============== Page 1/2 ============== CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 12 - (4.3.1991) Editorial.............................RC..........LRC1 Wer hat nun gewonnen ?................WJ..........LWJ2 Chattiqette...........................FA..........LFA3 Nigthfall (Abenteuer auf dem Netz)....DS..........LDS9 Netze in den FNL......................MK..........LMKG Minix.................................DS..........LDS8 Vortrag in Oesterreich................FA..........LFA4 Die Post in Oesterreich...............FA..........LRC5 Studenten in Oesterreich..............FA..........LFA6 Der CCC in Ulm........................DS..........LDS7 Datenschutz ist ein Krimi.............FA..........LFAA Chipkarten............................WJ..........LWJB Spiele doch nicht schaedlich..........WJ..........LWJH Informatik und Frauen.................WJ..........LWJI Neues von MIK.........................MK..........LMKC Neues aus USA.........................WJ..........LWJD Kurzmeldungen.........................RC..........LRCE Impressum.............................RC..........LRCF Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (LDS1,LBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT LRC1 Chalisti - Wie lange noch ? Da ist nun die 12te Ausgabe der Chalisti. Das Dutzend ist also voll. Kein Grund zu feiern, weil die Verspaetungen der Chalisti in der Erscheinung eher wachsen als kleiner werden. Die letzte Ausgabe ist sicher 8 Wochen her. Nun haben wir aber uns felsenfest vorgenommen - wie letztes Jahr - innerhalb von einer Woche nach Ende der CeBit die Chalisti 13 rauszubringen. Dies wollen wir schon aus dem Grund einhalten, weil die letzte Ausgabe am 31.10. 1990 erschien. Wobei mir noch einfaellt: Ein gutes neues Jahr, schoene Cebit und frohe Ostern Noch eine Bitte: Wenn ihr was interessantes auf der CeBit seht oder in eurem Spezialgebiet euch informiert habt, dann schreibt einen Artikel und schickt ihn uns. Wir sind auch nur arme kleine Studenten, die sich ihre Zeit einteilen muessen. Das war nun erstmal der beruehmte Wir-brauchen-Artikel-Editorial-Start. An dieser Stelle sollte nun ein Teil ueber den Golfkrieg folgen. Inzwischen ist aber - zu Erleichterung auch der Redaktion - dieser unselige Krieg vorbei. Der alte Zustand des Nicht-Krieges ist nun wieder in die Golfregion eingezogen und hat ein zerstoerte Umwelt und tausendfachen Tod hinterlassen. Vermutlich kann aber keiner von uns heute entscheiden, ob dies ein Prestigekrieg war oder ob nur vielfach schmlimmeres Leid verhindert wurde. In diesen Tagen war auf den Netzen soviel los, wie lange nicht mehr, eben - leider - wegen dem Krieg. Auf dem UseNet wurde die Gruppe alt.desert-storm eingerichtet und innerhalb von 3 Tagen kamen ueber 2000 Artikel in dieser einen Gruppe zusammen. Auf dem IRC wurde der Channel +report und +war eingerichtet, wo die neuesten Meldungen von den verschiedenen nationalen Nachrichtenstationen, sowie von Datenreisenden aus Israel und USA berichtet und ueber den Krieg diskutiert. Diese - neue und schnelle - Art der Kommunikation hat seine Vor- und Nachteile. Geruechte verbreiten sich viel schneller und werden viel ernster genommen, als bei Agenturen. Auf der anderen Seite bekommt mensch von ueberallher kleine Detailinformationen, die einen weit aus bessere Einsicht in Realittaeten gibt. Gerade die Amerikaner wissen schon, warum sie gaenzlich unwichtige Dinge schon als "geheim" einstufen. Sie haben ihre Erfahrung damit, dass viele kleine Detailinformationen es ermoeglichen koennen, das Gesamtbild zu bilden. Terra ------------------------------------------------------------------------------ NEXT LWJ2 Der Krieg am Golf macht die ganze Welt zum Verlierer Das Institut fuer Entwicklung und Frieden (INEF) der Universitaet Duisburg appelliert an alle verantwortlichen Regierungen, den Golfkrieg nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer friedlichen Konfliktloesung einzuleiten: "Die militaerische Eskalation am Golf, der bevorstehende Landkrieg und die Raketenangriffe auf Israel erfuellen uns mit Schrecken. Als Friedens- und Entwicklungsforscher sind wir erschuettert darueber, dass die Chancen fuer ein neues Einvernehmen in der Weltpolitik und die gemeinsame Bewaeltigung der globalen Probleme nach dem Ende des Ost-West-Konflikts so wenig genutzt wurden. Wir befuerchten, dass am Ende des Krieges eine verheerende Bilanz steht. Angesichts des immensen menschlichen Leids, der Toten, der Verletzten, der Verstuemmelten, der oekologischen Verwuestungen und der oekonomischen Kosten kann das Ergebnis nur ein Pyrrhus-Sieg sein. Es erscheint zudem mehr als zweifelhaft, ob die ausschliesslich militaerische Loesung des Konflikts eine gute Voraussetzung dafuer ist, im Nahen Osten einen dauerhaften Frieden und eine demokratische Entwicklung zu foerdern. Verurteilung des irakischen Aggressors Die Verantwortung fuer den ersten Schritt zum Krieg traegt der irakische Diktator Saddam Hussein. Seine Aggression gegen Kuwait verurteilen wir aufs Schaerfste. Schon die Giftgas-Einsaetze gegen den Iran und die kurdische Bevoelkerung im eigenen Land hatten gezeigt, dass die Fuehrung des Iraks keine Ruecksicht auf die von der Staatengemeinschaft eingegangenen Verpflichtungen zur aechtung chemischer Waffen und zum humanitaeren Kriegsvoelkerrecht nimmt. Wir sehen deshalb auch die Gefahren, die eine weitere Aufruestung des Iraks mit nuklearen, biologischen und chemischen Waffen fuer die Region und die gesamte Welt mit sich bringen wird. Doch rechtfertigen weder das bisherige Unrecht noch die kuenftigen Risiken die Katastrophe des gegenwaertigen Krieges und seiner Eskalation. Hat nicht das Recht auf Leben einen ebenso hohen Rang wie das Voelkerrecht? Erhebliche Mitverantwortung der Industrielaender Fuer die krisenhafte Entwicklung im Nahen und Mittleren Osten gibt es eine erhebliche Mitverantwortung der Industrielaender in West und Ost, auch der Bundesrepublik Deutschland. Durch umfangreiche Lieferungen von Waffen und modernster Technologie, die sich fuer Zwecke der Massenvernichtung einsetzen laesst, haben die Industrielaender selbst eine wichtige Voraussetzung fuer die kriegerische Politik des Iraks geschaffen. Das wurde moeglich durch eine unzureichende Kontrolle der Ruestungsexporte. Das Verhalten der Industrielaender gegenueber dem diktatorischen Regime im Irak lief im Ergebnis auf eine faktische Tolerierung oder gar Ermutigung hinaus. Die Mitverantwortung der Industrielaender bezieht sich auch auf ihr mangelndes Engagement fuer die Loesung der verschiedenen Nahostprobleme, insbesondere des Palaestinenserproblems. Die Resonanz, die Saddam Hussein mit seiner aggressiven Aussenpolitik in einem Teil der arabischen Welt findet, gruendet sich nicht zuletzt auf dieses ungeloeste Problem. Konsequente Fortsetzung der wirtschaftlichen Sanktionen Nach unserer ueberzeugung waere es notwendig gewesen, die Handlungsspielraeume fuer eine nichtmilitaerische Loesung des Konflikts weiter auszuloten, insbesondere durch eine konsequente Fortsetzung der wirtschaftlichen Sanktionen und anderer politischer Druckmassnahmen. Auch die Verknuepfung einer Loesung des irakischkuwaitischen Konflikts mit dem Problem der Palaestinenser, wie sie in dem 4-PunktePlan des franzoesischen Staatspraesidenten Mitterand vor den Vereinten Nationen sowohl im September 1990 als auch noch kurz vor Ablauf des Ultimatums vorgeschlagen wurde, halten wir nicht fuer eine unzulaessige "Belohnung" der irakischen Aggression. Angesichts der sich abzeichnenden Opfer, der Kosten und der Folgen des neuen Golfkrieges gibt es keine Alternative zu einem intensiven Bemuehen um zivile Loesungen. Wir appellieren deshalb an alle verantwortlichen Regierungen, den Krieg nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer friedlichen Konfliktloesung einzuleiten. Wir fordern den Irak auf, endlich die UN-Resolutionen umzusetzen und aus Kuwait abzuziehen. Unabhaengig vom weiteren Verlauf der militaerischen Auseinandersetzungen, rufen wir alle westlichen Regierungen auf, Zeichen fuer eine Neuordnung ihrer Beziehungen zur Nahostregion zu setzen. Dazu gehoeren: - der sofortige und vollstaendige Verzicht auf Ruestungsexporte, verbunden mit wirksamen staatlichen Exportkontrollen; - das Engagement fuer die Einberufung einer Konferenz ueber Sicherheit und Zusammenarbeit im Nahen und Mittleren Osten, die in der Region Massnahmen zur Ruestungskontrolle und Abruestung vereinbart, die Demokratisierung aller Regime foerdert, einen Kompromiss zwischen Israel und den Palaestinensern formuliert, die Lage der kurdischen Bevoelkerung verbessert und fuer einen wirtschaftlichen Ausgleich zwischen reichen und armen Laendern sorgt." Pressestelle der Uni Duisburg (dieser Beitrag wurde vor Kriegsende veroeffentlicht) ------------------------------------------------------------------------------ NEXT LFA3 Chattiquette - Wie man chattet, so nervt man... *** Du hast nun Zugriff auf Chat (Bitnet Relay, IRC oder einen anderen meist weltweiten Chat). Andere Texte beschreiben, wie man dieses Medium technisch nutzt. Dieser Text will die Kultur und den Stil auf den Chat- Systemen beschreiben. Neue User sollten diesen Text lesen, um einen Einblick zu bekommen, was das ist. User, die schon laenger auf dem Chat sind, sollten ihn ab und zu lesen, um ihr Gedaechtnis aufzufrischen. *** Chats sind Programme und Rechner, die kurze Textzeilen, die von den Benutzern getippt werden, (z.T. weltweit) verteilen. Die Tatsache, dasz man sich mit raeumlich weit entfernten Leuten unterhalten kann, die interessante Dinge wissen und deren ganz andere Perspektive die eigene bereichern kann, macht Chatten sinnvoll. Dieser Text soll helfen, dabei auftretende Probleme anzusprechen und Chat in einer unterhaltsamen und anregenden Weise zu nutzen. Computer- unterstuetzte Kommunikation ist fuer viele neu, manche Dinge daran koennen die ersten Begegnungen sehr frustrierend machen. Dieser Text soll helfen, die groeszten Klippen zu umschiffen. -------------------- Benutze Talk/Phone/Write nur fuer wichtige Dinge. Wenn Du jemand sprechen wegen wichtiger Dinge sprechen willst, dann verwende Talk/Phone/Write. Bedenke aber, dasz anders als bei Relay oder IRC der/die angesprochene nicht waehlen konnte, ob er/sie angesprochen werde und meist bei anderen Taetigkeiten unterbrochen wurde. Schau vorher, was die Leute machen. Je oefter jemand unterbrochen wird, desto unwilliger wird er/sie sein, darauf zu antworten. Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche. Chat ist ein sehr interaktives Medium. D.h. Saetze sind schnell geschrieben, beantwortet und vergessen. Aber jeder Anwender braucht dafuer sehr viel Zeit. Bevor Du den Chat startest, ueberlege, ob es nicht auch mit einer kurzem Mail gehen wuerde. Wenn Du Dich langweilst, gehe NICHT auf den Chat. Wenn Du Dich langweilst, wirst Du auf dem Chat kaum ein interessantes Gespraech finden. Eher wirst Du noch mehr Langweile auf dem Chat verbreiten. Es gibt ein Leben neben dem Computer. Wenn Du trotzdem auf dem Chat bist, dann rede nicht andere Leute an, die was besseres zu tun haben. Rede mit denen, die auch blosz rumhaengen. Wenn Du nichts zu sagen hast, dann schweige. Auf dem Chat laufen viele Diskussionen. Auch wenn sie interessant sind, mische Dich nicht ein, solange Du nicht wirklich etwas NEUES beizutragen hast. Zuhoeren stoert dagegen nicht. Chat macht suechtig. Mehr als eine Stunde auf dem Chat ist meist unproduktiv. Da Chat aber suechtig macht, versuche, Deine Sucht unter Kontrolle zu bekommen. Nonsense-Chats sind zwar lustig, aber zeitraubend. Waehle ausdrucksfaehige Topics und Channelnamen. Wenn Du einen Channel aufmachst, verwende ausdrucksfaehige Channel-Namen und Topics. Damit vermeidet man, dasz Leute reinschauen, um zu sehen, ob etwas interessantes besprochen wird, und die dann nachfragen. Welche Sprache ? Wenn Du einen Channel aufmachst, dann schreibe im Topic oder beim Channel- Name, welche Sprache dort gesprochen wird. Wenn Du dagegen einen Channel betrittst, in dem eine Dir unbekannte Sprache gesprochen wird, dann zwinge ihnen nicht Deine Sprache auf. Auf internationalen Channels wird normalerweise Englisch gesprochen. Begrueszung beim Wechseln von Channels. Beim Betreten eines Channels kann man eine kurze Begrueszung ("Hi") schicken. Es ist weniger stoerend, wenn man es unterlaeszt. Neulingen kann man antworten, damit sie sicher sind, dasz der Wechsel auf diesen Channel funktionierte. Wenn einer das tut, reicht das. Kennt man den Betreffenden, dann kann man ihn auch mit einer privaten Message begrueszen. Hoere erst der laufenden Diskussion zu, bevor Du Dich einschaltest. Vieles wurde gesagt, bevor Du kamst. Wenn Du nichts zu der Diskussion sagen moechtest, fange KEINE weitere an. Damit vermeidet man, dasz sich ein Channel in mehrere Einzeldiskussionen verzettelt. Wenn Du den Channel wieder verlaeszt, dann sage es zuvor. Wenn jemand noch an einer Zeile tippt, die Dich betrifft, soll er Gelegenheit bekommen, diese zu Ende zu tippen. Sich zu verabschieden ist hoeflich, aber nicht notwendig. Vermeide Multichat. Wie im normalen Gespraech ist es unhoeflich, wenn man seine Aufmerksamkeit mehreren Gespraechspartnern gleichzeitig widmet. Deine Antwortzeiten werden laenger, deine Antworten duenner und die Partner langweilen sich. Wenn Du es bei Gespraechspartnern bemerkst, dann wundere Dich nicht, sondern kuerze das Gespraech ab, indem Du ihm/ihr einen spaeteren Zeitpunkt fuer das Gespraech vorschlaegst. Log-Files sind ungehoerig. Speichere nicht alles mit. Wenn der/die andere nachtraeglich davon erfahren, stoert das die Vertrauensbasis des ungezwungen Gespraechs. Wenn andere Deine Logs in die Haende bekommen (insbesondere die staatlichen organisierten Paranoiker), erfahren sie Dinge, die vielen schaden koennen. Wenn Du mitloggst, dann nur mit dem Einverstaendnis der anderen ! Unterlasse das Mitloggen, auch wenn der andere es nicht merken wuerde. Das wuerdest Du auch nicht wollen. Chatte zielgerichtet. Verabrede Dich fuer Chats ueber bestimmte Themen mit anderen zu einem bestimmten Zeitpunkt und Zeitraum. Konzentriere Dich dann auf diese Themen. Chatten als social event ist ein relativ beschraenktes Erlebnis. Ueberwinde Dich, wenn eine Session langweilig ist, etwas anderes zu machen. Deine Rede ist ein Spiegel Deiner selbst. Bedenke: Fuer andere Chatter stellst Du Dich nur ueber das dar, was Du tippst und wie Du Dich auf dem Relay verhaelst. Denke, bevor Du handelst. Zusammenfassung der Verhaltensregeln Benutze Talk/Phone/Write nur fuer wichtige Dinge. Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche. Wenn Du Dich langweilst, gehe NICHT auf den Chat. Wenn Du nichts zu sagen hast, dann schweige. Chat macht suechtig. Waehle ausdrucksfaehige Topics und Channelnamen. Welche Sprache ? Begrueszung beim Wechseln von Channels. Vermeide Multichat. Log-Files sind ungehoerig. Chatte zielgerichtet. Deine Rede ist ein Spiegel Deiner selbst. Von pi@complx.stgt.su.org Dieser Text unterliegt dem GNU Copyleft. Aenderungsvorschlaege kann man selber einfuegen oder mailen an: pi@complx.stgt.sub.org. ------------------------------------------------------------------------------ NEXT LDS9 NIGHTFALL - Cyberspace im Internet Der Einstieg ------------ Nightfall? Hmm - seltsamer Name. Lass es uns mal ausprobieren. Also: telnet 134.2.72.157 2000 Was kommt jetzt? Aha: Welcome to Nightfall (LPmud 2.4.5) Enter your name: Ah ja, wir geben mal "Joshua" als Namen ein. Hat so was Hackermaessiges an sich. Dann noch das Passwort, und... Aha, jetzt werden wir noch begruesst. Gender? male/female/other? Wundere mich was "other" sein soll. Na gut. Jetzt bin ich Joshua the utter novice. Ok, probiern wirs mal mit HELP, das sollte eigentlich immer funktionieren. Sieh an, da ist ja schon eine Liste von Kommandos. Sieht schon aus wie bei Zork (Anm.: Zork ist das erste Textadventure von Infocom). Allerdings gibts noch viel mehr Kommandos, wie "smile", "laugh", "who", eben Multiuserkommandos. Mit "who" kommt dann auch schon eine ellenlange Liste von Mitstreitern, vom "utter novice" ueber "experienced adventurer" bis zum "wizard". Natuerlich gibts auch jede Menge Orcs, Trolle und anders Getier, das laut Kurzanleitung zu vernichten ist um Erfahrung zu sammeln und in der Hierarchie aufzusteigen. Auch gibt es jede Menge Raetsel die zu loesen sind. Das ultimative Ziel ist es, Wizard zu werden, aufgrund der dazu noetigen 1 Million Erfahrungspunkte ein scheinbar unerreichbares Ziel. Die Ernuechterung kommt bald, nachdem einem ein laecherlicher Orc den Garaus gemacht hat und man beim Tod zu Besuch war. Nach Chats mit erfahrenen Mitspielern lernen wir, dass man mit einem Schwert besser trifft und ein Plattenpanzer besser schuetzt als eine Lederjacke. Ausserdem ist es wichtig, im Pub immer fuer die noetigen Promille im Blut zu sorgen, denn dann erholt man sich nach einer Schlacht wesentlich schneller. Das Prinzip ----------- Hinter diesem Ganzen stehen ein paar einfache Prinzipien, nach denen das Programm aufgebaut ist. Adventures auf PC's haben schon Tradition. Das erste Adventure hiess auch so (Adventure) und lief auf einem Grossrechner. Diese Adventure findet man auch heute noch auf den meisten UNIX-Rechnern im Verzeichnis games. Multiuser Adventures laufen auch auf Unix-Rechnern, die an das Internet, ein weltweites Wissenschafts- und Forschungsnetz, angeschlossen sind. Dadurch bringen sie noch viel mehr Spass, weil man nicht mehr allein unterwegs ist, sondern mit Spielern in aller Welt chatten, Tips austauschen oder gemeinsam auf Monsterjagd gehen kann. In dieser Hinsicht erfuellen Multiusergames aehnliche Funktionen wie IRC oder Relay (*). Alle Leute, die sich im gleichen virtuellen Raum aufhalten, in Wirklichkeit aber Hunderte oder Tausende von Kilometern voneinander entfernt sind, koennen sich gleichzeitig miteinander unterhalten. Zusaetzlich gibt es aber auch noch sogenannte "Feelings", mit denen man seine Stimmung und Gefuehle ausdruecken kann. Man kann damit einfach lachen, heulen, umarmen, husten, Haende schuetteln und Tausende anderer Aktionen, die ausser der Sprache zur Kommunikation wichtig sind. Neben diesen Merkmalen, die allen MUD's (Multi User Dungeons) gemein sind, hat LPmud, das die Grundlage von Nightfall bildet, die Moeglichkeit, die Umwelt, also die Raeume, Monster und Gegenstaende selber zu veraendern und zu erweitern. Die Erweiterungen koennen von den "Wizards" durchgefuehrt werden, die es geschafft haben, als Spieler die hoechste Stufe zu erreichen. Sie bekommen eine eigene Burg, die sie dann nach eigenen Vorstellungen ausbauen koennen. Alle Bauwerke, ebenso wie die Spieler, Monster und alle Gegenstaende, werden in einer C-aehnlichen Sprache programmiert. Jedes Objekt definiert gewisse Funktionen, die die Eigenschaften des Objekts darstellen, und die ein Objekt erst zu einem Raum, Monster oder Gegenstand machen. Ein Gegenstand, der etwas ueber ein anderes Objekt herausfinden kann, ruft dazu einfach eine Funktion in diesem Objekt auf, die dann einen Wert an das aufrufende Objekt zurueckliefert. Damit kann z.B. Gewicht oder Wert eines Gegenstandes festgestellt werde. Die Kommandos, die ein Spieler benutzen kann, sind nicht von vorneherein festgelegt, sondern jedes Objekt kann neue Kommandos definieren. So stellt eine Waffe das Kommando "wield" zur Verfuegung und eine Ruestung die Kommandos "wear" und "remove". Raeume stellen Richtungskommandos wie "north", "south", "enter house" zur Verfuegung. Falls von einem Objekt ein Kommando erkannt worden ist, wird in dem Objekt eine Funktion aufgerufen, die dieses Kommando abarbeitet. Damit lassen sich fast alle Verwendungsmoeglichkeiten von Gegenstaenden nachbilden. Es gibt in Nightfall Lampen, U-Bahnen, Autos, Banksafes, eine Post, Kneipen, Laeden, Schiffe, Zaubersprueche, dumme Orcs und gefaehrliche Zauberer. Managment --------- Dieser Punkt ist eigentlich das schwierigste an einem MUD. Wenn man nicht gerade einen voellig exotischen Rechner hat, laesst sich das LPmud relativ schnell installieren. Wenn man dann als neuer "Gott" die ersten Raeume umprogrammiert, sieht alles noch recht einfach aus. Ich hatte Nightfall am 1. November 1990 zum ersten Mal gestartet. Der eigentliche oeffentliche Betrieb begann aber erst Anfang Dezember, nachdem ich die Nummer im Subnet veroeffentlicht hatte. Es gibt viele Probleme, die schon in einem fruehen Stadium zu bedenken sind: Welche Regeln sollen fuer das Verhalten in Nightfall gelten? Prinzipiell ist es fuer jeden Spieler moeglich, einen anderen Spieler umzubringen. Fuer diese fruehen Probleme habe ich eine Ettiquette aufgestellt, die im Wesentlichen aussagt, dass man sich wie in der Realitaet verhalten sollte, was natuerlich wegen des unterschiedlichen Szenarios relativiert werden muss. Das Szenario wurde als eine Art moderne Fantasy-Welt festgelegt, um einen moeglichst breiten Rahmen fuer Erweiterungen von Wizards zu schaffen, da LPmuds im Gegensatz zu den USA in Deutschland noch nicht sehr verbreitet sind (das aendert sich im Moment rasant) und ich deshalb das Thema nicht zu sehr spezialisieren wollte. Inzwischen, nachdem die Spielerzahl auf ca. 800 Spieler, 30 Wizards und 20-30 eingeloggte User angewachsen ist, kommen neue Probleme hinzu. Jeder Wizard kann im Prinzip alles erschaffen, was ihm einfaellt. Nun wuerde das Spiel schnell langweilig, wenn es das ultimative Superschwert gaebe, um jedes Monster mit einem Schlag niederzumachen. Die Wizards tragen also grosse Verantwortung fuer das Funktionieren der ganzen Welt, weshalb auch niemand ehrenhalber zum Wizard ernannt wird, sondern jeder Wizard die Welt aus Sicht des Spielers erlebt haben muss. Nightfall hat bereits eine Groesse erreicht, in der sich die Welt schwer ueberblicken laesst. Es gibt deshalb gewisse Regeln, an die sich Wizards halten sollten. Neue Ideen werden unter den Wizards diskutiert und gelegentlich muss eine Idee, so interessant sie auch sei, verworfen werden, weil sie das Gleichgewicht zwischen Spielern und Monstern gefaehrden wuerde. Fazit ----- Nun, Nightfall macht immer noch unheimlich Spass. Wir haben schon tierische Parties in Schnoffos' Weinkeller oder meinem Manta GTE gefeiert. In gewissem Sinne koennte man Nightfall auch schon als Annaehrung an die Cyberspace-Idee bezeichnen. Jeder der einen Zugang zum Internet hat, kann Nightfall besuchen. Die Adresse steht am Anfang des Artikels. Das Managment und die Wizards freuen sich ueber jeden neuen Buerger. Ach ja: Englischkenntisse sollte man schon mitbringen, denn die Kundschaft ist international. Deepthought at Nightfall (email: brenner@tat.physik.uni-tuebingen.de) (*) Literaturhinweise: ---------------------- Chalisti #6 "Internet Chat Relays" Chalisti #9 "Chatting All Over The World" Chalisti #11 "7. Relay Party in Aachen" ------------------------------------------------------------------------------ NEXT LMKG Uebersicht zu den Sondernetzen in den neuen Bundeslaendern BEREICH "MILITAER" ------------------ => Netz der Westgruppen der sowjetischen Truppe (WGT) - Nutzung: Das Netz wird ueberwiegend als Fernsprechnetz fuer Zwecke der Fuehrung der WGT genutzt. - ordnungspolitische Grundlage: gem. Art. 12 und Anlage 2 des deutsch-sowjetischen Vertrages ueber den Aufenthalt und Abzug sowjetischer Truppen wird dieses Netz betrieben. Die Vertragsbedingungen wurden in Anlehnung an die Bestimmungen des FAG erstellt und stehen damit anstelle einer erforderlichen Genehmigung nach Paragraph 2 Fernmeldeanlagengesetz (FAG) => S 1-Netz (Bundeswehr) - Nutzung: Es handelt sich um eine automatisches Waehlnetz, das flaechendeckend als Fernwahlnetz ausgebaut ist. Auszer der Bundeswehr sind noch weitere Nebenstellenanlagen angeschaltet (z.B. Ministerrat, BMI). Die GKI und andere Forschungseinrichtungen und Firmen benutzen Teile des S1 zur Vernetzung auf UUCP-Basis. - ordnungspolitische Grundlage: Parag. 1 Abs. 5 Satz 3 FAG: BMVg hat das Recht, Fernmeldeanlagen zu errichten und zu betreiben, die zur Verteidigung des Bundesgebietes bestimmt sind. BEREICH "INNERE VERWALTUNG" --------------------------- => Sondernetze des MDI/BMI - Nutzung: Es handelt sich hierbei um Fernsprech- und Fernschreibnetze fuer die polizeiliche Kommunikation sowie um Notrufnetze. - ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des Bundes beruehrt, wenn Verknuepfung zu anderen Netzen noch vorhanden; falls ausschlieszlich dem inneren Dienst der Laender und Gemeinden gewidmet: Parag. 3 Abs. 1 Punkt 1 FAG => Wasserwirtschaft - Nutzung: Netz entlang der Fernwasserversorgungsleitungen zum Fernwirken und Fernsprechen. - ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Recht des Bundes Fernmeldeanlagen zu errichten und zu betreiben (Netzmonopol, Telefondienstmonopol beruehrt, da Verknuepfungen zu anderen Netzen bestehen) => Spezialfernmeldedienste der Regierung (Ex-Stasi-Netz) - Nutzung: Durch BMI im Groszraum Berlin, teilweise auch durch die Treuhandanstalt. - ordnungspolitische Grundlage: Parag. A Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des Bundes beruehrt, da Netzuebergaenge zu anderen Netzen bestehen => Regierungsnetz (R-Netz) - Nutzung: Nebenstellenanlagen, die ueber das S 1-netz verbunden werden, also kein Netz in unserem Sprachgebrauch. - ordnungspolitische Grundlage: Parag. 1 Abs. 2 FAG: Netzmonopol des Bundes BEREICH "VERKEHR" ----------------- => Fernmeldenetz der Wasserstraszenverwaltung - Nutzung: Fernsprechnetz entlang der schiffbaren Binnenwasserstraszen - ordnungspolitische Grundlagen: Wasserstraszenverwaltung ist keine Transportanstalt im Sinne des Parag. 3 Abs. 1 Nr. 2 FAG, damit handelt es sich nicht um eine genehmigungsfreie Fernmeldeanlage. Der Betrieb dieses Netzes unterliegt somit dem Parag. 1 des FAG (Netzmonopol und Telefondienstmonopol da Verbindungen zu anderen Netzen bestehen) => BASA-Netz, Deutsche Reichsbahn - Nutzung: Datenuebermittlung, Fernwirken sowie Sprachvermittlung - ordnungspolitische Grundlagen: Parag. 3 Abs. 1 Nr. 2 FAG: Genehmigungsfreie Fernmeldeanlage fuer Transportanstalten. => Autobahnfernsprechnetz - Nutzung: Fernsprechnetz der Autobahnverwaltung - ordnungspolitische Grundlage: Parag. 3 Abs. 1 Nr. 2 FAG (genehmigungsfreie Fernmeldeanlage fuer Transportanstalten) wird hier analog verwendet. BEREICH "ENERGIE" ----------------- => Elektrizitaetsnetz - Nutzung: Netz dient dem Fernsprechen und Fernwirken - ordnungspolitische Grundlage: Parag. 2 Abs. 2 Satz 2 FAG Verleihanspruch fuer Drahtfernmeldeanlagen von Elektrizitaetswerken, wenn die Verknuepfungen zum Kohle- und Gasnetz aufgehoben sind. => Kohlenetz - Nutzung: Fernsprechnetz - ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Rechte des Bundes (Netz- und Telefondienstmonopol) betroffen. => Gasnetz - Nutzung: Fernsprechen und Fernwirken - ordnungspolitische Grundlage: Parag. 2 Abs. 2 Satz 2 FAG; Verleihungsanspruch fuer Drahtfernmeldeanlagen von Elektrizitaetsunternehmen ist analog angewandt worden. SONDERNETZ CHEMIE ----------------- - Nutzung: Spezifisches Fernwirken und operatives Fernsprechen zur Steuerung der Erdoel-Pipelines sowie Fernsprechnetz zur Fuehrung der chemischen Industrie. - ordnungspolitische Grundlagen: Parag. 1 Abs. 2 4 FAG: Rechte des Bundes (Netz- und Telefondienstmonopol) betroffen. MIK-Magazin, Feature ------------------------------------------------------------------------------ NEXT LDS8 Was ueber MINIX... Mal angenommen man will auf seinem Computer Programme schreiben die auch auf anderen Rechnern laufen und man will mehrere Benutzer mit allen ihren Zugriffs- rechten sinnvoll verwalten und dann noch ein Terminal anschliessen und ein paar Tasks im Hintergrund ablaufen lassen - dann landet mann frueher oder spaeter bei einem Betriebssystem, dass UNIX verwandt ist. UNIX entstand in einer ersten Version 1968 in den Bell Laboratories und sollte urspruenglich nur ein Dokumentationssystem fuer die Patentabwicklung werden. Im Jahr 1973 wurde es von Ken Thompson und Dennis Ritchie nach C uebersetzt und damit portabel. Von da an setzte sich UNIX bei Mehrbenutzersystemen zum Industriestandart durch und wird nun auch fuer die neueren Personal-Computer interessant. Problem ist nun fuer den Autonormal-User, dass UNIX-Pakete mit ihren vielen schoenen Features unter 1000.- DM kaum zu bekommen sind. Aus fuer kleine Geldbeutel? Mittlerweile gibt es fuer knapp 300.- DM das UNIX-kompatible Betriebssystem MINIX. MINIX wurde massgeblich vom hollaendischen Dozenten Andrew S. Tanenbaum geschrieben, der das Problem umgehen wollte, dass AT&T ab UNIX V7 keine Sources mehr publizierte und auch keine Vorlesungen ueber UNIX- Innereien mehr erlaubte. Also wurde ein zu UNIX V7 kompatibles Betriebssystem geschrieben, dass keinerlei Code von AT&T mehr enthielt und als MINIX auf PC, Atari ST, Amiga, Apple Macintosh und mittlerweile auch DEC Rainbow, SUN Sparc und Archimedes installiert. Klar vorweg: Wer ohne Icons und Mauszeiger auf hochaufloesender Grafik nicht sein kann, wird sich mit MINIX noch nicht anfreunden koennen, denn mit MINIX kommuniziert man wie bei UNIX, VMS und zuletzt auch MSDOS, erst einmal ueber einen Befehlszeilen- Interpreter. Seine Staerke liegt bei Textverarbeitung, Datenverarbeitung und bei der Programmentwicklung, wobei durch die uebersicht- liche Benutzerverwaltung vorallem die Arbeit im Team unterstuetzt wird. Entsprechend sind im Lieferumfang von MINIX vorallem leistungsfaehige Editoren und Formatter. Allerdings ist es nur eine Frage der Zeit, bis andere Anwendungen portiert sind, denn durch die Kompatibilitaet zu UNIX V7 ist eine Anpassung nicht schwer. Besonders interessant fuer angehende System- programmierer ist, dass auf Diskette und Papier gutkommentiert der Source des Betriebssystems und der Befehle mitgeliefert wird. Damit ist es ein optimales Lernsystem und laedt zum Anpassen an spezielle Hardware quasi ein. Der weitgehend ANSI-kompatibele C-Compiler erzeugt mit den UNIX-typischen Makefiles den Code dafuer. Hier setzt aber auch ein Kritikpunkt an MINIX an: Wer nicht an Systemprogrammierung interessiert ist wird es nicht gerade berauschend finden, ersteinmal seine Tastatur anzupassen und damit einen neuen Kernel zu basteln... und benoetigte Hardware... MINIX ist relativ anspruchslos: Es genuegen 1 MB RAM und zwei Disketten- laufwerke um einigermassen vernuenftig arbeiten zu koennen, aber durch die haeufigen Diskettenzugriffe geht viel Rechenzeit verloren. Um MINIX mit dem gesamten Source auf Festplatte installieren zu koennen, werden auch nur 6 MB benoetigt. Damit macht dann das Arbeiten allerdings richtig Spass. und woher... MINIX selbst kann man in seiner aktuellen Version 1.5 ueber das Computer- magazin c't beziehen. Patches, Tools und Programme wie einen anderen C-Compiler, den GNU-C- Praeprozessor oder ein UUCP-System kann man ueber NEWS mailen. und warum... MINIX ist auf jeden Fall was fuer Leute die sich gern mit Systemprogrammierung beschaeftigen, an verschiedenen Rechnern mit gleicher Oberflaeche arbeiten wollen oder eine neue Spielwiese suchen, auf der es nicht schon alles gibt. flynn =:-/ ------------------------------------------------------------------------------ NEXT LFA4 Ein Besuch aus Sicht des Besuchten ... Nun, ja ich sollte wohl einige Zeilen zum Vortrag von Pi und Terra an der Linzer, Kepleruniversitaet sagen, aeh schreiben. Ankunft war am Dienstag Abend hier in Linz (Austria) am Bahnhof. Die Zugsfahrt duerfte doch etwas laenger gedauert haben, denn beide waren nur mehr an einer Schlafstelle interessiert. Geschlafen haben sie in meinem Zimmer, das ich zuvor noch zusammenraeumen konnte. Hier bemerkt man auch schon den ersten Unterschied zwischen Oesterreichischen Studenten und Studenten made in Germany... Waehrend (oder wie man das Wort schreibt) mein Tag so ungefaehr um 3.00 am morgen endet und um 10.00 anfaengt, sind terra und pi bereits um 8.00 auf und um 11.00 im bett. Urspruenglich wollte ich einen bei mir uebernachten lassen und den anderen im zimmer eines kumpels von mir. Auf grund des Zeit- unterschiedes zog ich es vor auf die Bequemlichkeit meines Zimmers zu ver- zichten und wanderte zu ein Zimmer weiter zu meinem Freund. Mittwoch nachmittag erwanderten wir die Universitaet. Die Reiseroute war folgendermasen: Rechenzentrum-\H-Teminalraum-Buffet-\H-VSST\-Informatik Institut- und dazwischen irgendwo -\HShop und Wirtschaftsinformatik Abteilung die Auskuenfte waren spaerlich aber irgendwie bereits ein gewohnter Bestandteil meines Studentlebens zurueck in meinem Zimmer wurden noch die letzten Vorbereitunge getroffen bzw. der Vortrag noch auf Folie geschrieben... * Lageplan fuer alle die Linz nicht kennen *** die Uni liegt am noerdlichen Stadtrand und mein zimmer in einem Heim 5 min mit der Strassenbahn von der Uni entfernt **** Interessant ist aber, dass Terra und Pi stark von unserer Post beeindruckt waren. In Deutschland scheint der Zustand anders zu sein....-) Der Vortrag fand an unserer Uni statt. Reserviert war ein Raum fuer so 60 Perso nen. Um 20.05 war der Raum gesteckt voll. Die Leute sassen auf der Stiege, auf selbst mitgebrachten Sesseln und sogar Heizkoerpern. Da mir das Amt des Moderators uebertragen wurde (wie so manches andere spaeter) musste ich mich eben als erster der Menge zeigen. Eine Minute spaeter legte Pi seine erste Folie auf und legte los. In seinem Vortrag ging es hauptsaechlich um Netzwerke, die Anforderungen an solche und den aktuellen Zustand. Dabei hob sich ein Typ vom RISC immer wieder durch eingeworfene Meldungen hervor. Nachdem ein anderer Zuhoerer ihm aber "HERZLICHST" fuer seine Co-vortrag danke wurder er ruhiger. Nun ja, von Ruhe war wohl kaum zu sprechen, da ein Mitarbeiter vom Rechen- zentrum unter den Zuhoerern war. Die anderen Zuhoerer waren bei der anschliessenden Diskussion mit dem zuhoeren vollauf beschaeftigt. Man bemerkt hierbei aber schon, dass zwar ein grosses Interesse, aber kaum Informationen ueber Netze vorhanden war. Nach einer kurzen Pause, die die Studenten (worunte nur 2 Frauen waren ) nuetzten um mit Pi und Terra ins Gespraech zu kommen. Terras Vortrag hies "Flexible Unsicherheit unter Unix" Zuerst stellte er aber den CCC vor. Was jetzt CCC wirklich ist war nicht genau zu definieren, denn ein nicht eingetragener, eingetragener Verein ist schwierig vorzustellen... Als dann die Sprache auf die Unix Sicherheitsloecher kam, wurde es ruhig im Saal. Pi, der in der Zwischenzeit mit jemanden vor der T?r diskutiert hat, war auch wieder wohlbehalten aufgetaucht. Das die sicherheitsloecher alt und schon bekannt waren stoerte nicht viele, es galt viel mehr das Gefuehl irgendwie dabeizu sein, bei etwas gefaehrlichem, der Nervenkitzel, wie man so sagt. Dann began Terra die aktuelle Situation an unserer Uni zu beschreiben. Den Leute vom RZ schien das Problem mit der Organisation von Accounts auf VM total neu, auch das keine Informationen vorhanden sind schien sich noch nicht bis dorthin durchgesprochen zu haben... Es wurde jedoch Hilfe in dieser Richtung versprochen... Zusammenfassend kann man sagen, dass der Vortrag ein Erfolg war: Die Studenten erhielten einen Einblick in Netzwerke, Leute vom RZ erhielten einen Einblick in die Realitaet, der Vortrag selbst war alles andere als langweilig und theoretisch. mir persoehnlich hat der vortrag imponiert, da viele Probleme (aktuelle) zur sprache kamen und die Information locker rueberkam. Vielleicht loest dieser Vortrag sogar manche entwicklung aus. Besonders, da Informationen heutzutage noch immer nur geschuetzt werden, ein Zustand der sich bis heute nicht geaendert hat. Die Diskussionen waren auf jedenfall interessant und zeugen von manchem neugeweckten Interesse. Terra ------------------------------------------------------------------------------ NEXT LRC5 Die Post in Oesterreich Bei einem Besuch in der oesterrischen Stadt Linz kam Pi und mir die Erkenntnis, dass es nicht nur in Deutschland eine Post gibt, sondern auch das Oesterreich eine solche Einrichtung besitzt. Als wir daher durch die Strassen von Linz gingen (und sich Pi darueber aufregte, wie mensch nur "zu Fuss gehen" kann) entdeckten wir die Linzer Hauptpost inklusive Telefonladen. Weil wir so lange schon nicht mehr den Gesichtsausdruck von Postbeamten gesehen haben, wenn wir nach Datex-P, X.25-Netzen oder OSI-Netzen gefragt haben gingen wir also zielstrebig durch paar Gerueste durch und waren da. Innen erstmal kein Unterschied zu einem normalen westdeutschen Telefonladen zu erkennen. Paar Telefone, paar Theken, ein wenig Prospekte und kein Mensch in Sicht. Kurz darauf tauche aber schon ein Mensch (maennlich mit Zigarrete in der Hand) auf und fragte auch gleich was wir wuenschten. Nachdem wir klarstellten, dass wir nix kaufen wollten sonst allein zum Zwecke der Information da sind, liessen wir gleich unsere Frage nach hiesigen Datex-P Netzen los. Damit began die Odyssee durch oesterreische Namen, Netzen und Geschwindig- keiten. Im Gegensatz zu hiesigen Postlern in Telefonlaeden, wusste der Mensch naemlich Bescheid. X.25, X.400, ISDN, Poststruktur, BTX und Stand- leitungen waren fuer ihn keine Fremdwoerter. Nach unseren ersten Fragen machte er fuer uns beide erstmal eine Tuete fertig. Broschueren ueber die verschiedenen Datendienste, ueber OSI-Dienste, Tarife von Datendiensten und Standleitungen, sowie ein Geschaeftsbericht ueber die PTT Oesterreich. Die oesterreische Post selbst in vor wenigen Jahren neu strukturiert worden, sowie einzelne Teile privatisiert worden. Soweit wir das beurteilen koennen, geschah dies nicht mit Zoegern oder Halbherzig, sondern wurde intensiv durchgezogen. Die neue Struktur hat Aehnlichkeiten mit den der Bundesrepublik. Die Privatisierung bezieht sich hauptsaechlich auf den Endgeraetemarkt und ist so aufgebaut wie in Deutschland. Freier Verkauf von Endgeraeten. Fuer den Anschluss ist aber eine Zulassung des Geraetes erforderlich. An der Spitze steht ein Bundesminister. In Oesterreich ist die Post dem Bundesministerium fuer oeffentliche Wirtschaft und Verkehr zugeordnet. Der Chef der eigentlichen Sektion III (Post- und Telegraphenverwaltung) ist ein Generaldirektor, der laut Titel sogar Ingenieur ist. Allerdings kommentierte ein Eingeborener diesen als Schmalspuringenieur, weil dieser nur HTL-Ingenieur ist. Was das auch immer sei ... Dem Herren sind 8 Abteilungen, 3 Gruppen mit je 3-4 Abteilungen. Insgesamt arbeiten knapp ueber 57.000 sowie 936 Lehrlinge bei der OeBP (das sind Zahlen von 1989). 1989 konnte die OePB 5.410 Millionen Schilling (ca. 772 Millioen DM) als Betriebsueberschuss ausweisen, wobei grosse Teile wieder reinvestiert wurden, wie z.B: fuer 200.000 neue Telefonanschluesse sowie Verbesserung der BTX-Dienste (Anbindung an BTX der BRD, Schweiz und Luxenburg). Weiterhin stehen im Geschaeftsbericht alle Daten ueber Postdienste, Statistiken, und andere fuer manche nuetzliche Informationen, wo mensch hier einen Zwergenaufstand ausfuehren muss um an die Infos zu kommen. Nachdem was mensch uns erzaehlte beobachtet die OeBP den freien Markt an Telefonen und Dienstleistungen der Telekommunikation und der Paketdienste intensiv und versucht darauf zu reagieren, um ihren Marktanteil zu halten. Gleichzeitig entwickelt sich die OeBP bezuegl. Stand und Verordnung auf die EG zu um nicht erst bei dem Beitritt Oesterreichs zur EG mit neuen Verordnungen und Angleichungsmassnahmen gross beginnen zu muessen. Wieder anders als die westdeutsche Post, die dauernd vor dem EG-Gerichtshof zu uebernahme von EG-Richtlinien gedraengt werden muss. Als dann kam endlich das Thema der Datennetze in Oesterreich zur Sprache. Wie in der BRD gibt es ein Datex-L Netz mit einer Geschwindigkeit von 300 Bps. Danach folgt das DDL-sychron was unserem Datex-L mit Uebertragungs- raten von 2400, 4800 und 9600 Bps entspricht. Daneben gibt es auch Datex-P, welches nach Zeit und Volumen abgerechnet wird. Modemzugaenge gibt es ins oesterrische Datex-P von der Post und von deren Tochter "Radio Austria". Letztere bietet auch ZUgaenge fuer 9600 BPs und MNP5. Die Tarife dieser Netze werden in Einheit pro Schilling (ca. 16 Pfennig) abgerechnet. Dabei wird nach Zeit und nicht nach Menge abgerechnet. Im Ortsbereich kostet Datex-P 300 Bps 2 Minuten eine Einheit, in Zone I (selbes Bundesland) sind es 20 Sekunden, Zone II (benachtbartes Bundesland) sind es 10 Sekunden und in Zone III (restliches Bundesgebiet) sind es 8 Sekunden. Zwischen 18 und 8 Uhr kostet das ganze 50% weniger. Der Hauptanschluss kostet pro Monat 750 S, also knapp ueber 100 DM. Also ganz schoen happig. Noch mehr kosten die DDL Dienste. Hauptanschluss/Monat fuer 2400 Bps kosten 1500 S, fuer 4800 Bps das ganze 2200 S und fuer 9600 Bps 4000 Schilling. Dazu kommen die Zeittakte mit zwischen 4,14 S/Minute (Nahbereich) und 28.80 S/Minute (Auslandszone 3 (Finnland, Norwegen). Weiterhin bietet die OeBP auch groessere Geschwindigkeit auf Standleitungen (die dort Stromwege heissen) an, wobei Geschwindigkeiten von 64 KBps und 2048 KBps moeglich sind. Die Bundespost in der BRD besitzen zwar 2 MBps Datenleitungen, allerdings werden sie als Backbonenetz (IDN) eingesetzt und stehen nicht dem Endbenutzer zur Verfuegung. Allerdings handelt es sich bei der OeBP um mietbare Standleitungen die nach KM gezahlt werden. Die Zielgruppe sind eindeutig Firmen. Es bleibt aber zu bemerken, dass der Betreiber die Moeglichkeit hat weitere Teilnehmer unter eigener Verantwortung (und 25% hoehren Gebuehren) anschliessen kann. Ein Traegerverein koennte also z.B. auf die Art ein eigenes Hochgeschwindig- keitsbackbonenetz aufbauen und dann eine Unterverteilung ermoeglichen. Da die Kosten nur bis zu einem bestimmten Punkt pro KM wachsen und dann als Festpreis berechnet werden, wuerde dies sich sogar fuer einige private Teilnehmer (Netzwerkbetreiber, Universitaeten, etc) rechnen. In den Broschueren werden uebrigens auch mal Fakten genannt (Anschluss bei DS 64 mit V.36 oder V.35, Steckverbindungen nach ISO4902 und Endgeraete nach X.21), z.B. sind sogar logische Schaltplaene fuer die Schnittstellen und deren Zusammenschaltung, Pegel, etc vorhanden. Das sind nicht Spezialbroschueren sondern ganz normale Broschueren des Telefonladens. Die 2 MBps Verbindungen sind etwa 10 mal teurer als 64 KBps Leitungen, von der Struktur her aber dem DS 64 aehnlich. Sattelitenverbindungen und Rabatte stehen auch gleich dabei. Auf der Anwensungsseite bekommt mensch gleich eine Broschuere fuer sinnvolle OSI-Anwendungen wie E-Mail, File- Transfer, etc mit. Das Wort ist also bei denen wenigstens bekannt. (Wobei nun fraglich ist, ob das ein Vorteil ist). Das BTX ist Oesterreich ist praktisch selbiges wie das ind er Bundesrepublik. Nur das deren Broschuere eher einen Handbuch und einer Einfuehrung gleicht, den als Werbung. Leider hat die OeBP selbe Fehler gemacht, wie die deutsche Post mit ihrere Gebuehrenpolitik Geld fuer das Anschaltgeraert und monatliche Gebuehren zu erheben. Allerdings soll die monatliche Grundgebuehr entfallen sein. Fuer eine Anmeldungsgebuehr von 400 Schilling kann an BTX auch mit Modem teilgenommen werden. Die Haushalte in Oesterreich sind zu grossen Teilen mit Telefon versorgt. Auch die Auslandsverbindungen sind zahlreich (zur BRD z.B. 6000). Allerdings sind 60% Anschluesse veraltet und basieren auf Systeme von 1950 und taugen eigentlich nix mehr (etwa Niveau der alten DDR). Deswegen ist die Haupt- aufgabe der OeBP im Augenblick Oesterreich mit ISDN zu ueberziehen. Dies geschieht anscheinend nur mit wenig Kritik ueber Ueberlegungen ueber die Auswirkungen. Ein Effekt (die Leute wollen telefonieren und denken dann nicht an Datenschutz, etc) erwartet ja auch die fuenf neuen Laender hier. Allerdings ist das doch ein wenig mehr Zukunftsmusik, als die OeBP uns das weismachen wollte. Im Augenblick installieort die OeBP hauptsaechlich das OES, dem "oesterreichischen digitalen Telefonsystem". Dies ist schon ISDN-faehig, aber auch die normalen Teilnehmer haben Vorteile, wie Tonwahl, Anrufweiterschaltung, etc. Insgesamt ist die Oeffentlichkeits- und Informationsarbeit, aber auch manche Angebote der OeBP etwas, wovon sich die DBP was abschneiden sollte. Es wundert dabei, dass z.B. die Universitaeten und Privatpersonen diese Moeglichkeiten garnicht Nutzen. Ein universiaeteres Hochschulnetz existiert nur in Teilen, eine Mailboxszene existiert auch nur in Ansaetzen. Zwar sind einige Universitaeten (Wien, Linz) an das EUnet oder Bitnet angeschlossen, aber ein Netz a la DFN, WiN oder Niedersaechsischen Rechnerverbund existiert nicht mal auf den Papier. Bei den Mailboxen gibt es paar FidoNet Systeme. Ein Zerberussystem existiert ebenfalls (Zitat: "Es gibt eine Zerberus-Box, die mich aber auch nach zehn Anmeldungsversuchen nicht haben wollte"). IM Multiuserbereich gibt es Neben der Telebox nur noch die Edicom-Box (NUA 0232 24179036). Mal sehen was sich da so tut ... Terra PS. Dank an Christian Gottschall der einige wesentliche Richtigstellungen und Informationen beigetragen hat. ------------------------------------------------------------------------------ NEXT LFA6 Studentenschaften in Oesterreich So, nachdem mich Terra eingeladen hat einen Artikel fuer diese Chalisti zu schreiben, will ich diese Moeglichkeit missbrauchen ... ... um eine wenig ueber die oesterreichischen Universitaeten zu erzaehlen... Als Kurzinfo, ich studiere an der Linzer Kepleruniversitaet in Austria Wirtschaftsinformatik. Da es aber ziemlich uninteressant ist zu erzaehlen, wie man sich anmeldet (inmatrikuliert) und sein Studium inskribiert, werde ich mich mehr auf den studentischen Beitrag zur Verwaltung der Unis konzentrieren. An jeder Uni existiert eine Gruppe, die sich OeH (=oesterreichische Hochschuelerschaft) nennt. Hauptzentrale und Verwaltungskopf ist (wie ueblich) in Wien. Ausgehend von der Hauptzentrale, die mit dem Wissenschaftsministerium in direktem Kontakt steht, gibt es an jeder Uni eine Anlaufstelle, die wiederum in Untergruppen aufgeteilt ist. Jede einzelne Untergruppe ist fuer eine Studienrichtung zustaendig und versucht als Vermittler zwischen Studenten und Dekanen, Professoren, usw. (=Assistenten) aufzutreten. Fuer jede Uni schaut die Struktur so aus... Hauptausschuss (bestehend aus verschiedenen politischen Gruppen) Fakultaetsvertretungen (bestehend aus verschiedenen politischen Gruppen pro Fakultaet) Studienrichtungsvertretern (Vertreten durch die einzelnen Studenten, die einer pol. Gruppe angehoeren, selbst) Je nach Anzahl der Studienrichtungen erlangen die einzelnen Unis Mitsprache- recht in Wien und je staerker eine politische Gruppe innerhalb einer Uni vertreten ist, desto mehr hat sie zu sagen. (Das Modell ist 1:1 zur Situation in der Politik). Rechtlich basiert die oesterreichische Hochschuelerschaft auf dem Hochschuelerschaftsgesetz vom 20. Juni 1973 BGBI. Nr. 309 in der Fassung der Bundesgesetzte vom 2.Maerz, 78 BGBI. Nr. 141 vom 22. Okt, 80 BGBI. Nr. 482 vom 12. Juni,81 BGBI. Nr. 316 vom 26. Juni,86 BGBI. Nr. 390 und noch ein paar davon... Da, verschiedene Parteien , pardon Gruppen, denn Parteien gibt es nur in der Politik, zur Zusamenarbeit gezwungen sind, wird das Leben nie so ganz fad, denn immer wieder kommt es zu kurzen aber interessanten Flame-wars zwischen den einzelnen Gruppen, das seinen Hoehepunkt zur Wahlzeit erreicht. Das hierbei einige Parteien ihren Schuetzlingen so manchen Notgroschen zustecken, ist zwar verboten (glaub ich) und es wurde auch der kurz vor der Wahl frischgegruendeten FSI (Freiheitliche (= siehe Haider) Studenteninitiative) NIE der ganze aufwendige Plakatwahlkampf finanziert, aber man munkelt darueber, denn bei der OEH stehen solche Mittel nicht zur Verfuegung. Neben der soeben beschriebenen Struktur, uebernimmt die OEH (man verzeihe diesen ausgeschriebenen Umlaut) auch die Funktionen von Referaten. So gibt es das Pressereferat, zustaendig fuer den Kontakt vom Studierenden zur Oeffentlichkeit, dann gibt es noch das Sozialreferat, Auslandsreferat, Kulturreferat, Skriptenreferat, Wirtschaftsreferat, Sportreferat (Super!), Verwaltungsreferat, Studienplanungsreferat, Alternativreferat (na was schon: Alternativ leben) und das Frauenreferat. Eine Menge an Referaten, wo man eine Menge Leute nett verteilen kann, was wo wieviel geleistet wird, moechte ich nicht beurteilen, da ich jetzt beim Schreiben ueber ein paar Referate gestolpert bin, die ich noch nie bemerkt habe... Ausserdem sagt die Reihenfolge nichts ueber die einzelnen Referate aus, damit nicht jemand mir unter die Nase reiben will ich haette das Frauenreferat ABSICHTLICH als letzte gereiht !! (Aber es muss gesagt werden, dass dieses Referat sicher nicht untaetig ist!) Und der OEH-Sonderprojektausschuss hat auch den Vortrag von Terra und Pi hier in Linz finanziert... Also, vielleicht ist JEMANDEN ETWAS (=irgendwas) klarer geworden, falls Interesse an Detailinfos besteht, zwecks Kontaktaufnahme, Auswanderungen oder nur reiner Neugier (mal einen Austrianer reden gehoert, Terra? ;-))) ), dann schreibt mal an... Bitnet: K111111@AEARN.bitnet (Nickname Patty auf IRC und EARN-Relay) Snail : Patrick Schrambaeck Leonfeldnerstr. 118a 4040 Linz / Austria Flames bitte an die Redaktion der Chalisti (die haben den groesseren Muelleimer) (1. Anm. der Redaktion: Ok. Wir haben gerade bei uns wieder ausgemistet. :-) ) (2. Anm. der Redaktion: Die Oesterreischer schreiben wie sie sprechen. Dieser Test musste erstmal formatiert werden :-) ). ------------------------------------------------------------------------------ NEXT LDS7 In Ulm regiert jetzt auch das Chaos!? Regionalniederlassung des CCC manifestiert sich in Ulm Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30 bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher traegt, wie den Anschlaegen zu entnehmen war. Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernueber- tragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagen- umwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie auf die Gesellschaft. Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwende- ten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde ver- einbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal im Cafe Einstein in der Universitaet am Oberen Eselsberg. In den folgenden Wochen, in denen so manchen Interessierten die faszinierende Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander kommunizieren koennen und man auf diese Art und Weise Informationen in einer Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems; alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet, um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen. Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten" zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des an- deren Geschlechts das momentan groesstenteils von Maennern regierte Neuland DFUe betreten werden. Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel- versprechendem Anfang nehmen. Nochn Zusatz: Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-) Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten (boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4 Tellern Shrimps und so war einfach zuviel...), durften wir uns in das Goldene Gaestebuch der Universitaet Ulm eintragen. Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag: "Framstag fuer den Chaos Computer Club" Garex , Framstag (vorlaeufig erreichbar ueber ccc-ulm@sol.zer, ccc-ulm@sol.north.de ) ------------------------------------------------------------------------------ NEXT LFAA Datenschutz als Verwaltungskrimi "Woher wissen die blos, wann ich in Urlaub fahre ?", wundert sich der Empfaenger eines persoenlichen Anschreibens fuer eine Reisegepaeckversicherung. Denn das Angebot gilt exakt fuer die geplante Urlaubszeit. Ganz einfach: Er ist Abonnent eines Lesezirkels und hat die Zeitschrift fuer die Urlaubszeit abbestellt. Und aus der Summe dieser Informationen kann leicht eine Datei mit Namen, Adresse und Abbestellzeitraum gebildet werden. Das reicht fuer den persoenlich gehaltenen Automatenbrief einer Versicherung und bringt dem Lesezirkel zusaetzliche Einnahmen durch den Verkauf einer Adresse. Sowas ist ueblich. Aber wer moechte schon, dass mit seinen Daten auf der Meldebehoerde aehnlich umgegengen wird ? Oder genauer: wer weiss es? Der hamburgische Datenschutzbeauftragte gibt sich redlich Muehe, so etwas herauszufinden. In seinem Neunten Datenschutzbericht vermerkt er, dass eine Sparkasse in Hamburg bereits einen automatisierten Abgleich ihrer Kundendaten mit dem Datenbestand der Meldebehoerde betreibt. Im Einzelfall ist so ein Abgleich legal. Ob aber auch der Massenabgleich rechtens ist, ist umstritten. Nun haben auch andere private "Grosskunden" beim Einwohner- Zentralamt wie Inkassobueros, Versicherungen und Kreditinstitute ihr Interesse am regelmaessigen (geplanten??) automatischen Datenabgleich in Hamburg bekundet. Ein kleines Hindernis sind noch diejenigen privaten Dateien, die "nur" Vorname und Name, aber nicht das Geburtsdatum speichern. DFenn das ist wichtig beim Abgleich mit der Meldebehoerde. Erst nach Pruefung der Identitaet (Vorname, Name und Geburtstag) erfolgt der Adressvergleich und bei eintsprechenden Abweichungen, die Weitergabe der neuen Anschrift an den Datentraeger. Interessant in diesem Zusammenhang ist auch, dass die Deutsche Bundespost bei ihren Kundendatenerhebungen das Geburtsdatum zwingend vorschreibt. Im Unterschied zu den Behoerden ist es privaten Dateiverwaltern verboten, die Personalausweisnummer als Datenfeld zu nutzen. Wenn Meldedaten mit privaten Dateiverwltern abgeglichen werden, koennen Einwohner beispielsweise nicht laenger darauf vertrauen, durch einen Umzug etwa das Problem laestiger Briefe vom Scientology-Gewerbe los zu sein. Die Polizei hat uebrigens seit Juli 89 erstmalig das Recht auf Online-Zugriff zu taeglich aktualisierten Meldedaten - das heisst direkten Zugriff auf Vor-, Nach- und Geburtsnamen, anschrften und Geburtsdaten aller Hamburger EinwohnerInnen. Die Daten wandern nach POLAS, ins Polizeiliche Auskunfts- und Informationssystem. Der Datenschutzbeauftragte stellte in seinem Bericht allerdings fest, dass POLAS nicht die erforderlichen Sicherheitsvorkehrungen aufweist, um eine unberechtigte Benutzung der Datensuichtgeraete an den 108 Terminals auszuschliessen. Diese werden taeglich von tausenden Polizeibeamten genutzt. Entsprechende Schutzmassnahmen sollten spaetestens 1984, also vor sechs Jahren, eingefuehrt werden. Die Polizei setzte jedoch andere Prioritaeten und schob die Sicherheitsmassnahmen auf. Der Datenschutzbeauftragte hat dies akzeptiert, aber mit der Polizei uebergangsweise die Einfuehrung eines Protokollbuches an allen POLAS-Terminals fuer den Melderegisterabruf vereinbart. Auch dieses Jahr wurde die Praxis der Staatsschutzabteilung ein Schwerpunkt der Datenschutzpruefung bei der Polizei. Eine interne Untersuchung ueber den tatsaechlichen Nutzen der internen Staatsschutz-Datei APIS kommt zu dem herben Urteil, dass der kriminalistische Nutzen "minimal" sei; das haben auch die praktischen Erfahrungen der letzten Jahre ergeben. Eine derartig vorbildliche Datennutzens ist bisher nur im Bundesland Hamburg erfolgt. Der Datenschutzbeauftragte hat nun die Praxis der Datenspeicherung bei der Staatsschutzabteilung exemplarisch an Hand einer Aprilwoche untersucht. Dabei fand er unerklaerliche Fehlspeicherungen. Das verschicken von Drohbriefen mit Hakenkreuzen und SS-Runen galt als links-extremistisch, und eine Datenbankeintragung zu einem Hausbesetzer, der verdaechtigt wurde, einen Polizisten angegriffen zu haben, besagte, er habe sich nach der Beendigung der Besetzung im Haus befunden. Dabei ergab die polizeiliche Feststellungen das genaue Gegenteil. Derartike grobe Versehen erweckten erhebliche Zweifel an der erforderlichen Sorgfalt der Dateifuehrung. Was darauf folgt, wenn diese Daten auch noch im Verbund abgerufen werden koennen, mag die praktische Erfahrung eines Freundes aufzeigen. Dieser nicht nur friedliche, sondern seinem Wesen nach auch de- eskalierende Mensch, verfuegte in den Siebzigern kurz nach Erscheinen des Buches "Katharina Blum" von Heinrich Boell ueber mehrere Exemplare eines Raub-druckes davon, die ihm die OPolizei wegnahm. Vermutlkich wurde er damals polizeilich als linksextremistischer Raeuber gespeichert. Rund zwoelf Jahre spaeter wurde er auf einer Suedamerikereise irgendwo hoch oben in den Bergen an einer Grenzsrtation kontrolliert. Die Zoellner blaetterten in einem ueber Jahre verwittertem INTERPOL- FGahandungsbuch und suchten nach einem Eintrag passend zum Reisepass. Als sie den richtigen oder einen aehnlichen gefunden hatte, fuehrten sie eine fuenfminuetige Diskussion auf spanisch, ob Gaertner und GAErtener (mit dem Buchstaben "AE", d. Red.) identisch seien. Das war Umlautglueck bei der alten Fehlspeicherung, da die Suedamerikaner sich fuer "ungleich" entschieden. Auch Hauseigentuemer, an deren Fassade Nazischmierereien standen, werden gespeichert. Dabei war hier deren Nichterfassung eigentlich mit der Polizei schon laengst vereinbart. Die Behoerde fuer Inneres schwiegdazu vielsagend. Wirklich klar wird das Drachenkopfprinzip beim Staatsschutz bei der Loeschpraxis der Datenpolizei. Denn die Realitaet ist haerter als eine Satire. Wenn BuergerInnen von ihren Rechten auf Auskunft, Berichtigung, Sperrung und Loeschung ihrer Daten Gerbrauch mach, entsteht hierueber wie in allen anderen Bereichen der Verwaltung zunaechst einaml ein schriftlicher Vorgang: Die Betroffenen fragen unmittelbar oder im Wege einer Eingabe an den Hamburgische Datenschutzbeauftragten (in Berkin gibt es dafuer ein Datenschutzscheckheft als Buergerservice) schriftlich an, ob Daten ueber sie gespeichert eind, oder sie beantragen aufgrund einer Auskunft die Loeschung. Auch die Stellungnahmen des Datenschutzbeauftragten, die schriftlichen Antworten der Polizei und eventuelle Rechtsbehelfe gehoeren zu diesem besonderen polizeilichen Aktenvorgang. Mindestens drei Jahre lang wird so eine Akte bei der Polizei genau dort im Zugriff gehalten, wo sie als geloescht vermerkt wurde. Wenn ein Buerger nun einen amtlichen Wisch erhaelt, der besagt, seine Daten waeren geloescht, mag es ihn beeindrucken. Jedoch finden alle Bediensteten, die Zugang zur kriminalpolizeilichen Sammlung haben und nicht strohdumm sind, gleich daneben die namensalphabetische Aktensammlung "Antraege auf Auskunft, Sperrung, Loeschung, etc." Und hier zahlt sich die Gruendlichkeit, das Loeschen zu bewirken, sogar negativ aus: Je genauer die zu loeschenden Informationen angegeben wurden im Briefwechsel zwischen Buerger, Polizei und Datenschutzbeauftragten, desdo effektiver ist diese Akte fuer die polizeiliche Sondersuche. Im Extremfall geht nicht nur kein Bruchteil der als geloescht betrachteten Informationen verloren, sondern die Akte ergibt noch Weiteres. Und die Aufbewahrungsfrist haengt davon ab, ob vielleicht jemand nach einer gewissen Zeit nochmal nachgefragt hat. Denn die dreijaehrige Frist beginnt erst nach dem letzten relevanten Vorgag. Zu datensammelwuetig zeigte sich auch die Post. Sie fragte die Hamburger Wasserwerke nach den Adressen all derer, die eine Wasserrechnung bekommen. Das postalische Verzeichnis der Grundstueckeigentuemer soll einen Lueckenlosen Nachweis darueber fuehren,wer fuer die jeweis benutzten Kabelwege "Strassenbaulasttraeger" ist oder das Eigentums und Nutzungsrecht besitzt. Die Post wollte die Post ihre Adressen mit Hilfe der Wasserrechnungsdatei aktualisieren und die erhaltenen Daten fuers Marketing verwenden. Werbung fuer Kabelanschluss und so. Die Wasserwerke waren so schlau, dass sie erstmal beim Datenschutzbeauftragten anfragten, ob die Adressdaten der Wasserrechnungen an die Post gegeben werden duerfen. Dem hat der Datenschutzbeauftragte widersprochen, nachdem es erheblichen Widerstand unter den Wasserrechnungsempfaengern gab. Dies sind nur einige wenige erlaeterte Beispiele aus dem Neunten Hamburger Datenschutzbericht. Er kann komplett bestellt werden beim Hamburger Datenschutzbeauftragten, Baumwall 7, 2000 Hamburg 11 und enthaelt eine Fuelle weiterer Informationen. Darunter findet sich eine Sammlung behoerdeninterner Regelungen zum PC- Einsatz, von denen auch jeder fuer den Umgang mit seinem eigenen PC etwas lernen kann. Wau Holland , da Disk verschwunden von Fly abgetippt ------------------------------------------------------------------------------ NEXT LWJB Chipkarten veraendern die Zukunft der Buerger Die als Chipkarte oder als SmartCard be zeichneten Plastikkarten mit einem inte grierten Computerchip werden in sehr viele Anwendungsfelder eindringen und in Zukunft den Lebensbereich praktisch eines jeden Buergers ber?hren. Nach dem augenblicklichen Stand der Forschungsarbeiten zeichnen sich interessante Entwicklungen fuer die Zukunft ab. So wird beispielsweise die naechste Generation von Ausweisen als Dokument in die Chipkarte eingetragen, der Wahlvorgang wird mit Chipkarten weiter automatisiert werden, der Krankenschein wird durch die Chipkarte ersetzt werden, statt mit M?nzen wird bargeldlos telefoniert, Zigaretten, Parkgebuehren und Fahrscheine werden mit elektroni- schem Geld bezahlt, Einkaeufe mit Kreditchipkarten getaetigt, eine Bank- ueberweisung mit der Chipkarte abgesichert, ein Fax wird mit Hilfe der Chipkarte mit einer elektronischen Unterschrift versehen. All das sind nur einige Beispiele aus der Vielzahl der bereits realisierten, denkbaren oder auch schon in Vorbereitung befindlichen Anwendungen. Die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), die fuer Informatik und Informationstechnik zustaendige Grossforschungseinrichtung, veranstaltete am 22. und 23. Januar in Darmstadt einen SmartCard Workshop, auf dem 23 Experten vor 120 Teilnehmern aus Wirtschaft und Wissenschaft ueber mathematische und technische Grundlagen, ueber Chipkarten-Betriebssystem- entwicklungen und Normung, ueber rechtliche und organisatorische Aspekte, ueber Anwendungen und Entwicklungstrends der Chipkarten-Technik vortrugen. Verbunden mit dem Workshop war auch eine Ausstellung zum Thema Chipkarte, die in dem neu errichteten SmartCard-Pavillon der GMD-Darmstadt gezeigt wurde. Zehn Firmen fuehrten auch Chipkarten-Anwendungen vor. Das in der Oeffentlichkeit stark gewachsene Bewusstsein fuer die Wichtigkeit verschiedener Sicherheitsaspekte bei der Entwicklung und dem Einsatz von informationstechnischen Systemen schlaegt sich in einer der vier Leitlinien nieder, die die GMD ihren Forschungs- und Entwicklungs-Aktivit?ten zugrunde gelegt hat. Neben den Forderungen nach "Anpassbarkeit", "Offenheit" und "Intelligenz" von Systemloesungen geht es um die Frage von "Gewaehrleistung" oder auch "Verlaesslichkeit". Diese Definition umschlie?t Aspekte wie Kor- rektheit, Sicherheit, Verbindlichkeit - auch im juristischen Sinne - und Kontrollierbarkeit. Mit ihren Forschungsarbeiten auf dem Gebiet der Sicherheit in der elektronischen Kommunikation tr?gt die GMD zur L|sung dieser Probleme bei. Als Ehrengast des GMD-Workshops war Juergen Dethloff aus Hamburg anwesend, einer der Erfinder der Chipkarten-Technik und Inhaber etlicher Patente auf diesem Gebiet, die zum Teil bis in das Jahr 1968 zurueckreichen. Organisiert wurde diese Fachtagung von dem fuer Chipkarten-Anwendungen zustaendigen For- schungsgruppenleiter der GMD in Darmstadt, Dipl.-Ing. Bruno Struif, dessen Arbeitsgruppe zusammen mit der Gesellschaft fuer Automation und Organisation - einer der fuehrenden Firmen der Bundesrepublik Deutschland auf dem Chipkarten- sektor - ein neues Chipkarten-Betriebssystem entwickelt. Diese Entwicklungen sind Teil der Arbeiten des Darmstaedter GMD-Forschungsbereichs fuer Kommuni- kationstechnik zum GMD-Leitthema "Informationstechnische Kooperationsunter- stuetzung". GMD-Meldung, Wissenschaftsjournalisten ------------------------------------------------------------------------------ NEXT LWJH Automatenspiele treiben Jugendliche nicht ins soziale "Aus" Forschung widerlegt weit verbreitete Vorurteile UEber Spielhallen Bochumer Untersuchung zum Freizeitverhalten Heranwachsender Im Urteil der OEffentlichkeit kommen Spielhallen mit Automaten- und Bildschirmspielen nicht gut davon: Die Spieler vereinsamen, so heiSSt es, durch brutale Spielinhalte stumpfen sie ab, Leistungen in der Schule lassen nach, Leseinteressen verkUEmmern. Bildschirmspiele machen aggressiv, so die gAEngige Meinung, und sind - exzessiv betrieben - auch noch gesundheitsschAEdigend. Der Haken dabei: Die wissenschaftliche Forschung im Freizeit-, Spiel- und Medienbereich kommt zu ganz anderen Erkenntnissen. Die weit verbreiteten Vorurteile kOEnnen nicht bestAEtigt werden. Im Gegenteil: Die neuen Medien und Freizeitorte haben vielmehr einen betrAEchtlichen freizeitkulturellen Stellenwert und auch bestimmte Funktionen fUEr ihre Nutzer erlangt. Zu diesem Ergebnis kommt der MedienpAEdagoge Dr. Wolfgang Swoboda in seiner Bochumer Dissertation "Bildschirmspiele und AutomatenspielstAEtten im Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand mit einer qualitativen Explorationsstudie UEber Freizeit-, Spiel- und Mediengebrauch", die von Prof. Dr. Joachim H. Knoll (FakultAEt fUEr Philosophie, PAEdagogik und Publizistik der Ruhr- UniversitAEt Bochum) betreut wurde. Viele Spekulationen UEber die Funktion und Wirkung neuer elektronischer Spiele konnten nur deshalb eine so weite Verbreitung finden, weil sie auf Vorurteile trafen und Klischees bestAEtigten; so erklAErt Dr. Swoboda den Widerspruch von wissenschaftlichen Erkenntnissen und OEffentlicher Meinung. Mit der jetzt auch als Buch vorliegenden, international orientierten ForschungsUEbersicht kann der permanente Wirkungsverdacht aufgegeben werden: Weder die allgemein angenommen Negativ- Auswirkungen der Bildschirmspiele noch die von manchen BefUErwortern erhofften positiven Effekte wie etwa eine Steigerung des Reaktions- und KonzentrationsvermOEgens sind in den einschlAEgigen Untersuchungen zweifelsfrei nachzuweisen. Viele Befunde sprechen hingegen dafUEr, daSS Bildschirmspiele und AutomatenspielstAEtten sinnvoll in komplexe individuelle Orientierungs- und Handlungsmuster fUEr den Freizeit-, Spiel- und Mediengebrauch eingebettet worden sind. Um die GesetzmAESSigkeiten beim Besuch der Spielhallen aufzudecken, haben Dr. Swoboda und sein Forschungsteam am Institut fUEr PAEdagogik der Ruhr-UniversitAEt Intensiv-Interviews durchgefUEhrt und in UEber zweijAEhriger Projektarbeit ausgewertet. 85 SpielstAEttenbesucher aus Bochum, Wattenscheid und Hattingen wurden UEber ihren aktuellen Freizeitalltag und die Freizeitgestaltung in ihrer Kindheit und Jugend befragt. Dabei zeigte sich, daSS Kenntnisse UEber die individuelle biographische Lebenslage unerlAESSlich sind, will man die Nutzung neuer Spielmedien adAEquat bewerten. Gymnasiasten, Studenten und BerufstAEtige in der GroSSstadt nutzen Bildschirmspiele in Spielhallen in der Regel nur kurzfristig als LUEckentAEtigkeit, d.h. Pausen und Leerstellen im Tagesablauf werden so von ihnen gezielt UEberbrUEckt. FUEr junge Erwachsene, die in einer Kleinstadt- oder Vorstadtumgebung leben kann eine SpielstAEtte in Ermangelung anderer Freizeitangebote zum regelmAESSigen Treffpunkt und Aufenthaltsort werden. Einen recht hohen Stellenwert - zumindest vorUEbergehend - haben Spielhallen bei Jugendlichen, deren Lebenssituation sich drastisch geAEndert hat, z.B. durch Einberufung zum Wehrdienst oder Zivildienst, Aufnahme einer Ausbildung, BerufstAEtigkeit mit Schichtdienst etc. FUEr die beiden letztgenannten Gruppen gilt, daSS kommerzielle AutomatenspielstAEtten zu den Orten zAEhlen, an denen junge Erwachsene auf zrelativ unkomplizierte Weise Kontakte zu Gleichaltrigen knUEpfen kOEnnen, ohne daSS daraus gleich soziale Verbindlichkeiten erwachsen. Jugendliche in speziellen sozialen Problemlagen oder aus gesellschaftlichen Randgruppen weisen den Spielhallen eine besondere Funktion fUEr die BewAEltigung ihres Alltags zu. Ohne Integration in die Arbeitswelt, ohne strukturierten Tagesablauf und ohne die MOEglichkeit, an der allgemeinen Konsumkultur teilzunehmen, wird der Aufenthalt in AutomatenspielstAEtten zunehmend attraktiver. Nicht zuletzt wegen der vergleichsweise geringen Kosten des Bildschirmspiels halten sich Erwerbslose gern in Spielhallen auf. Diskriminierungen an anderen Orten sind ein wesentlicher Grund dafUEr, daSS auslAEndische Jugendliche so hAEufig in SpielstAEtten angetroffen werden. Die mit authentischen Beispielen und auf breiter Datenbasis gewonnen Einsichten der Studie von Dr. Swoboda machen deutlich, daSS die in der Bundesrepublik ergriffenen MaSSnahmen jugendschUEtzerischer Freizeitkontrolle an den Lebenslagen und FreizeitmOEglichkeiten vieler Heranwachsender vorbeigehen. Kommerzielle Freizeitanbieter dagegen sind erfolgreicher, weil ihr Angebot auf BedUErfnisse trifft, die aus einer VerlAEngerung und Entstrukturierung des Jugendalters entstanden sind. Die Einrichtungen der kommunalen Jugendarbeit und die Vereine haben darauf nicht rechtzeitig reagiert. An die Stelle bewahrpAEdagogischer Aktionen und gelegentlicher Denunziationen der SpielstAEtten und ihrer Besucher mUESSte eine pAEdagogisch gezielte Freizeitarbeit treten, die aufgrund fehlender Mittel oder in Ermangelung adAEquater Programme hAEufig nicht realisiert werden kann. Wolfgang H. Swoboda: Bildschirmspiele und AutomatenspielstAEtten im Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand mit einer qualitativen Explorationsstudie UEber Freizeit-, Spiel- und Mediengebrauch, KOEln/Wien: BOEhlau Verlag 1990, 411 Seiten, ISBN 3-412-03190-9 - Rezensionsexemplare sind erhAEltlich beim BOEhlau-Verlag, Postfach 600180, Niehler StraSSe 272 - 274, 5000 KOEln 60 ------------------------------------------------------------------------------ NEXT LWJI Informatik - fuer Maedchen ein Buch mit sieben Siegeln? Ein Pilotvorhaben des Bundeswettbewerbs Informatik Interessieren sich zu wenig Maedchen in der Schule fuer das Fach Informatik? Haben Maedchen groessere Schwierigkeiten als Jungen, an einem Computer zu arbeiten? Die Erfahrungen beim Bundeswettbewerb Informatik lassen dies fast vermuten, und gerade deswegen bemuehen sich die Verantwortlichen dieses Wettbewerbs intensiv darum, Maedchen einen besseren Zugang zur Welt der Com- puter zu eroeffnen. Der Geschaeftsfuehrer des Bundeswettbewerbs Informatik, Dr.Peter Heyderhoff, uebergab dem Clara-Schumann-Gymnasium in Bonn am 7. Dezember 1990 in Anwesenheit der Ministerialraetin Renate Musso vom Bundesministerium fuer Bildung und Wissenschaft zwanzig Personal Computer. Der Bundesbildungsminister hatte diese Computer im Rahmen eines Pilotvorhabens finanziert. Maedchen der 11. Klasse sollen unter Anleitung mit diesen besonders benutzerfreundlichen Geraeten arbeiten, damit sie ihre moeglicherweise vorhandene Scheu vor der modernen Technik verlieren. Ziel dieses Pilotvorhabens ist es, die Maedchen durch den ungestoerten praktischen Umgang mit den Computern in die Informatik einzufuehren, sie zur Teilnahme am Bundeswettbewerb Informatik zu ermutigen und nach Moeglichkeit die Voraussetzungen zu schaffen, dass aus den Reihen dieser Maedchen kuenftige Bundessiegerinnen des Informatikwettbewerbs hervorgehen. Der Bundeswettbewerb Informatik soll Jugendliche in Schule und Berufsaus- bildung anregen, sich mit Inhalten und Methoden der Informatik, mit Moeglichkeiten der Anwendung und mit Fragen des Einsatzes von Informatik- Systemen zu befassen. Dieser jaehrlich stattfindende Wettstreit, der im naechsten Jahr bereits zum neunten Mal durchgefuehrt wird, steht unter der Schirmherrschaft von Bundespraesident Richard von Weizsaecker. Der Bundesminister fuer Bildung und Wissenschaft und die Kultusministerkonferenz der Laender foerdern diesen Jugendwettbewerb. Traegerinstitutionen sind die Gesellschaft fuer Informatik e.V. (GI) und die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD). Die Bundessieger, die in drei Runden ermittelt werden, werden in die Studienstiftung des Deutschen Volkes aufgenommen. Ausserdem stehen Geld- und Sachpreise bereit. Im Jahre 1987 war es erstmals einer Teilnehmerin gelungen, in die damals sechskoepfige Gruppe der Bundessieger vorzustossen. Nach den Erfahrungen der Veranstalter des Bundeswettbewerbs Informatik erreichte der Maedchenanteil bei den bisherigen Wettbewerben nur rund zwei Prozent. Verschiedene Gruende werden dafuer verantwortlich gemacht: Die Informatiklehrkraefte sind meist maennlich und beschaeftigen sich im Unterricht laenger und intensiver mit den Jungen. Die Jungen spielen sich gegenueber den Maedchen als Experten auf, auch wenn sie nur ein vages Halbwissen besitzen. Die Maedchen geben zu schnell nach und spielen in Informatikkursen dann nur noch eine passive Rolle und verlassen die Kurse. Sehr viele Maedchen uebernehmen die Ansicht, sie seien fuer technische Dinge ungeeignet. Die wenigen Informatik-interessierten Maedchen werden von anderen Maedchen gemieden. Maedchen haben breiter gefaecherte Interessen und konzentrieren sich weniger auf ein einziges Fach. Jungen koennen sich auch dann mit einseitig erscheinenden Taetigkeiten intensiv befassen, wenn diese zunaechst keinen Sinn und Zweck erkennen lassen. Wegen der verbreiteten Ansicht, Technik sei Maennersache, foerdern Eltern ihre Soehne in dieser Hinsicht wesentlich staerker als ihre Toechter. Hardware und Software sind unattraktiv. Besonders die Spielsoftware ist oft aggressiv. Anregung zum Denken und Unterstuetzung des Benutzers sind selten. Maedchen stellen sich nur ungern einem Wettbewerb. Um diesen Faktoren zu begegnen, ist zur Steigerung des Maedchenanteils im Bundeswettbewerb Informatik der Aufgabenausschuss mittlerweile zu mehr als 50 Prozent mit Frauen besetzt worden, bei der Aufgabenstellung werden besonders solche Aufgaben formuliert, mit denen man Maedchen anzusprechen hofft. Das auf eine Dauer von zwei Jahren angelegte und vom Bundesbildungsminister gefoerderte Pilotvorhaben am Bonner Clara-Schumann-Gymnasium soll nun erstmals zeigen, ob und auf welche Weise Maedchen besser in die Informatik eingefuehrt werden koennen. In der Oberstufe, Jahrgangsstufe 11, werden 23 Maedchen, die den normalen Kursunterricht in Informatik erhalten, zusaetzlich von Tutoren der GMD betreut. Darueber hinaus werden die Schuelerinnen Gelegenheit haben, bei Besuchen und waehrend e ines Praktikums in der GMD den Arbeitsalltag in dieser Grossforschungs- einrichtung kennenzulernen. Eine Einfuehrung in informatikbezogene Berufsfelder wird angeboten. Schliesslich sollen die Maedchen bis zum 12. Schuljahr in die Lage versetzt werden, selbstaendig zu arbeiten und am Bundeswettbewerb Informatik teilzunehmen. Parallel dazu werden die Betreuer des Bundeswettbewerbs Informatik untersuchen, welche Massnahmen dieses Pilotvorhabens in besonderer Weise erfolgversprechend sein koennten. ------------------------------------------------------------------------------ NEXT LMKC Neues von MIK Wider erwarten ist das MIK-Magazin wieder erstanden und ab dieser Chalisti- Ausgabe werden wir im Rahmen unseres Informationsverbundes wieder Nachrichten uebernehmen. Freeware von der GMD -------------------- Birlinghoven (mik) - Die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) hat sich entschlossen, Programme im Schul- und Hochschulbereich als lizenzfreie Software freizugeben. Wie die GMD mitteilte, schliesze dies ein, dasz die Software einschlieszlich der Handbuecher kopiert und fuer Ausbildungszwecke an Dritte weitergegeben werden darf. Zu den von der GMD freigegebenen Software ghoert das Betriebssystem EUMEL einschlieszlich Netzsoftware und MS-DOS-Schnittstelle. Ein Programm zur Unterstuetzung des Informatikunterrichts und der informationstechnischen Grundlagen, ein Verwaltungsprogramm sowie Unterrichtssoftware fuer Mathematik und Naturwissenschaften. Die Programme, die fuer Personalcomputer vom Typ AT verfuegbar sind, werden auf 5 1/4 Zoll Disketten im 1,2 Megabyteformat ausgeliefert. SPD_Frauen kritisieren Technik-Konzept der Bundesregierung ---------------------------------------------------------- Bonn (mik) - Das "Zukunftsprogramm Informationstechnik" der Bundesregierung laeszt nach Auffassung der Arbeitsgemeinschaft Sozialdemokratischer Frauen (ASF) "sozialvertraegliche und menschengerechte Technikentwicklung" auszer acht. Defizite seien vor allem die fehlenden Strategien gegen ungleiche Chancen von Frauen und Maennern bei der technischen Entwicklung. Es muesse "ein verallgemeinertes, geraete- und produktionsunbahaengiges Wissen vermittelt werden, um Technik kritisch beurteilen und veraendern zu koennen", heiszt es in einem offenen Brief an das Forschungs-, das Wirtschafts- und das Frauenministerium. Kooperationen zwischen Bildung und Medien ----------------------------------------- Kassel (mik) - Die Landesanstalt fuer Privaten Rundfunk und die Gesamthochschule Kassel wollen in einem Modellversuch die regionalen Bildungseinrichtungen zur gemeinsamen Foerderung der Medienkultur zusammenbringen. Vorgesehen ist eine Kooperation zwischen der Hochschule und der Landesanstalt im Bereich der Medienwissenschaft. Ferner soll die Hochschule an der Einrichtung eines "Offenen Kanals" beteiligt werden. Ansaetze fuer eine Zusammenarbeit wuerden sich auch in den Bereichn Jugenschutz, Medienpaedagogik, begleitende Rundfunkanalysen, bei Weiterbildungsprogrammen und den Moeglichkeiten eines sogenannten "Campus- Fernsehens" ergeben. Die medienpolitische Bedeutung internationaler Nachrichtennetze und Mailbox-Verbundsysteme wurde bei den Kooperationsgespraechen nicht eroertert. Terrorandrohung belebt Video-Konferenzgeschaeft ----------------------------------------------- Bonn (mik) - Seit dem Beginn des Golfkrieges hat die Nutzung der Videokonferenzsysteme stark zugenommen. Dies teilte die Deutsche Bundespost Telecom mit. Inlandverbindungen stiegen um 11 Prozent, die ins Ausland geschalteten Verbindungen gar um 76 Prozent. Zahlreiche Firmen seien inzwischen dazu uebergeangen, ihren Managern aus Sicherheitsgruenden das Fliegen zu verbieten. Zwischen 1989 und 1996 werden nach Prognosen der Marktforschungsfirma MIRC amerikanische Videokonferenzanbieter ihre Einnahmen von derzeit 41,8 Milliarden auf rund 56 Milliarden Dollar erhoehen. 23 nichtoeffentliche Telefonnetze in der Ex-DDR ----------------------------------------------- Bonn (mik) - Auf dem Gebiet der ehemaligen DDR gibt es nach Angaben der Deutschen Bundespost 23 nichtoeffentliche Fernmeldenetze. Zwar wolle man diese Sondernetze so rasch wie moeglich in das oeffentliche Telefonnetz integrieren, allerdings seien die bestehenden Spezialnetze, so zum Beispiel das "Chemienetz" fuer die wirtschaftliche Entwicklung dieses Industriezweiges wichtige Voraussetzung. Insgesamt seien fuenf Klassen von Sondernetzen zu unterscheiden: Netze aus dem Bereich der Verteidigung, innere Verwaltung, Verkehr, Energie und Chemie. Die zur Zeit im Gebiet der neuen Bundeslaender bestehenden Versorgungsengpaesse mit Telekommunikationsdienstleistungen mache es den Betreibern der Sondernetze unmoeglich, auf oeffentliche Netze auszuweichen, heiszt es in einer Pressemitteilung der Post. Juergen Wieckmann, MIK-Magazin ------------------------------------------------------------------------------ NEXT LWJD Neues aus den USA Umsatzeinbussen fuer Apple durch Nachschubprobleme fuer den Macclassic --------------------------------------------------------------------- Nach vorsichtigen Schaetzungen hatte Apple im Weihnachtsgeschaeft Umsatz- Jeinbussen von etwa $100 Mio. zu verzeichnen. Der Hauptgrund - Nachschub- probleme bei der Vermarktung des preisguenstigen MacClassic. Apple hatte kalkuliert, in den letzten drei Monaten des Jahres 1990 etwa 225.000 MacClassic verkaufen zu koennen. Jetzt stellt sich heraus, dass die Nachfrage wesentlich hoeher ist. Ohne Nachschubprobleme haette Apple im Weihnachts- geschaeft 75.000 MacClassic mehr verkaufen koennen. Um die urspruenglich kalkulierte Nachfrage abzudecken, hatte Apple die Produktionskapazitaeten bei Einfuehrung des MacClassic um 40% gesteigert. Die Maschinen wurden zunaechst im Zweischichtbetrieb bei "Apple-Singapur" hergestellt und per Schiff nach Europa und in die USA verfrachtet. Um der unerwartet hohen Nachfrage zu begegnen wird der MacClassic jetzt in Singapur rund um die Uhr produziert, und die Auslieferung erfolgt per Luftfracht. Eine zusaetzliche MacClassic-Produktion soll an der irischen Apple-Produktions- staette in Cork aufgenommen werden. Auch gegenueber Mitarbeitern der Aussenstelle Washington, die sich Ende letzten Jahres einen MacClassic gekauft haben, konnten Lieferzusagen nicht eingehalten werden. Hier, wie auch in anderen Faellen, wurden urspruengliche Bestellungen storniert. Die Suche nach Haendlern, die aufgrund fruehzeitig und umfangreich georderter Lagerbestaende in der Lage waren, ihren Kunden einen MacClassic unter den Weihnachtsbaum zu legen, gerann zur Detektivarbeit. Computerhaendler kritisieren die verworrene Logistik von Apple. Das Unternehmen, so die Kritik, finanziere eine weltweite Werbekampagne fuer die neue Macintosh-Linie mit $40 Mio., um Kaeufern dann zu erklaeren, die angepriesenen Produkte stuenden zur Zeit nicht zur Verfuegung. Microsoft setzt Standards fuer Multimedia Computing --------------------------------------------------- Die Microssoft Corp. in Redmond (Wash.) kommt ihrem Ziel naeher, allgemein anerkannte Standards fuer den Bereich Multimedia Computing durchzusetzen. Bereits im August 1990 hatten Microsoft und Tandy die gemeinsame Entwicklung eines Multimedia-Computers auf Basis einer neuartigen, von Microsoft entwickelten Mutlimedia-Systemsoftware angekuendigt. Die Maschine mit integriertem CD-ROM Laufwerk soll in diesem Jahr zur Verfuegung stehen und unter einer Multimedia-Erweiterung von Windows 3.0 betrieben werden koennen. Jetzt haben sieben weitere Computerhersteller angekuendigt, eigene Multimedia- Entwicklungen auf diese Systemsoftware abzustellen. AT&T, CompuAdd, Fujitsu, NEC, Olivetti und Zenith Data Systems wollen noch in diesem Jahr entsprechende Multimedia PC's anbieten. Nach Angaben der Microsoft Corp. lieferten diese sechs Hersteller im letzten Jahr mehr als 4 Mio. PCs aus. Dies entspricht einem weltweiten Marktanteil von 25%. Zusaetzlich kuendigten Microsoft und IBM eine sog. Kreuzlizensierung an, derzufolge IBM seine Lizenzen fuer OS/2 1.x und 2.x Multimedia-Erweiterungen auf Microsoft und Microsoft seine Lizenz fuer DOS/Windows Multimedia- Erweiterungen auf IBM ausdehnt. Micrsoft erklaerte, die eigenen Mutlimedia- Erweiterungen unterstuetzten diverse IBM Multimedia-Hardware, u.a. den IBM Audio Aufnahme- und Wiedergabe-Adapter sowie den IBM M-Motion Video-Adapter. Die Multimedia-Erweiterungen von Microsoft sollen bereits auf einem 10 MHz AT-kompatiblen 80286-PC mit 2 Mbyte Arbeitsspeicher und einer 30 Mbyte- Festplatte lauffaehig sein. Integration von MacIntosh, DOS und OS/2 in UNix-basierten Netzwerken -------------------------------------------------------------------- Auf der "Uniform Trade-Show" in Dallas (TX) hat AT&T letzte Woche angekuendigt, allen Entwicklern von LAN-Servern, die auf UNIX System V, Release 4 basieren, eine Standardschnittstelle zur Programmierung von Anwendungen zur Verfuegung zu stellen, auf die nicht nur von DOS und OS/2, sondern auch von Macintosh Klienten zugegriffen werden kann. Fuer den Macintosh-Zugriff ueber Appletalk hatte AT&T bereits vorher eine derartige API-Schnittstelle ("Application Programming Interface") fuer den eigenen "Stargroup-Server" zur Verfuegung gestellt. Als erstes Fremdprodukt soll der der NCR-Server "System 3000" mit einem Appletalk-API fuer UNIX System V, Release 4 ausgestattet werden. US-Gesetzbestimmungen zu Software-Copyright ------------------------------------------- Letzte Woche hat Praesident Bush Ergaenzungsbestimmungen des amerikanischen Copyright-Gesetzes unterzeichnet, die Urheberrechte fuer Computer-Software absichern sollen. Aehnlich wie entsprechende deutsche Bestimmungen verbieten diese sog. "Computer Software Rental Ammendments of 1990, Title VII, of the Judicial Improvement Act" Vemietung, Leasing und Verleih von Computer- programmen zum direkten oder indirekten wirtschaftlichen Vorteil. Anmietung, Leasing oder Ausleihe zur Non-Profit Verwertung von Software durch oeffentliche Bibliotheken und Ausbildungsinstitutionen hingegen sind erlaubt. Dies gilt auch fuer die Weitergabe gesetzmaessig angefertigter Softwarekopien von nicht-kommerziellen Ausbildungsinstitutionen an Lehrkraefte und Studenten. Die Weitergabe gesetzmaessig angefertigter Kopien innerhalb einundderselben kommerziellen oder nicht- kommerziellen Institution ist ebenfalls erlaubt. Die erleichterten Bestimmungen fuer oeffentliche Bibliotheken und Ausbildungs- institutionen sind bewusst vereinbart worden, um Computer-Software auch Bevoelkerungskreisen, insbesondere in Ausbildung befindlichen Schuelern und Studenten zugaenglich zu machen, die ansonsten keinen Zugang dazu haetten. NSF plant Foerderungsstop der Science & Technology Center -------------------------------------------------------- Das Programm fuer die "Science and Technolgy Center" (STC) der "National Science Foundation" (NSF), eines der Hauptanliegen des ehemaligen NSF- Direktors Erich Bloch, geraet ins Stocken. Als Nachfolgeprojekt zu den 1985 gestarteten "Engineering Research Centers" wurde das Programm Anfang 1987 als Netzwerk von bis zu 80 interdisziplinaeren, Universitaets-basierten Zentren eingefuehrt, die die Kreativitaet von Tausenden von Wissenschaftlern entfesseln und gleichzeitig die High-Tech-Wirtschaft der USA (unter)stuetzen sollten. Es wurden jeweils Foerderungen in Hoehe von mehreren Millionen Dollar in Aussicht gestellt, um gro'e interdisziplinaere Teams zu bilden und teure Ausruestung zu kaufen. Laender und die Privatindustrie wurden aufgefordert, einzusteigen. 1987 wurden denn auch 324 Vorschlaege mit einer gesamten Anforderungssumme von $ 4 Mrd. eingereicht. Aber schon die erste Foerderung der NSF wurde ins Budget des Nachfolgejahres verschoben und im Dezember 1988 dann endlich 11 Vorschlaege mit insgesamt $ 24,7 Mio. honoriert. Erst August 1990, kurz bevor Bloch die NSF verlie', wurden die 14 Finalisten der zweiten Runde benannt. Da jedoch der Kongress der NSF $ 10 Mio. der geplanten $ 25 Mio. fuer neue Zentren (bei einem gesamten Forschungsbudget von $ 1,8 Mrd.) gestrichen hat, wird die Verteilung der Mittel weiter verzoegert und die Finalisten muessen nun jeweils ein neues Budget im Rahmen von jeweils ca. $ 1 Mio. aufstellen. Ob Geld fuer eine dritte Runde im neuen, gerade von Praesident Bush ver- oeffentlichten Haushalt enthalten ist, steht noch nicht fest; es wird aber allgemein nicht erwartet. Erste Empfaenger von Geldern innerhalb der zweiten Runde sind Kent State University, Ohio und die University of Michigan at Ann Arbor. bis April 1991 wird die Bekanntgabe der weiteren Empfaenger erwartet. Risc-Allianz von Compaq, Dec und Microsoft verursacht Aufregung -------------------------------------------------------------- COMPAQ, DEC und MICROSOFT naehern sich einer Allianz zur Entwicklung von Desktop-Computern mit RISC-Architektur. Die drei Unternehmen wollen einen gemeinsamen Standard fuer einen PC definieren, der sehr wahrscheinlich auf der Basis des neuen R4000-Chips von MIPS aufsetzen soll. Compaq versucht damit seine Stellung im PC-Markt auszuweiten und DEC - mit Schwaechen im PC- und Workstation-Markt - versucht ueber die Allianz einen erneuten Einstieg. Microsoft wuerde u.a. eine neue OS/2-Version mit Windows beisteuern. Innerhalb der Abmachung wuerde der neue RISC-PC auch mit dreidimensionaler Graphik von Silicon Graphics ausgeliefert werden. Weiterhin wuerde SCO sein UNIX fuer den neuen PC anbieten, das derzeit auf INTEL basiert ist. Analysten meinen, eine solche Allianz wuerde nicht nur INTEL und MOTOROLA ernsthafte Schwierigkeiten machen, sondern auch IBM, APPLE und SUN. Die Mitglieder der Allianz koennten insgesamt auch "genug Muskeln zeigen", um einen neuen de facto Standard im Unix-Markt zu schaffen Kommentar von SUNs Chief Executive Officer Scott McNealy: "It's just another OSF - Oppose Sun Forever - maneuver". Antidumping-Aktionen der USA bei Bildschirmen und Halbleitern ----------------------------------------------------------- Das "Department of Commerce" (DoC) veroeffentlichte letzte Woche ihr vorlaeufiges Urteil, dass japanische Firmen Flachbildschirme fuer Laptops, Notebook Computer, etc. auf dem US-Markt bis zu 4,6% unter ihrem fairen Marktwert verkaufen wuerden. Wenn diese Meinung durch weitere Studien bestaetigt wuerde, koennte dies zu Antidumping-Strafen fuer Hisoden Electronics Corp. Matsushita Electric Industrial Co., Sharp Corp., Toshiba Corp. und weitere japanische Hersteller fuehren. Die bisher genannten 4,6% sind weit weniger als die Zahlen, die die beschwerdefuehrenden US-Unternehmen zitiert hatten, basieren jedoch derzeit auf reinen Preisvergleichen in den USA und Japan. Die endgueltigen Zahlen werden auf der Grundlage der US-Preise und der Herstellungskosten ermittelt und koennten dann Margen von 70% bis 300% erreichen - so ein US-Anwalt. Die endgueltigen Zahlen werden vom DoC am 29. April 1991 erwartet. Die Entscheidung, ob dieses Dumping die US-Industrie tatsaechlich bedroht, haette dann weitere 45 Tage Zeit. Eventuelle Strafen fuer die japanischen Unternehmen wuerden fuer mindestens ein Jahr gelten. US-Hersteller, wie z.B. Apple, die ihre LCDs bei Hosiden kaufen, befuerchten bei Antidumping-Aktionen hoehere Preise fuer ihre Komponenten. Die amerikanische Computer-Industrie unterstuetzt gleichzeitig die Forderung der "Semiconductor Industry Association" und des "Computer Systems Policy Project" nach einer Erneuerung des US-japanischen Wirtschaftsabkommens zur Verhinderung von Dumpingpreisen fuer Chips und zur Oeffnung des japanischen Halbleiterm- arktes. Allerdings gibt es auch hier einige Stimmen, dass das letzte Abkommen den amerikanischen Kunden und Kaeufern letztendlich nur hoehere Preise eingebracht hat. Fitnus, GMD-Aussenstelle washington, Wissenschaftsjournalisten ------------------------------------------------------------------------------ NEXT LRCE ----------------- ! Kurzmeldungen ! ----------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 In Ulm regiert jetzt auch das Chaos!? Regionalniederlassung des CCC manifestiert sich in Ulm Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30 bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher traegt, wie den Anschlaegen zu entnehmen war. Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernueber- tragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagen- umwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie auf die Gesellschaft. Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwende- ten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde ver- einbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal im Cafe Einstein in der Universitaet am Oberen Eselsberg. In den folgenden Wochen, in denen so manchen Interessierten die faszinierende Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander kommunizieren koennen und man auf diese Art und Weise Informationen in einer Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems; alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet, um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen. Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten" zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des an- deren Geschlechts das momentan groesstenteils von Maennern regierte Neuland DFUe betreten werden. Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel- versprechendem Anfang nehmen. (c) 1991 by garex (vorlaeufig erreichbar ueber Zerberus: ccc-ulm@sol.zer UUCP : ccc-ulm@sol.north.de ) Nochn Zusatz: Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-) Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten (boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4 Tellern Shrimps und so war einfach zuviel...), durften wir uns in das Goldene Gaestebuch der Universitaet Ulm eintragen. Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag: "Framstag fuer den Chaos Computer Club" Ehre wem Ehre gebuehrt. - Framstag 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Postmeldungen Verluste bei der TELEKOM Auch wenn die von der Koalition beschlossene verfassungswidrige Telefonsteuer in Hoehe von zusaetzlichen zwei Milliarden Mark 1991 kassiert wird, gibt es Probleme, die Verluste von Postdienst und Postbank zu decken. Der DBP-Telekom- Finanzchef Kroeske kuendigte an, dass schon 1991 eine Anleihe in Ecu erfolgen soll und uU eine in US$ folgt. Bis 1997 sollen sich die Schulden gemessen am Stand 1990 verdoppeln. "Ich muss rund eine Milliarde mehr abliefern, als ueber die Gebuehrenerhoehungen hereinkommen", sagt Kroeske zum Jahr 91. Er verteidigte die Verteuerung im Monopolbereich Telefon, da im Wettbewerbsbe- reich nix zu holen sei. Zudem muesse die Infrastruktur der Telekomm.dienste auch in der exBRD internationalen Erfordernissen angepasst werden "auch bei den Preisen", umschreibt Kroeske die Geschaeftspolitik der Zukunft."Wir koennen es uns nicht leisten, wenn internationale Kunden ihre Verbindungen aus Qualitaets- und Kostengruenden um Deutschland herum schalten" zitiert Handels- blatt den Finanzvorstand. Denn international herrscht Wettbewerb. Kurz: die Gebuehrenpolitik bringt Kostenerhoehungen nicht so sehr fuer die Wirtschaft, sondern fuer einfache Buerger; verschleiert durch 'ne Milchmaedchenrechnung, die die Zeittaktverkuerzung weglaesst. Postbank-Telefonwucher beendet Bundes-Post & Telekom-Minister CSS hat der POSTBANK jetzt untersagt, fuer Abhebungen von ueber 1000 DM vom Postgiroskonto weiterhin exklusiv in der exDDR 10 ZEHN! DM TELEKOMMUNIKATIONSAUSLAGEN zu kassieren. Diese Sonder- gebuehr (keine Steuer) wurde bisher in der exDDR wegen der nach wie vor schlechten Telefonverbindungen zur Deckungsabfrage in der exBRD verlangt. Zu Recht meinte der BMPT, dass die bisherige Praxis der POSTBANK, in der exDDR zusaetzliche Gebuehren zu erheben, statt der Angleichung der Lebens- verhaeltnisse VGO <-> VGW (Verkehrsgebiete Ost/West) die weitere Ausein- anderentwicklung derselben bewirke. Rechtsschutz fuer Post-Stasi Gegen zZ von der Bundespost vorgesehene Entlassungen von Angehoerigen des Ministeriums fuer Staatssicherheit der exDDR wird sich die Deutsche Post- gewerkschaft mit allen rechtlichen Mitteln einsetzen. Zudem sind diese Mit- arbeiter wichtig, da sie ueber Leitungslagen und Sondernetze oft Dinge wissen, die zwar genutzt, aber weiter geheim bleiben sollen. Platz fuer Personal mit rueden Methoden gibt es ja auch bei der Post. Im Zusammenhang mit Betriebs- sicherung und dem Katastrophenschutz gibt es auch einen postalischen "Ver- fassungsschutz", der Post-Gestapo genannt wird. Dagegen gibts lt. Art. 10 GG keinen Rechtsschutz... Wau Holland 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Schnelle Datenuebertragung: Per "Laserkanone" Den "Flaschenhals" bei der Datenuebertragung zwischen den Rechnernetzen der Universitaetsgebaeude an der Lotharstrasse und der Muelheimer Strasse ueberwindet seit kurzem eine Infrarot-Laserlichtstrecke ("Laserkanone"). Mit ihrer Hilfe wird exakt die Geschwindigkeit erreicht, mit der die Rechnernetze selbst arbeiten. Die bisher benutzte Telefonleitung stellte einen starken Engpass fuer die Nutzer dar. Das Verschicken komplexer Rechenaufgaben, die beispielsweise der Zentralrechner des Hochschulrechenzentrums im Gebaeude LE an der Lotharstrasse uebernehmen sollte, wurde insbesondere in den stark frequentierten Zeiten oft zur "Haengepartie". Zehn Millionen Zeichen pro Sekunde Dank der neuen Verbindung erhoehte sich jetzt die uebertragungsleistung um das 150-fache: von 64 Kilobit auf zehn Megabit. Das bedeutet, dass pro Sekunde etwa zehn Millionen Zeichen uebermittelt werden koennen. Die Werkstatt Mechanik und Schweissen des Fachbereichs Maschinenbau unter der Leitung von Wolfgang Koehler hat mit der erschuetterungsfreien Anbringung der etwa Videokamera grossen Geraete an den Gebaeuden LE und MG wesentlich zum Gelingen der Aktion beigetragen. Der Fehlerwinkel muss bei der Entfernung von etwa einem Kilometer wesentlich kleiner als ein Grad bleiben, um einen stoerungsfreien Datenfluss in beide Richtungen zu ermoeglichen. Eine weitere Verbesserung steht kurz vor der Realisierung: Mit der Verlegung einer Glasfaserverbindung zum Jahresende wird die Datenuebertragung nochmals um den Faktor zehn auf 100 Megabit erhoeht und der Universitaetsbereich Bismarckstrasse wird ebenfalls einbezogen sein. Pressestelle der Uni Duisburg ------------------------------------------------------------------------------ NEXT LRCF IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 4.3. 1991 V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Wau Holland, Peter Bruells, Michael Niermann, Kurt Jaeger, Garex, Framstag, Flynn, Patty Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse MagicNet : Artikel&News Mausnet : Chalisti BTX : *CHAOS# / TELESOFT Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet UUCP : eggeling@uniol (eunet) terra@sol.north.de (subnet) Zerberus : terra@sol.zer GeoNet : mbk1: chaos-team FidoNet : Volkmar Wieners on 2:241/2.1205 MagicNet : trendbox:gec MausNet : terra@sub (temporaer) AmNET II : HENNE;SML DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.north.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Belegexemplare. ------------------------------------------------------------------------------ Moin, Moin, Der Artikel "Vortrag in Oesterreich" wurde natuerlich nicht von mir, sondern von Patty geschrieben (A111111@AEARN.bitnet) Im Impressum fehlt, dass die Chalisti auch ueber titania.matheamtik.uni-ulm.de abrufbar ist. Weiterhin faellt im Editorial die Ankuendigung, dass wir auf dem tradionellen Datenreisendentreffen am Dienstag, dem 19.3.1991 auf der Cebit am groessten Poststand um 16 Uhr sein werden. Terra ============== Page 2/2 ============== [Contrib][Chalisti][12] Inhaltsverzeichnis CCCCC C C C CCCCC H H H H HHHHHH H H H H AA A A AAAA A A A A L L L L LLLLLL I I I I I SSSSS S SSSS S SSSSS TTTTTT TT TT TT TT I I I I I Ausgabe 12 - (4.3.1991) Chalisti - Wie lange noch ? Der Krieg am Golf macht die ganze Welt zum Verlierer Chattiquette - Wie man chattet, so nervt man... NIGHTFALL - Cyberspace im Internet Uebersicht zu den Sondernetzen in den neuen Bundeslaendern Was ueber MINIX... Ein Besuch aus Sicht des Besuchten ... Die Post in Oesterreich Studentenschaften in Oesterreich In Ulm regiert jetzt auch das Chaos!? Datenschutz als Verwaltungskrimi Chipkarten veraendern die Zukunft der Buerger Automatenspiele treiben Jugendliche nicht ins soziale "Aus" Informatik - fuer Maedchen ein Buch mit sieben Siegeln? Neues von MIK Neues aus den USA ! Kurzmeldungen ! IMPRESSUM Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (LDS1,LBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Inhaltsverzeichnis [Contrib][Chalisti][12] Chalisti - Wie lange noch ? Chalisti - Wie lange noch ? Da ist nun die 12te Ausgabe der Chalisti. Das Dutzend ist also voll. Kein Grund zu feiern, weil die Verspaetungen der Chalisti in der Erscheinung eher wachsen als kleiner werden. Die letzte Ausgabe ist sicher 8 Wochen her. Nun haben wir aber uns felsenfest vorgenommen - wie letztes Jahr - innerhalb von einer Woche nach Ende der CeBit die Chalisti 13 rauszubringen. Dies wollen wir schon aus dem Grund einhalten, weil die letzte Ausgabe am 31.10. 1990 erschien. Wobei mir noch einfaellt: Ein gutes neues Jahr, schoene Cebit und frohe Ostern Noch eine Bitte: Wenn ihr was interessantes auf der CeBit seht oder in eurem Spezialgebiet euch informiert habt, dann schreibt einen Artikel und schickt ihn uns. Wir sind auch nur arme kleine Studenten, die sich ihre Zeit einteilen muessen. Das war nun erstmal der beruehmte Wir-brauchen-Artikel-Editorial-Start. An dieser Stelle sollte nun ein Teil ueber den Golfkrieg folgen. Inzwischen ist aber - zu Erleichterung auch der Redaktion - dieser unselige Krieg vorbei. Der alte Zustand des Nicht-Krieges ist nun wieder in die Golfregion eingezogen und hat ein zerstoerte Umwelt und tausendfachen Tod hinterlassen. Vermutlich kann aber keiner von uns heute entscheiden, ob dies ein Prestigekrieg war oder ob nur vielfach schmlimmeres Leid verhindert wurde. In diesen Tagen war auf den Netzen soviel los, wie lange nicht mehr, eben - leider - wegen dem Krieg. Auf dem UseNet wurde die Gruppe alt.desert-storm eingerichtet und innerhalb von 3 Tagen kamen ueber 2000 Artikel in dieser einen Gruppe zusammen. Auf dem IRC wurde der Channel +report und +war eingerichtet, wo die neuesten Meldungen von den verschiedenen nationalen Nachrichtenstationen, sowie von Datenreisenden aus Israel und USA berichtet und ueber den Krieg diskutiert. Diese - neue und schnelle - Art der Kommunikation hat seine Vor- und Nachteile. Geruechte verbreiten sich viel schneller und werden viel ernster genommen, als bei Agenturen. Auf der anderen Seite bekommt mensch von ueberallher kleine Detailinformationen, die einen weit aus bessere Einsicht in Realittaeten gibt. Gerade die Amerikaner wissen schon, warum sie gaenzlich unwichtige Dinge schon als "geheim" einstufen. Sie haben ihre Erfahrung damit, dass viele kleine Detailinformationen es ermoeglichen koennen, das Gesamtbild zu bilden. Terra ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Chalisti - Wie lange noch ? [Contrib][Chalisti][12] Der Krieg am Golf macht die ganze Welt zum Verlierer Der Krieg am Golf macht die ganze Welt zum Verlierer Das Institut fuer Entwicklung und Frieden (INEF) der Universitaet Duisburg appelliert an alle verantwortlichen Regierungen, den Golfkrieg nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer friedlichen Konfliktloesung einzuleiten: "Die militaerische Eskalation am Golf, der bevorstehende Landkrieg und die Raketenangriffe auf Israel erfuellen uns mit Schrecken. Als Friedens- und Entwicklungsforscher sind wir erschuettert darueber, dass die Chancen fuer ein neues Einvernehmen in der Weltpolitik und die gemeinsame Bewaeltigung der globalen Probleme nach dem Ende des Ost-West-Konflikts so wenig genutzt wurden. Wir befuerchten, dass am Ende des Krieges eine verheerende Bilanz steht. Angesichts des immensen menschlichen Leids, der Toten, der Verletzten, der Verstuemmelten, der oekologischen Verwuestungen und der oekonomischen Kosten kann das Ergebnis nur ein Pyrrhus-Sieg sein. Es erscheint zudem mehr als zweifelhaft, ob die ausschliesslich militaerische Loesung des Konflikts eine gute Voraussetzung dafuer ist, im Nahen Osten einen dauerhaften Frieden und eine demokratische Entwicklung zu foerdern. Verurteilung des irakischen Aggressors Die Verantwortung fuer den ersten Schritt zum Krieg traegt der irakische Diktator Saddam Hussein. Seine Aggression gegen Kuwait verurteilen wir aufs Schaerfste. Schon die Giftgas-Einsaetze gegen den Iran und die kurdische Bevoelkerung im eigenen Land hatten gezeigt, dass die Fuehrung des Iraks keine Ruecksicht auf die von der Staatengemeinschaft eingegangenen Verpflichtungen zur aechtung chemischer Waffen und zum humanitaeren Kriegsvoelkerrecht nimmt. Wir sehen deshalb auch die Gefahren, die eine weitere Aufruestung des Iraks mit nuklearen, biologischen und chemischen Waffen fuer die Region und die gesamte Welt mit sich bringen wird. Doch rechtfertigen weder das bisherige Unrecht noch die kuenftigen Risiken die Katastrophe des gegenwaertigen Krieges und seiner Eskalation. Hat nicht das Recht auf Leben einen ebenso hohen Rang wie das Voelkerrecht? Erhebliche Mitverantwortung der Industrielaender Fuer die krisenhafte Entwicklung im Nahen und Mittleren Osten gibt es eine erhebliche Mitverantwortung der Industrielaender in West und Ost, auch der Bundesrepublik Deutschland. Durch umfangreiche Lieferungen von Waffen und modernster Technologie, die sich fuer Zwecke der Massenvernichtung einsetzen laesst, haben die Industrielaender selbst eine wichtige Voraussetzung fuer die kriegerische Politik des Iraks geschaffen. Das wurde moeglich durch eine unzureichende Kontrolle der Ruestungsexporte. Das Verhalten der Industrielaender gegenueber dem diktatorischen Regime im Irak lief im Ergebnis auf eine faktische Tolerierung oder gar Ermutigung hinaus. Die Mitverantwortung der Industrielaender bezieht sich auch auf ihr mangelndes Engagement fuer die Loesung der verschiedenen Nahostprobleme, insbesondere des Palaestinenserproblems. Die Resonanz, die Saddam Hussein mit seiner aggressiven Aussenpolitik in einem Teil der arabischen Welt findet, gruendet sich nicht zuletzt auf dieses ungeloeste Problem. Konsequente Fortsetzung der wirtschaftlichen Sanktionen Nach unserer ueberzeugung waere es notwendig gewesen, die Handlungsspielraeume fuer eine nichtmilitaerische Loesung des Konflikts weiter auszuloten, insbesondere durch eine konsequente Fortsetzung der wirtschaftlichen Sanktionen und anderer politischer Druckmassnahmen. Auch die Verknuepfung einer Loesung des irakischkuwaitischen Konflikts mit dem Problem der Palaestinenser, wie sie in dem 4-PunktePlan des franzoesischen Staatspraesidenten Mitterand vor den Vereinten Nationen sowohl im September 1990 als auch noch kurz vor Ablauf des Ultimatums vorgeschlagen wurde, halten wir nicht fuer eine unzulaessige "Belohnung" der irakischen Aggression. Angesichts der sich abzeichnenden Opfer, der Kosten und der Folgen des neuen Golfkrieges gibt es keine Alternative zu einem intensiven Bemuehen um zivile Loesungen. Wir appellieren deshalb an alle verantwortlichen Regierungen, den Krieg nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer friedlichen Konfliktloesung einzuleiten. Wir fordern den Irak auf, endlich die UN-Resolutionen umzusetzen und aus Kuwait abzuziehen. Unabhaengig vom weiteren Verlauf der militaerischen Auseinandersetzungen, rufen wir alle westlichen Regierungen auf, Zeichen fuer eine Neuordnung ihrer Beziehungen zur Nahostregion zu setzen. Dazu gehoeren: - der sofortige und vollstaendige Verzicht auf Ruestungsexporte, verbunden mit wirksamen staatlichen Exportkontrollen; - das Engagement fuer die Einberufung einer Konferenz ueber Sicherheit und Zusammenarbeit im Nahen und Mittleren Osten, die in der Region Massnahmen zur Ruestungskontrolle und Abruestung vereinbart, die Demokratisierung aller Regime foerdert, einen Kompromiss zwischen Israel und den Palaestinensern formuliert, die Lage der kurdischen Bevoelkerung verbessert und fuer einen wirtschaftlichen Ausgleich zwischen reichen und armen Laendern sorgt." Pressestelle der Uni Duisburg (dieser Beitrag wurde vor Kriegsende veroeffentlicht) ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Der Krieg am Golf macht die ganze Welt zum Verlierer [Contrib][Chalisti][12] Chattiquette - Wie man chattet, so nervt man... Chattiquette - Wie man chattet, so nervt man... *** Du hast nun Zugriff auf Chat (Bitnet Relay, IRC oder einen anderen meist weltweiten Chat). Andere Texte beschreiben, wie man dieses Medium technisch nutzt. Dieser Text will die Kultur und den Stil auf den ChatSystemen beschreiben. Neue User sollten diesen Text lesen, um einen Einblick zu bekommen, was das ist. User, die schon laenger auf dem Chat sind, sollten ihn ab und zu lesen, um ihr Gedaechtnis aufzufrischen. *** Chats sind Programme und Rechner, die kurze Textzeilen, die von den Benutzern getippt werden, (z.T. weltweit) verteilen. Die Tatsache, dasz man sich mit raeumlich weit entfernten Leuten unterhalten kann, die interessante Dinge wissen und deren ganz andere Perspektive die eigene bereichern kann, macht Chatten sinnvoll. Dieser Text soll helfen, dabei auftretende Probleme anzusprechen und Chat in einer unterhaltsamen und anregenden Weise zu nutzen. Computerunterstuetzte Kommunikation ist fuer viele neu, manche Dinge daran koennen die ersten Begegnungen sehr frustrierend machen. Dieser Text soll helfen, die groeszten Klippen zu umschiffen. -------------------Benutze Talk/Phone/Write nur fuer wichtige Dinge. Wenn Du jemand sprechen wegen wichtiger Dinge sprechen willst, dann verwende Talk/Phone/Write. Bedenke aber, dasz anders als bei Relay oder IRC der/die angesprochene nicht waehlen konnte, ob er/sie angesprochen werde und meist bei anderen Taetigkeiten unterbrochen wurde. Schau vorher, was die Leute machen. Je oefter jemand unterbrochen wird, desto unwilliger wird er/sie sein, darauf zu antworten. Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche. Chat ist ein sehr interaktives Medium. D.h. Saetze sind schnell geschrieben, beantwortet und vergessen. Aber jeder Anwender braucht dafuer sehr viel Zeit. Bevor Du den Chat startest, ueberlege, ob es nicht auch mit einer kurzem Mail gehen wuerde. Wenn Du Dich langweilst, gehe NICHT auf den Chat. Wenn Du Dich langweilst, wirst Du auf dem Chat kaum ein interessantes Gespraech finden. Eher wirst Du noch mehr Langweile auf dem Chat verbreiten. Es gibt ein Leben neben dem Computer. Wenn Du trotzdem auf dem Chat bist, dann rede nicht andere Leute an, die was besseres zu tun haben. Rede mit denen, die auch blosz rumhaengen. Wenn Du nichts zu sagen hast, dann schweige. Auf dem Chat laufen viele Diskussionen. Auch wenn sie interessant sind, mische Dich nicht ein, solange Du nicht wirklich etwas NEUES beizutragen hast. Zuhoeren stoert dagegen nicht. Chat macht suechtig. Mehr als eine Stunde auf dem Chat ist meist unproduktiv. Da Chat aber suechtig macht, versuche, Deine Sucht unter Kontrolle zu bekommen. Nonsense-Chats sind zwar lustig, aber zeitraubend. Waehle ausdrucksfaehige Topics und Channelnamen. Wenn Du einen Channel aufmachst, verwende ausdrucksfaehige Channel-Namen und Topics. Damit vermeidet man, dasz Leute reinschauen, um zu sehen, ob etwas interessantes besprochen wird, und die dann nachfragen. Welche Sprache ? Wenn Du einen Channel aufmachst, dann schreibe im Topic oder beim ChannelName, welche Sprache dort gesprochen wird. Wenn Du dagegen einen Channel betrittst, in dem eine Dir unbekannte Sprache gesprochen wird, dann zwinge ihnen nicht Deine Sprache auf. Auf internationalen Channels wird normalerweise Englisch gesprochen. Begrueszung beim Wechseln von Channels. Beim Betreten eines Channels kann man eine kurze Begrueszung ("Hi") schicken. Es ist weniger stoerend, wenn man es unterlaeszt. Neulingen kann man antworten, damit sie sicher sind, dasz der Wechsel auf diesen Channel funktionierte. Wenn einer das tut, reicht das. Kennt man den Betreffenden, dann kann man ihn auch mit einer privaten Message begrueszen. Hoere erst der laufenden Diskussion zu, bevor Du Dich einschaltest. Vieles wurde gesagt, bevor Du kamst. Wenn Du nichts zu der Diskussion sagen moechtest, fange KEINE weitere an. Damit vermeidet man, dasz sich ein Channel in mehrere Einzeldiskussionen verzettelt. Wenn Du den Channel wieder verlaeszt, dann sage es zuvor. Wenn jemand noch an einer Zeile tippt, die Dich betrifft, soll er Gelegenheit bekommen, diese zu Ende zu tippen. Sich zu verabschieden ist hoeflich, aber nicht notwendig. Vermeide Multichat. Wie im normalen Gespraech ist es unhoeflich, wenn man seine Aufmerksamkeit mehreren Gespraechspartnern gleichzeitig widmet. Deine Antwortzeiten werden laenger, deine Antworten duenner und die Partner langweilen sich. Wenn Du es bei Gespraechspartnern bemerkst, dann wundere Dich nicht, sondern kuerze das Gespraech ab, indem Du ihm/ihr einen spaeteren Zeitpunkt fuer das Gespraech vorschlaegst. Log-Files sind ungehoerig. Speichere nicht alles mit. Wenn der/die andere nachtraeglich davon erfahren, stoert das die Vertrauensbasis des ungezwungen Gespraechs. Wenn andere Deine Logs in die Haende bekommen (insbesondere die staatlichen organisierten Paranoiker), erfahren sie Dinge, die vielen schaden koennen. Wenn Du mitloggst, dann nur mit dem Einverstaendnis der anderen ! Unterlasse das Mitloggen, auch wenn der andere es nicht merken wuerde. Das wuerdest Du auch nicht wollen. Chatte zielgerichtet. Verabrede Dich fuer Chats ueber bestimmte Themen mit anderen zu einem bestimmten Zeitpunkt und Zeitraum. Konzentriere Dich dann auf diese Themen. Chatten als social event ist ein relativ beschraenktes Erlebnis. Ueberwinde Dich, wenn eine Session langweilig ist, etwas anderes zu machen. Deine Rede ist ein Spiegel Deiner selbst. Bedenke: Fuer andere Chatter stellst Du Dich nur ueber das dar, was Du tippst und wie Du Dich auf dem Relay verhaelst. Denke, bevor Du handelst. Zusammenfassung der Verhaltensregeln Benutze Talk/Phone/Write nur fuer wichtige Dinge. Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche. Wenn Du Dich langweilst, gehe NICHT auf den Chat. Wenn Du nichts zu sagen hast, dann schweige. Chat macht suechtig. Waehle ausdrucksfaehige Topics und Channelnamen. Welche Sprache ? Begrueszung beim Wechseln von Channels. Vermeide Multichat. Log-Files sind ungehoerig. Chatte zielgerichtet. Deine Rede ist ein Spiegel Deiner selbst. Von pi@complx.stgt.su.org Dieser Text unterliegt dem GNU Copyleft. Aenderungsvorschlaege kann man selber einfuegen oder mailen an: pi@complx.stgt.sub.org. ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Chattiquette - Wie man chattet, so nervt man... [Contrib][Chalisti][12] NIGHTFALL - Cyberspace im Internet NIGHTFALL - Cyberspace im Internet Der Einstieg -----------Nightfall? Hmm - seltsamer Name. Lass es uns mal ausprobieren. Also: telnet 134.2.72.157 2000 Was kommt jetzt? Aha: Welcome to Nightfall (LPmud 2.4.5) Enter your name: Ah ja, wir geben mal "Joshua" als Namen ein. Hat so was Hackermaessiges an sich. Dann noch das Passwort, und... Aha, jetzt werden wir noch begruesst. Gender? male/female/other? Wundere mich was "other" sein soll. Na gut. Jetzt bin ich Joshua the utter novice. Ok, probiern wirs mal mit HELP, das sollte eigentlich immer funktionieren. Sieh an, da ist ja schon eine Liste von Kommandos. Sieht schon aus wie bei Zork (Anm.: Zork ist das erste Textadventure von Infocom). Allerdings gibts noch viel mehr Kommandos, wie "smile", "laugh", "who", eben Multiuserkommandos. Mit "who" kommt dann auch schon eine ellenlange Liste von Mitstreitern, vom "utter novice" ueber "experienced adventurer" bis zum "wizard". Natuerlich gibts auch jede Menge Orcs, Trolle und anders Getier, das laut Kurzanleitung zu vernichten ist um Erfahrung zu sammeln und in der Hierarchie aufzusteigen. Auch gibt es jede Menge Raetsel die zu loesen sind. Das ultimative Ziel ist es, Wizard zu werden, aufgrund der dazu noetigen 1 Million Erfahrungspunkte ein scheinbar unerreichbares Ziel. Die Ernuechterung kommt bald, nachdem einem ein laecherlicher Orc den Garaus gemacht hat und man beim Tod zu Besuch war. Nach Chats mit erfahrenen Mitspielern lernen wir, dass man mit einem Schwert besser trifft und ein Plattenpanzer besser schuetzt als eine Lederjacke. Ausserdem ist es wichtig, im Pub immer fuer die noetigen Promille im Blut zu sorgen, denn dann erholt man sich nach einer Schlacht wesentlich schneller. Das Prinzip ----------Hinter diesem Ganzen stehen ein paar einfache Prinzipien, nach denen das Programm aufgebaut ist. Adventures auf PC's haben schon Tradition. Das erste Adventure hiess auch so (Adventure) und lief auf einem Grossrechner. Diese Adventure findet man auch heute noch auf den meisten UNIX-Rechnern im Verzeichnis games. Multiuser Adventures laufen auch auf Unix-Rechnern, die an das Internet, ein weltweites Wissenschafts- und Forschungsnetz, angeschlossen sind. Dadurch bringen sie noch viel mehr Spass, weil man nicht mehr allein unterwegs ist, sondern mit Spielern in aller Welt chatten, Tips austauschen oder gemeinsam auf Monsterjagd gehen kann. In dieser Hinsicht erfuellen Multiusergames aehnliche Funktionen wie IRC oder Relay (*). Alle Leute, die sich im gleichen virtuellen Raum aufhalten, in Wirklichkeit aber Hunderte oder Tausende von Kilometern voneinander entfernt sind, koennen sich gleichzeitig miteinander unterhalten. Zusaetzlich gibt es aber auch noch sogenannte "Feelings", mit denen man seine Stimmung und Gefuehle ausdruecken kann. Man kann damit einfach lachen, heulen, umarmen, husten, Haende schuetteln und Tausende anderer Aktionen, die ausser der Sprache zur Kommunikation wichtig sind. Neben diesen Merkmalen, die allen MUD's (Multi User Dungeons) gemein sind, hat LPmud, das die Grundlage von Nightfall bildet, die Moeglichkeit, die Umwelt, also die Raeume, Monster und Gegenstaende selber zu veraendern und zu erweitern. Die Erweiterungen koennen von den "Wizards" durchgefuehrt werden, die es geschafft haben, als Spieler die hoechste Stufe zu erreichen. Sie bekommen eine eigene Burg, die sie dann nach eigenen Vorstellungen ausbauen koennen. Alle Bauwerke, ebenso wie die Spieler, Monster und alle Gegenstaende, werden in einer C-aehnlichen Sprache programmiert. Jedes Objekt definiert gewisse Funktionen, die die Eigenschaften des Objekts darstellen, und die ein Objekt erst zu einem Raum, Monster oder Gegenstand machen. Ein Gegenstand, der etwas ueber ein anderes Objekt herausfinden kann, ruft dazu einfach eine Funktion in diesem Objekt auf, die dann einen Wert an das aufrufende Objekt zurueckliefert. Damit kann z.B. Gewicht oder Wert eines Gegenstandes festgestellt werde. Die Kommandos, die ein Spieler benutzen kann, sind nicht von vorneherein festgelegt, sondern jedes Objekt kann neue Kommandos definieren. So stellt eine Waffe das Kommando "wield" zur Verfuegung und eine Ruestung die Kommandos "wear" und "remove". Raeume stellen Richtungskommandos wie "north", "south", "enter house" zur Verfuegung. Falls von einem Objekt ein Kommando erkannt worden ist, wird in dem Objekt eine Funktion aufgerufen, die dieses Kommando abarbeitet. Damit lassen sich fast alle Verwendungsmoeglichkeiten von Gegenstaenden nachbilden. Es gibt in Nightfall Lampen, U-Bahnen, Autos, Banksafes, eine Post, Kneipen, Laeden, Schiffe, Zaubersprueche, dumme Orcs und gefaehrliche Zauberer. Managment --------Dieser Punkt ist eigentlich das schwierigste an einem MUD. Wenn man nicht gerade einen voellig exotischen Rechner hat, laesst sich das LPmud relativ schnell installieren. Wenn man dann als neuer "Gott" die ersten Raeume umprogrammiert, sieht alles noch recht einfach aus. Ich hatte Nightfall am 1. November 1990 zum ersten Mal gestartet. Der eigentliche oeffentliche Betrieb begann aber erst Anfang Dezember, nachdem ich die Nummer im Subnet veroeffentlicht hatte. Es gibt viele Probleme, die schon in einem fruehen Stadium zu bedenken sind: Welche Regeln sollen fuer das Verhalten in Nightfall gelten? Prinzipiell ist es fuer jeden Spieler moeglich, einen anderen Spieler umzubringen. Fuer diese fruehen Probleme habe ich eine Ettiquette aufgestellt, die im Wesentlichen aussagt, dass man sich wie in der Realitaet verhalten sollte, was natuerlich wegen des unterschiedlichen Szenarios relativiert werden muss. Das Szenario wurde als eine Art moderne Fantasy-Welt festgelegt, um einen moeglichst breiten Rahmen fuer Erweiterungen von Wizards zu schaffen, da LPmuds im Gegensatz zu den USA in Deutschland noch nicht sehr verbreitet sind (das aendert sich im Moment rasant) und ich deshalb das Thema nicht zu sehr spezialisieren wollte. Inzwischen, nachdem die Spielerzahl auf ca. 800 Spieler, 30 Wizards und 20-30 eingeloggte User angewachsen ist, kommen neue Probleme hinzu. Jeder Wizard kann im Prinzip alles erschaffen, was ihm einfaellt. Nun wuerde das Spiel schnell langweilig, wenn es das ultimative Superschwert gaebe, um jedes Monster mit einem Schlag niederzumachen. Die Wizards tragen also grosse Verantwortung fuer das Funktionieren der ganzen Welt, weshalb auch niemand ehrenhalber zum Wizard ernannt wird, sondern jeder Wizard die Welt aus Sicht des Spielers erlebt haben muss. Nightfall hat bereits eine Groesse erreicht, in der sich die Welt schwer ueberblicken laesst. Es gibt deshalb gewisse Regeln, an die sich Wizards halten sollten. Neue Ideen werden unter den Wizards diskutiert und gelegentlich muss eine Idee, so interessant sie auch sei, verworfen werden, weil sie das Gleichgewicht zwischen Spielern und Monstern gefaehrden wuerde. Fazit ----Nun, Nightfall macht immer noch unheimlich Spass. Wir haben schon tierische Parties in Schnoffos' Weinkeller oder meinem Manta GTE gefeiert. In gewissem Sinne koennte man Nightfall auch schon als Annaehrung an die Cyberspace-Idee bezeichnen. Jeder der einen Zugang zum Internet hat, kann Nightfall besuchen. Die Adresse steht am Anfang des Artikels. Das Managment und die Wizards freuen sich ueber jeden neuen Buerger. Ach ja: Englischkenntisse sollte man schon mitbringen, denn die Kundschaft ist international. Deepthought at Nightfall (email: brenner@tat.physik.uni-tuebingen.de) (*) Literaturhinweise: ---------------------Chalisti #6 Chalisti #9 Chalisti #11 "Internet Chat Relays" "Chatting All Over The World" "7. Relay Party in Aachen" ------------------------------------------------------------------------------ [Contrib][Chalisti][12] NIGHTFALL - Cyberspace im Internet [Contrib][Chalisti][12] Uebersicht zu den Sondernetzen in den neuen Bundeslaendern Uebersicht zu den Sondernetzen in den neuen Bundeslaendern BEREICH "MILITAER" -----------------=> Netz der Westgruppen der sowjetischen Truppe (WGT) - Nutzung: Das Netz wird ueberwiegend als Fernsprechnetz fuer Zwecke der Fuehrung der WGT genutzt. - ordnungspolitische Grundlage: gem. Art. 12 und Anlage 2 des deutsch-sowjetischen Vertrages ueber den Aufenthalt und Abzug sowjetischer Truppen wird dieses Netz betrieben. Die Vertragsbedingungen wurden in Anlehnung an die Bestimmungen des FAG erstellt und stehen damit anstelle einer erforderlichen Genehmigung nach Paragraph 2 Fernmeldeanlagengesetz (FAG) => S 1-Netz (Bundeswehr) - Nutzung: Es handelt sich um eine automatisches Waehlnetz, das flaechendeckend als Fernwahlnetz ausgebaut ist. Auszer der Bundeswehr sind noch weitere Nebenstellenanlagen angeschaltet (z.B. Ministerrat, BMI). Die GKI und andere Forschungseinrichtungen und Firmen benutzen Teile des S1 zur Vernetzung auf UUCP-Basis. - ordnungspolitische Grundlage: Parag. 1 Abs. 5 Satz 3 FAG: BMVg hat das Recht, Fernmeldeanlagen zu errichten und zu betreiben, die zur Verteidigung des Bundesgebietes bestimmt sind. BEREICH "INNERE VERWALTUNG" --------------------------=> Sondernetze des MDI/BMI - Nutzung: Es handelt sich hierbei um Fernsprech- und Fernschreibnetze fuer die polizeiliche Kommunikation sowie um Notrufnetze. - ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des Bundes beruehrt, wenn Verknuepfung zu anderen Netzen noch vorhanden; falls ausschlieszlich dem inneren Dienst der Laender und Gemeinden gewidmet: Parag. 3 Abs. 1 Punkt 1 FAG => Wasserwirtschaft - Nutzung: Netz entlang der Fernwasserversorgungsleitungen zum Fernwirken und Fernsprechen. - ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Recht des Bundes Fernmeldeanlagen zu errichten und zu betreiben (Netzmonopol, Telefondienstmonopol beruehrt, da Verknuepfungen zu anderen Netzen bestehen) => Spezialfernmeldedienste der Regierung (Ex-Stasi-Netz) - Nutzung: Durch BMI im Groszraum Berlin, teilweise auch durch die Treuhandanstalt. - ordnungspolitische Grundlage: Parag. A Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des Bundes beruehrt, da Netzuebergaenge zu anderen Netzen bestehen => Regierungsnetz (R-Netz) - Nutzung: Nebenstellenanlagen, die ueber das S 1-netz verbunden werden, also kein Netz in unserem Sprachgebrauch. - ordnungspolitische Grundlage: Parag. 1 Abs. 2 FAG: Netzmonopol des Bundes BEREICH "VERKEHR" ----------------=> Fernmeldenetz der Wasserstraszenverwaltung - Nutzung: Fernsprechnetz entlang der schiffbaren Binnenwasserstraszen - ordnungspolitische Grundlagen: Wasserstraszenverwaltung ist keine Transportanstalt im Sinne des Parag. 3 Abs. 1 Nr. 2 FAG, damit handelt es sich nicht um eine genehmigungsfreie Fernmeldeanlage. Der Betrieb dieses Netzes unterliegt somit dem Parag. 1 des FAG (Netzmonopol und Telefondienstmonopol da Verbindungen zu anderen Netzen bestehen) => BASA-Netz, Deutsche Reichsbahn - Nutzung: Datenuebermittlung, Fernwirken sowie Sprachvermittlung - ordnungspolitische Grundlagen: Parag. 3 Abs. 1 Nr. 2 FAG: Genehmigungsfreie Fernmeldeanlage fuer Transportanstalten. => Autobahnfernsprechnetz - Nutzung: Fernsprechnetz der Autobahnverwaltung - ordnungspolitische Grundlage: Parag. 3 Abs. 1 Nr. 2 FAG (genehmigungsfreie Fernmeldeanlage fuer Transportanstalten) wird hier analog verwendet. BEREICH "ENERGIE" ----------------=> Elektrizitaetsnetz - Nutzung: Netz dient dem Fernsprechen und Fernwirken - ordnungspolitische Grundlage: Parag. 2 Abs. 2 Satz 2 FAG Verleihanspruch fuer Drahtfernmeldeanlagen von Elektrizitaetswerken, wenn die Verknuepfungen zum Kohle- und Gasnetz aufgehoben sind. => Kohlenetz - Nutzung: Fernsprechnetz - ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Rechte des Bundes (Netz- und Telefondienstmonopol) betroffen. => Gasnetz - Nutzung: Fernsprechen und Fernwirken - ordnungspolitische Grundlage: Parag. 2 Abs. 2 Satz 2 FAG; Verleihungsanspruch fuer Drahtfernmeldeanlagen von Elektrizitaetsunternehmen ist analog angewandt worden. SONDERNETZ CHEMIE ----------------- Nutzung: Spezifisches Fernwirken und operatives Fernsprechen zur Steuerung der Erdoel-Pipelines sowie Fernsprechnetz zur Fuehrung der chemischen Industrie. - ordnungspolitische Grundlagen: Parag. 1 Abs. 2 4 FAG: Rechte des Bundes (Netz- und Telefondienstmonopol) betroffen. MIK-Magazin, Feature ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Uebersicht zu den Sondernetzen in den neuen Bundeslaendern [Contrib][Chalisti][12] Was ueber MINIX... Was ueber MINIX... Mal angenommen man will auf seinem Computer Programme schreiben die auch auf anderen Rechnern laufen und man will mehrere Benutzer mit allen ihren Zugriffsrechten sinnvoll verwalten und dann noch ein Terminal anschliessen und ein paar Tasks im Hintergrund ablaufen lassen - dann landet mann frueher oder spaeter bei einem Betriebssystem, dass UNIX verwandt ist. UNIX entstand in einer ersten Version 1968 in den Bell Laboratories und sollte urspruenglich nur ein Dokumentationssystem fuer die Patentabwicklung werden. Im Jahr 1973 wurde es von Ken Thompson und Dennis Ritchie nach C uebersetzt und damit portabel. Von da an setzte sich UNIX bei Mehrbenutzersystemen zum Industriestandart durch und wird nun auch fuer die neueren Personal-Computer interessant. Problem ist nun fuer den Autonormal-User, dass UNIX-Pakete mit ihren vielen schoenen Features unter 1000.- DM kaum zu bekommen sind. Aus fuer kleine Geldbeutel? Mittlerweile gibt es fuer knapp 300.- DM das UNIX-kompatible Betriebssystem MINIX. MINIX wurde massgeblich vom hollaendischen Dozenten Andrew S. Tanenbaum geschrieben, der das Problem umgehen wollte, dass AT&T ab UNIX V7 keine Sources mehr publizierte und auch keine Vorlesungen ueber UNIXInnereien mehr erlaubte. Also wurde ein zu UNIX V7 kompatibles Betriebssystem geschrieben, dass keinerlei Code von AT&T mehr enthielt und als MINIX auf PC, Atari ST, Amiga, Apple Macintosh und mittlerweile auch DEC Rainbow, SUN Sparc und Archimedes installiert. Klar vorweg: Wer ohne Icons und Mauszeiger auf hochaufloesender Grafik nicht sein kann, wird sich mit MINIX noch nicht anfreunden koennen, denn mit MINIX kommuniziert man wie bei UNIX, VMS und zuletzt auch MSDOS, erst einmal ueber einen Befehlszeilen- Interpreter. Seine Staerke liegt bei Textverarbeitung, Datenverarbeitung und bei der Programmentwicklung, wobei durch die uebersichtliche Benutzerverwaltung vorallem die Arbeit im Team unterstuetzt wird. Entsprechend sind im Lieferumfang von MINIX vorallem leistungsfaehige Editoren und Formatter. Allerdings ist es nur eine Frage der Zeit, bis andere Anwendungen portiert sind, denn durch die Kompatibilitaet zu UNIX V7 ist eine Anpassung nicht schwer. Besonders interessant fuer angehende System- programmierer ist, dass auf Diskette und Papier gutkommentiert der Source des Betriebssystems und der Befehle mitgeliefert wird. Damit ist es ein optimales Lernsystem und laedt zum Anpassen an spezielle Hardware quasi ein. Der weitgehend ANSI-kompatibele C-Compiler erzeugt mit den UNIX-typischen Makefiles den Code dafuer. Hier setzt aber auch ein Kritikpunkt an MINIX an: Wer nicht an Systemprogrammierung interessiert ist wird es nicht gerade berauschend finden, ersteinmal seine Tastatur anzupassen und damit einen neuen Kernel zu basteln... und benoetigte Hardware... MINIX ist relativ anspruchslos: Es genuegen 1 MB RAM und zwei Diskettenlaufwerke um einigermassen vernuenftig arbeiten zu koennen, aber durch die haeufigen Diskettenzugriffe geht viel Rechenzeit verloren. Um MINIX mit dem gesamten Source auf Festplatte installieren zu koennen, werden auch nur 6 MB benoetigt. Damit macht dann das Arbeiten allerdings richtig Spass. und woher... MINIX selbst kann man in seiner aktuellen Version 1.5 ueber das Computermagazin c't beziehen. Patches, Tools und Programme wie einen anderen C-Compiler, den GNU-C- Praeprozessor oder ein UUCP-System kann man ueber NEWS mailen. und warum... MINIX ist auf jeden Fall was fuer Leute die sich gern mit Systemprogrammierung beschaeftigen, an verschiedenen Rechnern mit gleicher Oberflaeche arbeiten wollen oder eine neue Spielwiese suchen, auf der es nicht schon alles gibt. flynn =:-/ ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Was ueber MINIX... [Contrib][Chalisti][12] Ein Besuch aus Sicht des Besuchten ... Ein Besuch aus Sicht des Besuchten ... Nun, ja ich sollte wohl einige Zeilen zum Vortrag von Pi und Terra an der Linzer, Kepleruniversitaet sagen, aeh schreiben. Ankunft war am Dienstag Abend hier in Linz (Austria) am Bahnhof. Die Zugsfahrt duerfte doch etwas laenger gedauert haben, denn beide waren nur mehr an einer Schlafstelle interessiert. Geschlafen haben sie in meinem Zimmer, das ich zuvor noch zusammenraeumen konnte. Hier bemerkt man auch schon den ersten Unterschied zwischen Oesterreichischen Studenten und Studenten made in Germany... Waehrend (oder wie man das Wort schreibt) mein Tag so ungefaehr um 3.00 am morgen endet und um 10.00 anfaengt, sind terra und pi bereits um 8.00 auf und um 11.00 im bett. Urspruenglich wollte ich einen bei mir uebernachten lassen und den anderen im zimmer eines kumpels von mir. Auf grund des Zeitunterschiedes zog ich es vor auf die Bequemlichkeit meines Zimmers zu verzichten und wanderte zu ein Zimmer weiter zu meinem Freund. Mittwoch nachmittag erwanderten wir die Universitaet. Die Reiseroute war folgendermasen: Rechenzentrum-\H-Teminalraum-Buffet-\H-VSST\-Informatik Institut- und dazwischen irgendwo -\HShop und Wirtschaftsinformatik Abteilung die Auskuenfte waren spaerlich aber irgendwie bereits ein gewohnter Bestandteil meines Studentlebens zurueck in meinem Zimmer wurden noch die letzten Vorbereitunge getroffen bzw. der Vortrag noch auf Folie geschrieben... * Lageplan fuer alle die Linz nicht kennen *** die Uni liegt am noerdlichen Stadtrand und mein zimmer in einem Heim 5 min mit der Strassenbahn von der Uni entfernt **** Interessant ist aber, dass Terra und Pi stark von unserer Post beeindruckt waren. In Deutschland scheint der Zustand anders zu sein....-) Der Vortrag fand an unserer Uni statt. Reserviert war ein Raum fuer so 60 Perso nen. Um 20.05 war der Raum gesteckt voll. Die Leute sassen auf der Stiege, auf selbst mitgebrachten Sesseln und sogar Heizkoerpern. Da mir das Amt des Moderators uebertragen wurde (wie so manches andere spaeter) musste ich mich eben als erster der Menge zeigen. Eine Minute spaeter legte Pi seine erste Folie auf und legte los. In seinem Vortrag ging es hauptsaechlich um Netzwerke, die Anforderungen an solche und den aktuellen Zustand. Dabei hob sich ein Typ vom RISC immer wieder durch eingeworfene Meldungen hervor. Nachdem ein anderer Zuhoerer ihm aber "HERZLICHST" fuer seine Co-vortrag danke wurder er ruhiger. Nun ja, von Ruhe war wohl kaum zu sprechen, da ein Mitarbeiter vom Rechenzentrum unter den Zuhoerern war. Die anderen Zuhoerer waren bei der anschliessenden Diskussion mit dem zuhoeren vollauf beschaeftigt. Man bemerkt hierbei aber schon, dass zwar ein grosses Interesse, aber kaum Informationen ueber Netze vorhanden war. Nach einer kurzen Pause, die die Studenten (worunte nur 2 Frauen waren ) nuetzten um mit Pi und Terra ins Gespraech zu kommen. Terras Vortrag hies "Flexible Unsicherheit unter Unix" Zuerst stellte er aber den CCC vor. Was jetzt CCC wirklich ist war nicht genau zu definieren, denn ein nicht eingetragener, eingetragener Verein ist schwierig vorzustellen... Als dann die Sprache auf die Unix Sicherheitsloecher kam, wurde es ruhig im Saal. Pi, der in der Zwischenzeit mit jemanden vor der T r diskutiert hat, war auch wieder wohlbehalten aufgetaucht. Das die sicherheitsloecher alt und schon bekannt waren stoerte nicht viele, es galt viel mehr das Gefuehl irgendwie dabeizu sein, bei etwas gefaehrlichem, der Nervenkitzel, wie man so sagt. Dann began Terra die aktuelle Situation an unserer Uni zu beschreiben. Den Leute vom RZ schien das Problem mit der Organisation von Accounts auf VM total neu, auch das keine Informationen vorhanden sind schien sich noch nicht bis dorthin durchgesprochen zu haben... Es wurde jedoch Hilfe in dieser Richtung versprochen... Zusammenfassend kann man sagen, dass der Vortrag ein Erfolg war: Die Studenten erhielten einen Einblick in Netzwerke, Leute vom RZ erhielten einen Einblick in die Realitaet, der Vortrag selbst war alles andere als langweilig und theoretisch. mir persoehnlich hat der vortrag imponiert, da viele Probleme (aktuelle) zur sprache kamen und die Information locker rueberkam. Vielleicht loest dieser Vortrag sogar manche entwicklung aus. Besonders, da Informationen heutzutage noch immer nur geschuetzt werden, ein Zustand der sich bis heute nicht geaendert hat. Die Diskussionen waren auf jedenfall interessant und zeugen von manchem neugeweckten Interesse. Terra ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Ein Besuch aus Sicht des Besuchten ... [Contrib][Chalisti][12] Die Post in Oesterreich Die Post in Oesterreich Bei einem Besuch in der oesterrischen Stadt Linz kam Pi und mir die Erkenntnis, dass es nicht nur in Deutschland eine Post gibt, sondern auch das Oesterreich eine solche Einrichtung besitzt. Als wir daher durch die Strassen von Linz gingen (und sich Pi darueber aufregte, wie mensch nur "zu Fuss gehen" kann) entdeckten wir die Linzer Hauptpost inklusive Telefonladen. Weil wir so lange schon nicht mehr den Gesichtsausdruck von Postbeamten gesehen haben, wenn wir nach Datex-P, X.25-Netzen oder OSI-Netzen gefragt haben gingen wir also zielstrebig durch paar Gerueste durch und waren da. Innen erstmal kein Unterschied zu einem normalen westdeutschen Telefonladen zu erkennen. Paar Telefone, paar Theken, ein wenig Prospekte und kein Mensch in Sicht. Kurz darauf tauche aber schon ein Mensch (maennlich mit Zigarrete in der Hand) auf und fragte auch gleich was wir wuenschten. Nachdem wir klarstellten, dass wir nix kaufen wollten sonst allein zum Zwecke der Information da sind, liessen wir gleich unsere Frage nach hiesigen Datex-P Netzen los. Damit began die Odyssee durch oesterreische Namen, Netzen und Geschwindigkeiten. Im Gegensatz zu hiesigen Postlern in Telefonlaeden, wusste der Mensch naemlich Bescheid. X.25, X.400, ISDN, Poststruktur, BTX und Standleitungen waren fuer ihn keine Fremdwoerter. Nach unseren ersten Fragen machte er fuer uns beide erstmal eine Tuete fertig. Broschueren ueber die verschiedenen Datendienste, ueber OSI-Dienste, Tarife von Datendiensten und Standleitungen, sowie ein Geschaeftsbericht ueber die PTT Oesterreich. Die oesterreische Post selbst in vor wenigen Jahren neu strukturiert worden, sowie einzelne Teile privatisiert worden. Soweit wir das beurteilen koennen, geschah dies nicht mit Zoegern oder Halbherzig, sondern wurde intensiv durchgezogen. Die neue Struktur hat Aehnlichkeiten mit den der Bundesrepublik. Die Privatisierung bezieht sich hauptsaechlich auf den Endgeraetemarkt und ist so aufgebaut wie in Deutschland. Freier Verkauf von Endgeraeten. Fuer den Anschluss ist aber eine Zulassung des Geraetes erforderlich. An der Spitze steht ein Bundesminister. In Oesterreich ist die Post dem Bundesministerium fuer oeffentliche Wirtschaft und Verkehr zugeordnet. Der Chef der eigentlichen Sektion III (Post- und Telegraphenverwaltung) ist ein Generaldirektor, der laut Titel sogar Ingenieur ist. Allerdings kommentierte ein Eingeborener diesen als Schmalspuringenieur, weil dieser nur HTL-Ingenieur ist. Was das auch immer sei ... Dem Herren sind 8 Abteilungen, 3 Gruppen mit je 3-4 Abteilungen. Insgesamt arbeiten knapp ueber 57.000 sowie 936 Lehrlinge bei der OeBP (das sind Zahlen von 1989). 1989 konnte die OePB 5.410 Millionen Schilling (ca. 772 Millioen DM) als Betriebsueberschuss ausweisen, wobei grosse Teile wieder reinvestiert wurden, wie z.B: fuer 200.000 neue Telefonanschluesse sowie Verbesserung der BTX-Dienste (Anbindung an BTX der BRD, Schweiz und Luxenburg). Weiterhin stehen im Geschaeftsbericht alle Daten ueber Postdienste, Statistiken, und andere fuer manche nuetzliche Informationen, wo mensch hier einen Zwergenaufstand ausfuehren muss um an die Infos zu kommen. Nachdem was mensch uns erzaehlte beobachtet die OeBP den freien Markt an Telefonen und Dienstleistungen der Telekommunikation und der Paketdienste intensiv und versucht darauf zu reagieren, um ihren Marktanteil zu halten. Gleichzeitig entwickelt sich die OeBP bezuegl. Stand und Verordnung auf die EG zu um nicht erst bei dem Beitritt Oesterreichs zur EG mit neuen Verordnungen und Angleichungsmassnahmen gross beginnen zu muessen. Wieder anders als die westdeutsche Post, die dauernd vor dem EG-Gerichtshof zu uebernahme von EG-Richtlinien gedraengt werden muss. Als dann kam endlich das Thema der Datennetze in Oesterreich zur Sprache. Wie in der BRD gibt es ein Datex-L Netz mit einer Geschwindigkeit von 300 Bps. Danach folgt das DDL-sychron was unserem Datex-L mit Uebertragungsraten von 2400, 4800 und 9600 Bps entspricht. Daneben gibt es auch Datex-P, welches nach Zeit und Volumen abgerechnet wird. Modemzugaenge gibt es ins oesterrische Datex-P von der Post und von deren Tochter "Radio Austria". Letztere bietet auch ZUgaenge fuer 9600 BPs und MNP5. Die Tarife dieser Netze werden in Einheit pro Schilling (ca. 16 Pfennig) abgerechnet. Dabei wird nach Zeit und nicht nach Menge abgerechnet. Im Ortsbereich kostet Datex-P 300 Bps 2 Minuten eine Einheit, in Zone I (selbes Bundesland) sind es 20 Sekunden, Zone II (benachtbartes Bundesland) sind es 10 Sekunden und in Zone III (restliches Bundesgebiet) sind es 8 Sekunden. Zwischen 18 und 8 Uhr kostet das ganze 50% weniger. Der Hauptanschluss kostet pro Monat 750 S, also knapp ueber 100 DM. Also ganz schoen happig. Noch mehr kosten die DDL Dienste. Hauptanschluss/Monat fuer 2400 Bps kosten 1500 S, fuer 4800 Bps das ganze 2200 S und fuer 9600 Bps 4000 Schilling. Dazu kommen die Zeittakte mit zwischen 4,14 S/Minute (Nahbereich) und 28.80 S/Minute (Auslandszone 3 (Finnland, Norwegen). Weiterhin bietet die OeBP auch groessere Geschwindigkeit auf Standleitungen (die dort Stromwege heissen) an, wobei Geschwindigkeiten von 64 KBps und 2048 KBps moeglich sind. Die Bundespost in der BRD besitzen zwar 2 MBps Datenleitungen, allerdings werden sie als Backbonenetz (IDN) eingesetzt und stehen nicht dem Endbenutzer zur Verfuegung. Allerdings handelt es sich bei der OeBP um mietbare Standleitungen die nach KM gezahlt werden. Die Zielgruppe sind eindeutig Firmen. Es bleibt aber zu bemerken, dass der Betreiber die Moeglichkeit hat weitere Teilnehmer unter eigener Verantwortung (und 25% hoehren Gebuehren) anschliessen kann. Ein Traegerverein koennte also z.B. auf die Art ein eigenes Hochgeschwindigkeitsbackbonenetz aufbauen und dann eine Unterverteilung ermoeglichen. Da die Kosten nur bis zu einem bestimmten Punkt pro KM wachsen und dann als Festpreis berechnet werden, wuerde dies sich sogar fuer einige private Teilnehmer (Netzwerkbetreiber, Universitaeten, etc) rechnen. In den Broschueren werden uebrigens auch mal Fakten genannt (Anschluss bei DS 64 mit V.36 oder V.35, Steckverbindungen nach ISO4902 und Endgeraete nach X.21), z.B. sind sogar logische Schaltplaene fuer die Schnittstellen und deren Zusammenschaltung, Pegel, etc vorhanden. Das sind nicht Spezialbroschueren sondern ganz normale Broschueren des Telefonladens. Die 2 MBps Verbindungen sind etwa 10 mal teurer als 64 KBps Leitungen, von der Struktur her aber dem DS 64 aehnlich. Sattelitenverbindungen und Rabatte stehen auch gleich dabei. Auf der Anwensungsseite bekommt mensch gleich eine Broschuere fuer sinnvolle OSI-Anwendungen wie E-Mail, FileTransfer, etc mit. Das Wort ist also bei denen wenigstens bekannt. (Wobei nun fraglich ist, ob das ein Vorteil ist). Das BTX ist Oesterreich ist praktisch selbiges wie das ind er Bundesrepublik. Nur das deren Broschuere eher einen Handbuch und einer Einfuehrung gleicht, den als Werbung. Leider hat die OeBP selbe Fehler gemacht, wie die deutsche Post mit ihrere Gebuehrenpolitik Geld fuer das Anschaltgeraert und monatliche Gebuehren zu erheben. Allerdings soll die monatliche Grundgebuehr entfallen sein. Fuer eine Anmeldungsgebuehr von 400 Schilling kann an BTX auch mit Modem teilgenommen werden. Die Haushalte in Oesterreich sind zu grossen Teilen mit Telefon versorgt. Auch die Auslandsverbindungen sind zahlreich (zur BRD z.B. 6000). Allerdings sind 60% Anschluesse veraltet und basieren auf Systeme von 1950 und taugen eigentlich nix mehr (etwa Niveau der alten DDR). Deswegen ist die Hauptaufgabe der OeBP im Augenblick Oesterreich mit ISDN zu ueberziehen. Dies geschieht anscheinend nur mit wenig Kritik ueber Ueberlegungen ueber die Auswirkungen. Ein Effekt (die Leute wollen telefonieren und denken dann nicht an Datenschutz, etc) erwartet ja auch die fuenf neuen Laender hier. Allerdings ist das doch ein wenig mehr Zukunftsmusik, als die OeBP uns das weismachen wollte. Im Augenblick installieort die OeBP hauptsaechlich das OES, dem "oesterreichischen digitalen Telefonsystem". Dies ist schon ISDN-faehig, aber auch die normalen Teilnehmer haben Vorteile, wie Tonwahl, Anrufweiterschaltung, etc. Insgesamt ist die Oeffentlichkeits- und Informationsarbeit, aber auch manche Angebote der OeBP etwas, wovon sich die DBP was abschneiden sollte. Es wundert dabei, dass z.B. die Universitaeten und Privatpersonen diese Moeglichkeiten garnicht Nutzen. Ein universiaeteres Hochschulnetz existiert nur in Teilen, eine Mailboxszene existiert auch nur in Ansaetzen. Zwar sind einige Universitaeten (Wien, Linz) an das EUnet oder Bitnet angeschlossen, aber ein Netz a la DFN, WiN oder Niedersaechsischen Rechnerverbund existiert nicht mal auf den Papier. Bei den Mailboxen gibt es paar FidoNet Systeme. Ein Zerberussystem existiert ebenfalls (Zitat: "Es gibt eine Zerberus-Box, die mich aber auch nach zehn Anmeldungsversuchen nicht haben wollte"). IM Multiuserbereich gibt es Neben der Telebox nur noch die Edicom-Box (NUA 0232 24179036). Mal sehen was sich da so tut ... Terra PS. Dank an Christian Gottschall der einige wesentliche Richtigstellungen und Informationen beigetragen hat. ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Die Post in Oesterreich [Contrib][Chalisti][12] Studentenschaften in Oesterreich Studentenschaften in Oesterreich So, nachdem mich Terra eingeladen hat einen Artikel fuer diese Chalisti zu schreiben, will ich diese Moeglichkeit missbrauchen ... ... um eine wenig ueber die oesterreichischen Universitaeten zu erzaehlen... Als Kurzinfo, ich studiere an der Linzer Kepleruniversitaet in Austria Wirtschaftsinformatik. Da es aber ziemlich uninteressant ist zu erzaehlen, wie man sich anmeldet (inmatrikuliert) und sein Studium inskribiert, werde ich mich mehr auf den studentischen Beitrag zur Verwaltung der Unis konzentrieren. An jeder Uni existiert eine Gruppe, die sich OeH (=oesterreichische Hochschuelerschaft) nennt. Hauptzentrale und Verwaltungskopf ist (wie ueblich) in Wien. Ausgehend von der Hauptzentrale, die mit dem Wissenschaftsministerium in direktem Kontakt steht, gibt es an jeder Uni eine Anlaufstelle, die wiederum in Untergruppen aufgeteilt ist. Jede einzelne Untergruppe ist fuer eine Studienrichtung zustaendig und versucht als Vermittler zwischen Studenten und Dekanen, Professoren, usw. (=Assistenten) aufzutreten. Fuer jede Uni schaut die Struktur so aus... Hauptausschuss (bestehend aus verschiedenen politischen Gruppen) Fakultaetsvertretungen (bestehend aus verschiedenen politischen Gruppen pro Fakultaet) Studienrichtungsvertretern (Vertreten durch die einzelnen Studenten, die einer pol. Gruppe angehoeren, selbst) Je nach Anzahl der Studienrichtungen erlangen die einzelnen Unis Mitspracherecht in Wien und je staerker eine politische Gruppe innerhalb einer Uni vertreten ist, desto mehr hat sie zu sagen. (Das Modell ist 1:1 zur Situation in der Politik). Rechtlich basiert die oesterreichische Hochschuelerschaft auf dem Hochschuelerschaftsgesetz vom 20. Juni 1973 BGBI. Nr. 309 in der Fassung der Bundesgesetzte vom 2.Maerz, 78 BGBI. Nr. 141 vom 22. Okt, 80 BGBI. Nr. 482 vom 12. Juni,81 BGBI. Nr. 316 vom 26. Juni,86 BGBI. Nr. 390 und noch ein paar davon... Da, verschiedene Parteien , pardon Gruppen, denn Parteien gibt es nur in der Politik, zur Zusamenarbeit gezwungen sind, wird das Leben nie so ganz fad, denn immer wieder kommt es zu kurzen aber interessanten Flame-wars zwischen den einzelnen Gruppen, das seinen Hoehepunkt zur Wahlzeit erreicht. Das hierbei einige Parteien ihren Schuetzlingen so manchen Notgroschen zustecken, ist zwar verboten (glaub ich) und es wurde auch der kurz vor der Wahl frischgegruendeten FSI (Freiheitliche (= siehe Haider) Studenteninitiative) NIE der ganze aufwendige Plakatwahlkampf finanziert, aber man munkelt darueber, denn bei der OEH stehen solche Mittel nicht zur Verfuegung. Neben der soeben beschriebenen Struktur, uebernimmt die OEH (man verzeihe diesen ausgeschriebenen Umlaut) auch die Funktionen von Referaten. So gibt es das Pressereferat, zustaendig fuer den Kontakt vom Studierenden zur Oeffentlichkeit, dann gibt es noch das Sozialreferat, Auslandsreferat, Kulturreferat, Skriptenreferat, Wirtschaftsreferat, Sportreferat (Super!), Verwaltungsreferat, Studienplanungsreferat, Alternativreferat (na was schon: Alternativ leben) und das Frauenreferat. Eine Menge an Referaten, wo man eine Menge Leute nett verteilen kann, was wo wieviel geleistet wird, moechte ich nicht beurteilen, da ich jetzt beim Schreiben ueber ein paar Referate gestolpert bin, die ich noch nie bemerkt habe... Ausserdem sagt die Reihenfolge nichts ueber die einzelnen Referate aus, damit nicht jemand mir unter die Nase reiben will ich haette das Frauenreferat ABSICHTLICH als letzte gereiht !! (Aber es muss gesagt werden, dass dieses Referat sicher nicht untaetig ist!) Und der OEH-Sonderprojektausschuss hat auch den Vortrag von Terra und Pi hier in Linz finanziert... Also, vielleicht ist JEMANDEN ETWAS (=irgendwas) klarer geworden, falls Interesse an Detailinfos besteht, zwecks Kontaktaufnahme, Auswanderungen oder nur reiner Neugier (mal einen Austrianer reden gehoert, Terra? ;-))) ), dann schreibt mal an... Bitnet: K111111@AEARN.bitnet (Nickname Patty auf IRC und EARN-Relay) Snail : Patrick Schrambaeck Leonfeldnerstr. 118a 4040 Linz / Austria Flames bitte an die Redaktion der Chalisti (die haben den groesseren Muelleimer) (1. Anm. der Redaktion: Ok. Wir haben gerade bei uns wieder ausgemistet. :-) ) (2. Anm. der Redaktion: Die Oesterreischer schreiben wie sie sprechen. Dieser Test musste erstmal formatiert werden :-) ). ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Studentenschaften in Oesterreich [Contrib][Chalisti][12] In Ulm regiert jetzt auch das Chaos!? In Ulm regiert jetzt auch das Chaos!? Regionalniederlassung des CCC manifestiert sich in Ulm Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30 bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher traegt, wie den Anschlaegen zu entnehmen war. Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernuebertragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagenumwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie auf die Gesellschaft. Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwendeten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde vereinbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal im Cafe Einstein in der Universitaet am Oberen Eselsberg. In den folgenden Wochen, in denen so manchen Interessierten die faszinierende Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander kommunizieren koennen und man auf diese Art und Weise Informationen in einer Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems; alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet, um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen. Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten" zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des anderen Geschlechts das momentan groesstenteils von Maennern regierte Neuland DFUe betreten werden. Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so vielversprechendem Anfang nehmen. Nochn Zusatz: Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-) Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten (boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4 Tellern Shrimps und so war einfach zuviel...), durften wir uns in das Goldene Gaestebuch der Universitaet Ulm eintragen. Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag: "Framstag fuer den Chaos Computer Club" Garex , Framstag (vorlaeufig erreichbar ueber ccc-ulm@sol.zer, ccc-ulm@sol.north.de ) ------------------------------------------------------------------------------ [Contrib][Chalisti][12] In Ulm regiert jetzt auch das Chaos!? [Contrib][Chalisti][12] Datenschutz als Verwaltungskrimi Datenschutz als Verwaltungskrimi "Woher wissen die blos, wann ich in Urlaub fahre ?", wundert sich der Empfaenger eines persoenlichen Anschreibens fuer eine Reisegepaeckversicherung. Denn das Angebot gilt exakt fuer die geplante Urlaubszeit. Ganz einfach: Er ist Abonnent eines Lesezirkels und hat die Zeitschrift fuer die Urlaubszeit abbestellt. Und aus der Summe dieser Informationen kann leicht eine Datei mit Namen, Adresse und Abbestellzeitraum gebildet werden. Das reicht fuer den persoenlich gehaltenen Automatenbrief einer Versicherung und bringt dem Lesezirkel zusaetzliche Einnahmen durch den Verkauf einer Adresse. Sowas ist ueblich. Aber wer moechte schon, dass mit seinen Daten auf der Meldebehoerde aehnlich umgegengen wird ? Oder genauer: wer weiss es? Der hamburgische Datenschutzbeauftragte gibt sich redlich Muehe, so etwas herauszufinden. In seinem Neunten Datenschutzbericht vermerkt er, dass eine Sparkasse in Hamburg bereits einen automatisierten Abgleich ihrer Kundendaten mit dem Datenbestand der Meldebehoerde betreibt. Im Einzelfall ist so ein Abgleich legal. Ob aber auch der Massenabgleich rechtens ist, ist umstritten. Nun haben auch andere private "Grosskunden" beim EinwohnerZentralamt wie Inkassobueros, Versicherungen und Kreditinstitute ihr Interesse am regelmaessigen (geplanten??) automatischen Datenabgleich in Hamburg bekundet. Ein kleines Hindernis sind noch diejenigen privaten Dateien, die "nur" Vorname und Name, aber nicht das Geburtsdatum speichern. DFenn das ist wichtig beim Abgleich mit der Meldebehoerde. Erst nach Pruefung der Identitaet (Vorname, Name und Geburtstag) erfolgt der Adressvergleich und bei eintsprechenden Abweichungen, die Weitergabe der neuen Anschrift an den Datentraeger. Interessant in diesem Zusammenhang ist auch, dass die Deutsche Bundespost bei ihren Kundendatenerhebungen das Geburtsdatum zwingend vorschreibt. Im Unterschied zu den Behoerden ist es privaten Dateiverwaltern verboten, die Personalausweisnummer als Datenfeld zu nutzen. Wenn Meldedaten mit privaten Dateiverwltern abgeglichen werden, koennen Einwohner beispielsweise nicht laenger darauf vertrauen, durch einen Umzug etwa das Problem laestiger Briefe vom Scientology-Gewerbe los zu sein. Die Polizei hat uebrigens seit Juli 89 erstmalig das Recht auf Online-Zugriff zu taeglich aktualisierten Meldedaten - das heisst direkten Zugriff auf Vor-, Nach- und Geburtsnamen, anschrften und Geburtsdaten aller Hamburger EinwohnerInnen. Die Daten wandern nach POLAS, ins Polizeiliche Auskunfts- und Informationssystem. Der Datenschutzbeauftragte stellte in seinem Bericht allerdings fest, dass POLAS nicht die erforderlichen Sicherheitsvorkehrungen aufweist, um eine unberechtigte Benutzung der Datensuichtgeraete an den 108 Terminals auszuschliessen. Diese werden taeglich von tausenden Polizeibeamten genutzt. Entsprechende Schutzmassnahmen sollten spaetestens 1984, also vor sechs Jahren, eingefuehrt werden. Die Polizei setzte jedoch andere Prioritaeten und schob die Sicherheitsmassnahmen auf. Der Datenschutzbeauftragte hat dies akzeptiert, aber mit der Polizei uebergangsweise die Einfuehrung eines Protokollbuches an allen POLAS-Terminals fuer den Melderegisterabruf vereinbart. Auch dieses Jahr wurde die Praxis der Staatsschutzabteilung ein Schwerpunkt der Datenschutzpruefung bei der Polizei. Eine interne Untersuchung ueber den tatsaechlichen Nutzen der internen Staatsschutz-Datei APIS kommt zu dem herben Urteil, dass der kriminalistische Nutzen "minimal" sei; das haben auch die praktischen Erfahrungen der letzten Jahre ergeben. Eine derartig vorbildliche Datennutzens ist bisher nur im Bundesland Hamburg erfolgt. Der Datenschutzbeauftragte hat nun die Praxis der Datenspeicherung bei der Staatsschutzabteilung exemplarisch an Hand einer Aprilwoche untersucht. Dabei fand er unerklaerliche Fehlspeicherungen. Das verschicken von Drohbriefen mit Hakenkreuzen und SS-Runen galt als links-extremistisch, und eine Datenbankeintragung zu einem Hausbesetzer, der verdaechtigt wurde, einen Polizisten angegriffen zu haben, besagte, er habe sich nach der Beendigung der Besetzung im Haus befunden. Dabei ergab die polizeiliche Feststellungen das genaue Gegenteil. Derartike grobe Versehen erweckten erhebliche Zweifel an der erforderlichen Sorgfalt der Dateifuehrung. Was darauf folgt, wenn diese Daten auch noch im Verbund abgerufen werden koennen, mag die praktische Erfahrung eines Freundes aufzeigen. Dieser nicht nur friedliche, sondern seinem Wesen nach auch deeskalierende Mensch, verfuegte in den Siebzigern kurz nach Erscheinen des Buches "Katharina Blum" von Heinrich Boell ueber mehrere Exemplare eines Raub-druckes davon, die ihm die OPolizei wegnahm. Vermutlkich wurde er damals polizeilich als linksextremistischer Raeuber gespeichert. Rund zwoelf Jahre spaeter wurde er auf einer Suedamerikereise irgendwo hoch oben in den Bergen an einer Grenzsrtation kontrolliert. Die Zoellner blaetterten in einem ueber Jahre verwittertem INTERPOLFGahandungsbuch und suchten nach einem Eintrag passend zum Reisepass. Als sie den richtigen oder einen aehnlichen gefunden hatte, fuehrten sie eine fuenfminuetige Diskussion auf spanisch, ob Gaertner und GAErtener (mit dem Buchstaben "AE", d. Red.) identisch seien. Das war Umlautglueck bei der alten Fehlspeicherung, da die Suedamerikaner sich fuer "ungleich" entschieden. Auch Hauseigentuemer, an deren Fassade Nazischmierereien standen, werden gespeichert. Dabei war hier deren Nichterfassung eigentlich mit der Polizei schon laengst vereinbart. Die Behoerde fuer Inneres schwiegdazu vielsagend. Wirklich klar wird das Drachenkopfprinzip beim Staatsschutz bei der Loeschpraxis der Datenpolizei. Denn die Realitaet ist haerter als eine Satire. Wenn BuergerInnen von ihren Rechten auf Auskunft, Berichtigung, Sperrung und Loeschung ihrer Daten Gerbrauch mach, entsteht hierueber wie in allen anderen Bereichen der Verwaltung zunaechst einaml ein schriftlicher Vorgang: Die Betroffenen fragen unmittelbar oder im Wege einer Eingabe an den Hamburgische Datenschutzbeauftragten (in Berkin gibt es dafuer ein Datenschutzscheckheft als Buergerservice) schriftlich an, ob Daten ueber sie gespeichert eind, oder sie beantragen aufgrund einer Auskunft die Loeschung. Auch die Stellungnahmen des Datenschutzbeauftragten, die schriftlichen Antworten der Polizei und eventuelle Rechtsbehelfe gehoeren zu diesem besonderen polizeilichen Aktenvorgang. Mindestens drei Jahre lang wird so eine Akte bei der Polizei genau dort im Zugriff gehalten, wo sie als geloescht vermerkt wurde. Wenn ein Buerger nun einen amtlichen Wisch erhaelt, der besagt, seine Daten waeren geloescht, mag es ihn beeindrucken. Jedoch finden alle Bediensteten, die Zugang zur kriminalpolizeilichen Sammlung haben und nicht strohdumm sind, gleich daneben die namensalphabetische Aktensammlung "Antraege auf Auskunft, Sperrung, Loeschung, etc." Und hier zahlt sich die Gruendlichkeit, das Loeschen zu bewirken, sogar negativ aus: Je genauer die zu loeschenden Informationen angegeben wurden im Briefwechsel zwischen Buerger, Polizei und Datenschutzbeauftragten, desdo effektiver ist diese Akte fuer die polizeiliche Sondersuche. Im Extremfall geht nicht nur kein Bruchteil der als geloescht betrachteten Informationen verloren, sondern die Akte ergibt noch Weiteres. Und die Aufbewahrungsfrist haengt davon ab, ob vielleicht jemand nach einer gewissen Zeit nochmal nachgefragt hat. Denn die dreijaehrige Frist beginnt erst nach dem letzten relevanten Vorgag. Zu datensammelwuetig zeigte sich auch die Post. Sie fragte die Hamburger Wasserwerke nach den Adressen all derer, die eine Wasserrechnung bekommen. Das postalische Verzeichnis der Grundstueckeigentuemer soll einen Lueckenlosen Nachweis darueber fuehren,wer fuer die jeweis benutzten Kabelwege "Strassenbaulasttraeger" ist oder das Eigentums und Nutzungsrecht besitzt. Die Post wollte die Post ihre Adressen mit Hilfe der Wasserrechnungsdatei aktualisieren und die erhaltenen Daten fuers Marketing verwenden. Werbung fuer Kabelanschluss und so. Die Wasserwerke waren so schlau, dass sie erstmal beim Datenschutzbeauftragten anfragten, ob die Adressdaten der Wasserrechnungen an die Post gegeben werden duerfen. Dem hat der Datenschutzbeauftragte widersprochen, nachdem es erheblichen Widerstand unter den Wasserrechnungsempfaengern gab. Dies sind nur einige wenige erlaeterte Beispiele aus dem Neunten Hamburger Datenschutzbericht. Er kann komplett bestellt werden beim Hamburger Datenschutzbeauftragten, Baumwall 7, 2000 Hamburg 11 und enthaelt eine Fuelle weiterer Informationen. Darunter findet sich eine Sammlung behoerdeninterner Regelungen zum PCEinsatz, von denen auch jeder fuer den Umgang mit seinem eigenen PC etwas lernen kann. Wau Holland , da Disk verschwunden von Fly abgetippt ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Datenschutz als Verwaltungskrimi [Contrib][Chalisti][12] Chipkarten veraendern die Zukunft der Buerger Chipkarten veraendern die Zukunft der Buerger Die als Chipkarte oder als SmartCard be zeichneten Plastikkarten mit einem inte grierten Computerchip werden in sehr viele Anwendungsfelder eindringen und in Zukunft den Lebensbereich praktisch eines jeden Buergers ber hren. Nach dem augenblicklichen Stand der Forschungsarbeiten zeichnen sich interessante Entwicklungen fuer die Zukunft ab. So wird beispielsweise die naechste Generation von Ausweisen als Dokument in die Chipkarte eingetragen, der Wahlvorgang wird mit Chipkarten weiter automatisiert werden, der Krankenschein wird durch die Chipkarte ersetzt werden, statt mit M nzen wird bargeldlos telefoniert, Zigaretten, Parkgebuehren und Fahrscheine werden mit elektronischem Geld bezahlt, Einkaeufe mit Kreditchipkarten getaetigt, eine Bankueberweisung mit der Chipkarte abgesichert, ein Fax wird mit Hilfe der Chipkarte mit einer elektronischen Unterschrift versehen. All das sind nur einige Beispiele aus der Vielzahl der bereits realisierten, denkbaren oder auch schon in Vorbereitung befindlichen Anwendungen. Die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), die fuer Informatik und Informationstechnik zustaendige Grossforschungseinrichtung, veranstaltete am 22. und 23. Januar in Darmstadt einen SmartCard Workshop, auf dem 23 Experten vor 120 Teilnehmern aus Wirtschaft und Wissenschaft ueber mathematische und technische Grundlagen, ueber Chipkarten-Betriebssystementwicklungen und Normung, ueber rechtliche und organisatorische Aspekte, ueber Anwendungen und Entwicklungstrends der Chipkarten-Technik vortrugen. Verbunden mit dem Workshop war auch eine Ausstellung zum Thema Chipkarte, die in dem neu errichteten SmartCard-Pavillon der GMD-Darmstadt gezeigt wurde. Zehn Firmen fuehrten auch Chipkarten-Anwendungen vor. Das in der Oeffentlichkeit stark gewachsene Bewusstsein fuer die Wichtigkeit verschiedener Sicherheitsaspekte bei der Entwicklung und dem Einsatz von informationstechnischen Systemen schlaegt sich in einer der vier Leitlinien nieder, die die GMD ihren Forschungs- und Entwicklungs-Aktivit„ten zugrunde gelegt hat. Neben den Forderungen nach "Anpassbarkeit", "Offenheit" und "Intelligenz" von Systemloesungen geht es um die Frage von "Gewaehrleistung" oder auch "Verlaesslichkeit". Diese Definition umschlieát Aspekte wie Korrektheit, Sicherheit, Verbindlichkeit - auch im juristischen Sinne - und Kontrollierbarkeit. Mit ihren Forschungsarbeiten auf dem Gebiet der Sicherheit in der elektronischen Kommunikation tr„gt die GMD zur L|sung dieser Probleme bei. Als Ehrengast des GMD-Workshops war Juergen Dethloff aus Hamburg anwesend, einer der Erfinder der Chipkarten-Technik und Inhaber etlicher Patente auf diesem Gebiet, die zum Teil bis in das Jahr 1968 zurueckreichen. Organisiert wurde diese Fachtagung von dem fuer Chipkarten-Anwendungen zustaendigen Forschungsgruppenleiter der GMD in Darmstadt, Dipl.-Ing. Bruno Struif, dessen Arbeitsgruppe zusammen mit der Gesellschaft fuer Automation und Organisation einer der fuehrenden Firmen der Bundesrepublik Deutschland auf dem Chipkartensektor - ein neues Chipkarten-Betriebssystem entwickelt. Diese Entwicklungen sind Teil der Arbeiten des Darmstaedter GMD-Forschungsbereichs fuer Kommunikationstechnik zum GMD-Leitthema "Informationstechnische Kooperationsunterstuetzung". GMD-Meldung, Wissenschaftsjournalisten ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Chipkarten veraendern die Zukunft der Buerger [Contrib][Chalisti][12] Automatenspiele treiben Jugendliche nicht ins soziale "Aus" Automatenspiele treiben Jugendliche nicht ins soziale "Aus" Forschung widerlegt weit verbreitete Vorurteile UEber Spielhallen Bochumer Untersuchung zum Freizeitverhalten Heranwachsender Im Urteil der OEffentlichkeit kommen Spielhallen mit Automatenund Bildschirmspielen nicht gut davon: Die Spieler vereinsamen, so heiSSt es, durch brutale Spielinhalte stumpfen sie ab, Leistungen in der Schule lassen nach, Leseinteressen verkUEmmern. Bildschirmspiele machen aggressiv, so die gAEngige Meinung, und sind - exzessiv betrieben - auch noch gesundheitsschAEdigend. Der Haken dabei: Die wissenschaftliche Forschung im Freizeit-, Spielund Medienbereich kommt zu ganz anderen Erkenntnissen. Die weit verbreiteten Vorurteile kOEnnen nicht bestAEtigt werden. Im Gegenteil: Die neuen Medien und Freizeitorte haben vielmehr einen betrAEchtlichen freizeitkulturellen Stellenwert und auch bestimmte Funktionen fUEr ihre Nutzer erlangt. Zu diesem Ergebnis kommt der MedienpAEdagoge Dr. Wolfgang Swoboda in seiner Bochumer Dissertation "Bildschirmspiele und AutomatenspielstAEtten im Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand mit einer qualitativen Explorationsstudie UEber Freizeit-, Spielund Mediengebrauch", die von Prof. Dr. Joachim H. Knoll (FakultAEt fUEr Philosophie, PAEdagogik und Publizistik der RuhrUniversitAEt Bochum) betreut wurde. Viele Spekulationen UEber die Funktion und Wirkung neuer elektronischer Spiele konnten nur deshalb eine so weite Verbreitung finden, weil sie auf Vorurteile trafen und Klischees bestAEtigten; so erklAErt Dr. Swoboda den Widerspruch von wissenschaftlichen Erkenntnissen und OEffentlicher Meinung. Mit der jetzt auch als Buch vorliegenden, international orientierten ForschungsUEbersicht kann der permanente Wirkungsverdacht aufgegeben werden: Weder die allgemein angenommen NegativAuswirkungen der Bildschirmspiele noch die von manchen BefUErwortern erhofften positiven Effekte wie etwa eine Steigerung des Reaktions- und KonzentrationsvermOEgens sind in den einschlAEgigen Untersuchungen zweifelsfrei nachzuweisen. Viele Befunde sprechen hingegen dafUEr, daSS Bildschirmspiele und AutomatenspielstAEtten sinnvoll in komplexe individuelle Orientierungs- und Handlungsmuster fUEr den Freizeit-, Spiel- und Mediengebrauch eingebettet worden sind. Um die GesetzmAESSigkeiten beim Besuch der Spielhallen aufzudecken, haben Dr. Swoboda und sein Forschungsteam am Institut fUEr PAEdagogik der Ruhr-UniversitAEt Intensiv-Interviews durchgefUEhrt und in UEber zweijAEhriger Projektarbeit ausgewertet. 85 SpielstAEttenbesucher aus Bochum, Wattenscheid und Hattingen wurden UEber ihren aktuellen Freizeitalltag und die Freizeitgestaltung in ihrer Kindheit und Jugend befragt. Dabei zeigte sich, daSS Kenntnisse UEber die individuelle biographische Lebenslage unerlAESSlich sind, will man die Nutzung neuer Spielmedien adAEquat bewerten. Gymnasiasten, Studenten und BerufstAEtige in der GroSSstadt nutzen Bildschirmspiele in Spielhallen in der Regel nur kurzfristig als LUEckentAEtigkeit, d.h. Pausen und Leerstellen im Tagesablauf werden so von ihnen gezielt UEberbrUEckt. FUEr junge Erwachsene, die in einer Kleinstadt- oder Vorstadtumgebung leben kann eine SpielstAEtte in Ermangelung anderer Freizeitangebote zum regelmAESSigen Treffpunkt und Aufenthaltsort werden. Einen recht hohen Stellenwert zumindest vorUEbergehend - haben Spielhallen bei Jugendlichen, deren Lebenssituation sich drastisch geAEndert hat, z.B. durch Einberufung zum Wehrdienst oder Zivildienst, Aufnahme einer Ausbildung, BerufstAEtigkeit mit Schichtdienst etc. FUEr die beiden letztgenannten Gruppen gilt, daSS kommerzielle AutomatenspielstAEtten zu den Orten zAEhlen, an denen junge Erwachsene auf zrelativ unkomplizierte Weise Kontakte zu Gleichaltrigen knUEpfen kOEnnen, ohne daSS daraus gleich soziale Verbindlichkeiten erwachsen. Jugendliche in speziellen sozialen Problemlagen oder aus gesellschaftlichen Randgruppen weisen den Spielhallen eine besondere Funktion fUEr die BewAEltigung ihres Alltags zu. Ohne Integration in die Arbeitswelt, ohne strukturierten Tagesablauf und ohne die MOEglichkeit, an der allgemeinen Konsumkultur teilzunehmen, wird der Aufenthalt in AutomatenspielstAEtten zunehmend attraktiver. Nicht zuletzt wegen der vergleichsweise geringen Kosten des Bildschirmspiels halten sich Erwerbslose gern in Spielhallen auf. Diskriminierungen an anderen Orten sind ein wesentlicher Grund dafUEr, daSS auslAEndische Jugendliche so hAEufig in SpielstAEtten angetroffen werden. Die mit authentischen Beispielen und auf breiter Datenbasis gewonnen Einsichten der Studie von Dr. Swoboda machen deutlich, daSS die in der Bundesrepublik ergriffenen MaSSnahmen jugendschUEtzerischer Freizeitkontrolle an den Lebenslagen und FreizeitmOEglichkeiten vieler Heranwachsender vorbeigehen. Kommerzielle Freizeitanbieter dagegen sind erfolgreicher, weil ihr Angebot auf BedUErfnisse trifft, die aus einer VerlAEngerung und Entstrukturierung des Jugendalters entstanden sind. Die Einrichtungen der kommunalen Jugendarbeit und die Vereine haben darauf nicht rechtzeitig reagiert. An die Stelle bewahrpAEdagogischer Aktionen und gelegentlicher Denunziationen der SpielstAEtten und ihrer Besucher mUESSte eine pAEdagogisch gezielte Freizeitarbeit treten, die aufgrund fehlender Mittel oder in Ermangelung adAEquater Programme hAEufig nicht realisiert werden kann. Wolfgang H. Swoboda: Bildschirmspiele und AutomatenspielstAEtten im Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand mit einer qualitativen Explorationsstudie UEber Freizeit-, Spiel- und Mediengebrauch, KOEln/Wien: BOEhlau Verlag 1990, 411 Seiten, ISBN 3-412-03190-9 - Rezensionsexemplare sind erhAEltlich beim BOEhlau-Verlag, Postfach 600180, Niehler StraSSe 272 - 274, 5000 KOEln 60 ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Automatenspiele treiben Jugendliche nicht ins soziale "Aus" [Contrib][Chalisti][12] Informatik - fuer Maedchen ein Buch mit sieben Siegeln? Informatik - fuer Maedchen ein Buch mit sieben Siegeln? Ein Pilotvorhaben des Bundeswettbewerbs Informatik Interessieren sich zu wenig Maedchen in der Schule fuer das Fach Informatik? Haben Maedchen groessere Schwierigkeiten als Jungen, an einem Computer zu arbeiten? Die Erfahrungen beim Bundeswettbewerb Informatik lassen dies fast vermuten, und gerade deswegen bemuehen sich die Verantwortlichen dieses Wettbewerbs intensiv darum, Maedchen einen besseren Zugang zur Welt der Computer zu eroeffnen. Der Geschaeftsfuehrer des Bundeswettbewerbs Informatik, Dr.Peter Heyderhoff, uebergab dem Clara-Schumann-Gymnasium in Bonn am 7. Dezember 1990 in Anwesenheit der Ministerialraetin Renate Musso vom Bundesministerium fuer Bildung und Wissenschaft zwanzig Personal Computer. Der Bundesbildungsminister hatte diese Computer im Rahmen eines Pilotvorhabens finanziert. Maedchen der 11. Klasse sollen unter Anleitung mit diesen besonders benutzerfreundlichen Geraeten arbeiten, damit sie ihre moeglicherweise vorhandene Scheu vor der modernen Technik verlieren. Ziel dieses Pilotvorhabens ist es, die Maedchen durch den ungestoerten praktischen Umgang mit den Computern in die Informatik einzufuehren, sie zur Teilnahme am Bundeswettbewerb Informatik zu ermutigen und nach Moeglichkeit die Voraussetzungen zu schaffen, dass aus den Reihen dieser Maedchen kuenftige Bundessiegerinnen des Informatikwettbewerbs hervorgehen. Der Bundeswettbewerb Informatik soll Jugendliche in Schule und Berufsausbildung anregen, sich mit Inhalten und Methoden der Informatik, mit Moeglichkeiten der Anwendung und mit Fragen des Einsatzes von InformatikSystemen zu befassen. Dieser jaehrlich stattfindende Wettstreit, der im naechsten Jahr bereits zum neunten Mal durchgefuehrt wird, steht unter der Schirmherrschaft von Bundespraesident Richard von Weizsaecker. Der Bundesminister fuer Bildung und Wissenschaft und die Kultusministerkonferenz der Laender foerdern diesen Jugendwettbewerb. Traegerinstitutionen sind die Gesellschaft fuer Informatik e.V. (GI) und die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD). Die Bundessieger, die in drei Runden ermittelt werden, werden in die Studienstiftung des Deutschen Volkes aufgenommen. Ausserdem stehen Geld- und Sachpreise bereit. Im Jahre 1987 war es erstmals einer Teilnehmerin gelungen, in die damals sechskoepfige Gruppe der Bundessieger vorzustossen. Nach den Erfahrungen der Veranstalter des Bundeswettbewerbs Informatik erreichte der Maedchenanteil bei den bisherigen Wettbewerben nur rund zwei Prozent. Verschiedene Gruende werden dafuer verantwortlich gemacht: Die Informatiklehrkraefte sind meist maennlich und beschaeftigen sich im Unterricht laenger und intensiver mit den Jungen. Die Jungen spielen sich gegenueber den Maedchen als Experten auf, auch wenn sie nur ein vages Halbwissen besitzen. Die Maedchen geben zu schnell nach und spielen in Informatikkursen dann nur noch eine passive Rolle und verlassen die Kurse. Sehr viele Maedchen uebernehmen die Ansicht, sie seien fuer technische Dinge ungeeignet. Die wenigen Informatik-interessierten Maedchen werden von anderen Maedchen gemieden. Maedchen haben breiter gefaecherte Interessen und konzentrieren sich weniger auf ein einziges Fach. Jungen koennen sich auch dann mit einseitig erscheinenden Taetigkeiten intensiv befassen, wenn diese zunaechst keinen Sinn und Zweck erkennen lassen. Wegen der verbreiteten Ansicht, Technik sei Maennersache, foerdern Eltern ihre Soehne in dieser Hinsicht wesentlich staerker als ihre Toechter. Hardware und Software sind unattraktiv. Besonders die Spielsoftware ist oft aggressiv. Anregung zum Denken und Unterstuetzung des Benutzers sind selten. Maedchen stellen sich nur ungern einem Wettbewerb. Um diesen Faktoren zu begegnen, ist zur Steigerung des Maedchenanteils im Bundeswettbewerb Informatik der Aufgabenausschuss mittlerweile zu mehr als 50 Prozent mit Frauen besetzt worden, bei der Aufgabenstellung werden besonders solche Aufgaben formuliert, mit denen man Maedchen anzusprechen hofft. Das auf eine Dauer von zwei Jahren angelegte und vom Bundesbildungsminister gefoerderte Pilotvorhaben am Bonner Clara-Schumann-Gymnasium soll nun erstmals zeigen, ob und auf welche Weise Maedchen besser in die Informatik eingefuehrt werden koennen. In der Oberstufe, Jahrgangsstufe 11, werden 23 Maedchen, die den normalen Kursunterricht in Informatik erhalten, zusaetzlich von Tutoren der GMD betreut. Darueber hinaus werden die Schuelerinnen Gelegenheit haben, bei Besuchen und waehrend e ines Praktikums in der GMD den Arbeitsalltag in dieser Grossforschungseinrichtung kennenzulernen. Eine Einfuehrung in informatikbezogene Berufsfelder wird angeboten. Schliesslich sollen die Maedchen bis zum 12. Schuljahr in die Lage versetzt werden, selbstaendig zu arbeiten und am Bundeswettbewerb Informatik teilzunehmen. Parallel dazu werden die Betreuer des Bundeswettbewerbs Informatik untersuchen, welche Massnahmen dieses Pilotvorhabens in besonderer Weise erfolgversprechend sein koennten. ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Informatik - fuer Maedchen ein Buch mit sieben Siegeln? [Contrib][Chalisti][12] Neues von MIK Neues von MIK Wider erwarten ist das MIK-Magazin wieder erstanden und ab dieser ChalistiAusgabe werden wir im Rahmen unseres Informationsverbundes wieder Nachrichten uebernehmen. Freeware von der GMD -------------------Birlinghoven (mik) - Die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) hat sich entschlossen, Programme im Schul- und Hochschulbereich als lizenzfreie Software freizugeben. Wie die GMD mitteilte, schliesze dies ein, dasz die Software einschlieszlich der Handbuecher kopiert und fuer Ausbildungszwecke an Dritte weitergegeben werden darf. Zu den von der GMD freigegebenen Software ghoert das Betriebssystem EUMEL einschlieszlich Netzsoftware und MS-DOS-Schnittstelle. Ein Programm zur Unterstuetzung des Informatikunterrichts und der informationstechnischen Grundlagen, ein Verwaltungsprogramm sowie Unterrichtssoftware fuer Mathematik und Naturwissenschaften. Die Programme, die fuer Personalcomputer vom Typ AT verfuegbar sind, werden auf 5 1/4 Zoll Disketten im 1,2 Megabyteformat ausgeliefert. SPD_Frauen kritisieren Technik-Konzept der Bundesregierung ---------------------------------------------------------Bonn (mik) - Das "Zukunftsprogramm Informationstechnik" der Bundesregierung laeszt nach Auffassung der Arbeitsgemeinschaft Sozialdemokratischer Frauen (ASF) "sozialvertraegliche und menschengerechte Technikentwicklung" auszer acht. Defizite seien vor allem die fehlenden Strategien gegen ungleiche Chancen von Frauen und Maennern bei der technischen Entwicklung. Es muesse "ein verallgemeinertes, geraete- und produktionsunbahaengiges Wissen vermittelt werden, um Technik kritisch beurteilen und veraendern zu koennen", heiszt es in einem offenen Brief an das Forschungs-, das Wirtschafts- und das Frauenministerium. Kooperationen zwischen Bildung und Medien ----------------------------------------Kassel (mik) - Die Landesanstalt fuer Privaten Rundfunk und die Gesamthochschule Kassel wollen in einem Modellversuch die regionalen Bildungseinrichtungen zur gemeinsamen Foerderung der Medienkultur zusammenbringen. Vorgesehen ist eine Kooperation zwischen der Hochschule und der Landesanstalt im Bereich der Medienwissenschaft. Ferner soll die Hochschule an der Einrichtung eines "Offenen Kanals" beteiligt werden. Ansaetze fuer eine Zusammenarbeit wuerden sich auch in den Bereichn Jugenschutz, Medienpaedagogik, begleitende Rundfunkanalysen, bei Weiterbildungsprogrammen und den Moeglichkeiten eines sogenannten "CampusFernsehens" ergeben. Die medienpolitische Bedeutung internationaler Nachrichtennetze und Mailbox-Verbundsysteme wurde bei den Kooperationsgespraechen nicht eroertert. Terrorandrohung belebt Video-Konferenzgeschaeft ----------------------------------------------Bonn (mik) - Seit dem Beginn des Golfkrieges hat die Nutzung der Videokonferenzsysteme stark zugenommen. Dies teilte die Deutsche Bundespost Telecom mit. Inlandverbindungen stiegen um 11 Prozent, die ins Ausland geschalteten Verbindungen gar um 76 Prozent. Zahlreiche Firmen seien inzwischen dazu uebergeangen, ihren Managern aus Sicherheitsgruenden das Fliegen zu verbieten. Zwischen 1989 und 1996 werden nach Prognosen der Marktforschungsfirma MIRC amerikanische Videokonferenzanbieter ihre Einnahmen von derzeit 41,8 Milliarden auf rund 56 Milliarden Dollar erhoehen. 23 nichtoeffentliche Telefonnetze in der Ex-DDR ----------------------------------------------Bonn (mik) - Auf dem Gebiet der ehemaligen DDR gibt es nach Angaben der Deutschen Bundespost 23 nichtoeffentliche Fernmeldenetze. Zwar wolle man diese Sondernetze so rasch wie moeglich in das oeffentliche Telefonnetz integrieren, allerdings seien die bestehenden Spezialnetze, so zum Beispiel das "Chemienetz" fuer die wirtschaftliche Entwicklung dieses Industriezweiges wichtige Voraussetzung. Insgesamt seien fuenf Klassen von Sondernetzen zu unterscheiden: Netze aus dem Bereich der Verteidigung, innere Verwaltung, Verkehr, Energie und Chemie. Die zur Zeit im Gebiet der neuen Bundeslaender bestehenden Versorgungsengpaesse mit Telekommunikationsdienstleistungen mache es den Betreibern der Sondernetze unmoeglich, auf oeffentliche Netze auszuweichen, heiszt es in einer Pressemitteilung der Post. Juergen Wieckmann, MIK-Magazin ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Neues von MIK [Contrib][Chalisti][12] Neues aus den USA Neues aus den USA Umsatzeinbussen fuer Apple durch Nachschubprobleme fuer den Macclassic --------------------------------------------------------------------Nach vorsichtigen Schaetzungen hatte Apple im Weihnachtsgeschaeft UmsatzJeinbussen von etwa $100 Mio. zu verzeichnen. Der Hauptgrund - Nachschubprobleme bei der Vermarktung des preisguenstigen MacClassic. Apple hatte kalkuliert, in den letzten drei Monaten des Jahres 1990 etwa 225.000 MacClassic verkaufen zu koennen. Jetzt stellt sich heraus, dass die Nachfrage wesentlich hoeher ist. Ohne Nachschubprobleme haette Apple im Weihnachtsgeschaeft 75.000 MacClassic mehr verkaufen koennen. Um die urspruenglich kalkulierte Nachfrage abzudecken, hatte Apple die Produktionskapazitaeten bei Einfuehrung des MacClassic um 40% gesteigert. Die Maschinen wurden zunaechst im Zweischichtbetrieb bei "Apple-Singapur" hergestellt und per Schiff nach Europa und in die USA verfrachtet. Um der unerwartet hohen Nachfrage zu begegnen wird der MacClassic jetzt in Singapur rund um die Uhr produziert, und die Auslieferung erfolgt per Luftfracht. Eine zusaetzliche MacClassic-Produktion soll an der irischen Apple-Produktionsstaette in Cork aufgenommen werden. Auch gegenueber Mitarbeitern der Aussenstelle Washington, die sich Ende letzten Jahres einen MacClassic gekauft haben, konnten Lieferzusagen nicht eingehalten werden. Hier, wie auch in anderen Faellen, wurden urspruengliche Bestellungen storniert. Die Suche nach Haendlern, die aufgrund fruehzeitig und umfangreich georderter Lagerbestaende in der Lage waren, ihren Kunden einen MacClassic unter den Weihnachtsbaum zu legen, gerann zur Detektivarbeit. Computerhaendler kritisieren die verworrene Logistik von Apple. Das Unternehmen, so die Kritik, finanziere eine weltweite Werbekampagne fuer die neue Macintosh-Linie mit $40 Mio., um Kaeufern dann zu erklaeren, die angepriesenen Produkte stuenden zur Zeit nicht zur Verfuegung. Microsoft setzt Standards fuer Multimedia Computing --------------------------------------------------Die Microssoft Corp. in Redmond (Wash.) kommt ihrem Ziel naeher, allgemein anerkannte Standards fuer den Bereich Multimedia Computing durchzusetzen. Bereits im August 1990 hatten Microsoft und Tandy die gemeinsame Entwicklung eines Multimedia-Computers auf Basis einer neuartigen, von Microsoft entwickelten Mutlimedia-Systemsoftware angekuendigt. Die Maschine mit integriertem CD-ROM Laufwerk soll in diesem Jahr zur Verfuegung stehen und unter einer Multimedia-Erweiterung von Windows 3.0 betrieben werden koennen. Jetzt haben sieben weitere Computerhersteller angekuendigt, eigene MultimediaEntwicklungen auf diese Systemsoftware abzustellen. AT&T, CompuAdd, Fujitsu, NEC, Olivetti und Zenith Data Systems wollen noch in diesem Jahr entsprechende Multimedia PC's anbieten. Nach Angaben der Microsoft Corp. lieferten diese sechs Hersteller im letzten Jahr mehr als 4 Mio. PCs aus. Dies entspricht einem weltweiten Marktanteil von 25%. Zusaetzlich kuendigten Microsoft und IBM eine sog. Kreuzlizensierung an, derzufolge IBM seine Lizenzen fuer OS/2 1.x und 2.x Multimedia-Erweiterungen auf Microsoft und Microsoft seine Lizenz fuer DOS/Windows MultimediaErweiterungen auf IBM ausdehnt. Micrsoft erklaerte, die eigenen MutlimediaErweiterungen unterstuetzten diverse IBM Multimedia-Hardware, u.a. den IBM Audio Aufnahme- und Wiedergabe-Adapter sowie den IBM M-Motion Video-Adapter. Die Multimedia-Erweiterungen von Microsoft sollen bereits auf einem 10 MHz AT-kompatiblen 80286-PC mit 2 Mbyte Arbeitsspeicher und einer 30 MbyteFestplatte lauffaehig sein. Integration von MacIntosh, DOS und OS/2 in UNix-basierten Netzwerken -------------------------------------------------------------------Auf der "Uniform Trade-Show" in Dallas (TX) hat AT&T letzte Woche angekuendigt, allen Entwicklern von LAN-Servern, die auf UNIX System V, Release 4 basieren, eine Standardschnittstelle zur Programmierung von Anwendungen zur Verfuegung zu stellen, auf die nicht nur von DOS und OS/2, sondern auch von Macintosh Klienten zugegriffen werden kann. Fuer den Macintosh-Zugriff ueber Appletalk hatte AT&T bereits vorher eine derartige API-Schnittstelle ("Application Programming Interface") fuer den eigenen "Stargroup-Server" zur Verfuegung gestellt. Als erstes Fremdprodukt soll der der NCR-Server "System 3000" mit einem Appletalk-API fuer UNIX System V, Release 4 ausgestattet werden. US-Gesetzbestimmungen zu Software-Copyright ------------------------------------------Letzte Woche hat Praesident Bush Ergaenzungsbestimmungen des amerikanischen Copyright-Gesetzes unterzeichnet, die Urheberrechte fuer Computer-Software absichern sollen. Aehnlich wie entsprechende deutsche Bestimmungen verbieten diese sog. "Computer Software Rental Ammendments of 1990, Title VII, of the Judicial Improvement Act" Vemietung, Leasing und Verleih von Computerprogrammen zum direkten oder indirekten wirtschaftlichen Vorteil. Anmietung, Leasing oder Ausleihe zur Non-Profit Verwertung von Software durch oeffentliche Bibliotheken und Ausbildungsinstitutionen hingegen sind erlaubt. Dies gilt auch fuer die Weitergabe gesetzmaessig angefertigter Softwarekopien von nicht-kommerziellen Ausbildungsinstitutionen an Lehrkraefte und Studenten. Die Weitergabe gesetzmaessig angefertigter Kopien innerhalb einundderselben kommerziellen oder nicht- kommerziellen Institution ist ebenfalls erlaubt. Die erleichterten Bestimmungen fuer oeffentliche Bibliotheken und Ausbildungsinstitutionen sind bewusst vereinbart worden, um Computer-Software auch Bevoelkerungskreisen, insbesondere in Ausbildung befindlichen Schuelern und Studenten zugaenglich zu machen, die ansonsten keinen Zugang dazu haetten. NSF plant Foerderungsstop der Science & Technology Center -------------------------------------------------------Das Programm fuer die "Science and Technolgy Center" (STC) der "National Science Foundation" (NSF), eines der Hauptanliegen des ehemaligen NSFDirektors Erich Bloch, geraet ins Stocken. Als Nachfolgeprojekt zu den 1985 gestarteten "Engineering Research Centers" wurde das Programm Anfang 1987 als Netzwerk von bis zu 80 interdisziplinaeren, Universitaets-basierten Zentren eingefuehrt, die die Kreativitaet von Tausenden von Wissenschaftlern entfesseln und gleichzeitig die High-Tech-Wirtschaft der USA (unter)stuetzen sollten. Es wurden jeweils Foerderungen in Hoehe von mehreren Millionen Dollar in Aussicht gestellt, um gro'e interdisziplinaere Teams zu bilden und teure Ausruestung zu kaufen. Laender und die Privatindustrie wurden aufgefordert, einzusteigen. 1987 wurden denn auch 324 Vorschlaege mit einer gesamten Anforderungssumme von $ 4 Mrd. eingereicht. Aber schon die erste Foerderung der NSF wurde ins Budget des Nachfolgejahres verschoben und im Dezember 1988 dann endlich 11 Vorschlaege mit insgesamt $ 24,7 Mio. honoriert. Erst August 1990, kurz bevor Bloch die NSF verlie', wurden die 14 Finalisten der zweiten Runde benannt. Da jedoch der Kongress der NSF $ 10 Mio. der geplanten $ 25 Mio. fuer neue Zentren (bei einem gesamten Forschungsbudget von $ 1,8 Mrd.) gestrichen hat, wird die Verteilung der Mittel weiter verzoegert und die Finalisten muessen nun jeweils ein neues Budget im Rahmen von jeweils ca. $ 1 Mio. aufstellen. Ob Geld fuer eine dritte Runde im neuen, gerade von Praesident Bush veroeffentlichten Haushalt enthalten ist, steht noch nicht fest; es wird aber allgemein nicht erwartet. Erste Empfaenger von Geldern innerhalb der zweiten Runde sind Kent State University, Ohio und die University of Michigan at Ann Arbor. bis April 1991 wird die Bekanntgabe der weiteren Empfaenger erwartet. Risc-Allianz von Compaq, Dec und Microsoft verursacht Aufregung -------------------------------------------------------------COMPAQ, DEC und MICROSOFT naehern sich einer Allianz zur Entwicklung von Desktop-Computern mit RISC-Architektur. Die drei Unternehmen wollen einen gemeinsamen Standard fuer einen PC definieren, der sehr wahrscheinlich auf der Basis des neuen R4000-Chips von MIPS aufsetzen soll. Compaq versucht damit seine Stellung im PC-Markt auszuweiten und DEC - mit Schwaechen im PC- und Workstation-Markt - versucht ueber die Allianz einen erneuten Einstieg. Microsoft wuerde u.a. eine neue OS/2-Version mit Windows beisteuern. Innerhalb der Abmachung wuerde der neue RISC-PC auch mit dreidimensionaler Graphik von Silicon Graphics ausgeliefert werden. Weiterhin wuerde SCO sein UNIX fuer den neuen PC anbieten, das derzeit auf INTEL basiert ist. Analysten meinen, eine solche Allianz wuerde nicht nur INTEL und MOTOROLA ernsthafte Schwierigkeiten machen, sondern auch IBM, APPLE und SUN. Die Mitglieder der Allianz koennten insgesamt auch "genug Muskeln zeigen", um einen neuen de facto Standard im Unix-Markt zu schaffen Kommentar von SUNs Chief Executive Officer Scott McNealy: "It's just another OSF - Oppose Sun Forever - maneuver". Antidumping-Aktionen der USA bei Bildschirmen und Halbleitern ----------------------------------------------------------Das "Department of Commerce" (DoC) veroeffentlichte letzte Woche ihr vorlaeufiges Urteil, dass japanische Firmen Flachbildschirme fuer Laptops, Notebook Computer, etc. auf dem US-Markt bis zu 4,6% unter ihrem fairen Marktwert verkaufen wuerden. Wenn diese Meinung durch weitere Studien bestaetigt wuerde, koennte dies zu Antidumping-Strafen fuer Hisoden Electronics Corp. Matsushita Electric Industrial Co., Sharp Corp., Toshiba Corp. und weitere japanische Hersteller fuehren. Die bisher genannten 4,6% sind weit weniger als die Zahlen, die die beschwerdefuehrenden US-Unternehmen zitiert hatten, basieren jedoch derzeit auf reinen Preisvergleichen in den USA und Japan. Die endgueltigen Zahlen werden auf der Grundlage der US-Preise und der Herstellungskosten ermittelt und koennten dann Margen von 70% bis 300% erreichen - so ein US-Anwalt. Die endgueltigen Zahlen werden vom DoC am 29. April 1991 erwartet. Die Entscheidung, ob dieses Dumping die US-Industrie tatsaechlich bedroht, haette dann weitere 45 Tage Zeit. Eventuelle Strafen fuer die japanischen Unternehmen wuerden fuer mindestens ein Jahr gelten. US-Hersteller, wie z.B. Apple, die ihre LCDs bei Hosiden kaufen, befuerchten bei Antidumping-Aktionen hoehere Preise fuer ihre Komponenten. Die amerikanische Computer-Industrie unterstuetzt gleichzeitig die Forderung der "Semiconductor Industry Association" und des "Computer Systems Policy Project" nach einer Erneuerung des US-japanischen Wirtschaftsabkommens zur Verhinderung von Dumpingpreisen fuer Chips und zur Oeffnung des japanischen Halbleitermarktes. Allerdings gibt es auch hier einige Stimmen, dass das letzte Abkommen den amerikanischen Kunden und Kaeufern letztendlich nur hoehere Preise eingebracht hat. Fitnus, GMD-Aussenstelle washington, Wissenschaftsjournalisten ------------------------------------------------------------------------------ [Contrib][Chalisti][12] Neues aus den USA [Contrib][Chalisti][12] ! Kurzmeldungen ! ! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 In Ulm regiert jetzt auch das Chaos!? Regionalniederlassung des CCC manifestiert sich in Ulm Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30 bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher traegt, wie den Anschlaegen zu entnehmen war. Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernuebertragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagenumwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie auf die Gesellschaft. Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwendeten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde vereinbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal im Cafe Einstein in der Universitaet am Oberen Eselsberg. In den folgenden Wochen, in denen so manchen Interessierten die faszinierende Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander kommunizieren koennen und man auf diese Art und Weise Informationen in einer Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems; alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet, um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen. Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten" zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des anderen Geschlechts das momentan groesstenteils von Maennern regierte Neuland DFUe betreten werden. Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel- versprechendem Anfang nehmen. (c) 1991 by garex (vorlaeufig erreichbar ueber Zerberus: ccc-ulm@sol.zer UUCP : ccc-ulm@sol.north.de ) Nochn Zusatz: Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-) Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten (boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4 Tellern Shrimps und so war einfach zuviel...), durften wir uns in das Goldene Gaestebuch der Universitaet Ulm eintragen. Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag: "Framstag fuer den Chaos Computer Club" Ehre wem Ehre gebuehrt. - Framstag 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Postmeldungen Verluste bei der TELEKOM Auch wenn die von der Koalition beschlossene verfassungswidrige Telefonsteuer in Hoehe von zusaetzlichen zwei Milliarden Mark 1991 kassiert wird, gibt es Probleme, die Verluste von Postdienst und Postbank zu decken. Der DBP-TelekomFinanzchef Kroeske kuendigte an, dass schon 1991 eine Anleihe in Ecu erfolgen soll und uU eine in US$ folgt. Bis 1997 sollen sich die Schulden gemessen am Stand 1990 verdoppeln. "Ich muss rund eine Milliarde mehr abliefern, als ueber die Gebuehrenerhoehungen hereinkommen", sagt Kroeske zum Jahr 91. Er verteidigte die Verteuerung im Monopolbereich Telefon, da im Wettbewerbsbereich nix zu holen sei. Zudem muesse die Infrastruktur der Telekomm.dienste auch in der exBRD internationalen Erfordernissen angepasst werden "auch bei den Preisen", umschreibt Kroeske die Geschaeftspolitik der Zukunft."Wir koennen es uns nicht leisten, wenn internationale Kunden ihre Verbindungen aus Qualitaets- und Kostengruenden um Deutschland herum schalten" zitiert Handelsblatt den Finanzvorstand. Denn international herrscht Wettbewerb. Kurz: die Gebuehrenpolitik bringt Kostenerhoehungen nicht so sehr fuer die Wirtschaft, sondern fuer einfache Buerger; verschleiert durch 'ne Milchmaedchenrechnung, die die Zeittaktverkuerzung weglaesst. Postbank-Telefonwucher beendet Bundes-Post & Telekom-Minister CSS hat der POSTBANK jetzt untersagt, fuer Abhebungen von ueber 1000 DM vom Postgiroskonto weiterhin exklusiv in der exDDR 10 ZEHN! DM TELEKOMMUNIKATIONSAUSLAGEN zu kassieren. Diese Sondergebuehr (keine Steuer) wurde bisher in der exDDR wegen der nach wie vor schlechten Telefonverbindungen zur Deckungsabfrage in der exBRD verlangt. Zu Recht meinte der BMPT, dass die bisherige Praxis der POSTBANK, in der exDDR zusaetzliche Gebuehren zu erheben, statt der Angleichung der Lebensverhaeltnisse VGO <-> VGW (Verkehrsgebiete Ost/West) die weitere Auseinanderentwicklung derselben bewirke. Rechtsschutz fuer Post-Stasi Gegen zZ von der Bundespost vorgesehene Entlassungen von Angehoerigen des Ministeriums fuer Staatssicherheit der exDDR wird sich die Deutsche Post- gewerkschaft mit allen rechtlichen Mitteln einsetzen. Zudem sind diese Mitarbeiter wichtig, da sie ueber Leitungslagen und Sondernetze oft Dinge wissen, die zwar genutzt, aber weiter geheim bleiben sollen. Platz fuer Personal mit rueden Methoden gibt es ja auch bei der Post. Im Zusammenhang mit Betriebssicherung und dem Katastrophenschutz gibt es auch einen postalischen "Verfassungsschutz", der Post-Gestapo genannt wird. Dagegen gibts lt. Art. 10 GG keinen Rechtsschutz... Wau Holland 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Schnelle Datenuebertragung: Per "Laserkanone" Den "Flaschenhals" bei der Datenuebertragung zwischen den Rechnernetzen der Universitaetsgebaeude an der Lotharstrasse und der Muelheimer Strasse ueberwindet seit kurzem eine Infrarot-Laserlichtstrecke ("Laserkanone"). Mit ihrer Hilfe wird exakt die Geschwindigkeit erreicht, mit der die Rechnernetze selbst arbeiten. Die bisher benutzte Telefonleitung stellte einen starken Engpass fuer die Nutzer dar. Das Verschicken komplexer Rechenaufgaben, die beispielsweise der Zentralrechner des Hochschulrechenzentrums im Gebaeude LE an der Lotharstrasse uebernehmen sollte, wurde insbesondere in den stark frequentierten Zeiten oft zur "Haengepartie". Zehn Millionen Zeichen pro Sekunde Dank der neuen Verbindung erhoehte sich jetzt die uebertragungsleistung um das 150-fache: von 64 Kilobit auf zehn Megabit. Das bedeutet, dass pro Sekunde etwa zehn Millionen Zeichen uebermittelt werden koennen. Die Werkstatt Mechanik und Schweissen des Fachbereichs Maschinenbau unter der Leitung von Wolfgang Koehler hat mit der erschuetterungsfreien Anbringung der etwa Videokamera grossen Geraete an den Gebaeuden LE und MG wesentlich zum Gelingen der Aktion beigetragen. Der Fehlerwinkel muss bei der Entfernung von etwa einem Kilometer wesentlich kleiner als ein Grad bleiben, um einen stoerungsfreien Datenfluss in beide Richtungen zu ermoeglichen. Eine weitere Verbesserung steht kurz vor der Realisierung: Mit der Verlegung einer Glasfaserverbindung zum Jahresende wird die Datenuebertragung nochmals um den Faktor zehn auf 100 Megabit erhoeht und der Universitaetsbereich Bismarckstrasse wird ebenfalls einbezogen sein. Pressestelle der Uni Duisburg ------------------------------------------------------------------------------ [Contrib][Chalisti][12] ! Kurzmeldungen ! [Contrib][Chalisti][12] IMPRESSUM IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 4.3. 1991 V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Wau Holland, Peter Bruells, Michael Niermann, Kurt Jaeger, Garex, Framstag, Flynn, Patty Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse MagicNet : Artikel&News Mausnet : Chalisti BTX : *CHAOS# / TELESOFT Adressen: EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II DFN : CHAMNT@DOLUNI1.bitnet : eggeling@uniol (eunet) terra@sol.north.de (subnet) : terra@sol.zer : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.north.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Belegexemplare. -----------------------------------------------------------------------------Moin, Moin, Der Artikel "Vortrag in Oesterreich" wurde natuerlich nicht von mir, sondern von Patty geschrieben (A111111@AEARN.bitnet) Im Impressum fehlt, dass die Chalisti auch ueber titania.matheamtik.uni-ulm.de abrufbar ist. Weiterhin faellt im Editorial die Ankuendigung, dass wir auf dem tradionellen Datenreisendentreffen am Dienstag, dem 19.3.1991 auf der Cebit am groessten Poststand um 16 Uhr sein werden. Terra [Contrib][Chalisti][12] IMPRESSUM