============== Page 1/1 ============== die datenschleuder 9/10 Chaos funkt wieder Zuerst eine kleine Einführungsgeschichte: Funkamateur begibt sich auf Kuhweide mit Kurzwellenfunkstation, Morsetaste, Spannungsversorgung und Antennenanpass­ gerät bewaffnet, um weltweite Verbindungen abzuwickeln. Was ihm fehlt, ist eine gute Antenne (sie soll ja der beste Hochfrequenzverstärker sein!). Amateur sieht Elektrozaun, welcher verhindern soll, daß Kühe sich entfernen. Unser Amateur erkennt, daß der Draht des Zaunes zwar niedrig, aber sehr gut isoliert aufgehängt ist. Der Generator des Zaunes wird vorübergehend abgeklemmt, der Antennentuner angeklemmt und abgestimmt. Man kann Amerika im Lautsprecher hören. Für die Kühe, die in Gruppen beieinander stehen (Q-Gruppen), hat sich kaum etwas geändert, sie sind HF-gesichert. Leider kommt unser Amateur den Demo-Steaks etwas zu nahe und eines dieser liebenswerten Viecher tritt ihm auf den Fuß, er hat nun C-W und alle Funker freuen sich, daß sie in dieser Betriebsart von der Post geprüft werden. Is 270 Chaos archiviert Das Chaotische Archiv - Leitstelle 13 Der CCC führt neben einem ausschwei­ fenden Leben auch ein ausführliches Rechner-und Pressearchiv. Beiträge für die Hackerbibel werden ebenso von der LS13 angenommen. Wir bemühen uns, diese Archive immer auf dem neuesten Stand zu halten, aber natür­ lich können wir nicht alles wissen. Tips und Ergänzungen nehmen wir im­ mer gerne auf. Das heißt im Klartext: Wer immer irgendetwas interessantes in Wort, Bild oder File findet, kann es uns ohne Gewissensbisse zusenden. Wir freuen uns über wirklich jede Zu­ sendung, auch wenn 2 Leute auf die gleiche Idee kommen sollten. Wir danken allen Einsendern für das bunte Material. Herzlichen Dank an Pe­ ter Discordia, 5222 Katzenbach-Hofst 23, für den silbernen Leuchtkleber; ein Bildschirm mit der Aufschrift „Hauptsa­ che es flimmert”. Weitere Kleberstapel uam dort abfordern (DM 2,83). LS13 Öffentliche Auftritte Die Medien entwickelten ein Interesse an den Aktivitäten des C3I. Es war ganz interessant, Fernsehen mal von der anderen Seite kennenzulernen. Auf der einen Seite lernt man Menschen wie Grzimek kennen und versteht Ernsthaf­ tigkeit. Daß in den 60ern seine Filme zensiert wurden, war uns nicht bekannt. Und dann hockt einer vom C3I aus Hamburg in einer üblen Kommerztalk­ show des WDR Regionalfernsehens. Die laden nur Leute außerhalb des Sendegebietes ein. Andere kommen nicht. Wer noch mit dabei war, war erst kurz vorher klar. Die nehmen wohl alles, was kommt. Der Showmanager, Röhre Braun, hatte Jo Leinen range­ kriegt. In der Sendung sprach er ihn mit „der erste grüne Umweltminister” an. Dabei ist Jo in der SPD. Und damit er kommen konnte, mußte der WDR ein Auto startklar machen. Das dampfte von Köln durch den deutschen Wald ins Saarland, um Jo abzuholen. Poetisch: Ein grün angemaltes Taxi. In der Live­ sendung hatte der Vertreter des C3I 30 Sekunden Zeit, Jo eine Sahnetorte ins Gesicht zu drücken. So hatte es Röhre unbewußt geplant. Der Vertreter des C3I versagte. Ähnliche Pannen werden sich nie ausschließen lassen. Is5 Aboseufzer Was uns bei der täglichen Postbearbei­ tung immer wieder nervt: Einschreiben: Habt doch bitte endlich einmal Verständnis für die armen Post­ beamten. Jedesmal, wenn wir versu­ chen, ein Einschreiben für den CCC am Schalter abzuholen, werden wir darauf hingewiesen, daß in unserem Personal­ ausweis nicht ’’Frau CCC” oder ’’Herr Chaos Computer Club” steht. Also bitte keine Einschreiben oder sowas!!!! Geldtransfer: 1) Briefmarken - schön und gut, aber bitte nur in 5-DPf-/10-DPf- oder 50-DPfMarken, alle anderen können wir nicht gebrauchen! 2) Überweisungen auf das PostscheckKonto 462690-201, Postscheckamt Ham­ burg mit dem Namenszusatz S. Wernery. Ohne diesen Namenszusatz kommt das Geld nicht an!!! 3) Verrechnungsschecks sind ok. 4) Bargeld bitte nur in Scheinen, nicht in Hartgeld, da das beim Transport aus dem Umschlag gedrückt werden kann. Bei Briefmarken und Geld bitte auch an die Währung denken, ausländische Briefmarken können wir hier leider nicht verwenden... Fragen an den CCC: Versucht bitte, Fragen knapp und klar zu stellen. Wir können nicht alles wissen und leiten daher die Post an andere Leitstellen weiter. Legt bitte entweder eine Post­ karte oder einen Briefumschlag mit bei, der an Euch adressiert ist (frankieren schadet auch nichts). Wir werden sehr oft gefragt ’’Ich hätte gern NUI’s, NUA’s und Paßwörter!”. Das können wir immer nur beantworten mit ’’Wir auch.” Adressen: Schreibt bitte Eure Adressen auf den Brief mit ’drauf, dann reduziert sich der Poststapel durch weggeworfene Umschläge um einige Zentimeter. Wartezeiten/Bestellungen: Wir können auch nicht hexen (nur hacken, klingt zwar ähnlich, ist aber doch noch ein Unterschied). Wir versuchen unser Be­ stes, die für die Herstellung / den Ver­ trieb zuständigen Leute anzutreiben, aber es gibt, wie z.B. bei den Platinen, arge Probleme. Aber allmählich bekommen wir auch das in den Griff. Und macht nicht immer UNS an, der CCC besteht auch noch aus anderen Leutchen ! Marita & Thomas (Leitstelle 777 - Post) THOSE WHO DO NOT REMEMBERTHE PAST ARE CONDEMNED TO REPEAT IT. FTZ-Nummer Der CCC fordert die Einführung von FTZ-/ZZF-Prüfnummern auf - Joghurtbechern - Konservendosen - Bindfadenrollen Begründung: Mit den oben genannten Einzelteilen/Baugruppen lassen sich ohne weiteres Fernmeldeanlagen im Sinne des Fernmeldeanlagengesetzes errichten und betreiben. Einziger Trost bleibt dabei, daß die Erteilung eines Funkschutzzeichens entfällt. Der schnelle Draht Handbuch zur Nutzung von Datenban­ ken für die technische Entwicklung. Herausgegeben von: Der Minister für Landwirtschaft und Verkehr des Landes NordrheinWestfalen, Haroldstrasse 4, 4000 Düsseldorf 1, Tel.: 0211/83702 Dieses Buch richtet sich in erster Linie an kommerzielle Nutzer von computer­ gespeicherter Information, und zwar auch solche, die von Computern herz­ lich wenig bis überhaupt nichts wissen. So ist es dann auch zu verstehen, daß die ersten 27 Seiten sich mit allgemei­ nen Fragen wie z.B. ’’Was ist ein Host?” oder ’’Was ist eine Datenbank?” befas­ sen. Dann allerdings wird es interessant! Das Kapitel ’’Was finden Sie wo” enthält ein Stichwortverzeichnis, das nach Sachgebieten geordnet ist. Hier findet man von A wie Abfall bis Z wie Zivil­ schutz und Zuckertechnologie so ziem­ lich alles, einschließlich Militärwissen­ schaft. Dahinter stehen dann jeweils die Datenbanken, die Infos zu solchen Themen verfügbar haben (nicht-online Bases sind mit * markiert). Im Kapitel 5 werden die einzelnen Da­ ten banken beschrieben. Darunter fin­ det man Name und Hersteller der Da­ tenbank, Sachgebiete, erfaßte Daten, Sprachen, Bestand, Aktualisierungs­ zeitraum, Zuwachs und zuletzt noch den Host, über den die Datenbank zu erreichen ist. Als Letztes ist dem Kapitel 5 dann noch ein Verzeichnis und eine Beschreibung der Hosts angefügt. Der Aufbau ist ähn­ lich dem der Databases. Den Schluß bildet ein etwas mickrig geratenes Kapitel mit der Bezeichnung ’’Was heißt was”. Abschließend ist zu dem Buch zu sa­ gen: Auch (aber nicht nur) für den Datenreisenden bietet dieses Buch ei­ ne Menge von interessanten Hinweisen für die Planung von Reisen und Reise­ wegen. Es fehlt aber ein NUAVerzeichnis der Datenbanken oder der Hosts. MAKU US. SECRET SERVICE DEFROSTING FACILITY die datenschleuder 9/10 Chaos Communication Congress Chaotisch Schon bei der Vernetzung zeigte sich echter Chaos-Geist. Es wurden ca.8 Kilometer Kabel in 6 Räumen zu ver­ teilen versucht, was nach 10 Stunden und diversen Kilo Tabak usw. auch zu gelingen schien. Donnerstag den 27.12.84 um 8 Uhr früh hat uns schon die Nachwache (Karate­ club) durch gezielt plazierte Tritte dem Schlafe entrissen. Das Fotokopierer­ team wollte endlich seinen Kopierer abliefern. Eine Stunde apäter konnten bereits die ersten subversiven Schrif­ ten vervielfältigt werden. Als Bemer­ kung gleich anbei: Am Ende des Con­ gresses waren insgesamt 15.000 (in Worten fünfzehntausend) Kopien ge­ macht worden. Zu diesem Zeitpunkt versuchten schon die ersten Gäste die Tür einzutreten und den Eingang zu stürmen, aber wir blieben hart. Pünktlich mit 10 Minuten Verspätung liessen wir die ersten Gäste zum Sicherheits-Check vor. Kaum hatten wireröffnet, fing der Sturm auf die Käse an (klingel). Die meisten Gäste stürtzten sich sofort auf das HackCenter (gleich neben dem Eingang), teils um sich der edlen Kunst des Hakkens hinzugeben, teils auch nur um schnöde zu böllern. Dann fingen in der Aula die ersten angekündigten Workshops und Vorträ­ ge an, von denen der erste schon einen gewissen Höhepunkt darstellte. Tosender Beifall erhob sich schon nach der Eröffnung des Referenten: Zitat: „Mein Taxi is kaputt... ich muss jetzt improvisieren” Zitat Ende. Nach dieser rhetorischen Meisterlei­ stung beruhigte sich der Saal langsam wieder und es wurde schnellstens ein Rednerwechsel vorgenommen. Währenddessen war der Sysop der Kongress-Mailbox immer noch dabei, die rauchenden Teile seiner RestHardware zu sortieren, die in der vor­ herigen Nacht entweder durch unsach­ gemäße Bedienung, Kaffee/AscheMatsch in der Floppy oder rein aus Zufall explodierte. Nach 48 Stunden intensiver Bastei- und Löterei an der Mailbox sah diese zwar nicht mehr wie eine Mailbox aus, funktionierte aber auch nicht. Im Hack-Center eröffnete sich ein paar fleißigen Hackern, rein zufällig, der Weg in die Rechner einer grossen In­ stitution (wir meinen natürlich NICHT die Haspa !!). Als Folgeerscheinung zu diesem Ereigniss verbrachten eine Rei­ he von Kids eine oder mehrere schlaf­ lose Nächte vor ihren Heimterminals und trieben die elterliche Telefonrech­ nung in die Höhe. In der Nacht zum 2. Tag fand sich ein Kreis von Nachtarbeitern, dem MehlBoxen zu frönen. Am anderen Ende des Drahtes befand sich die DELPHI-VAX Cambridge/ Mass. Nach anfänglichen Schwierigkeiten bei der Herstellung der Verbindung, die mit Hilfe von amerika­ nischer Seite behoben worden waren, taten sich völlig neue Perspektiven auf. Dana und Robert (unser internationales Alibi) führten uns in einer 4 stündigen Online-Session die Möglichkeiten einer VAX vor, die ausschließlich als Kom­ munikationssystem genutzt wird. Am interessantesten für uns war die Mög­ lichkeit, weltweite Konferenzen zu rea­ lisieren. Bei den vorbereitenden Direkt­ gesprächen (Voice) mit den Staaten, stellten wir fest, daß ein Gebührenzäh­ ler am Telefon sehr unpraktisch ist. Das Rattern war nämlich fast so laut wie der Mithörverstärker. Am nächsten Tag kam auch die Staats­ aufsicht auf den Hund. Sie schickten ihren Vertreter in Form eines Bernadi­ ners. Natürlich konnte er frei, ohne Bezahlung des geringen Entgeltes und nach Beschlagnahmung des Schnaps­ fasses passieren. Eine kleine Schwie­ rigkeit ergab sich jedoch, als sein Kon­ terfei abgelichtet werden sollte: es mußten drei Aufnahmen gemacht wer­ den. da er sich bei den ersten beiden standhaft weigerte, stillzuhalten. Nachdem sich die angereisten Reporter nach der Pressekonferenz wieder zer­ streut hatten, fingen in der Aula die großen Vorführungen an. Als Höhepunkt des 2. Tages führte Ro­ bert die DELPHI-Mailbox über einen Großbildprojektor öffentlich vor. Nachdem die Probleme mit den Tele­ fonanlage (Feldtelefon mit Handver­ mittlung) behoben worden waren, konnte der angeschlossene C64 eine interessante Konferenz mit diversen Teilnehmern aus allen Teilen Amerikas führen. Hier wurden wiederum in Deutschland völlig unbekannte Mög­ lichkeiten demonstriert, zum Beispiel die Möglichkeit, mit vielen Teilnehmern gleichzeitig ein elektronisches Ge­ spräch zu führen und Beschlüsse zu fassen. So etwas ist bei uns leider nur in extremst eingeschränktem Maße (Leue-Box) möglich. Nach dieser beeindruckenden Demon­ stration klang der Kongress langsam aus. Auch die letzten Grüppchen im Hacker-Cafe verliefen sich. Alles in allem läßt sich jedoch sagen, daß der Kongress ein Erfolg war und wohl nicht der letzte gewesen sein wird. Traurig finden wir jedoch die Tatsache, daß einige Leute zu dämlich waren, die Chance zu nutzen, sich superbillige Kopien zu machen, sondern die Origi­ nale geklaut haben. PS: Auf dem Congress sind sämtliche Vorträge und Workshops auf Videoband mitgeschnitten worden. Eine genaue Auflistung der Videos und die Bestell­ adresse der Kopien wird in der DS-11 bekanntgegeben. Deep Thought + Frodo Bytlin Abo-Wettbewerb 1985 Wer ein Jahr lang umsonst die Daten­ schleuder lesen möchte, hat jetzt die Chance dazu: Wir suchen zum nachste­ hend abgedruckten Bar-Code a) die EAN (Europäische Artikel-Nr.) b) den Hersteller incl. Herstellungsland c) die Artikelbezeichnung d) die Bezugsquelle und den Preis Einsendeschluß ist der Tag, an dem die Hacker-Bibel des CCC erscheint (nicht der 1. Mai !); die ersten drei Einsender gewinnen je ein Jahresabonnement. Der Rechtsweg ist wie immer ausge­ schlossen. Leitstelle 777 Amateurfunk-Clubstation für Hacker? Zweifelsohne gibt es unter den Funk­ amateuren (das sind die mit der Lizenz der Post, die das Funken auf fast allen Frequenzen und mit fast jeder Leistung erlaubt) auch solche Typen, die sich mit Computern beschäftigen. Auch kann man annehmen, daß es Compu­ terfreaks gibt, die über eine Amateur­ funklizenz verfügen. Für beide gibt es in Hamburg nun eine Clubstation, die seit dem 29. 3. 85 von der Post lizensiert ist. Amateure, welche im Besitze einer gültigen Lizenz sind, können an dieser Station in den für sie gültigen Betriebs­ arten und Frequenzbereichen versu­ chen, Computertechnik und Funktech­ nik sinnvoll miteinander zu verknüpfen. Unter bestimmten Voraussetzungen ist es auch möglich, daß die Clubstation auf „Reisen” gehen kann, sie erhält dann als Zusatz zu ihrem Rufzeichen die Bezeichnung „/portable”. Lizen­ sierte Amateure können sich an den Clubstations-Verantwortlichen wen­ den, um sich das Rufzeichen auszulei­ hen (ein grundsätzliches Recht auf Er­ halt besteht allerdings nicht!). Das Rufzeichen der Station lautet DL 0 CCC. CCC steht für Computer Communica­ tions Club; Verwechslungen mit Orga­ nisationen, welche gleiche Anfangs­ buchstaben verwenden, sind rein zufäl­ lig. Der Verantwortliche der Station ist Jens. DF3HO. Impressum die datenschleuder 9/10 * wissenschaft­ liches fachblatt für datenreisende * infos nur für forschung und lehre * keine haftung für die folgen * bei bau, kauf und nutzung von geräten sind sicher­ heitsvorkehrungen zu treffen sowie gel­ tende postalische und gesetzliche vor­ schriften zu berücksichtigen * herausgeber: c3i (chaos computer club inter­ national), beim Schwarzmarkt, bundesstr. 9, d-2000 hamburg 13. eigen­ druck im selbstverlag bei kunstlicht. * visdp db4fa bzw die unterzeichnende * visdp für kopien der Überbringer * mit namenskürzel gekennzeichnete artikel können der meinung der redaktion ent­ sprechen * datenverbreitung mit quellenangabe incl adresse in diensten mit kostenfreiem zugriff gestattet (belegexemplar oder datenhinweis schicken!) * geplante erscheinungsweise alle sechs wochen * jahresabo für kids dm 28,29 * andere mehr * bezahlung per briefmarken (5 oder 50 pfennig), bar oder v-scheck * mehr im artikel aboseufzer * die post hat inzwischen be­ zahlt, deshalb gibt es wieder ausrei­ chend platinen für das datenklo, ein bewährtes real world interface für 20 dm * der 7911 kostet inzwischen unter 100 dm im laden * baupläne 10 dm * 10 chaoskleber 3,33 dm * subskription der hackerbibel teil 1 verlängert zum tag der deutschen einheit 85 immer noch 23,23 + 1,77 dm * wir haben noch zwei seiten A4 als anzeige zu vergeben * frisch eingetroffen: artikel aus coevolu­ tion quarterly mai 85 über us hackerkonferenz nov 84 mit Steven levy (autor von "hackers”, 18 dollar), steve wozniak (ehemals apple), andy herzfeld und andere mac-designer, die xanaducrew. stewart brand, der osborne de­ signer lee felsenstein, bill budge (pin­ ball construction set) und viele andere hacker. 13 seiten kopie 2,83 dm mit foto von steve wozniak beim geschirrspülen auf der konferenz * die datenschleuder 9/10 Kleines Computer Tutorial, Grundlagen der Datenübertragung. Schon des öfteren wurde das Fehlen einer Einführung in die Techniken der Datenübertragung bemängelt: "Es wird so erklärt, daß es nur die verstehen, die es sowieso schon wissen!" Ich hoffe, daß ich mit diesem Artikel dem ein klein wenig abhelfen kann. Der Fernschreibcode (Baudot-Code) Ein sehr gutes Beispiel für die Datenfernübertragung ist der einfache Fernschreiber. Fast jeder kennt die Loch­ streifen, die man mit vielen dieser Fern­ schreiber stanzen kann. Diese Lochstreifen haben sechs Reihen von Löchern nebeneinander. Eine dieser Rei­ hen besteht aus kleineren Löchern, die kontinuierlich auf dem ganzen Lochstrei­ fen gestanzt sind. Diese Reihe dient nur dem Transport des Lochstreifens durch den Lochstreifenleser und wird deshalb "Transportlochung" genannt. In den anderen fünf Reihen sind nicht überall die größeren Löcher gestanzt. Das Muster dieser größeren Löcher stellt die Textinformation des Lochstreifens dar. Mit fünf mal Loch oder kein Loch können 25 = 32 verschiedene Zeichen dargestellet werden. Da man 26 Buchstaben, 10 Zif­ fern und einige Sonderzeichen übertragen will, reicht das nicht aus. Im Baudot-Code sind deshalb die Zeichen doppelt belegt. Zwischen den beiden Belegungen wird mit Hilfe besonderer Umschaltzeichen und hin- und hergeschaltet. schaltet auf die Buchstabenebene, auf die Ziffernund Sonderzeichenebene. Wagenrücklauf , Zeilenvorschub , das Leerzei­ chen, die Umschaltzeichen und sowie das Sonderzeichen <32> (gar kein Loch) sind in beiden Ebenen enthalten. Zur Übertragung der Fernschreibzeichen auf dem Leitungsnetz werden die Fern­ schreibzeichen in Stromimpulse umge­ wandelt. Wenn kein Betrieb auf der Leitung ist, fließt dort ein Strom von 40-50 mA. Die Zeichen werden als Unter­ brechungen des Stromflusses übertragen. Dabei bedeutet "Loch" = "mark" = "Strom" und "kein Loch" = "space" = "kein Strom". Damit man weiß, wann ein Zeichen beginnt, wird als "Startschritt" grundsätzlich einmal "kein Stom" voran­ gestellt. Es folgen die fünf den Löchern entsprechenden Informationsschritte. Wenn man den Lochstreifen so hält, daß die Zeichen von links nach rechts zu lesen sind und die Transportlochung in der oberen Hälfte liegt, so wird das untere Loch zuerst, das obere zuletzt ausgesandt. Zum Abschluß des Zeichens folgt ein "Stoppschritt" "Strom", der 1.5mal so lang ist wie die übrigen Schritte. Ein komplettes Fernschreibzei­ chen auf der Leitung ist also insgesamt 7.5 Schritte lang. V.24 (entspricht DIN 66020) hur noch die Schnittstellenleitungen festgelegt. Die Schrittgeschwindigkeit wird in Schritte/Sekunde bzw. Bits/Sekunde genannt "baud" gemessen, (baud kommt aus dem Französischen und wird "bohd" ausgesprochen.) Der normale Fern­ schreibverkehr in Europa verwendet eine Schrittweite von 20 ms, entsprechend 50 baud, die U.S.A. und die Funkamateure benutzen eine Schrittweite von 22 ms, entsprechend 45.45 baud. Nachrichten­ dienste schreiben auch mit 75 baud. Die elektrischen Eigenschaften sind in V.28 (entsprechend DIN 66259 Teil 1) definiert und gelten für Übertragungsraten bis zu 20 kbit/s: Ist der Spannungspegel einer Leitung -15 bis -3 V gegenüber der Betriebserde, so entspricht dieses dem Signalzustand "1" oder "mark" bei Datenleitungen bzw. "AUS” bei Signal- oder Meldeleitungen. Ein Spannungspegel von +3 bis +15 V wird als "0" oder "space" bzw. als "EIN" erkannt. Der Spannur^gsbereich von -3 bis +3 V gilt als "undefiniert" oder "offen", wird aber so an die nachfolgende Schaltung weiterge­ leitet, als läge die Spannung für "mark" an. Durch diese Definition ist es möglich, die Schnittstelle auch ohne negative Spannungen zu betreiben. Zur Übertragung auf dem Funkwege strahlt man die Fernschreibzeichen als einen Wechsel von zwei Frequenzen aus. Im Amateurfunk hat sich als Norm durch­ gesetzt, "Strom" als die höhere, "kein Strom" als die niedrigere Frequenz zu benutzen. Meist verwendet man dort die Methode des "Audio Frequency Shift Keying", kurz AFSK. Dabei werden zwei niederfrequente (hörbare) Töne erzeugt, z.B. 2125 Hz für "mark" und 1275 Hz für "space". Diese Töne benutzt man, um damit einen Ein-Seitenband-Sender anzu­ steuern, der die niederfrequenten Töne in hochfrequente Schwingungen verwandelt. Auf der Empängerseite wandelt man wie­ der in umgekehrter Richtung um: Hochfrequenz -> Niederfrequenz -> Stromschritte. Es ist nun eine sehr einfache Sache, die niederfrequenten Töne auch für eine Übertragung durch das Telefonnetz zu benutzen. Dazu schließt man an den Ton­ erzeuger (die AFSK) einen Lautsprecher an und hält diesen vor die Sprechmuschel des Telefonhörers. STOP! So etwas ist natürlich nicht erlaubt, da eine Amateurfunk-AFSK und ein Lautsprecher nicht FTZ-geprüft sind. Aber theoretisch geht es. Der ASCII-Code und "V.24" Computer verwenden normalerweise nicht den Baudot- sondern den ASCII-Code. Der ASCII-Code (American Standard Code for Information Interchange) hat nicht 5 sondern 7 Bits pro Zeichen und kann somit 27 = 128 verschiedene Zeichen dar­ stellen, ohne Umschaltzeichen verwenden zu müssen. Der ASCII-Code wird auf Leitungen genau­ so übertragen wie der Baudot-Code. Nur fließen auf der Stromschleife nicht 40-50 mA, sondern nur 20 mA. Gebräuchlicher für den ASCII-Code ist jedoch die Verwen­ dung von Signalen nach einer Schnittstellennorm, die man oft als "V.24" Schnittstelle bezeichnet. Diese Norm geht zurück auf die EIA RS 232 A Norm, die von ISO überarbeitet und als V.24 bekannt wurde /1/. Seit 1972 werden jedoch in Beim Sender darf der Betrag der Leerlauf­ spannung 25 V, der Kurzschlußstrom 500 mA nicht überschreiten. Er dürfen bei Kurzschluß gegen Masse oder eine andere Leitung der Schnittstelle oder bei Leerlauf keine Beschädigungen des Senders auftreten. Der Quellenwiderstand muß so ausgelegt sein, daß der Betrag der Span­ nung auf der Leitung zwischen 5 und 15 V liegt, wenn die Leitung mit einem Last­ widerstand von 3 kΩ bis 7 kΩ abgeschlossen ist. Außerdem muß eine Flankensteilheit von max. 1 ms oder 3% der Schrittdauer (es gilt der kleinere Wert) gewährleistet sein, wenn der Sender zusätzlich mit 2.5 nF belastet wird. Der Empfänger muß Eingangsspannungen vom Betrag bis 15 V verarbeiten können. Der Betrag der Leerlaufspannung soll kleiner als 2 V sein, die Lastkapazität kleiner als 2.5 nF. Der Lastwiderstand soll zwischen 3 und 7 kΩ liegen. Die genauen Angaben sind in /1/ DIN 66259 nachzulesen, die Definition der Schnittstellenleitungen in DIN 66020. Für die Steckerbelegung ist die ISO Norm 2110 im Entwurf, die einen 25poligen Stecker vorsieht. Der ASCII-Code Der ASCII-Code, oder besser gesagt der CCITT Nr.5 Code ist in DIN 66003 festge­ legt /2/. In dieser Norm sind zwei Codetabellen angegeben, eine für den internationalen Gebrauch und eine zweite für Anwendungen in Deutschland mit Umlauten. Wenn keine Absprache über den Code getroffen wurde, gilt die interna­ tionale Tabelle. Auch im ASCII-Code beginnt man die Aussendung eines Zeichens mit einem "space"-Schritt (siehe DIN 66022 /1/). Es folgen die 7 Datenbits, das Bit mit der Eff Drei — Fotosatz für Fortgeschrittene Die Erfahrungen mit den Problemen der Da­ tenkonvertierung zwischen den verschiedenen Medien (Papierausgabe, Datenträgertausch, Mehlboxen, Datex und C64oä) brachten uns dazu, eine Lösung zu entwickeln. Es ist die Chaotypische Datennorm. Sie vereinheitlicht das Erscheinungsbild der Datenschleuder in den unterschiedlichen Medien. Jeder, der für sie einen Artikel schreiben will, kann jetzt seinen Computer benutzen. 1. Neue grafische Gestaltung Die letzte Nummer der Datenschleuder wur­ de bildschirmunterstützt layoutet. Ein Ma­ trixdrucker 8510 mit frischem Farbband brachte sie zu Papier. Für den geplanten Fotosatz war keine Zeit mehr. Der Korrek­ turabzug diente als Druckvorlage. Es gab einen Haufen Beschwerden besonders über mangelnde Lesbarkeit von Fotokopien der Datenschleuder. Wir werden uns bemühen, den Fotosatz zur Regel zu machen, sofern nicht größere Katastrophen passieren. 2. Neue Form der Herstellung Auf einer Redaktionskonferenz werden alle der chaotypischen Norm entsprechenden eingegangenen Texte ausgedruckt und mehr oder weniger diskutiert. Gute, auf Papier eingegangene Texte müssen abgetippt wer­ den. Eine gute fertige Seite ist zwar recht praktisch, aber in Rohdaten ist es uns lieber wegen der datenmäßigen Weiterverbreitung (erneutes Abtippen) und dem einheitlichen Erscheinungsbild. Die Texte werden wichtig­ keitsmäßig vorsortiert und nach knapp vier Seiten Umfang wird aufgehört. Etwas Platz muß noch bleiben für das, was später ein­ fällt. Die Texte werden mit der Buchmaschi­ ne entsprechend der chaotypischen Norm gesetzt. Ein Matrixdrucker erstellt Korrektu­ rabzüge. Wenn die Abgeschlafftheit die Lust an der Perfektion übersteigt, wird abgebro­ chen und die Floppy satzreif genannt. Für eine Datenschleuder wird rund ein Meter Fotopapier gebraucht. Nach rund 5 Minuten ist der Lappen fertig entwickelt. Mit der Buchmaschine kostet die Belichtung unter 50 Mark. 3. Neue Vertriebsart In Zukunft erscheint die Datenschleuder im Postvertrieb. Da ist Fotosatz Pflicht. Und wenn die Post uns eine Postzeitungsnummer irgendwann zugeteilt hat, brauchen wir für Tausend verschickte datenschleudern statt 500 DM Porto nur die Hälfte zu zahlen. Den amtlich vorgeschriebenen Druck kleiner grü­ ner Vorbinder werden wir per Computer lösen und uns bemühen, fehlerhäufigkeits­ mäßig besser zu sein als die Post. Wir wollen ja, daß es ankommt. Zum Beispiel in der Hofstraße 23, lieber Peter. 4. Chaotypische Typonorm Die Grundschrift ist mager und sollte gut fotokopierbar sein. Evtl. erfolgt eine Umstel­ lung auf Futura, die in chaotypisch kompri­ mierter digitalisierter Form weniger Bits als alle anderen Schriften benötigt. Überschrif­ ten sind halbfett, doppelt hoch und in der Regel doppelt breit. Als Auszeichnungs­ schriften im Text werden halbfett und kursiv benutzt. Die normierte Umsetzung für C64oä und Btx ist annähernd gelungen. Ein umstrit­ tener Vorschlag: Wechselblinken in Komple­ mentärfarben. 5. Chaotypische Datennorm ISO 7 Bit (mit deutschen Umlauten) Eine Leerzeile nach der Überschrift. Zeilenende gefolgt von White Space beim Absatzende. Alternativ werden WS-Dateien akzeptiert. Zeilenbreite 38, bei Überschrift 20 Zeichen. Silbentrennung nur im WS-Format gestattet. die datenschleuder 9/10 niedrigsten Wertigkeit zuerst, das mit der höchsten zuletzt. Als achtes Bit wird dann noch ein Paritätsbit mitübertragen, das die Anzahl der "marks” eines Zeichens bei asynchroner Übertagung auf eine gerade Zahl ergänzt (gerade Parität). Abge­ schlossen wird das Zeichen durch ein oder zwei Stopschritte, die auf "mark"-Potential liegen. Zur synchronen Übertragung (ohne Startund Stopschritte) wird auf eine ungerade Zahl von "marks" ergänzt, damit mindestes ein Bit jedes Zeichens "mark" oder "space" ist, und so die Synchronisation nicht verlo­ rengeht. Gebräuchliche Geschwindigkeiten für den ASCII-Code sind 110, 134, 150, 300, 600, 1200, 2400, 4800, 9600 und 19200 baud. Außerdem verwendet man 75 baud im sogenannten "Hilfskanal" bei Quasi-Vol Iduplex-Übertragungen über Telefonleitungen, wenn die Bandbreite für eine Vollduplex-Übertragung nicht aus­ reicht und die Richtung vom Rechner zum Terminal mit 600 oder 1200 Baud arbeitet (z.B. bei BTX). Für Geschwindigkeiten bis zu 200 Baud sind bei elektromechanischen Geräten (mecha­ nische Fernschreiber wie der ASR-33 z.B.) zwei Stopschritte vorgesehen. In allen anderen Fällen soll nur ein Stopschritt verwendet werden. Modem Töne Zur Übertragung auf der Telefonleitung werden die Spannungsimpulse in einem Modem in Töne verwandelt (moduliert) bzw. die Töne in Spannungsimpulse (demoduliert). Eine gute Zusammenfas­ sung der verwendeten Töne ist in /3/ enthalten. Grundsätzlich kann man wählen zwischen A) Vollduplex-Verbindungen, bei denen auf der Leitung der Verkehr in beiden Richtungen gleichzeitig möglich ist, dafür aber nur bis 300 baud, B) Halbduplex-Verbindungen mit Geschwindigkeiten bis zu 1200 baud und Umschaltung der Richtung durch Trägersteuerung oder Kontrollzeichen, oder C) Halbduplex-Verbindungen auch mit Geschwindigkeiten bis zu 1200 baud und einem langsameren Rückkanal bis zu 75 baud, der entweder zur Steue­ rung der Richtung des Hauptkanals verwendet wird, oder (als Quasi-Vollduplex) für die Verbindung vom Terminal zum Rechner (z.B. Bildschirmtext). 6. Chaotypische Datenübernahme Daten werden im Mailboxfach oder auf Da­ tenträger entgegengenommen. Formate, die ohne große Rumdaterei verarbeitet werden: C1541, Sirius, Apple, Apricot; jeweils das Standardformat. Auch Winchesterplatten werden akzeptiert. Ein Ausdruck auf Papier muß dabei sein. Nur gute Artikel werden auf Papier ohne gleichzeitige Lieferung auf Da­ tenträger akzeptiert. Bei den Vollduplex-Verbindungen unter­ scheidet man zwischen der anrufenden Station "originate" und der angerufenen "answer", die jeweils ein anderes Frequenzpaar zum Senden benutzen. Durchweg verwendet die "originate"-Station das niedrigere Frequenzpaar zum Senden und das höhere zum Empfangen, die "answer"-Station umgekehrt. In allen Anwendungen gibt die angerufene Station zunächst einen "Antwortton" auf die Lei­ tung. In einigen Telefonnetzen wird dieser dazu verwendet evtl. vorhandene Rücksprechdämpfungen auszuschalten, die sonst verhindern, daß man sich selbst zu laut aus der Hörmuschel hört, aber beim Vollduplexbetrieb stören würden. Die Töne der Sendeseite in Hz sind im Ein­ zelnen (siehe /3/): BELL 103 "originate", 300 baud, 1070 "space", 1270 "mark". BELL 103 "answer", 300 baud, 2025 "space", 2225 "mark", 2225 "Anwortton". BELL 202, 1200 baud, 2200 "space", 1200 "mark", 2025 "Anwortton". BELL 202 Rückkanal, 5 baud, 387, Ein-/Austastung zur Richtungsumschaltung. CCITT V.21 "originate", 300 baud, 1180 "space", 980 "mark". CCITT V.21 "answer", 300 baud, 1850 "space", 1650 "mark", 2100 "Antwort­ ton". CCITT V.23 Mode 1, 600 baud, 1700 "space", 1300 "mark", 2100 "Antwort­ ton". CCITT V.23 Mode 2, 1200 baud, 2100 "space", 1300 "mark", 2100 "Antwort­ ton". CCITT V.23 Rückkanal, 75 baud, 450 "space", 390 "mark". In Deutschland wird offiziell nur mit den Tönen nach CCITT gearbeitet. Verwendet man die Beil-Töne, so sollte man ein besonderes Augenmerk auf die nächste Gebührenrechnung der Post richten. Es ist nicht auszuschließen, daß der Zähler für die Gesprächseinheiten ungnädig auf "falsche Töne" reagiert. A.D. Literaturnachweis: /1 / DIN Taschenbuch 25, "Informations­ verarbeitung 1”, Beuth Verlag GmbH, Berlin, Köln. /2/ DIN Taschenbuch 166, "Informa­ tionsverarbeitung 4", Beuth Verlag GmbH, Berlin, Köln. /3/ Am7910, "FSK Modem World-Chip", Datenblatt, Advanced Micro Devices. die datenschleuder 9/10 Chaostreffen in Hannover Die C3l-Leitstelle 511 (Hannover) lädt zu einem Treffen am 23. 4. 85 früher als sonst auf der Hannover-Messe ein. Ort: In der Umgebung des Poststandes wegen der vielen Kom­ munikationsanschlüsse. Da die Bewirtung auf dem Poststand vermutlich nicht reichen wird, empfiehlt es sich, selber etwas mitzubringen (Kasten Bier oä). 16 Zukunft - zwischen Morgen und Grauen lautet das Motto des 11. Open Ohr Festivals Pfingsten 85 auf der Mainzer Zitadelle. Dort spielen eine Reihe von Musikgruppen und der C3I plant Dra­ chensteigen. Auf verschiedenen Po­ diumsveranstaltungen sind Computer­ leute, Datenschützer, Chaoten, Gegner der Technik und Uninteressierte zu fin­ den. Kurz: eine Auseinandersetzung zwischen den Vertretern des Morgen und des Grauens. Der Chaos Computer Club wurde als Vertreter der einen Seite eingeladen. Er kommt gerne und vom harten Kern aus Hamburg wollen rund zwei Dutzend teilnehmen. Die Stadtverwaltung von Mainz baten wir, die entsprechende Verkabelung zu bestellen. Wir dachten an etwa ein Dutzend Amtsleitungen. Unsre Kongreßerfahrung hat gezeigt, daß nur drei Amtsleitungen eine Kata­ strophe sind. Datex-L wäre gut, aber da braucht die Post schon im Normalfall Monate. Im Ernstfall dauert alleslänger. Ein Telex als Drucker im Notfall ist praktisch. Für Datenfunk sorgen wir. Es bedurfte etlicher Telefonate, um zu erfahren, daß ein zusätzlicher Zitadel­ len Telefonanschluß 900 Mark kostet Ohne Extras. Und es seien nur Ortsge­ spräche möglich. In Mainz gibt es kei­ nen PAD. Mainz ist datenmäßig unter­ entwickeltes Zonenrandgebiet. Wir gin­ gen davon aus, daß die Post die paar Leitungen halt so schalten würde. Ohne Gebühren. Schließlich haben wir das Jahr der Jugend und da sollte die Ju­ gend der Welt auf einem Festival mal mit der Jugend der Welt telefonieren dürfen: Eine weltweite Computerparty neben den ernsten Podiumsdiskussio­ nen. Es gibt Förderungsprogramme für dieses und jenes und unser Konzept wäre das billigste Jugendaustausch­ programm weltweit Wir halten es für selbstverständlich, wenn auf so einem Open Ohr Festival (Schöner Name!) die Menschen dort die Ohren weltweit offen haben. Und da es datenmäßig mehr Freundschaften weltweit gibt als Tele­ fonlieben, müssen zumindest genü­ gend Datenanschlüsse da sein Die Ver­ handlungen mit der Post über unseren Bedarf sind auf einem toten Punkt an­ gekommen, da wir noch nicht direkt mit ihr verhandeln konnten. Es ging alles über die Stadtverwaltung. Erkläre mal den Leuten auf dem Ju­ gendamt einer Stadtverwaltung, was DATEX P20 ist und die staubempfindli­ chen Mehlboxen. Genau das, was ver­ standen wurde, wird amtlich weiterge­ leitet und entsprechend bearbeitet. Ei­ ne direkte Verständigung der Betroffe­ nen wird durch umfangreiche organi­ satorische Hemmstellen behindert. Um diesen Mißstand zu beheben, wird am 23. 4. 85 der Post auf der Hanno­ vermesse öffentlich eine Bittschrift überreicht. Raute gleich Wahlwie­ derholung Wer sich in Voraussicht seiner nächtli­ chen Abenteuer beim Gilb ein Tasten­ telefon (gen. FeTAp) bestellt hat, wird nach der zwanzigsten Wiederholung der Rufnummer einer Mailbox feststel­ len müssen, daß eine Wahlwiederho­ lung sehr angenehm ist. Mit einem Lötkolben, einem Schrau­ benzieher und einem bißchen Draht kann man bei bestimmten Telefonmo­ dellen eine Wahlwiederholung selbst einbauen. Nach dem Entfernen des Gehäuseober­ teils nimmt man den Tastwahlblock (TWB) und sucht nach der Typenbe­ zeichnung. Handelt es sich um den Typ ”SEL TWB 75”, kann man den Umbau vornehmen. Bei anderen Typen (z.B. von Siemens) liegen uns noch keine Erfahrungen vor, also experimentiert ein bißchen! Der Umbau: Man löst die beiden Schrauben an der Unterseite des TWB und hebelt die Platine vorsichtig heraus. Wir legen nun den TWB mit den Tasten nach unten und der zehnpoligen Steckerlei­ ste auf den Tisch. Oben in der Mitte sitzt ein Taster, dessen obere Lasche weggebogen ist. Diese Lasche muß so gebogen werden, daß sie mit der mitt­ leren Lasche Kontakt bekommt, sobald eine Taste gedrückt wird. Wird diese Lasche nicht richtig gebogen, wird nur die letzte gewählte Ziffer wiederholt In der Mitte des TWB sitzt ein weißes Plastikteil, das mit vier Schrauben be­ festigt ist. Darunter ist die Tastaturpla­ tine zu erkennen. Man löst nun die vier Schrauben und nimmt das Plastikteil heraus. Auf der Platine erkennt man zwölf Ovale, von denen zehn an die Steckerleiste angeschlossen sind. Wir legen nun zwei Drahtbrücken von den nicht angeschlossenen Ovalen zu den darunterliegenden. Dabei können die Drähte ruhig auf die Ovale aufgelötet werden: die Funktion der Tasten wird dadurch nicht beeinträchtigt. Nun können wir den TWB wieder zu­ sammenbauen. Wichtig dabei ist, daß das Plastikteil richtigherum eingesetzt wird, da sonst die Tasten blockiert wer­ den. Dabei muss die abgeschrägte Sei­ te der kleinen Spitze vom Taster weg­ zeigen. Auch der Stecker des TWB muß richtig aufgesteckt werden. Die Raute hat nun die Funktion der Wahlwiederholung. Das Sternchen ist nicht belegt. Wer weiteres über Telefone, Vermitt­ lungsanlagen und andere fernmelde­ technische Einrichtungen weiß, der mö­ ge sich bitte an uns wenden. Für Anre­ gungen sind wir immer dankbar. Happy dialin’. . . stb Datenschutz? Der Zugang zum Btx-System ist durch eine zwölfstellige Kennung sowte das persönliche Kennwort gesichert. Nor­ malerweise befindet sich die zwölfstel­ lige Kennung eingebrannt in einem Prom in der Btx-Anschlußbox, dem DBT-03, und kann nicht einfach von Hand eingegeben eingegeben werden. Die Post legt großen Wert darauf, daß die Kennung weder der einen BtxAntrag bearbeitenden Dienststelle noch irgendeiner anderen Person be­ kannt wird. Über eine sogenannte Ein­ richterbox wird der Ulmer Btx-Bitkübel zu einem Rückruf veranlasst, um aus dem installiertem DBT-03 die zufällig zugeteilte Anschlußkennung auszule­ sen. Die Nummer kennt in diesem Fall nur der Btx-Rechner in Ulm. Bei der Zuteilung einer Handkennung ist der Schutz jedoch weitaus niedriger. Für die Nutzung von Akustikkopplern oder dem Postmodern D1200S12 (1200 baud Full/Dupl) wird dem Teilnehmer eine Handkennung zugeteilt. Diese Hand­ kennung wird in einem verschlossenem Umschlag zugestellt. Ohne Kenntnis der Anschlußkennung kann ein BtxAnschluß als weitgehend sicher be­ trachtet werden. Der Umgang mit die­ ser Kennung (gerade bei Handkennun­ gen) sollte auf beiden Seiten sehr sorg­ fältig sein. Neusten Erkenntnissen folgernd wird die geheime Hand-Anschlußkennung jedem Btx-Bearbeitungsvorgang der Post beigefügt. Fernmeldetechniker er­ halten die Anschlusskennung auf dem Bauauftrag mitgeteilt (was wollen die damit?). Auch jede weiterverarbeiten­ de Stelle hat Zugriff auf die sonst so schutzwürdigen Daten der betreffenden Btx-Teilnehmer. Angesprochen auf die­ sen fahrlässigen Umgang beruft sich die Post auf ihre Dienstanweisungen. Einen tatsächlichen Grund, für die Not­ wendigkeit diese Daten offen zu bear­ beiten konnte die Post nicht geben. Der Anschluß der Hamburger Sparkas­ se war übrigens durch eine Handken­ nung „gesichert”. Ein Glück für die Post, daß diese Ken­ nung uns über einen Programmfehler bekannt wurde. STOP! Did you remember to remove your Priority One insert? If not please turn back to page 80 and tear it out. die datenschleuder 9/10 Bitte nicht vergessen Chiffre-Nummern deutlich auf Ihr Kuvert zu schreiben Presseerklärung des Chaos Computer Clubs International zum Frühlingsbeginn Eine schlechte und eine gute Nachricht. Die Schlechte zuerst: Radio-Activity is in the Air for you and me Und jetzt die Gute: Radio-Aktivität — wenns um die Zukunft geht W ith inflatio n we’re an even bet ter bu y Am 20. April beginnt Radio Dreyeckland (RDL) mit der Ausstrahlung aus Frei­ burg und läutet den Radiofrühling ein. Es ist der erste größere freie Radiosen­ der in der BRD seit der Verabschiedung neuer Landesmediengesetze. Die Ge­ setze sind exklusiv für Kommerzsen­ der. Lokale unabhängige Initiativen sind unvorhergesehen. 1977 sendete Radio Dreyeckland zum ersten Mal. Ein Anlass war Radioaktivität. Atom­ kraftwerke, die einfach vor sich hin­ strahlen, sind erlaubt. Aber kleine, ört­ liche, unabhängige Radiosender, deren Strahlung viel weniger gefährlich ist, sind verboten und werden von der Bun­ despost datenmässig erfasst und von der Polizei verfolgt. Trotzdem wurde schon 1977 regelmäßig wöchentlich, wenn auch nur kurz, gesendet. Ein wichtiger Anlaß waren das Bleiwerk Marckolsheim (Frankreich) und die ge­ planten Atomkraftwerke in Whyl (D), Kaiseraugst (CH) und Fessenheim (F). Bleistaub macht ebensowenig an Gren­ zen halt wie Radioaktivität. Die Betroffenen in Grenznähe wußten, was die Europäische Gemeinschaft wirklich wert war bei Zuständigkeiten im Ausland. Ein böses Politikerwort sagt, das sei hier eine offene Gesellschaft, in der jeder an alle Informationen kann, außer sie betreffen ihn. Die Berichterstattung der anderen Me­ dien war entsprechend dünn und ein Ausgleich geboten. Das Radio bot sich an. Es ist ja auch sinnvoll, wenn Ma­ schinensetzer beispielweise bei sozia­ len Auseinandersetzungen ihre Flug­ blätter drucken statt sie mit der Hand zu schreiben. Materialanforderung schickt ds‘X. bis.... *2,83 + .... *10 Chaoskleber *3,33 + .... Platine Datenklo *20 + .... Modembauplan *10 + .... engl. Kopien *2,83+ .... Überraschung *2,99 + Name: Str.: Ort: Ruf: Anlage: DM................. als/in O V-Scheck O Rostwertzeichen 005/050 O.............................. ......... - Die Franzosen haben bereits 1981 be­ griffen, daß angesichts der technischen Weiterentwicklung mit ihrer quasi ein­ gebundenen Kontrolle auch ein biß­ chen mehr Freiheit kommen sollte. Des­ halb konnte im Elsaß 1981 eine freie Radiostation eingerichtet werden. RDL sendet seither aus drei Studios: Straßburg, Colmar zusammen mit den Freiburgern und Mülhausen zusammen mit den Baslern. Spätestens seit dem 1.10. 1984 hat sich RDL durch tägliche Sendungen einen Namen gemacht. Sie treten offen auf und ihr Einfluß ist spürbar. Ihre Arbeit wird anerkannt. Sie wollen am Ort und nicht im Ausland arbeiten. Sie senden bisher täglich aus Frank­ reich und das ist erlaubt. Sie wollen ohne Werbung am Ort arbei­ ten, wo auch genehmigt die Citywelle Freiburg ihre Werbesprüche ausstrahlt. Wenn Radioaktivität erlaubt ist, dann ein freies Radio auf jeden Fall. Um das deutlich zu machen, beginnt RDL am 20. 4 mit seinen Sendungen vom Bundesgebiet aus. Die Bundespost ist aufgefordert, ihre Meßergebnisse über die Empfangsgüte an RDL weiter­ zuleiten. So kann RDL experimentell den besten Standort ermitteln. Saar­ brücken ist nicht der beste, auch wenn die neue Regierung dort einen Sender wie RDL genehmigen müßte. Die neuen Mediengesetze passen nur auf Kom­ merzsender. Sie sind ein Vorwand, Bürger vor allzu­ viel Schmutz und Schund in den Kom­ merzkanälen zu schützen. Für freie Ra­ dios passen die Paragraphen nicht. Der Chaos Computer Club International for­ dert sofortige Einspeisung des RDLProgramms in alle bestehenden Kabel­ inseln. Er selber wird bald auf den elektronischen Medien eine RDL Pro­ grammübersicht anbieten. RDL wird senden. RDL braucht ihre Unterstützung. Bitte informieren Sie in Ihrem Einflußbereich entsprechend. Weitere Unterlagen („Antrag auf eine Sendelizenz” usw.) und Spendenfor­ mulare für den ersten Sender ohne Werbung gibt es (Rückporto!!) beim Gemeinnützigen Radioverein „Freun­ deskreis Radio Dreyeckland eV”, Habsburgerstrasse 9, 7800 Freiburg. Subsktiption Hackerbibel Teil 1 bis 17.6.85 auf PGKto S.Wernery, 462690 - 201 PGA Hmb, Kennwort Hackerbibel, 23,23 + 1,77 DM Softwareprobleme bei Btx: Post vorübergehend zahlungsunfähig? Angeblich wegen Problemen mit der Software, der sogenannten BtxNachverarbeitung wartet der CCC zu­ sammen mit vermutlich allen anderen Btx-Anbietern seit November letzten Jahres auf die Auszahlung der Gebüh­ ren. Beim CCC sind das inzwischen über 10.000 DM. Wir wollen der Post nicht unterstellen, daß sie das Geld einbehält, um den CCC bankrott zu machen. Wir glauben, daß sie tatsäch­ lich Softwareprobleme hat. Das ist ja aus anderem Zusammenhang bekannt. Selbstverständlich ist das kein Vorwurf, auch wir haben Probleme. Aber bei uns sind es - in Gegensatz zur Post - keine „Softwareprobleme”, sondern eher Schlamperei und allge­ meines Chaos. Wir bitten um Verzei­ hung, wenn mal wieder eine Abobestel­ lung untergegangen ist, manche Ant­ worten ein 3/4 Jahr brauchen, eine Adressenänderung nicht durchgeführt wurde oder irgendwelche Lieferverzö­ gerungen auftreten. Wir haben zwar in unser Btx-Programm ’reingeschrieben „Lieferung erfolgt, wenn die Knete da ist”, die meisten Sachen aber gleich geliefert. Trotz unserer kritischen Einstellung ist es uns neu, daß die Post einen durch Nichtzahlung an den Rand des Ban­ krotts treiben kann. Wir sind entspre­ chend gelaunt. Durch eine Reihe Kre­ dite von privat und Hamburger Kredit­ instituten sind wir klar gekommen. Die Post hatte es nicht einmal nötig, die Btx-Anbieter darüber zu informieren, daß sie wegen Softwareproblemen vor­ übergehend zahlungsunfähig ist. Wir haben erstmals vor 4 Monaten in Bonn angerufen, um zu erfahren, wann endlich gezahlt wird: Von rund 4 Wo­ chen war die Rede. Auch nach diesem Telefonat informier­ te die Post in Btx noch nicht über ihre Zahlungsschwierigkeiten; es geschah erst, nachdem die Presse berichtete. Da aus etwa 4 Wochen etwa 4 Monate geworden sind (Zahl stimmt, aber eine Zeitdimension mehr), scheint es tat­ sächlich ein Softwareproblem zu sein. Wer kann uns sagen, ob es typisch für die Post ist, daß (It. Btx-NV) am 19. 3. das Magnetband mit den Zahlungen ’rausgegangen ist, aber am 3. April noch nicht verbucht verbucht wurde? Wir haben mit Anwälten gesprochen und sehen sehr gute Chancen, einen Prozess gegen die Post zu gewinnen. An einer gütlichen Einigung ist uns wie immer - gelegen, auch wenn eine kleine Minderheit höherer Postbedien­ steter gegen den CCC hetzt; pardon: falsch informiert. Bonbon am Schluß: die Post verlangt vom Europaparlament, das irgendwie was mit Btx machen will, eine Bankga­ rantie (genaueres beim EP) . Hinweis für Nachwuchsprogrammierer: Laßt euch den Fehler von der Post erklären. Das ist lehrreich, wau PS: Die Post hat inzwischen eine Teil­ zahlung geleistet.