschutzbeauftragte hat
dies akzeptiert, aber mit der Polizei uebergangsweise die
Einfuehrung eines Protokollbuches an allen POLAS-Terminals fuer
den Melderegisterabruf vereinbart.

Auch dieses Jahr wurde die Praxis der Staatsschutzabteilung ein
Schwerpunkt der Datenschutzpruefung bei der Polizei. Eine interne
Untersuchung ueber den tatsaechlichen Nutzen der internen
Staatsschutz-Datei APIS kommt zu dem herben Urteil, dass der
kriminalistische Nutzen "minimal" sei; das haben auch die
praktischen Erfahrungen der letzten Jahre ergeben. Eine derartig
vorbildliche Datennutzens ist bisher nur im Bundesland Hamburg
erfolgt.

Der Datenschutzbeauftragte hat nun die Praxis der
Datenspeicherung bei der Staatsschutzabteilung exemplarisch an
Hand einer Aprilwoche untersucht. Dabei fand er unerklaerliche
Fehlspeicherungen. Das verschicken von Drohbriefen mit
Hakenkreuzen und SS-Runen galt als links-extremistisch, und eine
Datenbankeintragung zu einem Hausbesetzer, der verdaechtigt
wurde, einen Polizisten angegriffen zu haben, besagte, er habe
sich nach der Beendigung der Besetzung im Haus befunden. Dabei
ergab die polizeiliche Feststellungen das genaue Gegenteil.
Derartike grobe Versehen erweckten erhebliche Zweifel an der
erforderlichen Sorgfalt der Dateifuehrung. Was darauf folgt, wenn
diese Daten auch noch im Verbund abgerufen werden koennen, mag die
praktische Erfahrung eines Freundes aufzeigen.

Dieser nicht nur friedliche, sondern seinem Wesen nach auch de-
eskalierende Mensch, verfuegte in den Siebzigern kurz nach
Erscheinen des Buches "Katharina Blum" von Heinrich Boell ueber
mehrere Exemplare eines Raub-druckes davon, die ihm die OPolizei
wegnahm. Vermutlkich wurde er damals polizeilich als
linksextremistischer Raeuber gespeichert. Rund zwoelf Jahre
spaeter wurde er auf einer Suedamerikereise irgendwo hoch oben in
den Bergen an einer Grenzsrtation kontrolliert. Die Zoellner
blaetterten in einem ueber Jahre verwittertem INTERPOL-
FGahandungsbuch und suchten nach einem Eintrag passend zum
Reisepass. Als sie den richtigen oder einen aehnlichen gefunden
hatte, fuehrten sie eine fuenfminuetige Diskussion auf spanisch,
ob Gaertner und GAErtener (mit dem Buchstaben "AE", d. Red.)
identisch seien. Das war Umlautglueck bei der alten
Fehlspeicherung, da die Suedamerikaner sich fuer "ungleich"
entschieden.

Auch Hauseigentuemer, an deren Fassade Nazischmierereien standen,
werden gespeichert. Dabei war hier deren Nichterfassung
eigentlich mit der Polizei schon laengst vereinbart. Die Behoerde
fuer Inneres schwiegdazu vielsagend. Wirklich klar wird das
Drachenkopfprinzip beim Staatsschutz bei der Loeschpraxis der
Datenpolizei. Denn die Realitaet ist haerter als eine Satire.
Wenn BuergerInnen von ihren Rechten auf Auskunft, Berichtigung,
Sperrung und Loeschung ihrer Daten Gerbrauch mach, entsteht
hierueber wie in allen anderen Bereichen der Verwaltung zunaechst
einaml ein schriftlicher Vorgang: Die Betroffenen fragen
unmittelbar oder im Wege einer Eingabe an den Hamburgische
Datenschutzbeauftragten (in Berkin gibt es dafuer ein
Datenschutzscheckheft als Buergerservice) schriftlich an, ob
Daten ueber sie gespeichert eind, oder sie beantragen aufgrund
einer Auskunft die Loeschung. Auch die Stellungnahmen des
Datenschutzbeauftragten, die schriftlichen Antworten der Polizei
und eventuelle Rechtsbehelfe gehoeren zu diesem besonderen
polizeilichen Aktenvorgang. Mindestens drei Jahre lang wird so
eine Akte bei der Polizei genau dort im Zugriff gehalten, wo sie
als geloescht vermerkt wurde.

Wenn ein Buerger nun einen amtlichen Wisch erhaelt, der besagt,
seine Daten waeren geloescht, mag es ihn beeindrucken. Jedoch
finden alle Bediensteten, die Zugang zur kriminalpolizeilichen
Sammlung haben und nicht strohdumm sind, gleich daneben die
namensalphabetische Aktensammlung "Antraege auf Auskunft,
Sperrung, Loeschung, etc." Und hier zahlt sich die
Gruendlichkeit, das Loeschen zu bewirken, sogar negativ aus: Je
genauer die zu loeschenden Informationen angegeben wurden im
Briefwechsel zwischen Buerger, Polizei und
Datenschutzbeauftragten, desdo effektiver ist diese Akte fuer die
polizeiliche Sondersuche. Im Extremfall geht nicht nur kein
Bruchteil der als geloescht betrachteten Informationen verloren,
sondern die Akte ergibt noch Weiteres. Und die Aufbewahrungsfrist
haengt davon ab, ob vielleicht jemand nach einer gewissen Zeit
nochmal nachgefragt hat. Denn die dreijaehrige Frist beginnt erst
nach dem letzten relevanten Vorgag.

Zu datensammelwuetig zeigte sich auch die Post. Sie fragte die
Hamburger Wasserwerke nach den Adressen all derer, die eine
Wasserrechnung bekommen. Das postalische Verzeichnis der
Grundstueckeigentuemer soll einen Lueckenlosen Nachweis darueber
fuehren,wer fuer die jeweis benutzten Kabelwege
"Strassenbaulasttraeger" ist oder das Eigentums und Nutzungsrecht
besitzt. Die Post wollte die Post ihre Adressen mit Hilfe der
Wasserrechnungsdatei aktualis

 
ieren und die erhaltenen Daten fuers
Marketing verwenden. Werbung fuer Kabelanschluss und so.

Die Wasserwerke waren so schlau, dass sie erstmal beim
Datenschutzbeauftragten anfragten, ob die Adressdaten der
Wasserrechnungen an die Post gegeben werden duerfen. Dem hat der
Datenschutzbeauftragte widersprochen, nachdem es erheblichen
Widerstand unter den Wasserrechnungsempfaengern gab.


Dies sind nur einige wenige erlaeterte Beispiele aus dem Neunten
Hamburger Datenschutzbericht. Er kann komplett bestellt werden
beim Hamburger Datenschutzbeauftragten, Baumwall 7, 2000 Hamburg
11 und enthaelt eine Fuelle weiterer Informationen. Darunter
findet sich eine Sammlung behoerdeninterner Regelungen zum PC-
Einsatz, von denen auch jeder fuer den Umgang mit seinem eigenen
PC etwas lernen kann.

Wau Holland , da Disk verschwunden von Fly abgetippt


------------------------------------------------------------------------------
NEXT LWJB

Chipkarten veraendern die Zukunft der Buerger

Die als Chipkarte oder als SmartCard be zeichneten Plastikkarten mit einem
inte grierten Computerchip werden in sehr viele Anwendungsfelder eindringen
und in Zukunft den Lebensbereich praktisch eines jeden Buergers ber}hren. Nach
dem augenblicklichen Stand der Forschungsarbeiten zeichnen sich interessante
Entwicklungen fuer die Zukunft ab. So wird beispielsweise die naechste
Generation von Ausweisen als Dokument in die Chipkarte eingetragen, der
Wahlvorgang wird mit Chipkarten weiter automatisiert werden, der Krankenschein
wird durch die Chipkarte ersetzt werden, statt mit M}nzen wird bargeldlos
telefoniert, Zigaretten, Parkgebuehren und Fahrscheine werden mit elektroni-
schem Geld bezahlt, Einkaeufe mit Kreditchipkarten getaetigt, eine Bank-
ueberweisung mit der Chipkarte abgesichert, ein Fax wird mit Hilfe der
Chipkarte mit einer elektronischen Unterschrift versehen. All das sind nur
einige Beispiele aus der Vielzahl der bereits realisierten, denkbaren oder auch schon in Vorbereitung befindlichen Anwendungen.

Die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), die fuer
Informatik und Informationstechnik zustaendige Grossforschungseinrichtung,
veranstaltete am 22. und 23. Januar in Darmstadt einen SmartCard Workshop,
auf dem 23 Experten vor 120 Teilnehmern aus Wirtschaft und Wissenschaft ueber
mathematische und technische Grundlagen, ueber Chipkarten-Betriebssystem-
entwicklungen und Normung, ueber rechtliche und organisatorische Aspekte, ueber
Anwendungen und Entwicklungstrends der Chipkarten-Technik vortrugen.
Verbunden mit dem Workshop war auch eine Ausstellung zum Thema Chipkarte, die
in dem neu errichteten SmartCard-Pavillon der GMD-Darmstadt gezeigt wurde.
Zehn Firmen fuehrten auch Chipkarten-Anwendungen vor.

Das in der Oeffentlichkeit stark gewachsene Bewusstsein fuer die Wichtigkeit
verschiedener Sicherheitsaspekte bei der Entwicklung und dem Einsatz von
informationstechnischen Systemen schlaegt sich in einer der vier Leitlinien
nieder, die die GMD ihren Forschungs- und Entwicklungs-Aktivit{ten zugrunde
gelegt hat. Neben den Forderungen nach "Anpassbarkeit", "Offenheit" und
"Intelligenz" von Systemloesungen geht es um die Frage von "Gewaehrleistung"
oder auch "Verlaesslichkeit". Diese Definition umschlie~t Aspekte wie Kor-
rektheit, Sicherheit, Verbindlichkeit - auch im juristischen Sinne - und
Kontrollierbarkeit. Mit ihren Forschungsarbeiten auf dem Gebiet der Sicherheit
in der elektronischen Kommunikation tr{gt die GMD zur L|sung dieser Probleme
bei.

Als Ehrengast des GMD-Workshops war Juergen Dethloff aus Hamburg anwesend,
einer der Erfinder der Chipkarten-Technik und Inhaber etlicher Patente auf
diesem Gebiet, die zum Teil bis in das Jahr 1968 zurueckreichen. Organisiert
wurde diese Fachtagung von dem fuer Chipkarten-Anwendungen zustaendigen For-
schungsgruppenleiter der GMD in Darmstadt, Dipl.-Ing. Bruno Struif, dessen
Arbeitsgruppe zusammen mit der Gesellschaft fuer Automation und Organisation -
einer der fuehrenden Firmen der Bundesrepublik Deutschland auf dem Chipkarten-
sektor - ein neues Chipkarten-Betriebssystem entwickelt. Diese Entwicklungen
sind Teil der Arbeiten des Darmstaedter GMD-Forschungsbereichs fuer Kommuni-
kationstechnik zum GMD-Leitthema "Informationstechnische Kooperationsunter-
stuetzung"
.

GMD-Meldung, Wissenschaftsjournalisten


------------------------------------------------------------------------------
NEXT LWJH

Automatenspiele treiben Jugendliche nicht ins soziale "Aus"

Forschung widerlegt weit verbreitete Vorurteile UEber Spielhallen
Bochumer Untersuchung zum Freizeitverhalten Heranwachsender

Im Urteil der OEffentlichkeit kommen Spielhallen mit Automaten-
und Bildschirmspielen nicht gut davon: Die Spieler vereinsamen,
so heiSSt es, durch brutale Spielinhalte stumpfen sie ab,
Leistungen in der Schule lassen nach, Leseinteressen verkUEmmern.
Bildschirmspiele machen aggressiv, so die gAEngige Meinung, und
sind - exzessiv betrieben - auch noch gesundheitsschAEdigend. Der
Haken dabei: Die wissenschaftliche Forschung im Freizeit-, Spiel-
und Medienbereich kommt zu ganz anderen Erkenntnissen. Die weit
verbreiteten Vorurteile kOEnnen nicht bestAEtigt werden. Im
Gegenteil: Die neuen Medien und Freizeitorte haben vielmehr einen
betrAEchtlichen freizeitkulturellen Stellenwert und auch bestimmte
Funktionen fUEr ihre Nutzer erlangt. Zu diesem Ergebnis kommt der
MedienpAEdagoge Dr. Wolfgang Swoboda in seiner Bochumer
Dissertation "Bildschirmspiele und AutomatenspielstAEtten im
Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand
mit einer qualitativen Explorationsstudie UEber Freizeit-, Spiel-
und Mediengebrauch"
, die von Prof. Dr. Joachim H. Knoll
(FakultAEt fUEr Philosophie, PAEdagogik und Publizistik der Ruhr-
UniversitAEt Bochum) betreut wurde.
Viele Spekulationen UEber die Funktion und Wirkung neuer
elektronischer Spiele konnten nur deshalb eine so weite
Verbreitung finden, weil sie auf Vorurteile trafen und Klischees
bestAEtigten; so erklAErt Dr. Swoboda den Widerspruch von
wissenschaftlichen Erkenntnissen und OEffentlicher Meinung. Mit
der jetzt auch als Buch vorliegenden, international orientierten
ForschungsUEbersicht kann der permanente Wirkungsverdacht
aufgegeben werden: Weder die allgemein angenommen Negativ-
Auswirkungen der Bildschirmspiele noch die von manchen
BefUErwortern erhofften positiven Effekte wie etwa eine Steigerung
des Reaktions- und KonzentrationsvermOEgens sind in den
einschlAEgigen Untersuchungen zweifelsfrei nachzuweisen. Viele
Befunde sprechen hingegen dafUEr, daSS Bildschirmspiele und
AutomatenspielstAEtten sinnvoll in komplexe individuelle
Orientierungs- und Handlungsmuster fUEr den Freizeit-, Spiel- und
Mediengebrauch eingebettet worden sind.
Um die GesetzmAESSigkeiten beim Besuch der Spielhallen aufzudecken,
haben Dr. Swoboda und sein Forschungsteam am Institut fUEr
PAEdagogik der Ruhr-UniversitAEt Intensiv-Interviews durchgefUEhrt
und in UEber zweijAEhriger Projektarbeit ausgewertet. 85
SpielstAEttenbesucher aus Bochum, Wattenscheid und Hattingen
wurden UEber ihren aktuellen Freizeitalltag und die
Freizeitgestaltung in ihrer Kindheit und Jugend befragt. Dabei
zeigte sich, daSS Kenntnisse UEber die individuelle biographische
Lebenslage unerlAESSlich sind, will man die Nutzung neuer
Spielmedien adAEquat bewerten. Gymnasiasten, Studenten und
BerufstAEtige in der GroSSstadt nutzen Bildschirmspiele in
Spielhallen in der Regel nur kurzfristig als LUEckentAEtigkeit,
d.h. Pausen und Leerstellen im Tagesablauf werden so von ihnen
gezielt UEberbrUEckt. FUEr junge Erwachsene, die in einer
Kleinstadt- oder Vorstadtumgebung leben kann eine SpielstAEtte in
Ermangelung anderer Freizeitangebote zum regelmAESSigen Treffpunkt
und Aufenthaltsort werden. Einen recht hohen Stellenwert -
zumindest vorUEbergehend - haben Spielhallen bei Jugendlichen,
deren Lebenssituation sich drastisch geAEndert hat, z.B. durch
Einberufung zum Wehrdienst oder Zivildienst, Aufnahme einer
Ausbildung, BerufstAEtigkeit mit Schichtdienst etc. FUEr die beiden
letztgenannten Gruppen gilt, daSS kommerzielle
AutomatenspielstAEtten zu den Orten zAEhlen, an denen junge
Erwachsene auf zrelativ unkomplizierte Weise Kontakte zu
Gleichaltrigen knUEpfen kOEnnen, ohne daSS daraus gleich soziale
Verbindlichkeiten erwachsen. Jugendliche in speziellen sozialen
Problemlagen oder aus gesellschaftlichen Randgruppen weisen den
Spielhallen eine besondere Funktion fUEr die BewAEltigung ihres
Alltags zu. Ohne Integration in die Arbeitswelt, ohne
strukturierten Tagesablauf und ohne die MOEglichkeit, an der
allgemeinen Konsumkultur teilzunehmen, wird der Aufenthalt in
AutomatenspielstAEtten zunehmend attraktiver. Nicht zuletzt wegen
der vergleichsweise geringen Kosten des Bildschirmspiels halten
sich Erwerbslose gern in Spielhallen auf. Diskriminierungen an
anderen Orten sind ein wesentlicher Grund dafUEr, daSS auslAEndische
Jugendliche so hAEufig in SpielstAEtten angetroffen werden.
Die mit authentischen Beispielen und auf breiter Datenbasis
gewonnen Einsichten der Studie von Dr. Swoboda machen deutlich,
daSS die in der Bundesrepublik ergriffenen MaSSnahmen
jugendschUEtzerischer Freizeitkontrolle an den Lebenslagen und
FreizeitmOEglichkeiten vieler Heranwachsender vorbeigehen.
Kommerzielle Freizeitanbieter dagegen sind erfolgreicher, weil
ihr Angebot auf BedUErfnisse trifft, die aus einer VerlAEngerung
und Entstrukturierung des Jugendalters entstanden sind. Die
Einrichtungen der kommunalen Jugendarbeit und die Vereine haben
darauf nicht rechtzeitig reagiert. An die Stelle
bewahrpAEdagogischer Aktionen und gelegentlicher Denunziationen
der SpielstAEtten und ihrer Besucher mUESSte eine pAEdagogisch
gezielte Freizeitarbeit treten, die aufgrund fehlender Mittel
oder in Ermangelung adAEquater Programme hAEufig nicht realisiert
werden kann.

Wolfgang H. Swoboda: Bildschirmspiele und AutomatenspielstAEtten
im Freizeitalltag junger Erwachsener. Analysen zum
Forschungsstand mit einer qualitativen Explorationsstudie UEber
Freizeit-, Spiel- und Mediengebrauch, KOEln/Wien: BOEhlau Verlag
1990, 411 Seiten, ISBN 3-412-03190-9 - Rezensionsexemplare sind
erhAEltlich beim BOEhlau-Verlag, Postfach 600180, Niehler StraSSe
272 - 274, 5000 KOEln 60


------------------------------------------------------------------------------
NEXT LWJI

Informatik - fuer Maedchen ein Buch mit sieben Siegeln?

Ein Pilotvorhaben des Bundeswettbewerbs Informatik

Interessieren sich zu wenig Maedchen in der Schule fuer das Fach Informatik?
Haben Maedchen groessere Schwierigkeiten als Jungen, an einem Computer zu
arbeiten? Die Erfahrungen beim Bundeswettbewerb Informatik lassen dies fast
vermuten, und gerade deswegen bemuehen sich die Verantwortlichen dieses
Wettbewerbs intensiv darum, Maedchen einen besseren Zugang zur Welt der Com-
puter zu eroeffnen. Der Geschaeftsfuehrer des Bundeswettbewerbs Informatik,
Dr.Peter Heyderhoff, uebergab dem Clara-Schumann-Gymnasium in Bonn am
7. Dezember 1990 in Anwesenheit der Ministerialraetin Renate Musso
vom Bundesministerium fuer Bildung und Wissenschaft zwanzig Personal Computer.
Der Bundesbildungsminister hatte diese Computer im Rahmen eines Pilotvorhabens
finanziert.

Maedchen der 11. Klasse sollen unter Anleitung mit diesen
besonders benutzerfreundlichen Geraeten arbeiten, damit sie ihre
moeglicherweise vorhandene Scheu vor der modernen Technik verlieren. Ziel
dieses Pilotvorhabens ist es, die Maedchen durch den ungestoerten
praktischen Umgang mit den Computern in die Informatik einzufuehren, sie
zur Teilnahme am Bundeswettbewerb Informatik zu ermutigen und nach
Moeglichkeit die Voraussetzungen zu schaffen, dass aus den Reihen dieser
Maedchen kuenftige Bundessiegerinnen des Informatikwettbewerbs hervorgehen.

Der Bundeswettbewerb Informatik soll Jugendliche in Schule und Berufsaus-
bildung anregen, sich mit Inhalten und Methoden der Informatik, mit
Moeglichkeiten der Anwendung und mit Fragen des Einsatzes von Informatik-
Systemen zu befassen. Dieser jaehrlich stattfindende Wettstreit, der im
naechsten Jahr bereits zum neunten Mal durchgefuehrt wird, steht unter der
Schirmherrschaft von Bundespraesident Richard von Weizsaecker. Der
Bundesminister fuer Bildung und Wissenschaft und die Kultusministerkonferenz
der Laender foerdern diesen Jugendwettbewerb. Traegerinstitutionen sind die
Gesellschaft fuer Informatik e.V. (GI) und die Gesellschaft fuer Mathematik
und Datenverarbeitung mbH (GMD). Die Bundessieger, die in drei Runden
ermittelt werden, werden in die Studienstiftung des Deutschen Volkes
aufgenommen. Ausserdem stehen Geld- und Sachpreise bereit. Im Jahre 1987
war es erstmals einer Teilnehmerin gelungen, in die damals sechskoepfige
Gruppe der Bundessieger vorzustossen.

Nach den Erfahrungen der Veranstalter des Bundeswettbewerbs Informatik
erreichte der Maedchenanteil bei den bisherigen Wettbewerben nur rund
zwei Prozent. Verschiedene Gruende werden dafuer verantwortlich gemacht:

Die Informatiklehrkraefte sind meist maennlich und beschaeftigen sich im
Unterricht laenger und intensiver mit den Jungen. Die Jungen spielen sich
gegenueber den Maedchen als Experten auf, auch wenn sie nur ein vages
Halbwissen besitzen. Die Maedchen geben zu schnell nach und spielen in
Informatikkursen dann nur noch eine passive Rolle und verlassen die Kurse.
Sehr viele Maedchen uebernehmen die Ansicht, sie seien fuer technische
Dinge ungeeignet. Die wenigen Informatik-interessierten Maedchen werden von
anderen Maedchen gemieden. Maedchen haben breiter gefaecherte Interessen und
konzentrieren sich weniger auf ein einziges Fach. Jungen koennen sich auch
dann mit einseitig erscheinenden Taetigkeiten intensiv befassen, wenn diese
zunaechst keinen Sinn und Zweck erkennen lassen. Wegen der verbreiteten
Ansicht, Technik sei Maennersache, foerdern Eltern ihre Soehne in dieser
Hinsicht wesentlich staerker als ihre Toechter. Hardware und Software sind
unattraktiv.

Besonders die Spielsoftware ist oft aggressiv. Anregung zum Denken und
Unterstuetzung des Benutzers sind selten. Maedchen stellen sich nur ungern
einem Wettbewerb.

Um diesen Faktoren zu begegnen, ist zur Steigerung des Maedchenanteils im
Bundeswettbewerb Informatik der Aufgabenausschuss mittlerweile zu mehr als
50 Prozent mit Frauen besetzt worden, bei der Aufgabenstellung werden
besonders solche Aufgaben formuliert, mit denen man Maedchen anzusprechen
hofft.

Das auf eine Dauer von zwei Jahren angelegte und vom Bundesbildungsminister
gefoerderte Pilotvorhaben am Bonner Clara-Schumann-Gymnasium soll nun
erstmals zeigen, ob und auf welche Weise Maedchen besser in die Informatik
eingefuehrt werden koennen. In der Oberstufe, Jahrgangsstufe 11, werden
23 Maedchen, die den normalen Kursunterricht in Informatik erhalten,
zusaetzlich von Tutoren der GMD betreut. Darueber hinaus werden die
Schuelerinnen Gelegenheit haben, bei Besuchen und waehrend e
ines Praktikums in der GMD den Arbeitsalltag in dieser Grossforschungs-
einrichtung kennenzulernen. Eine Einfuehrung in informatikbezogene
Berufsfelder wird angeboten. Schliesslich sollen die Maedchen bis zum
12. Schuljahr in die Lage versetzt werden, selbstaendig zu arbeiten und am
Bundeswettbewerb Informatik teilzunehmen. Parallel dazu werden die Betreuer
des Bundeswettbewerbs Informatik untersuchen, welche Massnahmen dieses
Pilotvorhabens in besonderer Weise erfolgversprechend sein koennten.


------------------------------------------------------------------------------
NEXT LMKC
Neues von MIK

Wider erwarten ist das MIK-Magazin wieder erstanden und ab dieser Chalisti-
Ausgabe werden wir im Rahmen unseres Informationsverbundes wieder
Nachrichten uebernehmen.

Freeware von der GMD
--------------------
Birlinghoven (mik) - Die Gesellschaft fuer Mathematik und Datenverarbeitung
(GMD) hat sich entschlossen, Programme im Schul- und Hochschulbereich als
lizenzfreie Software freizugeben. Wie die GMD mitteilte, schliesze dies ein,
dasz die Software einschlieszlich der Handbuecher kopiert und fuer
Ausbildungszwecke an Dritte weitergegeben werden darf. Zu den von der GMD
freigegebenen Software ghoert das Betriebssystem EUMEL einschlieszlich
Netzsoftware und MS-DOS-Schnittstelle. Ein Programm zur Unterstuetzung des
Informatikunterrichts und der informationstechnischen Grundlagen, ein
Verwaltungsprogramm sowie Unterrichtssoftware fuer Mathematik und
Naturwissenschaften. Die Programme, die fuer Personalcomputer vom Typ AT
verfuegbar sind, werden auf 5 1/4 Zoll Disketten im 1,2 Megabyteformat
ausgeliefert.

SPD_Frauen kritisieren Technik-Konzept der Bundesregierung
----------------------------------------------------------
Bonn (mik) - Das "Zukunftsprogramm Informationstechnik" der Bundesregierung
laeszt nach Auffassung der Arbeitsgemeinschaft Sozialdemokratischer Frauen
(ASF) "sozialvertraegliche und menschengerechte Technikentwicklung" auszer
acht. Defizite seien vor allem die fehlenden Strategien gegen ungleiche
Chancen von Frauen und Maennern bei der technischen Entwicklung. Es muesse
"ein verallgemeinertes, geraete- und produktionsunbahaengiges Wissen
vermittelt werden, um Technik kritisch beurteilen und veraendern zu koennen"
,
heiszt es in einem offenen Brief an das Forschungs-, das Wirtschafts- und
das Frauenministerium.

Kooperationen zwischen Bildung und Medien
-----------------------------------------
Kassel (mik) - Die Landesanstalt fuer Privaten Rundfunk und die
Gesamthochschule Kassel wollen in einem Modellversuch die regionalen
Bildungseinrichtungen zur gemeinsamen Foerderung der Medienkultur
zusammenbringen. Vorgesehen ist eine Kooperation zwischen der Hochschule
und der Landesanstalt im Bereich der Medienwissenschaft. Ferner soll die
Hochschule an der Einrichtung eines "Offenen Kanals" beteiligt werden.
Ansaetze fuer eine Zusammenarbeit wuerden sich auch in den Bereichn
Jugenschutz, Medienpaedagogik, begleitende Rundfunkanalysen, bei
Weiterbildungsprogrammen und den Moeglichkeiten eines sogenannten "Campus-
Fernsehens"
ergeben. Die medienpolitische Bedeutung internationaler
Nachrichtennetze und Mailbox-Verbundsysteme wurde bei den
Kooperationsgespraechen nicht eroertert.

Terrorandrohung belebt Video-Konferenzgeschaeft
-----------------------------------------------
Bonn (mik) - Seit dem Beginn des Golfkrieges hat die Nutzung der
Videokonferenzsysteme stark zugenommen. Dies teilte die Deutsche Bundespost
Telecom mit. Inlandverbindungen stiegen um 11 Prozent, die ins Ausland
geschalteten Verbindungen gar um 76 Prozent. Zahlreiche Firmen seien
inzwischen dazu uebergeangen, ihren Managern aus Sicherheitsgruenden das
Fliegen zu verbieten. Zwischen 1989 und 1996 werden nach Prognosen der
Marktforschungsfirma MIRC amerikanische Videokonferenzanbieter ihre
Einnahmen von derzeit 41,8 Milliarden auf rund 56 Milliarden Dollar
erhoehen.

23 nichtoeffentliche Telefonnetze in der Ex-DDR
-----------------------------------------------
Bonn (mik) - Auf dem Gebiet der ehemaligen DDR gibt es nach Angaben der
Deutschen Bundespost 23 nichtoeffentliche Fernmeldenetze. Zwar wolle man
diese Sondernetze so rasch wie moeglich in das oeffentliche Telefonnetz
integrieren, allerdings seien die bestehenden Spezialnetze, so zum Beispiel
das "Chemienetz" fuer die wirtschaftliche Entwicklung dieses
Industriezweiges wichtige Voraussetzung. Insgesamt seien fuenf Klassen von
Sondernetzen zu unterscheiden: Netze aus dem Bereich der Verteidigung,
innere Verwaltung, Verkehr, Energie und Chemie. Die zur Zeit im Gebiet der
neuen Bundeslaender bestehenden Versorgungsengpaesse mit
Telekommunikationsdienstleistungen mache es den Betreibern der Sondernetze
unmoeglich, auf oeffentliche Netze auszuweichen, heiszt es in einer
Pressemitteilung der Post.

Juergen Wieckmann, MIK-Magazin


------------------------------------------------------------------------------
NEXT LWJD

Neues aus den USA

Umsatzeinbussen fuer Apple durch Nachschubprobleme fuer den Macclassic
---------------------------------------------------------------------
Nach vorsichtigen Schaetzungen hatte Apple im Weihnachtsgeschaeft Umsatz-
Jeinbussen von etwa $100 Mio. zu verzeichnen. Der Hauptgrund - Nachschub-
probleme bei der Vermarktung des preisguenstigen MacClassic. Apple hatte
kalkuliert, in den letzten drei Monaten des Jahres 1990 etwa 225.000
MacClassic verkaufen zu koennen. Jetzt stellt sich heraus, dass die Nachfrage
wesentlich hoeher ist. Ohne Nachschubprobleme haette Apple im Weihnachts-
geschaeft 75.000 MacClassic mehr verkaufen koennen.

Um die urspruenglich kalkulierte Nachfrage abzudecken, hatte Apple die
Produktionskapazitaeten bei Einfuehrung des MacClassic um 40% gesteigert.
Die Maschinen wurden zunaechst im Zweischichtbetrieb bei "Apple-Singapur"
hergestellt und per Schiff nach Europa und in die USA verfrachtet. Um der
unerwartet hohen Nachfrage zu begegnen wird der MacClassic jetzt in Singapur
rund um die Uhr produziert, und die Auslieferung erfolgt per Luftfracht. Eine
zusaetzliche MacClassic-Produktion soll an der irischen Apple-Produktions-
staette in Cork aufgenommen werden.

Auch gegenueber Mitarbeitern der Aussenstelle Washington, die sich Ende
letzten Jahres einen MacClassic gekauft haben, konnten Lieferzusagen nicht
eingehalten werden. Hier, wie auch in anderen Faellen, wurden urspruengliche
Bestellungen storniert. Die Suche nach Haendlern, die aufgrund fruehzeitig und
umfangreich georderter Lagerbestaende in der Lage waren, ihren Kunden einen
MacClassic unter den Weihnachtsbaum zu legen, gerann zur Detektivarbeit.

Computerhaendler kritisieren die verworrene Logistik von Apple. Das
Unternehmen, so die Kritik, finanziere eine weltweite Werbekampagne fuer die
neue Macintosh-Linie mit $40 Mio., um Kaeufern dann zu erklaeren, die
angepriesenen Produkte stuenden zur Zeit nicht zur Verfuegung.

Microsoft setzt Standards fuer Multimedia Computing
---------------------------------------------------
Die Microssoft Corp. in Redmond (Wash.) kommt ihrem Ziel naeher, allgemein
anerkannte Standards fuer den Bereich Multimedia Computing durchzusetzen.

Bereits im August 1990 hatten Microsoft und Tandy die gemeinsame Entwicklung
eines Multimedia-Computers auf Basis einer neuartigen, von Microsoft
entwickelten Mutlimedia-Systemsoftware angekuendigt. Die Maschine mit
integriertem CD-ROM Laufwerk soll in diesem Jahr zur Verfuegung stehen und
unter einer Multimedia-Erweiterung von Windows 3.0 betrieben werden koennen.
Jetzt haben sieben weitere Computerhersteller angekuendigt, eigene Multimedia-
Entwicklungen auf diese Systemsoftware abzustellen.
AT&T, CompuAdd, Fujitsu, NEC, Olivetti und Zenith Data Systems wollen noch in
diesem Jahr entsprechende Multimedia PC's anbieten. Nach Angaben der
Microsoft Corp. lieferten diese sechs Hersteller im letzten Jahr mehr als
4 Mio. PCs aus. Dies entspricht einem weltweiten Marktanteil von 25%.

Zusaetzlich kuendigten Microsoft und IBM eine sog. Kreuzlizensierung an,
derzufolge IBM seine Lizenzen fuer OS/2 1.x und 2.x Multimedia-Erweiterungen
auf Microsoft und Microsoft seine Lizenz fuer DOS/Windows Multimedia-
Erweiterungen auf IBM ausdehnt. Micrsoft erklaerte, die eigenen Mutlimedia-
Erweiterungen unterstuetzten diverse IBM Multimedia-Hardware, u.a. den IBM
Audio Aufnahme- und Wiedergabe-Adapter sowie den IBM M-Motion Video-Adapter.
Die Multimedia-Erweiterungen von Microsoft sollen bereits auf einem 10 MHz
AT-kompatiblen 80286-PC mit 2 Mbyte Arbeitsspeicher und einer 30 Mbyte-
Festplatte lauffaehig sein.

Integration von MacIntosh, DOS und OS/2 in UNix-basierten Netzwerken
--------------------------------------------------------------------
Auf der "Uniform Trade-Show" in Dallas (TX) hat AT&T letzte Woche angekuendigt, allen Entwicklern von LAN-Servern, die auf UNIX System V, Release 4 basieren,
eine Standardschnittstelle zur Programmierung von Anwendungen zur Verfuegung
zu stellen, auf die nicht nur von DOS und OS/2, sondern auch von Macintosh
Klienten zugegriffen werden kann. Fuer den Macintosh-Zugriff ueber Appletalk
hatte AT&T bereits vorher eine derartige API-Schnittstelle ("Application Programming Interface") fuer den eigenen "Stargroup-Server" zur Verfuegung gestellt.
Als erstes Fremdprodukt soll der der NCR-Server "System 3000" mit einem
Appletalk-API fuer UNIX System V, Release 4 ausgestattet werden.

US-Gesetzbestimmungen zu Software-Copyright
-------------------------------------------
Letzte Woche hat Praesident Bush Ergaenzungsbestimmungen des amerikanischen
Copyright-Gesetzes unterzeichnet, die Urheberrechte fuer Computer-Software
absichern sollen. Aehnlich wie entsprechende deutsche Bestimmungen verbieten
diese sog. "Computer Software Rental Ammendments of 1990, Title VII, of
the Judicial Improvement Act"
Vemietung, Leasing und Verleih von Computer-
programmen zum direkten oder indirekten wirtschaftlichen Vorteil. Anmietung,
Leasing oder Ausleihe zur Non-Profit Verwertung von Software durch
oeffentliche Bibliotheken und Ausbildungsinstitutionen hingegen sind erlaubt.
Dies gilt auch fuer die Weitergabe gesetzmaessig angefertigter Softwarekopien
von nicht-kommerziellen Ausbildungsinstitutionen an Lehrkraefte und Studenten.
Die Weitergabe gesetzmaessig angefertigter Kopien innerhalb einundderselben
kommerziellen oder nicht- kommerziellen Institution ist ebenfalls erlaubt.

Die erleichterten Bestimmungen fuer oeffentliche Bibliotheken und Ausbildungs-
institutionen sind bewusst vereinbart worden, um Computer-Software auch
Bevoelkerungskreisen, insbesondere in Ausbildung befindlichen Schuelern und
Studenten zugaenglich zu machen, die ansonsten keinen Zugang dazu haetten.


NSF plant Foerderungsstop der Science & Technology Center
--------------------------------------------------------
Das Programm fuer die "Science and Technolgy Center" (STC) der "National
Science Foundation"
(NSF), eines der Hauptanliegen des ehemaligen NSF-
Direktors Erich Bloch, geraet ins Stocken. Als Nachfolgeprojekt zu den 1985
gestarteten "Engineering Research Centers" wurde das Programm Anfang 1987 als
Netzwerk von bis zu 80 interdisziplinaeren, Universitaets-basierten Zentren
eingefuehrt, die die Kreativitaet von Tausenden von Wissenschaftlern
entfesseln und gleichzeitig die High-Tech-Wirtschaft der USA (unter)stuetzen
sollten. Es wurden jeweils Foerderungen in Hoehe von mehreren Millionen Dollar
in Aussicht gestellt, um gro'e interdisziplinaere Teams zu bilden und teure
Ausruestung zu kaufen. Laender und die Privatindustrie wurden aufgefordert,
einzusteigen.
1987 wurden denn auch 324 Vorschlaege mit einer gesamten Anforderungssumme
von $ 4 Mrd. eingereicht. Aber schon die erste Foerderung der NSF wurde ins
Budget des Nachfolgejahres verschoben und im Dezember 1988 dann endlich 11
Vorschlaege mit insgesamt $ 24,7 Mio. honoriert. Erst August 1990, kurz bevor
Bloch die NSF verlie', wurden die 14 Finalisten der zweiten Runde benannt.

Da jedoch der Kongress der NSF $ 10 Mio. der geplanten $ 25 Mio. fuer neue
Zentren (bei einem gesamten Forschungsbudget von $ 1,8 Mrd.) gestrichen hat,
wird die Verteilung der Mittel weiter verzoegert und die Finalisten muessen
nun jeweils ein neues Budget im Rahmen von jeweils ca. $ 1 Mio. aufstellen.
Ob Geld fuer eine dritte Runde im neuen, gerade von Praesident Bush ver-
oeffentlichten Haushalt enthalten ist, steht noch nicht fest; es wird aber
allgemein nicht erwartet.
Erste Empfaenger von Geldern innerhalb der zweiten Runde sind Kent State
University, Ohio und die University of Michigan at Ann Arbor. bis April 1991
wird die Bekanntgabe der weiteren Empfaenger erwartet.

Risc-Allianz von Compaq, Dec und Microsoft verursacht Aufregung
--------------------------------------------------------------
COMPAQ, DEC und MICROSOFT naehern sich einer Allianz zur Entwicklung von
Desktop-Computern mit RISC-Architektur. Die drei Unternehmen wollen einen
gemeinsamen Standard fuer einen PC definieren, der sehr wahrscheinlich auf der
Basis des neuen R4000-Chips von MIPS aufsetzen soll. Compaq versucht damit
seine Stellung im PC-Markt auszuweiten und DEC - mit Schwaechen im PC- und
Workstation-Markt - versucht ueber die Allianz einen erneuten Einstieg.

Microsoft wuerde u.a. eine neue OS/2-Version mit Windows beisteuern. Innerhalb
der Abmachung wuerde der neue RISC-PC auch mit dreidimensionaler Graphik von
Silicon Graphics ausgeliefert werden. Weiterhin wuerde SCO sein UNIX fuer den
neuen PC anbieten, das derzeit auf INTEL basiert ist.

Analysten meinen, eine solche Allianz wuerde nicht nur INTEL und MOTOROLA
ernsthafte Schwierigkeiten machen, sondern auch IBM, APPLE und SUN. Die
Mitglieder der Allianz koennten insgesamt auch "genug Muskeln zeigen", um
einen neuen de facto Standard im Unix-Markt zu schaffen Kommentar von SUNs
Chief Executive Officer Scott McNealy: "It's just another OSF - Oppose Sun
Forever - maneuver"
.

Antidumping-Aktionen der USA bei Bildschirmen und Halbleitern
-----------------------------------------------------------
Das "Department of Commerce" (DoC) veroeffentlichte letzte Woche ihr
vorlaeufiges Urteil, dass japanische Firmen Flachbildschirme fuer Laptops,
Notebook Computer, etc. auf dem US-Markt bis zu 4,6% unter ihrem fairen
Marktwert verkaufen wuerden. Wenn diese Meinung durch weitere Studien
bestaetigt wuerde, koennte dies zu Antidumping-Strafen fuer Hisoden
Electronics Corp. Matsushita Electric Industrial Co., Sharp Corp., Toshiba
Corp. und weitere japanische Hersteller fuehren.

Die bisher genannten 4,6% sind weit weniger als die Zahlen, die die
beschwerdefuehrenden US-Unternehmen zitiert hatten, basieren jedoch derzeit
auf reinen Preisvergleichen in den USA und Japan. Die endgueltigen Zahlen
werden auf der Grundlage der US-Preise und der Herstellungskosten ermittelt
und koennten dann Margen von 70% bis 300% erreichen - so ein US-Anwalt.

Die endgueltigen Zahlen werden vom DoC am 29. April 1991 erwartet. Die
Entscheidung, ob dieses Dumping die US-Industrie tatsaechlich bedroht, haette
dann weitere 45 Tage Zeit. Eventuelle Strafen fuer die japanischen Unternehmen
wuerden fuer mindestens ein Jahr gelten.

US-Hersteller, wie z.B. Apple, die ihre LCDs bei Hosiden kaufen, befuerchten
bei Antidumping-Aktionen hoehere Preise fuer ihre Komponenten. Die
amerikanische Computer-Industrie unterstuetzt gleichzeitig die Forderung der
"Semiconductor Industry Association" und des "Computer Systems Policy Project"
nach einer Erneuerung des US-japanischen Wirtschaftsabkommens zur Verhinderung
von Dumpingpreisen fuer Chips und zur Oeffnung des japanischen Halbleiterm-
arktes. Allerdings gibt es auch hier einige Stimmen, dass das letzte Abkommen
den amerikanischen Kunden und Kaeufern letztendlich nur hoehere Preise
eingebracht hat.

Fitnus, GMD-Aussenstelle washington, Wissenschaftsjournalisten


------------------------------------------------------------------------------
NEXT LRCE
-----------------
! Kurzmeldungen !
-----------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

In Ulm regiert jetzt auch das Chaos!?

Regionalniederlassung des CCC manifestiert sich in Ulm


Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30
bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche
Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen
eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet
Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher
traegt, wie den Anschlaegen zu entnehmen war.
Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernueber-
tragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagen-
umwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden
zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach
weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie
auf die Gesellschaft.
Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams
zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende
Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub
gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwende-
ten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde ver-
einbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal
im Cafe Einstein in der Universitaet am Oberen Eselsberg.

In den folgenden Wochen, in denen so manchen Interessierten die faszinierende
Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in
die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den
gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch
wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas
ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander
kommunizieren koennen und man auf diese Art und Weise Informationen in einer
Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg
Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der
erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems;
alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet,
um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen.

Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein
weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch
Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade
Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten"
zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen
ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des an-
deren Geschlechts das momentan groesstenteils von Maennern regierte Neuland
DFUe betreten werden.

Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und
Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel-
versprechendem Anfang nehmen.


(c) 1991 by garex (vorlaeufig erreichbar ueber
Zerberus: ccc-ulm@sol.zer
UUCP : ccc-ulm@sol.north.de )


Nochn Zusatz:

Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele
hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der
CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-)
Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten
(boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4
Tellern Shrimps und so war einfach zuviel...), durften wir uns in das
Goldene Gaestebuch der Universitaet Ulm eintragen.
Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag:
"Framstag fuer den Chaos Computer Club"

Ehre wem Ehre gebuehrt. - Framstag

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Postmeldungen

Verluste bei der TELEKOM

Auch wenn die von der Koalition beschlossene verfassungswidrige Telefonsteuer
in Hoehe von zusaetzlichen zwei Milliarden Mark 1991 kassiert wird, gibt es
Probleme, die Verluste von Postdienst und Postbank zu decken. Der DBP-Telekom-
Finanzchef Kroeske kuendigte an, dass schon 1991 eine Anleihe in Ecu erfolgen
soll und uU eine in US$ folgt. Bis 1997 sollen sich die Schulden gemessen am
Stand 1990 verdoppeln. "Ich muss rund eine Milliarde mehr abliefern, als
ueber die Gebuehrenerhoehungen hereinkommen"
, sagt Kroeske zum Jahr 91. Er
verteidigte die Verteuerung im Monopolbereich Telefon, da im Wettbewerbsbe-
reich nix zu holen sei. Zudem muesse die Infrastruktur der Telekomm.dienste
auch in der exBRD internationalen Erfordernissen angepasst werden "auch bei
den Preisen"
, umschreibt Kroeske die Geschaeftspolitik der Zukunft."Wir
koennen es uns nicht leisten, wenn internationale Kunden ihre Verbindungen aus
Qualitaets- und Kostengruenden um Deutschland herum schalten"
zitiert Handels-
blatt den Finanzvorstand. Denn international herrscht Wettbewerb. Kurz: die
Gebuehrenpolitik bringt Kostenerhoehungen nicht so sehr fuer die Wirtschaft,
sondern fuer einfache Buerger; verschleiert durch 'ne Milchmaedchenrechnung,
die die Zeittaktverkuerzung weglaesst.


Postbank-Telefonwucher beendet

Bundes-Post & Telekom-Minister CSS hat der POSTBANK jetzt untersagt, fuer
Abhebungen von ueber 1000 DM vom Postgiroskonto weiterhin exklusiv in der
exDDR 10 ZEHN! DM TELEKOMMUNIKATIONSAUSLAGEN zu kassieren. Diese Sonder-
gebuehr (keine Steuer) wurde bisher in der exDDR wegen der nach wie vor
schlechten Telefonverbindungen zur Deckungsabfrage in der exBRD verlangt.
Zu Recht meinte der BMPT, dass die bisherige Praxis der POSTBANK, in der
exDDR zusaetzliche Gebuehren zu erheben, statt der Angleichung der Lebens-
verhaeltnisse VGO <-> VGW (Verkehrsgebiete Ost/West) die weitere Ausein-
anderentwicklung derselben bewirke.


Rechtsschutz fuer Post-Stasi

Gegen zZ von der Bundespost vorgesehene Entlassungen von Angehoerigen des
Ministeriums fuer Staatssicherheit der exDDR wird sich die Deutsche Post-
gewerkschaft mit allen rechtlichen Mitteln einsetzen. Zudem sind diese Mit-
arbeiter wichtig, da sie ueber Leitungslagen und Sondernetze oft Dinge wissen,
die zwar genutzt, aber weiter geheim bleiben sollen. Platz fuer Personal mit
rueden Methoden gibt es ja auch bei der Post. Im Zusammenhang mit Betriebs-
sicherung und dem Katastrophenschutz gibt es auch einen postalischen "Ver-
fassungsschutz"
, der Post-Gestapo genannt wird. Dagegen gibts lt. Art. 10 GG
keinen Rechtsschutz...

Wau Holland

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Schnelle Datenuebertragung: Per "Laserkanone"

Den "Flaschenhals" bei der Datenuebertragung zwischen den Rechnernetzen
der Universitaetsgebaeude an der Lotharstrasse und der Muelheimer
Strasse ueberwindet seit kurzem eine Infrarot-Laserlichtstrecke
("Laserkanone").

Mit ihrer Hilfe wird exakt die Geschwindigkeit erreicht, mit der die
Rechnernetze selbst arbeiten. Die bisher benutzte Telefonleitung
stellte einen starken Engpass fuer die Nutzer dar. Das Verschicken
komplexer Rechenaufgaben, die beispielsweise der Zentralrechner des
Hochschulrechenzentrums im Gebaeude LE an der Lotharstrasse uebernehmen
sollte, wurde insbesondere in den stark frequentierten Zeiten oft zur
"Haengepartie".

Zehn Millionen Zeichen pro Sekunde

Dank der neuen Verbindung erhoehte sich jetzt die uebertragungsleistung
um das 150-fache: von 64 Kilobit auf zehn Megabit. Das bedeutet, dass
pro Sekunde etwa zehn Millionen Zeichen uebermittelt werden koennen.

Die Werkstatt Mechanik und Schweissen des Fachbereichs Maschinenbau
unter der Leitung von Wolfgang Koehler hat mit der erschuetterungsfreien
Anbringung der etwa Videokamera grossen Geraete an den Gebaeuden LE und
MG wesentlich zum Gelingen der Aktion beigetragen. Der Fehlerwinkel
muss bei der Entfernung von etwa einem Kilometer wesentlich kleiner als
ein Grad bleiben, um einen stoerungsfreien Datenfluss in beide
Richtungen zu ermoeglichen.

Eine weitere Verbesserung steht kurz vor der Realisierung: Mit der
Verlegung einer Glasfaserverbindung zum Jahresende wird die
Datenuebertragung nochmals um den Faktor zehn auf 100 Megabit erhoeht
und der Universitaetsbereich Bismarckstrasse wird ebenfalls einbezogen
sein.

Pressestelle der Uni Duisburg


------------------------------------------------------------------------------
NEXT LRCF
IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."


Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 4.3. 1991

V.i.S.d.P. : F.Simon

Redaktion: Volker Eggeling, Frank Simon

Mitwirkende an dieser Ausgabe: Wau Holland, Peter Bruells,
Michael Niermann, Kurt Jaeger, Garex, Framstag, Flynn,
Patty

Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
MagicNet : Artikel&News
Mausnet : Chalisti
BTX : *CHAOS# / TELESOFT

Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : eggeling@uniol (eunet)
terra@sol.north.de (subnet)
Zerberus : terra@sol.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
MausNet : terra@sub (temporaer)
AmNET II : HENNE;SML
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.north.de

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.
Belegexemplare.


← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT