💾 Archived View for gemini.spam.works › mirrors › textfiles › magazines › CHALISTI › chal-12 captured on 2022-06-12 at 10:36:38.

View Raw

More Information

-=-=-=-=-=-=-


            CCCCC  H    H    AA    L       I   SSSSS  TTTTTT  I
           C       H    H   A  A   L       I  S         TT    I
           C       HHHHHH   AAAA   L       I   SSSS     TT    I
           C       H    H  A    A  L       I       S    TT    I
            CCCCC  H    H  A    A  LLLLLL  I  SSSSS     TT    I

                       Ausgabe 12 - (4.3.1991)

          Editorial.............................RC..........LRC1
          Wer hat nun gewonnen ?................WJ..........LWJ2
          Chattiqette...........................FA..........LFA3
          Nigthfall (Abenteuer auf dem Netz)....DS..........LDS9
          Netze in den FNL......................MK..........LMKG
          Minix.................................DS..........LDS8
          Vortrag in Oesterreich................FA..........LFA4
          Die Post in Oesterreich...............FA..........LRC5
          Studenten in Oesterreich..............FA..........LFA6
          Der CCC in Ulm........................DS..........LDS7
          Datenschutz ist ein Krimi.............FA..........LFAA
          Chipkarten............................WJ..........LWJB
          Spiele doch nicht schaedlich..........WJ..........LWJH
          Informatik und Frauen.................WJ..........LWJI
          Neues von MIK.........................MK..........LMKC 
          Neues aus USA.........................WJ..........LWJD
          Kurzmeldungen.........................RC..........LRCE
          Impressum.............................RC..........LRCF


  Erlaeuterungen:    DS - Datenschleuder
                     RC - Redaktion Chalisti
                     BX - Redaktion BTX (Netzwerker)
                     WJ - DFN-Projekt Wissenschaftsjournalisten
                     NE - Uebernommen aus einem Netzwerk
                     ST - Kurzgeschichte
                     MK - MIK-Magazin
                     FA - Freier Artikel (Autorenangabe am Anfang oder
                                          Ende des Artikels)

  Die Artikelkennung (LDS1,LBX2,etc) dient zum suchen der Artikel mit
  Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
  zum naechsten Artikel gesprungen werden.


------------------------------------------------------------------------------
NEXT LRC1
                          Chalisti - Wie lange noch ?

Da ist nun die 12te Ausgabe der Chalisti. Das Dutzend ist also voll. Kein Grund
zu feiern, weil die Verspaetungen der Chalisti in der Erscheinung eher wachsen
als kleiner werden. Die letzte Ausgabe ist sicher 8 Wochen her. Nun haben wir 
aber uns felsenfest vorgenommen - wie letztes Jahr - innerhalb von einer Woche
nach Ende der CeBit die Chalisti 13 rauszubringen. Dies wollen wir schon 
aus dem Grund einhalten, weil die letzte Ausgabe am 31.10. 1990 erschien.
Wobei mir noch einfaellt: 

           Ein gutes neues Jahr, schoene Cebit und frohe Ostern

Noch eine Bitte: Wenn ihr was interessantes auf der CeBit seht oder in eurem 
Spezialgebiet euch informiert habt, dann schreibt einen Artikel und schickt 
ihn uns. Wir sind auch nur arme kleine Studenten, die sich ihre Zeit 
einteilen muessen.
Das war nun erstmal der beruehmte Wir-brauchen-Artikel-Editorial-Start. 

An dieser Stelle sollte nun ein Teil ueber den Golfkrieg folgen. Inzwischen
ist aber - zu Erleichterung auch der Redaktion - dieser unselige Krieg
vorbei. Der alte Zustand des Nicht-Krieges ist nun wieder in die Golfregion
eingezogen und hat ein zerstoerte Umwelt und tausendfachen Tod hinterlassen. 
Vermutlich kann aber keiner von uns heute entscheiden, ob dies ein Prestigekrieg
war oder ob nur vielfach schmlimmeres Leid verhindert wurde. 
In diesen Tagen war auf den Netzen soviel los, wie lange nicht mehr, eben
- leider - wegen dem Krieg. Auf dem UseNet wurde die Gruppe alt.desert-storm
eingerichtet und innerhalb von 3 Tagen kamen ueber 2000 Artikel in dieser
einen Gruppe zusammen. Auf dem IRC wurde der Channel +report und +war
eingerichtet, wo die neuesten Meldungen von den verschiedenen nationalen
Nachrichtenstationen, sowie von Datenreisenden aus Israel und USA berichtet
und ueber den Krieg diskutiert. 
Diese - neue und schnelle - Art der Kommunikation hat seine Vor- und
Nachteile. Geruechte verbreiten sich viel schneller und werden viel
ernster genommen, als bei Agenturen. Auf der anderen Seite bekommt mensch
von ueberallher kleine Detailinformationen, die einen weit aus bessere
Einsicht in Realittaeten gibt. Gerade die Amerikaner wissen schon, warum
sie gaenzlich unwichtige Dinge schon als "geheim" einstufen. Sie haben
ihre Erfahrung damit, dass viele kleine Detailinformationen es ermoeglichen
koennen, das Gesamtbild zu bilden. 
                                                        Terra


------------------------------------------------------------------------------
NEXT LWJ2

        Der Krieg am Golf macht die ganze Welt zum Verlierer

Das Institut fuer Entwicklung und Frieden (INEF) der Universitaet
Duisburg appelliert an alle verantwortlichen Regierungen, den Golfkrieg
nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer
friedlichen Konfliktloesung einzuleiten:

"Die militaerische Eskalation am Golf, der bevorstehende Landkrieg und
die Raketenangriffe auf Israel erfuellen uns mit Schrecken.  Als
Friedens- und Entwicklungsforscher sind wir erschuettert darueber, dass
die Chancen fuer ein neues Einvernehmen in der Weltpolitik und die
gemeinsame Bewaeltigung der globalen Probleme nach dem Ende des
Ost-West-Konflikts so wenig genutzt wurden. 

Wir befuerchten, dass am Ende des Krieges eine verheerende Bilanz steht. 
Angesichts des immensen menschlichen Leids, der Toten, der Verletzten,
der Verstuemmelten, der oekologischen Verwuestungen und der
oekonomischen Kosten kann das Ergebnis nur ein Pyrrhus-Sieg sein.  Es
erscheint zudem mehr als zweifelhaft, ob die ausschliesslich
militaerische Loesung des Konflikts eine gute Voraussetzung dafuer ist,
im Nahen Osten einen dauerhaften Frieden und eine demokratische
Entwicklung zu foerdern. 

Verurteilung des irakischen Aggressors

Die Verantwortung fuer den ersten Schritt zum Krieg traegt der irakische
Diktator Saddam Hussein.  Seine Aggression gegen Kuwait verurteilen wir
aufs Schaerfste.  Schon die Giftgas-Einsaetze gegen den Iran und die
kurdische Bevoelkerung im eigenen Land hatten gezeigt, dass die Fuehrung
des Iraks keine Ruecksicht auf die von der Staatengemeinschaft
eingegangenen Verpflichtungen zur aechtung chemischer Waffen und zum
humanitaeren Kriegsvoelkerrecht nimmt. 

Wir sehen deshalb auch die Gefahren, die eine weitere Aufruestung des
Iraks mit nuklearen, biologischen und chemischen Waffen fuer die Region
und die gesamte Welt mit sich bringen wird.  Doch rechtfertigen weder
das bisherige Unrecht noch die kuenftigen Risiken die Katastrophe des
gegenwaertigen Krieges und seiner Eskalation.  Hat nicht das Recht auf
Leben einen ebenso hohen Rang wie das Voelkerrecht?

Erhebliche Mitverantwortung der Industrielaender

Fuer die krisenhafte Entwicklung im Nahen und Mittleren Osten gibt es
eine erhebliche Mitverantwortung der Industrielaender in West und Ost,
auch der Bundesrepublik Deutschland.  Durch umfangreiche Lieferungen von
Waffen und modernster Technologie, die sich fuer Zwecke der
Massenvernichtung einsetzen laesst, haben die Industrielaender selbst
eine wichtige Voraussetzung fuer die kriegerische Politik des Iraks
geschaffen. 

Das wurde moeglich durch eine unzureichende Kontrolle der
Ruestungsexporte.  Das Verhalten der Industrielaender gegenueber dem
diktatorischen Regime im Irak lief im Ergebnis auf eine faktische
Tolerierung oder gar Ermutigung hinaus.  Die Mitverantwortung der
Industrielaender bezieht sich auch auf ihr mangelndes Engagement fuer
die Loesung der verschiedenen Nahostprobleme, insbesondere des
Palaestinenserproblems.  Die Resonanz, die Saddam Hussein mit seiner
aggressiven Aussenpolitik in einem Teil der arabischen Welt findet,
gruendet sich nicht zuletzt auf dieses ungeloeste Problem. 

Konsequente Fortsetzung der wirtschaftlichen Sanktionen

Nach unserer ueberzeugung waere es notwendig gewesen, die
Handlungsspielraeume fuer eine nichtmilitaerische Loesung des Konflikts
weiter auszuloten, insbesondere durch eine konsequente Fortsetzung der
wirtschaftlichen Sanktionen und anderer politischer Druckmassnahmen. 

Auch die Verknuepfung einer Loesung des irakischkuwaitischen Konflikts
mit dem Problem der Palaestinenser, wie sie in dem 4-PunktePlan des
franzoesischen Staatspraesidenten Mitterand vor den Vereinten Nationen
sowohl im September 1990 als auch noch kurz vor Ablauf des Ultimatums
vorgeschlagen wurde, halten wir nicht fuer eine unzulaessige "Belohnung"
der irakischen Aggression.  Angesichts der sich abzeichnenden Opfer, der
Kosten und der Folgen des neuen Golfkrieges gibt es keine Alternative zu
einem intensiven Bemuehen um zivile Loesungen. 

Wir appellieren deshalb an alle verantwortlichen Regierungen, den Krieg
nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer
friedlichen Konfliktloesung einzuleiten.  Wir fordern den Irak auf,
endlich die UN-Resolutionen umzusetzen und aus Kuwait abzuziehen. 
Unabhaengig vom weiteren Verlauf der militaerischen
Auseinandersetzungen, rufen wir alle westlichen Regierungen auf, Zeichen
fuer eine Neuordnung ihrer Beziehungen zur Nahostregion zu setzen.  Dazu
gehoeren:

- der sofortige und vollstaendige Verzicht auf Ruestungsexporte,
  verbunden mit wirksamen staatlichen Exportkontrollen;

- das Engagement fuer die Einberufung einer Konferenz ueber Sicherheit
  und Zusammenarbeit im Nahen und Mittleren Osten, die in der Region
  Massnahmen zur Ruestungskontrolle und Abruestung vereinbart,

                die Demokratisierung aller Regime foerdert,
                einen Kompromiss zwischen Israel und den Palaestinensern
                formuliert,

                die Lage der kurdischen Bevoelkerung verbessert und
                fuer einen wirtschaftlichen Ausgleich zwischen reichen und 
                armen Laendern sorgt."

Pressestelle der Uni Duisburg (dieser Beitrag wurde vor Kriegsende 
veroeffentlicht)


------------------------------------------------------------------------------
NEXT LFA3
            Chattiquette - Wie man chattet, so nervt man...


meist weltweiten Chat). Andere Texte beschreiben, wie man dieses Medium 
technisch nutzt. Dieser Text will die Kultur und den Stil auf den Chat- 
Systemen beschreiben. Neue User sollten diesen Text lesen, um einen 
Einblick zu bekommen, was das ist. User, die schon laenger auf dem Chat 
sind, sollten ihn ab und zu lesen, um ihr Gedaechtnis aufzufrischen. ***

Chats sind Programme und Rechner, die kurze Textzeilen, die von den 
Benutzern getippt werden, (z.T. weltweit) verteilen. Die Tatsache, dasz 
man sich mit raeumlich weit entfernten Leuten unterhalten kann, die 
interessante Dinge wissen und deren ganz andere Perspektive die eigene 
bereichern kann, macht Chatten sinnvoll.

Dieser Text soll helfen, dabei auftretende Probleme anzusprechen und Chat 
in einer unterhaltsamen und anregenden Weise zu nutzen.  Computer-
unterstuetzte Kommunikation ist fuer viele neu, manche Dinge daran koennen 
die ersten Begegnungen sehr frustrierend machen. Dieser Text soll helfen, 
die groeszten Klippen zu umschiffen.

                        --------------------

        Benutze Talk/Phone/Write nur fuer wichtige Dinge.

Wenn Du jemand sprechen wegen wichtiger Dinge sprechen willst, dann 
verwende Talk/Phone/Write. Bedenke aber, dasz anders als bei Relay oder 
IRC der/die angesprochene nicht waehlen konnte, ob er/sie angesprochen 
werde und meist bei anderen Taetigkeiten unterbrochen wurde. Schau vorher, 
was die Leute machen. Je oefter jemand unterbrochen wird, desto unwilliger 
wird er/sie sein, darauf zu antworten.

        Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche.

Chat ist ein sehr interaktives Medium. D.h. Saetze sind schnell 
geschrieben, beantwortet und vergessen. Aber jeder Anwender braucht dafuer 
sehr viel Zeit.  Bevor Du den Chat startest, ueberlege, ob es nicht auch 
mit einer kurzem Mail gehen wuerde.

        Wenn Du Dich langweilst, gehe NICHT auf den Chat.

Wenn Du Dich langweilst, wirst Du auf dem Chat kaum ein interessantes 
Gespraech finden. Eher wirst Du noch mehr Langweile auf dem Chat 
verbreiten. Es gibt ein Leben neben dem Computer.
Wenn Du trotzdem auf dem Chat bist, dann rede nicht andere Leute an, die
was besseres zu tun haben. Rede mit denen, die auch blosz rumhaengen.

        Wenn Du nichts zu sagen hast, dann schweige.

Auf dem Chat laufen viele Diskussionen. Auch wenn sie interessant sind,
mische Dich nicht ein, solange Du nicht wirklich etwas NEUES beizutragen
hast. Zuhoeren stoert dagegen nicht.

        Chat macht suechtig.

Mehr als eine Stunde auf dem Chat ist meist unproduktiv. Da Chat aber
suechtig macht, versuche, Deine Sucht unter Kontrolle zu bekommen.
Nonsense-Chats sind zwar lustig, aber zeitraubend.

        Waehle ausdrucksfaehige Topics und Channelnamen.

Wenn Du einen Channel aufmachst, verwende ausdrucksfaehige Channel-Namen
und Topics. Damit vermeidet man, dasz Leute reinschauen, um zu sehen, ob
etwas interessantes besprochen wird, und die dann nachfragen.

        Welche Sprache ?

Wenn Du einen Channel aufmachst, dann schreibe im Topic oder beim Channel- 
Name, welche Sprache dort gesprochen wird. Wenn Du dagegen einen Channel 
betrittst, in dem eine Dir unbekannte Sprache gesprochen wird, dann zwinge 
ihnen nicht Deine Sprache auf. Auf internationalen Channels wird 
normalerweise Englisch gesprochen.

        Begrueszung beim Wechseln von Channels.

Beim Betreten eines Channels kann man eine kurze Begrueszung ("Hi") 
schicken. Es ist weniger stoerend, wenn man es unterlaeszt. Neulingen kann 
man antworten, damit sie sicher sind, dasz der Wechsel auf diesen Channel 
funktionierte. Wenn einer das tut, reicht das. Kennt man den Betreffenden, 
dann kann man ihn auch mit einer privaten Message begrueszen.  Hoere erst 
der laufenden Diskussion zu, bevor Du Dich einschaltest. Vieles wurde 
gesagt, bevor Du kamst. Wenn Du nichts zu der Diskussion sagen moechtest, 
fange KEINE weitere an. Damit vermeidet man, dasz sich ein Channel in 
mehrere Einzeldiskussionen verzettelt.
Wenn Du den Channel wieder verlaeszt, dann sage es zuvor. Wenn jemand noch
an einer Zeile tippt, die Dich betrifft, soll er Gelegenheit bekommen,
diese zu Ende zu tippen. Sich zu verabschieden ist hoeflich, aber nicht
notwendig.

        Vermeide Multichat.

Wie im normalen Gespraech ist es unhoeflich, wenn man seine Aufmerksamkeit 
mehreren Gespraechspartnern gleichzeitig widmet. Deine Antwortzeiten 
werden laenger, deine Antworten duenner und die Partner langweilen sich.  
Wenn Du es bei Gespraechspartnern bemerkst, dann wundere Dich nicht, 
sondern kuerze das Gespraech ab, indem Du ihm/ihr einen spaeteren 
Zeitpunkt fuer das Gespraech vorschlaegst.

        Log-Files sind ungehoerig.

Speichere nicht alles mit. Wenn der/die andere nachtraeglich davon 
erfahren, stoert das die Vertrauensbasis des ungezwungen Gespraechs. Wenn 
andere Deine Logs in die Haende bekommen (insbesondere die staatlichen 
organisierten Paranoiker), erfahren sie Dinge, die vielen schaden koennen. 
Wenn Du mitloggst, dann nur mit dem Einverstaendnis der anderen ! 
Unterlasse das Mitloggen, auch wenn der andere es nicht merken wuerde. Das 
wuerdest Du auch nicht wollen.

        Chatte zielgerichtet.

Verabrede Dich fuer Chats ueber bestimmte Themen mit anderen zu einem
bestimmten Zeitpunkt und Zeitraum. Konzentriere Dich dann auf diese
Themen. Chatten als social event ist ein relativ beschraenktes Erlebnis.
Ueberwinde Dich, wenn eine Session langweilig ist, etwas anderes zu
machen.

        Deine Rede ist ein Spiegel Deiner selbst.

Bedenke: Fuer andere Chatter stellst Du Dich nur ueber das dar, was
Du tippst und wie Du Dich auf dem Relay verhaelst. Denke, bevor Du
handelst.


                Zusammenfassung der Verhaltensregeln

        Benutze Talk/Phone/Write nur fuer wichtige Dinge.
        Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche.
        Wenn Du Dich langweilst, gehe NICHT auf den Chat.
        Wenn Du nichts zu sagen hast, dann schweige.
        Chat macht suechtig.
        Waehle ausdrucksfaehige Topics und Channelnamen.
        Welche Sprache ?
        Begrueszung beim Wechseln von Channels.
        Vermeide Multichat.
        Log-Files sind ungehoerig.
        Chatte zielgerichtet.
        Deine Rede ist ein Spiegel Deiner selbst.

Von pi@complx.stgt.su.org

Dieser Text unterliegt dem GNU Copyleft. Aenderungsvorschlaege kann man selber
einfuegen oder mailen an: pi@complx.stgt.sub.org.


------------------------------------------------------------------------------
NEXT LDS9
                  NIGHTFALL - Cyberspace im Internet


Der Einstieg
------------
Nightfall? Hmm - seltsamer Name. Lass es uns mal ausprobieren. Also:

  telnet 134.2.72.157 2000

Was kommt jetzt? Aha:

  Welcome to Nightfall (LPmud 2.4.5)

  Enter your name:

Ah ja, wir geben mal "Joshua" als Namen ein. Hat so was Hackermaessiges
an sich. Dann noch das Passwort, und...
Aha, jetzt werden wir noch begruesst. Gender? male/female/other? Wundere
mich was "other" sein soll. Na gut. Jetzt bin ich Joshua the utter novice.

Ok, probiern wirs mal mit HELP, das sollte eigentlich immer funktionieren.
Sieh an, da ist ja schon eine Liste von Kommandos. Sieht schon aus wie
bei Zork (Anm.: Zork ist das erste Textadventure von Infocom). Allerdings
gibts noch viel mehr Kommandos, wie "smile", "laugh", "who", eben
Multiuserkommandos. Mit "who" kommt dann auch schon eine ellenlange Liste
von Mitstreitern, vom "utter novice" ueber "experienced adventurer" bis
zum "wizard".

Natuerlich gibts auch jede Menge Orcs, Trolle und anders Getier, das
laut Kurzanleitung zu vernichten ist um Erfahrung zu sammeln und in der
Hierarchie aufzusteigen. Auch gibt es jede Menge Raetsel die zu loesen
sind.

Das ultimative Ziel ist es, Wizard zu werden, aufgrund der dazu
noetigen 1 Million Erfahrungspunkte ein scheinbar unerreichbares Ziel.

Die Ernuechterung kommt bald, nachdem einem ein laecherlicher Orc den Garaus
gemacht hat und man beim Tod zu Besuch war. Nach Chats mit erfahrenen
Mitspielern lernen wir, dass man mit einem Schwert besser trifft und ein
Plattenpanzer besser schuetzt als eine Lederjacke. Ausserdem ist es wichtig,
im Pub immer fuer die noetigen Promille im Blut zu sorgen, denn dann
erholt man sich nach einer Schlacht wesentlich schneller.


Das Prinzip
-----------
Hinter diesem Ganzen stehen ein paar einfache Prinzipien, nach denen das
Programm aufgebaut ist. Adventures auf PC's haben schon Tradition. Das
erste Adventure hiess auch so (Adventure) und lief auf einem Grossrechner.
Diese Adventure findet man auch heute noch auf den meisten UNIX-Rechnern
im Verzeichnis games.

Multiuser Adventures laufen auch auf Unix-Rechnern, die an das Internet, ein
weltweites Wissenschafts- und Forschungsnetz, angeschlossen sind. Dadurch
bringen sie noch viel mehr Spass, weil man nicht mehr allein unterwegs ist,
sondern mit Spielern in aller Welt chatten, Tips austauschen oder gemeinsam auf
Monsterjagd gehen kann. In dieser Hinsicht erfuellen Multiusergames aehnliche
Funktionen wie IRC oder Relay (*). Alle Leute, die sich im gleichen virtuellen
Raum aufhalten, in Wirklichkeit aber Hunderte oder Tausende von Kilometern
voneinander entfernt sind, koennen sich gleichzeitig miteinander unterhalten.
Zusaetzlich gibt es aber auch noch sogenannte "Feelings", mit denen man seine
Stimmung und Gefuehle ausdruecken kann. Man kann damit einfach lachen, heulen,
umarmen, husten, Haende schuetteln und Tausende anderer Aktionen, die ausser der
Sprache zur Kommunikation wichtig sind.

Neben diesen Merkmalen, die allen MUD's (Multi User Dungeons) gemein
sind, hat LPmud, das die Grundlage von Nightfall bildet, die Moeglichkeit,
die Umwelt, also die Raeume, Monster und Gegenstaende selber zu veraendern
und zu erweitern. 

Die Erweiterungen koennen von den "Wizards" durchgefuehrt werden, die
es geschafft haben, als Spieler die hoechste Stufe zu erreichen. Sie
bekommen eine eigene Burg, die sie dann nach eigenen Vorstellungen
ausbauen koennen.

Alle Bauwerke, ebenso wie die Spieler, Monster und alle Gegenstaende,
werden in einer C-aehnlichen Sprache programmiert. Jedes Objekt definiert
gewisse Funktionen, die die Eigenschaften des Objekts darstellen, und
die ein Objekt erst zu einem Raum, Monster oder Gegenstand machen.
Ein Gegenstand, der etwas ueber ein anderes Objekt herausfinden kann, ruft
dazu einfach eine Funktion in diesem Objekt auf, die dann einen Wert
an das aufrufende Objekt zurueckliefert. Damit kann z.B. Gewicht oder
Wert eines Gegenstandes festgestellt werde.

Die Kommandos, die ein Spieler benutzen kann, sind nicht von vorneherein
festgelegt, sondern jedes Objekt kann neue Kommandos definieren. So
stellt eine Waffe das Kommando "wield" zur Verfuegung und eine Ruestung
die Kommandos "wear" und "remove". Raeume stellen Richtungskommandos
wie "north", "south", "enter house" zur Verfuegung. Falls von einem Objekt
ein Kommando erkannt worden ist, wird in dem Objekt eine Funktion 
aufgerufen, die dieses Kommando abarbeitet. Damit lassen sich fast alle
Verwendungsmoeglichkeiten von Gegenstaenden nachbilden. Es gibt in
Nightfall Lampen, U-Bahnen, Autos, Banksafes, eine Post, Kneipen, Laeden,
Schiffe, Zaubersprueche, dumme Orcs und gefaehrliche Zauberer.


Managment
---------
Dieser Punkt ist eigentlich das schwierigste an einem MUD. Wenn man nicht
gerade einen voellig exotischen Rechner hat, laesst sich das LPmud relativ
schnell installieren. Wenn man dann als neuer "Gott" die ersten Raeume
umprogrammiert, sieht alles noch recht einfach aus. Ich hatte Nightfall
am 1. November 1990 zum ersten Mal gestartet. Der eigentliche oeffentliche
Betrieb begann aber erst Anfang Dezember, nachdem ich die Nummer im Subnet
veroeffentlicht hatte.

Es gibt viele Probleme, die schon in einem fruehen Stadium zu bedenken sind:
Welche Regeln sollen fuer das Verhalten in Nightfall gelten? Prinzipiell ist
es fuer jeden Spieler moeglich, einen anderen Spieler umzubringen. Fuer diese
fruehen Probleme habe ich eine Ettiquette aufgestellt, die im Wesentlichen
aussagt, dass man sich wie in der Realitaet verhalten sollte, was natuerlich
wegen des unterschiedlichen Szenarios relativiert werden muss.

Das Szenario wurde als eine Art moderne Fantasy-Welt festgelegt, um einen
moeglichst breiten Rahmen fuer Erweiterungen von Wizards zu schaffen, da
LPmuds im Gegensatz zu den USA in Deutschland noch nicht sehr verbreitet
sind (das aendert sich im Moment rasant) und ich deshalb das Thema nicht
zu sehr spezialisieren wollte.

Inzwischen, nachdem die Spielerzahl auf ca. 800 Spieler, 30 Wizards und
20-30 eingeloggte User angewachsen ist, kommen neue Probleme hinzu.
Jeder Wizard kann im Prinzip alles erschaffen, was ihm einfaellt. Nun
wuerde das Spiel schnell langweilig, wenn es das ultimative Superschwert
gaebe, um jedes Monster mit einem Schlag niederzumachen. Die Wizards
tragen also grosse Verantwortung fuer das Funktionieren der ganzen Welt,
weshalb auch niemand ehrenhalber zum Wizard ernannt wird, sondern jeder
Wizard die Welt aus Sicht des Spielers erlebt haben muss.

Nightfall hat bereits eine Groesse erreicht, in der sich die Welt schwer
ueberblicken laesst. Es gibt deshalb gewisse Regeln, an die sich Wizards halten
sollten. Neue Ideen werden unter den Wizards diskutiert und gelegentlich muss
eine Idee, so interessant sie auch sei, verworfen werden, weil sie das
Gleichgewicht zwischen Spielern und Monstern gefaehrden wuerde.


Fazit
-----
Nun, Nightfall macht immer noch unheimlich Spass. Wir haben schon tierische
Parties in Schnoffos' Weinkeller oder meinem Manta GTE gefeiert. In gewissem
Sinne koennte man Nightfall auch schon als Annaehrung an die Cyberspace-Idee
bezeichnen. Jeder der einen Zugang zum Internet hat, kann Nightfall besuchen.
Die Adresse steht am Anfang des Artikels. Das Managment und die Wizards freuen
sich ueber jeden neuen Buerger. Ach ja: Englischkenntisse sollte man schon
mitbringen, denn die Kundschaft ist international.


Deepthought at Nightfall (email: brenner@tat.physik.uni-tuebingen.de)


(*) Literaturhinweise:
----------------------

   Chalisti #6   "Internet Chat Relays"         
   Chalisti #9   "Chatting All Over The World"  
   Chalisti #11  "7. Relay Party in Aachen"     


------------------------------------------------------------------------------
NEXT LMKG

        Uebersicht zu den Sondernetzen in den neuen Bundeslaendern
 
BEREICH "MILITAER"
------------------
 
=> Netz der Westgruppen der sowjetischen Truppe (WGT)
 
-  Nutzung:
   Das Netz wird ueberwiegend als Fernsprechnetz fuer Zwecke der Fuehrung der 
   WGT genutzt.
 
-  ordnungspolitische Grundlage:
   gem. Art. 12 und Anlage 2 des deutsch-sowjetischen Vertrages ueber den 
   Aufenthalt und Abzug sowjetischer Truppen wird dieses Netz betrieben. 
   Die Vertragsbedingungen wurden in Anlehnung an die Bestimmungen des FAG 
   erstellt und stehen damit anstelle einer erforderlichen Genehmigung nach 
   Paragraph 2 Fernmeldeanlagengesetz (FAG)
 
 
=> S 1-Netz (Bundeswehr)
 
-  Nutzung:
   Es handelt sich um eine automatisches Waehlnetz, das flaechendeckend als 
   Fernwahlnetz ausgebaut ist. Auszer der Bundeswehr sind noch weitere 
   Nebenstellenanlagen angeschaltet (z.B. Ministerrat, BMI). Die GKI und
   andere Forschungseinrichtungen und Firmen benutzen Teile des S1 zur
   Vernetzung auf UUCP-Basis. 
 
-  ordnungspolitische Grundlage:
   Parag. 1 Abs. 5 Satz 3 FAG: BMVg hat das Recht, Fernmeldeanlagen zu 
   errichten und zu betreiben, die zur Verteidigung des Bundesgebietes 
   bestimmt sind.
 
 
BEREICH "INNERE VERWALTUNG"
---------------------------
 
=> Sondernetze des MDI/BMI
 
-  Nutzung:
   Es handelt sich hierbei um Fernsprech- und Fernschreibnetze fuer die 
   polizeiliche Kommunikation sowie um Notrufnetze.
 
-  ordnungspolitische Grundlage:
   Parag. 1 Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des 
   Bundes beruehrt, wenn Verknuepfung zu anderen Netzen noch vorhanden; falls 
   ausschlieszlich dem inneren Dienst der Laender und Gemeinden gewidmet: 
   Parag. 3 Abs. 1 Punkt 1 FAG
   
=> Wasserwirtschaft
 
-  Nutzung:
   Netz entlang der Fernwasserversorgungsleitungen zum Fernwirken und 
   Fernsprechen.
 
-  ordnungspolitische Grundlage:
   Parag. 1 Abs. 2 und 4 FAG: Recht des Bundes Fernmeldeanlagen zu 
   errichten und zu betreiben (Netzmonopol, Telefondienstmonopol beruehrt, 
   da Verknuepfungen zu anderen Netzen bestehen)
 
 
=> Spezialfernmeldedienste der Regierung (Ex-Stasi-Netz)
 
-  Nutzung:
   Durch BMI im Groszraum Berlin, teilweise auch durch die Treuhandanstalt.
 
-  ordnungspolitische Grundlage:
   Parag. A Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des 
   Bundes beruehrt, da Netzuebergaenge zu anderen Netzen bestehen
 
=> Regierungsnetz (R-Netz)
 
-  Nutzung:
   Nebenstellenanlagen, die ueber das S 1-netz verbunden werden, also kein 
   Netz in unserem Sprachgebrauch.
 
-  ordnungspolitische Grundlage:
   Parag. 1 Abs. 2 FAG: Netzmonopol des Bundes
 
 
BEREICH "VERKEHR"
-----------------
 
=> Fernmeldenetz der Wasserstraszenverwaltung
 
-  Nutzung:
   Fernsprechnetz entlang der schiffbaren Binnenwasserstraszen
 
-  ordnungspolitische Grundlagen:
   Wasserstraszenverwaltung ist keine Transportanstalt im Sinne des Parag. 3 
   Abs. 1 Nr. 2 FAG, damit handelt es sich nicht um eine genehmigungsfreie 
   Fernmeldeanlage. Der Betrieb dieses Netzes unterliegt somit dem Parag. 1 
   des FAG (Netzmonopol und Telefondienstmonopol da Verbindungen zu anderen 
   Netzen bestehen)
 

=> BASA-Netz, Deutsche Reichsbahn
 
-  Nutzung:
   Datenuebermittlung, Fernwirken sowie Sprachvermittlung
 
-  ordnungspolitische Grundlagen:
   Parag. 3 Abs. 1 Nr. 2 FAG: Genehmigungsfreie Fernmeldeanlage fuer 
   Transportanstalten.
 

=> Autobahnfernsprechnetz
 
-  Nutzung:
   Fernsprechnetz der Autobahnverwaltung
 
-  ordnungspolitische Grundlage:
   Parag. 3 Abs. 1 Nr. 2 FAG (genehmigungsfreie Fernmeldeanlage fuer 
   Transportanstalten) wird hier analog verwendet.
 
 
BEREICH "ENERGIE"
-----------------
 
=> Elektrizitaetsnetz
 
-  Nutzung:
   Netz dient dem Fernsprechen und Fernwirken
 
-  ordnungspolitische Grundlage:
   Parag. 2 Abs. 2 Satz 2 FAG Verleihanspruch fuer Drahtfernmeldeanlagen von 
   Elektrizitaetswerken, wenn die Verknuepfungen zum Kohle- und Gasnetz 
   aufgehoben sind.
 
 
=> Kohlenetz
 
-  Nutzung:
   Fernsprechnetz
 
-  ordnungspolitische Grundlage:
   Parag. 1 Abs. 2 und 4 FAG: Rechte des Bundes (Netz- und 
   Telefondienstmonopol) betroffen.
 

=> Gasnetz
 
-  Nutzung:
   Fernsprechen und Fernwirken
 
-  ordnungspolitische Grundlage:
   Parag. 2 Abs. 2 Satz 2 FAG; Verleihungsanspruch fuer 
   Drahtfernmeldeanlagen von Elektrizitaetsunternehmen ist analog angewandt 
   worden.
 
 
SONDERNETZ CHEMIE
-----------------
-  Nutzung:
   Spezifisches Fernwirken und operatives Fernsprechen zur Steuerung der 
   Erdoel-Pipelines sowie Fernsprechnetz zur Fuehrung der chemischen 
   Industrie.
 
-  ordnungspolitische Grundlagen:
   Parag. 1 Abs. 2 4 FAG: Rechte des Bundes (Netz- und 
   Telefondienstmonopol) betroffen.

MIK-Magazin, Feature


------------------------------------------------------------------------------
NEXT LDS8
                                Was ueber MINIX...

  Mal angenommen man will auf seinem Computer Programme schreiben die auch auf 
anderen Rechnern laufen und man will mehrere Benutzer mit allen ihren Zugriffs-
rechten sinnvoll verwalten und dann noch ein Terminal anschliessen und ein paar
Tasks im Hintergrund ablaufen lassen - dann landet mann frueher oder spaeter 
bei einem Betriebssystem, dass UNIX verwandt ist.

 UNIX entstand in einer ersten Version 1968 in den Bell Laboratories und sollte 
urspruenglich nur ein Dokumentationssystem fuer die Patentabwicklung werden. Im
Jahr 1973 wurde es von Ken Thompson und Dennis Ritchie nach C uebersetzt und 
damit portabel. Von da an setzte sich UNIX bei Mehrbenutzersystemen zum 
Industriestandart durch und wird nun auch fuer die neueren Personal-Computer 
interessant.

  Problem ist nun fuer den Autonormal-User, dass UNIX-Pakete mit ihren vielen 
schoenen Features unter 1000.- DM kaum zu bekommen sind. Aus fuer kleine 
Geldbeutel? Mittlerweile gibt es fuer knapp 300.- DM das UNIX-kompatible 
Betriebssystem MINIX. MINIX wurde massgeblich vom hollaendischen Dozenten 
Andrew S. Tanenbaum geschrieben, der das Problem umgehen wollte, dass AT&T ab 
UNIX V7 keine Sources mehr publizierte und auch keine Vorlesungen ueber UNIX-
Innereien mehr erlaubte. Also wurde ein zu UNIX V7 kompatibles Betriebssystem 
geschrieben, dass keinerlei Code von AT&T mehr enthielt und als MINIX auf PC, 
Atari ST, Amiga, Apple Macintosh und mittlerweile auch DEC Rainbow, SUN Sparc 
und Archimedes installiert.

  Klar vorweg: Wer ohne Icons und Mauszeiger auf hochaufloesender Grafik nicht 
sein kann, wird sich mit MINIX noch nicht anfreunden koennen, denn mit MINIX 
kommuniziert man wie bei UNIX, VMS und zuletzt auch MSDOS, erst einmal ueber 
einen Befehlszeilen- Interpreter. Seine Staerke liegt bei Textverarbeitung, 
Datenverarbeitung und bei der Programmentwicklung, wobei durch die uebersicht-
liche Benutzerverwaltung vorallem die Arbeit im Team unterstuetzt wird. 
Entsprechend sind im Lieferumfang von MINIX vorallem leistungsfaehige Editoren 
und Formatter. Allerdings ist es nur eine Frage der Zeit, bis andere 
Anwendungen portiert sind, denn durch die Kompatibilitaet zu UNIX V7 ist eine 
Anpassung nicht schwer.

  Besonders interessant fuer angehende System- programmierer ist, dass auf 
Diskette und Papier gutkommentiert der Source des Betriebssystems und der 
Befehle mitgeliefert wird. Damit ist es ein optimales Lernsystem und laedt zum 
Anpassen an spezielle Hardware quasi ein. Der weitgehend ANSI-kompatibele 
C-Compiler erzeugt mit den UNIX-typischen Makefiles den Code dafuer. Hier setzt
aber auch ein Kritikpunkt an MINIX an: Wer nicht an Systemprogrammierung 
interessiert ist wird es nicht gerade berauschend finden, ersteinmal seine 
Tastatur anzupassen und damit einen neuen Kernel zu basteln...

und benoetigte Hardware...

  MINIX ist relativ anspruchslos: Es genuegen 1 MB RAM und zwei Disketten-
laufwerke um einigermassen vernuenftig arbeiten zu koennen, aber durch die 
haeufigen Diskettenzugriffe geht viel Rechenzeit verloren. Um MINIX mit dem 
gesamten Source auf Festplatte installieren zu koennen, werden auch nur 6 MB 
benoetigt. Damit macht dann das Arbeiten allerdings richtig Spass. 

und woher...  

 MINIX selbst kann man in seiner aktuellen Version 1.5 ueber das Computer-
magazin c't beziehen. Patches, Tools und Programme wie einen anderen 
C-Compiler, den GNU-C- Praeprozessor oder ein UUCP-System kann man ueber 
NEWS mailen.

und warum...

 MINIX ist auf jeden Fall was fuer Leute die sich gern mit Systemprogrammierung
beschaeftigen, an verschiedenen Rechnern mit gleicher Oberflaeche arbeiten 
wollen oder eine neue Spielwiese suchen, auf der es nicht schon alles gibt.

flynn =:-/


------------------------------------------------------------------------------
NEXT LFA4
                
                  Ein Besuch aus Sicht des Besuchten ...

Nun, ja ich sollte wohl einige Zeilen zum Vortrag von Pi und Terra an der
Linzer, Kepleruniversitaet sagen, aeh schreiben.

Ankunft war am Dienstag Abend hier in Linz (Austria) am Bahnhof. Die Zugsfahrt
duerfte doch etwas laenger gedauert haben, denn beide waren nur mehr an einer
Schlafstelle interessiert. Geschlafen haben sie in meinem Zimmer, das ich zuvor
noch zusammenraeumen konnte. Hier bemerkt man auch schon den ersten Unterschied
zwischen Oesterreichischen Studenten und Studenten made in Germany...

Waehrend (oder wie man das Wort schreibt) mein Tag so ungefaehr um 3.00 am 
morgen endet und um 10.00 anfaengt, sind terra und pi bereits um 8.00 auf und 
um 11.00 im bett. Urspruenglich wollte ich einen bei mir uebernachten lassen 
und den anderen im zimmer eines kumpels von mir. Auf grund des Zeit-
unterschiedes zog ich es vor auf die Bequemlichkeit meines Zimmers zu ver-
zichten und wanderte zu ein Zimmer weiter zu meinem Freund.
Mittwoch nachmittag erwanderten wir die Universitaet. Die Reiseroute war 
folgendermasen: Rechenzentrum-\H-Teminalraum-Buffet-\H-VSST\-Informatik 
Institut- und dazwischen irgendwo -\HShop und Wirtschaftsinformatik Abteilung
die Auskuenfte waren spaerlich aber irgendwie bereits ein gewohnter Bestandteil
meines Studentlebens zurueck in meinem Zimmer wurden noch die letzten 
Vorbereitunge getroffen bzw. der Vortrag noch auf Folie geschrieben...


  die Uni liegt am noerdlichen Stadtrand und mein zimmer in einem Heim 5 min
  mit der Strassenbahn von der Uni entfernt ****

Interessant ist aber, dass Terra und Pi stark von unserer Post beeindruckt 
waren. In Deutschland scheint der Zustand anders zu sein....-)

Der Vortrag fand an unserer Uni statt. Reserviert war ein Raum fuer so 60 
Perso nen. Um 20.05 war der Raum gesteckt voll. Die Leute sassen auf der 
Stiege, auf selbst mitgebrachten Sesseln und sogar Heizkoerpern. Da mir das 
Amt des Moderators uebertragen wurde (wie so manches andere spaeter) musste 
ich mich eben als erster der Menge zeigen.

Eine Minute spaeter legte Pi seine erste Folie auf und legte los.  In seinem 
Vortrag ging es hauptsaechlich um Netzwerke, die Anforderungen an solche und 
den aktuellen Zustand. Dabei hob sich ein Typ vom RISC immer wieder durch 
eingeworfene Meldungen hervor. Nachdem ein anderer Zuhoerer ihm aber 
"HERZLICHST" fuer seine Co-vortrag danke wurder er ruhiger.
Nun ja, von Ruhe war wohl kaum zu sprechen, da ein Mitarbeiter vom Rechen-
zentrum unter den Zuhoerern war. Die anderen Zuhoerer waren bei der 
anschliessenden Diskussion mit dem zuhoeren vollauf beschaeftigt. Man bemerkt 
hierbei aber schon, dass zwar ein grosses Interesse, aber kaum Informationen 
ueber Netze vorhanden war. Nach einer kurzen Pause, die die Studenten (worunte 
nur 2 Frauen waren ) nuetzten um mit Pi und Terra ins Gespraech zu kommen. 
Terras Vortrag hies "Flexible Unsicherheit unter Unix" Zuerst stellte er aber 
den CCC vor. Was jetzt CCC wirklich ist war nicht genau zu definieren, denn 
ein nicht eingetragener, eingetragener Verein ist schwierig vorzustellen...

Als dann die Sprache auf die Unix Sicherheitsloecher kam, wurde es ruhig im 
Saal. Pi, der in der Zwischenzeit mit jemanden vor der T}r diskutiert hat, 
war auch wieder wohlbehalten aufgetaucht. Das die sicherheitsloecher alt und 
schon bekannt waren stoerte nicht viele, es galt viel mehr das Gefuehl 
irgendwie dabeizu sein, bei etwas gefaehrlichem, der Nervenkitzel, wie man so 
sagt. Dann began Terra die aktuelle Situation an unserer Uni zu beschreiben.

Den Leute vom RZ schien das Problem mit der Organisation von Accounts auf VM
total neu, auch das keine Informationen vorhanden sind schien sich noch nicht
bis dorthin durchgesprochen zu haben...
Es wurde jedoch Hilfe in dieser Richtung versprochen...

Zusammenfassend kann man sagen, dass der Vortrag ein Erfolg war:
Die Studenten erhielten einen Einblick in Netzwerke, Leute vom RZ erhielten
einen Einblick in die Realitaet, der Vortrag selbst war alles andere als
langweilig und theoretisch. mir persoehnlich hat der vortrag imponiert, da
viele Probleme (aktuelle) zur sprache kamen und die Information locker
rueberkam. Vielleicht loest dieser Vortrag sogar manche entwicklung aus.
Besonders, da Informationen heutzutage noch immer nur geschuetzt werden,
ein Zustand der sich bis heute nicht geaendert hat.
Die Diskussionen waren auf jedenfall interessant und zeugen von manchem 
neugeweckten Interesse.

Terra


------------------------------------------------------------------------------
NEXT LRC5
                        Die Post in Oesterreich

Bei einem Besuch in der oesterrischen Stadt Linz kam Pi und mir die
Erkenntnis, dass es nicht nur in Deutschland eine Post gibt, sondern
auch das Oesterreich eine solche Einrichtung besitzt. 

Als wir daher durch die Strassen von Linz gingen (und sich Pi darueber
aufregte, wie mensch nur "zu Fuss gehen" kann) entdeckten wir die Linzer
Hauptpost inklusive Telefonladen. Weil wir so lange schon nicht mehr den
Gesichtsausdruck von Postbeamten gesehen haben, wenn wir nach Datex-P, 
X.25-Netzen oder OSI-Netzen gefragt haben gingen wir also zielstrebig durch
paar Gerueste durch und waren da. 

Innen erstmal kein Unterschied zu einem normalen westdeutschen Telefonladen
zu erkennen. Paar Telefone, paar Theken, ein wenig Prospekte und kein
Mensch in Sicht. 

Kurz darauf tauche aber schon ein Mensch (maennlich mit Zigarrete in der 
Hand) auf und fragte auch gleich was wir wuenschten. Nachdem wir klarstellten,
dass wir nix kaufen wollten sonst allein zum Zwecke der Information da sind,
liessen wir gleich unsere Frage nach hiesigen Datex-P Netzen los. 
Damit began die Odyssee durch oesterreische Namen, Netzen und Geschwindig-
keiten. Im Gegensatz zu hiesigen Postlern in Telefonlaeden, wusste der 
Mensch naemlich Bescheid. X.25, X.400, ISDN, Poststruktur, BTX und Stand-
leitungen waren fuer ihn keine Fremdwoerter. Nach unseren ersten Fragen
machte er fuer uns beide erstmal eine Tuete fertig. Broschueren ueber die
verschiedenen Datendienste, ueber OSI-Dienste, Tarife von Datendiensten und
Standleitungen, sowie ein Geschaeftsbericht ueber die PTT Oesterreich. 

Die oesterreische Post selbst in vor wenigen Jahren neu strukturiert worden,
sowie einzelne Teile privatisiert worden. Soweit wir das beurteilen koennen,
geschah dies nicht mit Zoegern oder Halbherzig, sondern wurde intensiv
durchgezogen. Die neue Struktur hat Aehnlichkeiten mit den der Bundesrepublik. 
Die Privatisierung bezieht sich hauptsaechlich auf den Endgeraetemarkt 
und ist so aufgebaut wie in Deutschland. Freier Verkauf von Endgeraeten. 
Fuer den Anschluss ist aber eine Zulassung des Geraetes erforderlich.

An der Spitze steht ein Bundesminister. In Oesterreich ist die Post dem
Bundesministerium fuer oeffentliche Wirtschaft und Verkehr zugeordnet. Der Chef
der eigentlichen Sektion III (Post- und Telegraphenverwaltung) ist ein 
Generaldirektor, der laut Titel sogar Ingenieur ist. Allerdings kommentierte
ein Eingeborener diesen als Schmalspuringenieur, weil dieser nur HTL-Ingenieur
ist. Was das auch immer sei ... 
Dem Herren sind 8 Abteilungen, 3 Gruppen mit je 3-4 Abteilungen. Insgesamt 
arbeiten knapp ueber 57.000 sowie 936 Lehrlinge bei der OeBP (das sind 
Zahlen von 1989). 

1989 konnte die OePB 5.410 Millionen Schilling (ca. 772 Millioen DM) als
Betriebsueberschuss ausweisen, wobei grosse Teile wieder reinvestiert 
wurden, wie z.B: fuer 200.000 neue Telefonanschluesse sowie Verbesserung
der BTX-Dienste (Anbindung an BTX der BRD, Schweiz und Luxenburg). 
Weiterhin stehen im Geschaeftsbericht alle Daten ueber Postdienste, 
Statistiken, und andere fuer manche nuetzliche Informationen, wo mensch hier
einen Zwergenaufstand ausfuehren muss um an die Infos zu kommen.

Nachdem was mensch uns erzaehlte beobachtet die OeBP den freien Markt an
Telefonen und Dienstleistungen der Telekommunikation und der Paketdienste
intensiv und versucht darauf zu reagieren, um ihren Marktanteil zu halten. 
Gleichzeitig entwickelt sich die OeBP bezuegl. Stand und Verordnung auf die
EG zu um nicht erst bei dem Beitritt Oesterreichs zur EG mit neuen 
Verordnungen und Angleichungsmassnahmen gross beginnen zu muessen. Wieder
anders als die westdeutsche Post, die dauernd vor dem EG-Gerichtshof zu
uebernahme von EG-Richtlinien gedraengt werden muss.

Als dann kam endlich das Thema der Datennetze in Oesterreich zur Sprache. 
Wie in der BRD gibt es ein Datex-L Netz mit einer Geschwindigkeit von
300 Bps. Danach folgt das DDL-sychron was unserem Datex-L mit Uebertragungs-
raten von 2400, 4800 und 9600 Bps entspricht. Daneben gibt es auch Datex-P, 
welches nach Zeit und Volumen abgerechnet wird. Modemzugaenge gibt es ins
oesterrische Datex-P von der Post und von deren Tochter "Radio Austria". 
Letztere bietet auch ZUgaenge fuer 9600 BPs und MNP5. Die Tarife dieser
Netze werden in Einheit pro Schilling (ca. 16 Pfennig) abgerechnet. Dabei
wird nach Zeit und nicht nach Menge abgerechnet. Im Ortsbereich kostet 
Datex-P 300 Bps 2 Minuten eine Einheit, in Zone I (selbes Bundesland) sind 
es 20 Sekunden, Zone II (benachtbartes Bundesland) sind es 10 Sekunden und 
in Zone III (restliches Bundesgebiet) sind es 8 Sekunden. Zwischen 18 und 
8 Uhr kostet das ganze 50% weniger. Der Hauptanschluss kostet pro Monat 
750 S, also knapp ueber 100 DM. Also ganz schoen happig. Noch mehr kosten
die DDL Dienste. Hauptanschluss/Monat fuer 2400 Bps kosten 1500 S, fuer 
4800 Bps das ganze 2200 S und fuer 9600 Bps 4000 Schilling. Dazu kommen
die Zeittakte mit zwischen 4,14 S/Minute (Nahbereich) und 28.80 S/Minute
(Auslandszone 3 (Finnland, Norwegen). 

Weiterhin bietet die OeBP auch groessere Geschwindigkeit auf Standleitungen
(die dort Stromwege heissen) an, wobei Geschwindigkeiten von  64 KBps und 
2048 KBps moeglich sind.  Die Bundespost in der BRD besitzen zwar 2 MBps 
Datenleitungen, allerdings werden sie als Backbonenetz (IDN) eingesetzt und 
stehen nicht dem Endbenutzer zur Verfuegung. Allerdings handelt es sich
bei der OeBP um mietbare Standleitungen die nach KM gezahlt werden. Die
Zielgruppe sind eindeutig Firmen. Es bleibt aber zu bemerken, dass der
Betreiber die Moeglichkeit hat weitere Teilnehmer unter eigener Verantwortung
(und 25% hoehren Gebuehren) anschliessen kann. 
Ein Traegerverein koennte also z.B. auf die Art ein eigenes Hochgeschwindig-
keitsbackbonenetz aufbauen und dann eine Unterverteilung ermoeglichen. 
Da die Kosten nur bis zu einem bestimmten Punkt pro KM wachsen und dann 
als Festpreis berechnet werden, wuerde dies sich sogar fuer einige private
Teilnehmer (Netzwerkbetreiber, Universitaeten, etc) rechnen. In den 
Broschueren werden uebrigens auch mal Fakten genannt (Anschluss bei DS 64
mit V.36 oder V.35, Steckverbindungen nach ISO4902 und Endgeraete nach X.21), 
z.B. sind sogar logische Schaltplaene fuer die Schnittstellen und deren
Zusammenschaltung, Pegel, etc vorhanden. Das sind nicht Spezialbroschueren 
sondern ganz normale Broschueren des Telefonladens. 

Die 2 MBps Verbindungen sind etwa 10 mal teurer als 64 KBps Leitungen, von
der Struktur her aber dem DS 64 aehnlich. Sattelitenverbindungen und
Rabatte stehen auch gleich dabei. Auf der Anwensungsseite bekommt mensch 
gleich eine Broschuere fuer sinnvolle OSI-Anwendungen wie E-Mail, File-
Transfer, etc mit. Das Wort ist also bei denen wenigstens bekannt. (Wobei
nun fraglich ist, ob das ein Vorteil ist). 

Das BTX ist Oesterreich ist praktisch selbiges wie das ind er Bundesrepublik. 
Nur das deren Broschuere eher einen Handbuch und einer Einfuehrung gleicht, 
den als Werbung. Leider hat die OeBP selbe Fehler gemacht, wie die deutsche
Post mit ihrere Gebuehrenpolitik Geld fuer das Anschaltgeraert und monatliche 
Gebuehren zu erheben. Allerdings soll die monatliche Grundgebuehr entfallen 
sein. Fuer eine Anmeldungsgebuehr von 400 Schilling kann an BTX auch mit
Modem teilgenommen werden.

Die Haushalte in Oesterreich sind zu grossen Teilen mit Telefon versorgt. 
Auch die Auslandsverbindungen sind zahlreich (zur BRD z.B. 6000). Allerdings
sind 60% Anschluesse veraltet und basieren auf Systeme von 1950 und taugen
eigentlich nix mehr (etwa Niveau der alten DDR). Deswegen ist die Haupt-
aufgabe der OeBP im Augenblick Oesterreich mit ISDN zu ueberziehen. Dies
geschieht anscheinend nur mit wenig Kritik ueber Ueberlegungen ueber die
Auswirkungen. Ein Effekt (die Leute wollen telefonieren und denken dann 
nicht an Datenschutz, etc) erwartet ja auch die fuenf neuen Laender hier.
Allerdings ist das doch ein wenig mehr Zukunftsmusik, als die OeBP uns 
das weismachen wollte. Im Augenblick installieort die OeBP hauptsaechlich
das OES, dem "oesterreichischen digitalen Telefonsystem". Dies ist schon
ISDN-faehig, aber auch die normalen Teilnehmer haben Vorteile, wie 
Tonwahl, Anrufweiterschaltung, etc. 

Insgesamt ist die Oeffentlichkeits- und Informationsarbeit, aber auch manche
Angebote der OeBP etwas, wovon sich die DBP was abschneiden sollte. Es
wundert dabei, dass z.B. die Universitaeten und Privatpersonen diese 
Moeglichkeiten garnicht Nutzen. Ein universiaeteres Hochschulnetz existiert
nur in Teilen, eine Mailboxszene existiert auch nur in Ansaetzen. 
Zwar sind einige Universitaeten (Wien, Linz) an das EUnet oder Bitnet 
angeschlossen, aber ein Netz a la DFN, WiN oder Niedersaechsischen 
Rechnerverbund existiert nicht mal auf den Papier. Bei den Mailboxen
gibt es paar FidoNet Systeme. Ein Zerberussystem existiert ebenfalls
(Zitat: "Es gibt eine Zerberus-Box, die mich aber auch nach zehn
Anmeldungsversuchen nicht haben wollte"). IM Multiuserbereich gibt es
Neben der Telebox nur noch die Edicom-Box (NUA 0232 24179036).

Mal sehen was sich da so tut ...

Terra

PS. Dank an Christian Gottschall der einige wesentliche Richtigstellungen 
    und Informationen beigetragen hat.


------------------------------------------------------------------------------
NEXT LFA6
                Studentenschaften in Oesterreich        

So, nachdem mich Terra eingeladen hat einen Artikel fuer diese Chalisti zu 
schreiben, will ich diese Moeglichkeit missbrauchen ...
... um eine wenig ueber die oesterreichischen Universitaeten zu erzaehlen...

Als Kurzinfo, ich studiere an der Linzer Kepleruniversitaet in Austria
Wirtschaftsinformatik. Da es aber ziemlich uninteressant ist zu erzaehlen, 
wie man sich anmeldet (inmatrikuliert) und sein Studium inskribiert, werde 
ich mich mehr auf den studentischen Beitrag zur Verwaltung der Unis 
konzentrieren.

An jeder Uni existiert eine Gruppe, die sich OeH (=oesterreichische 
Hochschuelerschaft) nennt. Hauptzentrale und Verwaltungskopf ist (wie ueblich) 
in Wien. Ausgehend von der Hauptzentrale, die mit dem Wissenschaftsministerium 
in direktem Kontakt steht, gibt es an jeder Uni eine Anlaufstelle, die wiederum
in Untergruppen aufgeteilt ist. Jede einzelne Untergruppe ist fuer eine 
Studienrichtung zustaendig und versucht als Vermittler zwischen Studenten und 
Dekanen, Professoren, usw. (=Assistenten) aufzutreten. Fuer jede Uni schaut 
die Struktur so aus...

        Hauptausschuss (bestehend aus verschiedenen politischen Gruppen)
                                        
        Fakultaetsvertretungen (bestehend aus verschiedenen politischen Gruppen         pro Fakultaet)

        Studienrichtungsvertretern (Vertreten durch die einzelnen Studenten, 
        die einer pol. Gruppe angehoeren, selbst)

Je nach Anzahl der Studienrichtungen erlangen die einzelnen Unis Mitsprache-
recht in Wien und je staerker eine politische Gruppe innerhalb einer Uni 
vertreten ist, desto mehr hat sie zu sagen. (Das Modell ist 1:1 zur Situation 
in de r Politik). Rechtlich basiert die oesterreichische Hochschuelerschaft 
auf dem Hochschuelerschaftsgesetz vom 20. Juni 1973 BGBI. Nr. 309 in der 
Fassung der Bundesgesetzte vom 2.Maerz, 78 BGBI. Nr. 141 vom 22. Okt, 80 BGBI. 
Nr. 482 vom 12. Juni,81 BGBI. Nr. 316 vom 26. Juni,86 BGBI. Nr. 390 und noch 
ein paar davon...

Da, verschiedene Parteien , pardon Gruppen, denn Parteien gibt es nur in der 
Politik, zur Zusamenarbeit gezwungen sind, wird das Leben nie so ganz fad, 
denn immer wieder kommt es zu kurzen aber interessanten Flame-wars zwischen 
den einzelnen Gruppen, das seinen Hoehepunkt zur Wahlzeit erreicht. Das 
hierbei einige Parteien ihren Schuetzlingen so manchen Notgroschen zustecken, 
ist zwar verboten (glaub ich) und es wurde auch der kurz vor der Wahl 
frischgegruendeten FSI (Freiheitliche (= siehe Haider) Studenteninitiative) 
NIE der ganze aufwendige Plakatwahlkampf finanziert, aber man munkelt darueber, 
denn bei der OEH stehen solche Mittel nicht zur Verfuegung. 
Neben der soeben beschriebenen Struktur, uebernimmt die OEH (man verzeihe
diesen ausgeschriebenen Umlaut) auch die Funktionen von Referaten.
So gibt es das Pressereferat, zustaendig fuer den Kontakt vom Studierenden
zur Oeffentlichkeit, dann gibt es noch das Sozialreferat, Auslandsreferat,
Kulturreferat, Skriptenreferat, Wirtschaftsreferat, Sportreferat (Super!),
Verwaltungsreferat, Studienplanungsreferat, Alternativreferat (na was 
schon: Alternativ leben) und das Frauenreferat. 
Eine Menge an Referaten, wo man eine Menge Leute nett verteilen kann, was
wo wieviel geleistet wird, moechte ich nicht beurteilen, da ich jetzt beim 
Schreiben ueber ein paar Referate gestolpert bin, die ich noch nie bemerkt 
habe...

Ausserdem sagt die Reihenfolge nichts ueber die einzelnen Referate aus, 
damit nicht jemand mir unter die Nase reiben will ich haette das Frauenreferat 
ABSICHTLICH als letzte gereiht !! (Aber es muss gesagt werden,  dass dieses 
Referat sicher nicht untaetig ist!)

Und der OEH-Sonderprojektausschuss hat auch den Vortrag von Terra und Pi hier 
in Linz finanziert... 
Also, vielleicht ist JEMANDEN ETWAS (=irgendwas) klarer geworden, falls 
Interesse an Detailinfos besteht, zwecks Kontaktaufnahme, Auswanderungen oder 
nur reiner Neugier (mal einen Austrianer reden gehoert, Terra? ;-))) ), dann
schreibt mal an...

Bitnet: K111111@AEARN.bitnet (Nickname Patty auf IRC und EARN-Relay)
Snail : Patrick Schrambaeck Leonfeldnerstr. 118a
        4040 Linz / Austria  

Flames bitte an die Redaktion der Chalisti 
(die haben den groesseren Muelleimer) 
(1. Anm. der Redaktion: Ok. Wir haben gerade bei uns wieder ausgemistet. :-) )
(2. Anm. der Redaktion: Die Oesterreischer schreiben wie sie sprechen. Dieser
Test musste erstmal formatiert werden :-) ).


------------------------------------------------------------------------------
NEXT LDS7
                  In Ulm regiert jetzt auch das Chaos!?

         Regionalniederlassung des CCC manifestiert sich in Ulm

Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30
bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche
Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen
eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet
Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher 
traegt, wie den Anschlaegen zu entnehmen war. 
Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernueber-
tragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagen-
umwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden
zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach 
weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie
auf die Gesellschaft.
Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams
zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende
Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub
gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwende-
ten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde ver-
einbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal 
im Cafe Einstein in der Universitaet am Oberen Eselsberg.

In den folgenden Wochen, in denen so manchen Interessierten die faszinierende
Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in
die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den
gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch
wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas
ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander
kommunizieren koennen und man auf diese Art und Weise Informationen in einer
Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg
Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der
erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems;
alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet,
um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen.

Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein
weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch 
Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade
Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten" 
zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen
ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des an-
deren Geschlechts das momentan groesstenteils von Maennern regierte Neuland
DFUe betreten werden.

Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und
Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel-
versprechendem Anfang nehmen.

Nochn Zusatz:

Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele
hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der
CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-)
Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten
(boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4
Tellern Shrimps und so war einfach zuviel...), durften wir uns in das
Goldene Gaestebuch der Universitaet Ulm eintragen.
Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag:
"Framstag fuer den Chaos Computer Club"

Garex , Framstag
(vorlaeufig erreichbar ueber ccc-ulm@sol.zer, ccc-ulm@sol.north.de )


------------------------------------------------------------------------------
NEXT LFAA
                Datenschutz als Verwaltungskrimi

"Woher wissen die blos, wann ich in Urlaub fahre ?", wundert sich der 
Empfaenger eines persoenlichen Anschreibens  fuer eine 
Reisegepaeckversicherung. Denn das Angebot gilt exakt fuer die 
geplante Urlaubszeit. Ganz einfach: Er ist Abonnent eines 
Lesezirkels und hat die Zeitschrift fuer die Urlaubszeit 
abbestellt. Und aus der Summe dieser Informationen kann leicht 
eine Datei mit Namen, Adresse und Abbestellzeitraum gebildet 
werden. Das reicht fuer den persoenlich gehaltenen Automatenbrief 
einer Versicherung und bringt dem Lesezirkel zusaetzliche 
Einnahmen durch den Verkauf einer Adresse.

Sowas ist ueblich. Aber wer moechte schon, dass mit seinen Daten 
auf der Meldebehoerde aehnlich umgegengen wird ? Oder genauer: 
wer weiss es? Der hamburgische Datenschutzbeauftragte gibt sich 
redlich Muehe, so etwas herauszufinden. In seinem Neunten 
Datenschutzbericht vermerkt er, dass eine Sparkasse in Hamburg 
bereits einen automatisierten Abgleich ihrer Kundendaten mit dem 
Datenbestand der Meldebehoerde betreibt. Im Einzelfall ist so ein 
Abgleich legal. Ob aber auch der Massenabgleich rechtens ist, ist 
umstritten.

Nun haben auch andere private "Grosskunden" beim Einwohner-
Zentralamt wie Inkassobueros, Versicherungen und Kreditinstitute 
ihr Interesse am regelmaessigen (geplanten??) automatischen 
Datenabgleich in Hamburg bekundet. Ein kleines Hindernis sind 
noch diejenigen privaten Dateien, die "nur" Vorname und Name, 
aber nicht das Geburtsdatum speichern. DFenn das ist wichtig beim 
Abgleich mit der Meldebehoerde. Erst nach Pruefung der Identitaet 
(Vorname, Name und Geburtstag) erfolgt der Adressvergleich und 
bei eintsprechenden Abweichungen, die Weitergabe der neuen 
Anschrift an den Datentraeger.

Interessant in diesem Zusammenhang ist auch, dass die Deutsche 
Bundespost bei ihren Kundendatenerhebungen das Geburtsdatum 
zwingend vorschreibt. Im Unterschied zu den Behoerden ist es 
privaten Dateiverwaltern verboten, die Personalausweisnummer als 
Datenfeld zu nutzen. Wenn Meldedaten mit privaten Dateiverwltern 
abgeglichen werden, koennen Einwohner beispielsweise nicht 
laenger darauf vertrauen, durch einen Umzug etwa das Problem 
laestiger Briefe vom Scientology-Gewerbe los zu sein.

Die Polizei hat uebrigens seit Juli 89 erstmalig das Recht auf 
Online-Zugriff zu taeglich aktualisierten Meldedaten - das heisst 
direkten Zugriff auf Vor-, Nach- und Geburtsnamen, anschrften und 
Geburtsdaten aller Hamburger EinwohnerInnen. Die Daten wandern 
nach POLAS, ins Polizeiliche Auskunfts- und Informationssystem. 
Der Datenschutzbeauftragte stellte in seinem Bericht allerdings 
fest, dass POLAS nicht die erforderlichen Sicherheitsvorkehrungen 
aufweist, um eine unberechtigte Benutzung der Datensuichtgeraete 
an den 108 Terminals auszuschliessen. Diese werden taeglich von 
tausenden Polizeibeamten genutzt. Entsprechende Schutzmassnahmen 
sollten spaetestens 1984, also vor sechs Jahren, eingefuehrt 
werden. Die Polizei setzte jedoch andere Prioritaeten und schob 
die Sicherheitsmassnahmen auf. Der Datenschutzbeauftragte hat 
dies akzeptiert, aber mit der Polizei uebergangsweise die 
Einfuehrung eines Protokollbuches an allen POLAS-Terminals fuer 
den Melderegisterabruf vereinbart.

Auch dieses Jahr wurde die Praxis der Staatsschutzabteilung ein 
Schwerpunkt der Datenschutzpruefung bei der Polizei. Eine interne 
Untersuchung ueber den tatsaechlichen Nutzen der internen 
Staatsschutz-Datei APIS kommt zu dem herben Urteil, dass der 
kriminalistische Nutzen "minimal" sei; das haben auch die 
praktischen Erfahrungen der letzten Jahre ergeben. Eine derartig 
vorbildliche Datennutzens ist bisher nur im Bundesland Hamburg 
erfolgt.

Der Datenschutzbeauftragte hat nun die Praxis der 
Datenspeicherung bei der Staatsschutzabteilung exemplarisch an 
Hand einer Aprilwoche untersucht. Dabei fand er unerklaerliche 
Fehlspeicherungen. Das verschicken von Drohbriefen mit 
Hakenkreuzen und SS-Runen galt als links-extremistisch, und eine 
Datenbankeintragung zu einem Hausbesetzer, der verdaechtigt 
wurde, einen Polizisten angegriffen zu haben, besagte, er habe 
sich nach der Beendigung der Besetzung im Haus befunden. Dabei 
ergab die polizeiliche Feststellungen das genaue Gegenteil. 
Derartike grobe Versehen erweckten erhebliche Zweifel an der 
erforderlichen Sorgfalt der Dateifuehrung. Was darauf folgt, wenn 
diese Daten auch noch im Verbund abgerufen werden koennen, mag die 
praktische Erfahrung eines Freundes aufzeigen.

Dieser nicht nur friedliche, sondern seinem Wesen nach auch de-
eskalierende Mensch, verfuegte in den Siebzigern kurz nach 
Erscheinen des Buches "Katharina Blum" von Heinrich Boell ueber 
mehrere Exemplare eines Raub-druckes davon, die ihm die OPolizei 
wegnahm. Vermutlkich wurde er damals polizeilich als 
linksextremistischer Raeuber gespeichert. Rund zwoelf Jahre 
spaeter wurde er auf einer Suedamerikereise irgendwo hoch oben in 
den Bergen an einer Grenzsrtation kontrolliert. Die Zoellner 
blaetterten in einem ueber Jahre verwittertem INTERPOL-
FGahandungsbuch und suchten nach einem Eintrag passend zum 
Reisepass. Als sie den richtigen oder einen aehnlichen gefunden 
hatte, fuehrten sie eine fuenfminuetige Diskussion auf spanisch, 
ob Gaertner und GAErtener (mit dem Buchstaben "AE", d. Red.) 
identisch seien. Das war Umlautglueck bei der alten 
Fehlspeicherung, da die Suedamerikaner sich fuer "ungleich" 
entschieden.

Auch Hauseigentuemer, an deren Fassade Nazischmierereien standen, 
werden gespeichert. Dabei war hier deren Nichterfassung 
eigentlich mit der Polizei schon laengst vereinbart. Die Behoerde 
fuer Inneres schwiegdazu vielsagend. Wirklich klar wird das 
Drachenkopfprinzip beim Staatsschutz bei der Loeschpraxis der 
Datenpolizei. Denn die Realitaet ist haerter als eine Satire. 
Wenn BuergerInnen von ihren Rechten auf Auskunft, Berichtigung, 
Sperrung und Loeschung ihrer Daten Gerbrauch mach, entsteht 
hierueber wie in allen anderen Bereichen der Verwaltung zunaechst 
einaml ein schriftlicher Vorgang: Die Betroffenen fragen 
unmittelbar oder im Wege einer Eingabe an den Hamburgische 
Datenschutzbeauftragten (in Berkin gibt es dafuer ein 
Datenschutzscheckheft als Buergerservice) schriftlich an, ob 
Daten ueber sie gespeichert eind, oder sie beantragen aufgrund 
einer Auskunft die Loeschung. Auch die Stellungnahmen des 
Datenschutzbeauftragten, die schriftlichen Antworten der Polizei 
und eventuelle Rechtsbehelfe gehoeren zu diesem besonderen 
polizeilichen Aktenvorgang. Mindestens drei Jahre lang wird so 
eine Akte bei der Polizei genau dort im Zugriff gehalten, wo sie 
als geloescht vermerkt wurde.

Wenn ein Buerger nun einen amtlichen Wisch erhaelt, der besagt, 
seine Daten waeren geloescht, mag es ihn beeindrucken. Jedoch 
finden alle Bediensteten, die Zugang zur kriminalpolizeilichen 
Sammlung haben und nicht strohdumm sind, gleich daneben die 
namensalphabetische Aktensammlung "Antraege auf Auskunft, 
Sperrung, Loeschung, etc." Und hier zahlt sich die 
Gruendlichkeit, das Loeschen zu bewirken, sogar negativ aus: Je 
genauer die zu loeschenden Informationen angegeben wurden im 
Briefwechsel zwischen Buerger, Polizei und 
Datenschutzbeauftragten, desdo effektiver ist diese Akte fuer die 
polizeiliche Sondersuche. Im Extremfall geht nicht nur kein 
Bruchteil der als geloescht betrachteten Informationen verloren, 
sondern die Akte ergibt noch Weiteres. Und die Aufbewahrungsfrist 
haengt davon ab, ob vielleicht jemand nach einer gewissen Zeit 
nochmal nachgefragt hat. Denn die dreijaehrige Frist beginnt erst 
nach dem letzten relevanten Vorgag.

Zu datensammelwuetig zeigte sich auch die Post. Sie fragte die 
Hamburger Wasserwerke nach den Adressen all derer, die eine 
Wasserrechnung bekommen. Das postalische Verzeichnis der 
Grundstueckeigentuemer soll einen Lueckenlosen Nachweis darueber 
fuehren,wer fuer die jeweis benutzten Kabelwege 
"Strassenbaulasttraeger" ist oder das Eigentums und Nutzungsrecht 
besitzt. Die Post wollte die Post ihre Adressen mit Hilfe der 
Wasserrechnungsdatei aktualisieren und die erhaltenen Daten fuers 
Marketing verwenden. Werbung fuer Kabelanschluss und so.

Die Wasserwerke waren so schlau, dass sie erstmal beim 
Datenschutzbeauftragten anfragten, ob die Adressdaten der 
Wasserrechnungen an die Post gegeben werden duerfen. Dem hat der 
Datenschutzbeauftragte widersprochen, nachdem es erheblichen 
Widerstand unter den Wasserrechnungsempfaengern gab.


Dies sind nur einige wenige erlaeterte Beispiele aus dem Neunten 
Hamburger Datenschutzbericht. Er kann komplett bestellt werden 
beim Hamburger Datenschutzbeauftragten, Baumwall 7, 2000 Hamburg 
11 und enthaelt eine Fuelle weiterer Informationen. Darunter 
findet sich eine Sammlung behoerdeninterner Regelungen zum PC-
Einsatz, von denen auch jeder fuer den Umgang mit seinem eigenen 
PC etwas lernen kann.

Wau Holland , da Disk verschwunden von Fly abgetippt


------------------------------------------------------------------------------
NEXT LWJB

                Chipkarten veraendern die Zukunft der Buerger 
 
Die als Chipkarte oder als SmartCard be zeichneten Plastikkarten mit einem 
inte grierten Computerchip werden in sehr viele Anwendungsfelder eindringen 
und in Zukunft den Lebensbereich praktisch eines jeden Buergers ber}hren. Nach 
dem augenblicklichen Stand der Forschungsarbeiten zeichnen sich interessante 
Entwicklungen fuer die Zukunft ab. So wird beispielsweise die naechste 
Generation von Ausweisen als Dokument in die Chipkarte eingetragen, der 
Wahlvorgang wird mit Chipkarten weiter automatisiert werden, der Krankenschein 
wird durch die Chipkarte ersetzt werden, statt mit M}nzen wird bargeldlos 
telefoniert, Zigaretten, Parkgebuehren und Fahrscheine werden mit elektroni-
schem Geld bezahlt, Einkaeufe mit Kreditchipkarten getaetigt, eine Bank- 
ueberweisung mit der Chipkarte abgesichert, ein Fax wird mit Hilfe der 
Chipkarte mit einer elektronischen Unterschrift versehen. All das sind nur 
einige Beispiele aus der Vielzahl der bereits realisierten, denkbaren oder auch schon in Vorbereitung befindlichen Anwendungen.

Die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), die fuer 
Informatik und Informationstechnik zustaendige Grossforschungseinrichtung, 
veranstaltete am 22. und 23. Januar in Darmstadt einen SmartCard Workshop, 
auf dem 23 Experten vor 120 Teilnehmern aus Wirtschaft und Wissenschaft ueber
mathematische und technische Grundlagen, ueber Chipkarten-Betriebssystem-
entwicklungen und Normung, ueber rechtliche und organisatorische Aspekte, ueber
Anwendungen und Entwicklungstrends der Chipkarten-Technik vortrugen. 
Verbunden mit dem Workshop war auch eine Ausstellung zum Thema Chipkarte, die 
in dem neu errichteten SmartCard-Pavillon der GMD-Darmstadt gezeigt wurde. 
Zehn Firmen fuehrten auch Chipkarten-Anwendungen vor.
 
Das in der Oeffentlichkeit stark gewachsene Bewusstsein fuer die Wichtigkeit 
verschiedener Sicherheitsaspekte bei der Entwicklung und dem Einsatz von 
informationstechnischen Systemen schlaegt sich in einer der vier Leitlinien 
nieder, die die GMD ihren Forschungs- und Entwicklungs-Aktivit{ten zugrunde 
gelegt hat. Neben den Forderungen nach "Anpassbarkeit", "Offenheit" und 
"Intelligenz" von Systemloesungen geht es um die Frage von "Gewaehrleistung" 
oder auch "Verlaesslichkeit". Diese Definition umschlie~t Aspekte wie Kor- 
rektheit, Sicherheit, Verbindlichkeit - auch im juristischen Sinne - und 
Kontrollierbarkeit. Mit ihren Forschungsarbeiten auf dem Gebiet der Sicherheit 
in der elektronischen Kommunikation tr{gt die GMD zur L|sung dieser Probleme 
bei.

Als Ehrengast des GMD-Workshops war Juergen Dethloff aus Hamburg anwesend, 
einer der Erfinder der Chipkarten-Technik und Inhaber etlicher Patente auf 
diesem Gebiet, die zum Teil bis in das Jahr 1968 zurueckreichen. Organisiert 
wurde diese Fachtagung von dem fuer Chipkarten-Anwendungen zustaendigen For-
schungsgruppenleiter der GMD in Darmstadt, Dipl.-Ing. Bruno Struif, dessen 
Arbeitsgruppe zusammen mit der Gesellschaft fuer Automation und Organisation - 
einer der fuehrenden Firmen der Bundesrepublik Deutschland auf dem Chipkarten-
sektor - ein neues Chipkarten-Betriebssystem entwickelt. Diese Entwicklungen 
sind Teil der Arbeiten des Darmstaedter GMD-Forschungsbereichs fuer Kommuni-
kationstechnik zum GMD-Leitthema "Informationstechnische Kooperationsunter-
stuetzung".

GMD-Meldung, Wissenschaftsjournalisten


------------------------------------------------------------------------------
NEXT LWJH

  Automatenspiele treiben Jugendliche nicht ins soziale "Aus"

Forschung widerlegt weit verbreitete Vorurteile UEber Spielhallen
Bochumer Untersuchung zum Freizeitverhalten Heranwachsender

Im Urteil der OEffentlichkeit kommen Spielhallen mit Automaten-
und Bildschirmspielen nicht gut davon: Die Spieler vereinsamen,
so heiSSt es, durch brutale Spielinhalte stumpfen sie ab,
Leistungen in der Schule lassen nach, Leseinteressen verkUEmmern.
Bildschirmspiele machen aggressiv, so die gAEngige Meinung, und
sind - exzessiv betrieben - auch noch gesundheitsschAEdigend. Der
Haken dabei: Die wissenschaftliche Forschung im Freizeit-, Spiel-
und Medienbereich kommt zu ganz anderen Erkenntnissen. Die weit
verbreiteten Vorurteile kOEnnen nicht bestAEtigt werden. Im
Gegenteil: Die neuen Medien und Freizeitorte haben vielmehr einen
betrAEchtlichen freizeitkulturellen Stellenwert und auch bestimmte
Funktionen fUEr ihre Nutzer erlangt. Zu diesem Ergebnis kommt der
MedienpAEdagoge Dr. Wolfgang Swoboda in seiner Bochumer
Dissertation "Bildschirmspiele und AutomatenspielstAEtten im
Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand
mit einer qualitativen Explorationsstudie UEber Freizeit-, Spiel-
und Mediengebrauch", die von Prof. Dr. Joachim H. Knoll
(FakultAEt fUEr Philosophie, PAEdagogik und Publizistik der Ruhr-
UniversitAEt Bochum) betreut wurde.
Viele Spekulationen UEber die Funktion und Wirkung neuer
elektronischer Spiele konnten nur deshalb eine so weite
Verbreitung finden, weil sie auf Vorurteile trafen und Klischees
bestAEtigten; so erklAErt Dr. Swoboda den Widerspruch von
wissenschaftlichen Erkenntnissen und OEffentlicher Meinung. Mit
der jetzt auch als Buch vorliegenden, international orientierten
ForschungsUEbersicht kann der permanente Wirkungsverdacht
aufgegeben werden: Weder die allgemein angenommen Negativ-
Auswirkungen der Bildschirmspiele noch die von manchen
BefUErwortern erhofften positiven Effekte wie etwa eine Steigerung
des Reaktions- und KonzentrationsvermOEgens sind in den
einschlAEgigen Untersuchungen zweifelsfrei nachzuweisen. Viele
Befunde sprechen hingegen dafUEr, daSS Bildschirmspiele und
AutomatenspielstAEtten sinnvoll in komplexe individuelle
Orientierungs- und Handlungsmuster fUEr den Freizeit-, Spiel- und
Mediengebrauch eingebettet worden sind.
Um die GesetzmAESSigkeiten beim Besuch der Spielhallen aufzudecken,
haben Dr. Swoboda und sein Forschungsteam am Institut fUEr
PAEdagogik der Ruhr-UniversitAEt Intensiv-Interviews durchgefUEhrt
und in UEber zweijAEhriger Projektarbeit ausgewertet. 85
SpielstAEttenbesucher aus Bochum, Wattenscheid und Hattingen
wurden UEber ihren aktuellen Freizeitalltag und die
Freizeitgestaltung in ihrer Kindheit und Jugend befragt. Dabei
zeigte sich, daSS Kenntnisse UEber die individuelle biographische
Lebenslage unerlAESSlich sind, will man die Nutzung neuer
Spielmedien adAEquat bewerten. Gymnasiasten, Studenten und
BerufstAEtige in der GroSSstadt nutzen Bildschirmspiele in
Spielhallen in der Regel nur kurzfristig als LUEckentAEtigkeit,
d.h. Pausen und Leerstellen im Tagesablauf werden so von ihnen
gezielt UEberbrUEckt. FUEr junge Erwachsene, die in einer
Kleinstadt- oder Vorstadtumgebung leben kann eine SpielstAEtte in
Ermangelung anderer Freizeitangebote zum regelmAESSigen Treffpunkt
und Aufenthaltsort werden. Einen recht hohen Stellenwert -
zumindest vorUEbergehend - haben Spielhallen bei Jugendlichen,
deren Lebenssituation sich drastisch geAEndert hat, z.B. durch
Einberufung zum Wehrdienst oder Zivildienst, Aufnahme einer
Ausbildung, BerufstAEtigkeit mit Schichtdienst etc. FUEr die beiden
letztgenannten Gruppen gilt, daSS kommerzielle
AutomatenspielstAEtten zu den Orten zAEhlen, an denen junge
Erwachsene auf zrelativ unkomplizierte Weise Kontakte zu
Gleichaltrigen knUEpfen kOEnnen, ohne daSS daraus gleich soziale
Verbindlichkeiten erwachsen. Jugendliche in speziellen sozialen
Problemlagen oder aus gesellschaftlichen Randgruppen weisen den
Spielhallen eine besondere Funktion fUEr die BewAEltigung ihres
Alltags zu. Ohne Integration in die Arbeitswelt, ohne
strukturierten Tagesablauf und ohne die MOEglichkeit, an der
allgemeinen Konsumkultur teilzunehmen, wird der Aufenthalt in
AutomatenspielstAEtten zunehmend attraktiver. Nicht zuletzt wegen
der vergleichsweise geringen Kosten des Bildschirmspiels halten
sich Erwerbslose gern in Spielhallen auf. Diskriminierungen an
anderen Orten sind ein wesentlicher Grund dafUEr, daSS auslAEndische
Jugendliche so hAEufig in SpielstAEtten angetroffen werden.
Die mit authentischen Beispielen und auf breiter Datenbasis
gewonnen Einsichten der Studie von Dr. Swoboda machen deutlich,
daSS die in der Bundesrepublik ergriffenen MaSSnahmen
jugendschUEtzerischer Freizeitkontrolle an den Lebenslagen und
FreizeitmOEglichkeiten vieler Heranwachsender vorbeigehen.
Kommerzielle Freizeitanbieter dagegen sind erfolgreicher, weil
ihr Angebot auf BedUErfnisse trifft, die aus einer VerlAEngerung
und Entstrukturierung des Jugendalters entstanden sind. Die
Einrichtungen der kommunalen Jugendarbeit und die Vereine haben
darauf nicht rechtzeitig reagiert. An die Stelle
bewahrpAEdagogischer Aktionen und gelegentlicher Denunziationen
der SpielstAEtten und ihrer Besucher mUESSte eine pAEdagogisch
gezielte Freizeitarbeit treten, die aufgrund fehlender Mittel
oder in Ermangelung adAEquater Programme hAEufig nicht realisiert
werden kann.

Wolfgang H. Swoboda: Bildschirmspiele und AutomatenspielstAEtten
im Freizeitalltag junger Erwachsener. Analysen zum
Forschungsstand mit einer qualitativen Explorationsstudie UEber
Freizeit-, Spiel- und Mediengebrauch, KOEln/Wien: BOEhlau Verlag
1990, 411 Seiten, ISBN 3-412-03190-9 - Rezensionsexemplare sind
erhAEltlich beim BOEhlau-Verlag, Postfach 600180, Niehler StraSSe
272 - 274, 5000 KOEln 60


------------------------------------------------------------------------------
NEXT LWJI

         Informatik - fuer Maedchen ein Buch mit sieben Siegeln?
 
Ein Pilotvorhaben des Bundeswettbewerbs Informatik
 
Interessieren sich zu wenig Maedchen in der Schule fuer das Fach Informatik? 
Haben Maedchen groessere Schwierigkeiten als Jungen, an einem Computer zu 
arbeiten? Die Erfahrungen beim Bundeswettbewerb Informatik lassen dies fast 
vermuten, und gerade deswegen bemuehen sich die Verantwortlichen dieses 
Wettbewerbs intensiv darum, Maedchen einen besseren Zugang zur Welt der Com-
puter zu eroeffnen. Der Geschaeftsfuehrer des Bundeswettbewerbs Informatik, 
Dr.Peter Heyderhoff, uebergab dem Clara-Schumann-Gymnasium in Bonn am 
7. Dezember 1990 in Anwesenheit der Ministerialraetin Renate Musso
vom Bundesministerium fuer Bildung und Wissenschaft zwanzig Personal Computer. 
Der Bundesbildungsminister hatte diese Computer im Rahmen eines Pilotvorhabens
finanziert.
 
Maedchen der 11. Klasse sollen unter Anleitung mit diesen 
besonders benutzerfreundlichen Geraeten arbeiten, damit sie ihre 
moeglicherweise vorhandene Scheu vor der modernen Technik verlieren. Ziel 
dieses Pilotvorhabens ist es, die Maedchen durch den ungestoerten 
praktischen Umgang mit den Computern in die Informatik einzufuehren, sie 
zur Teilnahme am Bundeswettbewerb Informatik zu ermutigen und nach 
Moeglichkeit die Voraussetzungen zu schaffen, dass aus den Reihen dieser 
Maedchen kuenftige Bundessiegerinnen des Informatikwettbewerbs hervorgehen. 
 
Der Bundeswettbewerb Informatik soll Jugendliche in Schule und Berufsaus-
bildung anregen, sich mit Inhalten und Methoden der Informatik, mit 
Moeglichkeiten der Anwendung und mit Fragen des Einsatzes von Informatik-
Systemen zu befassen. Dieser jaehrlich stattfindende Wettstreit, der im 
naechsten Jahr bereits zum neunten Mal durchgefuehrt wird, steht unter der 
Schirmherrschaft von Bundespraesident Richard von Weizsaecker. Der 
Bundesminister fuer Bildung und Wissenschaft und die Kultusministerkonferenz 
der Laender foerdern diesen Jugendwettbewerb. Traegerinstitutionen sind die 
Gesellschaft fuer Informatik e.V. (GI) und die Gesellschaft fuer Mathematik 
und Datenverarbeitung mbH (GMD). Die Bundessieger, die in drei Runden 
ermittelt werden, werden in die Studienstiftung des Deutschen Volkes
aufgenommen. Ausserdem stehen Geld- und Sachpreise bereit. Im Jahre 1987 
war es erstmals einer Teilnehmerin gelungen, in die damals sechskoepfige 
Gruppe der Bundessieger vorzustossen.

Nach den Erfahrungen der Veranstalter des Bundeswettbewerbs Informatik 
erreichte der Maedchenanteil bei den bisherigen Wettbewerben nur rund 
zwei Prozent. Verschiedene Gruende werden dafuer verantwortlich gemacht:

Die Informatiklehrkraefte sind meist maennlich und beschaeftigen sich im 
Unterricht laenger und intensiver mit den Jungen. Die Jungen spielen sich 
gegenueber den Maedchen als Experten auf, auch wenn sie nur ein vages
Halbwissen besitzen. Die Maedchen geben zu schnell nach und spielen in 
Informatikkursen dann nur noch eine passive Rolle und verlassen die Kurse. 
Sehr viele Maedchen uebernehmen die Ansicht, sie seien fuer technische
Dinge ungeeignet. Die wenigen Informatik-interessierten Maedchen werden von 
anderen Maedchen gemieden. Maedchen haben breiter gefaecherte Interessen und 
konzentrieren sich weniger auf ein einziges Fach. Jungen koennen sich auch 
dann mit einseitig erscheinenden Taetigkeiten intensiv befassen, wenn diese 
zunaechst keinen Sinn und Zweck erkennen lassen. Wegen der verbreiteten 
Ansicht, Technik sei Maennersache, foerdern Eltern ihre Soehne in dieser 
Hinsicht wesentlich staerker als ihre Toechter. Hardware und Software sind 
unattraktiv.

Besonders die Spielsoftware ist oft aggressiv. Anregung zum Denken und 
Unterstuetzung des Benutzers sind selten. Maedchen stellen sich nur ungern 
einem Wettbewerb.
 
Um diesen Faktoren zu begegnen, ist zur Steigerung des Maedchenanteils im 
Bundeswettbewerb Informatik der Aufgabenausschuss mittlerweile zu mehr als 
50 Prozent mit Frauen besetzt worden, bei der Aufgabenstellung werden
besonders solche Aufgaben formuliert, mit denen man Maedchen anzusprechen 
hofft.
 
Das auf eine Dauer von zwei Jahren angelegte und vom Bundesbildungsminister 
gefoerderte Pilotvorhaben am Bonner Clara-Schumann-Gymnasium soll nun 
erstmals zeigen, ob und auf welche Weise Maedchen besser in die Informatik 
eingefuehrt werden koennen. In der Oberstufe, Jahrgangsstufe 11, werden 
23 Maedchen, die den normalen Kursunterricht in Informatik erhalten, 
zusaetzlich von Tutoren der GMD betreut. Darueber hinaus werden die
Schuelerinnen Gelegenheit haben, bei Besuchen und waehrend e
ines Praktikums in der GMD den Arbeitsalltag in dieser Grossforschungs-
einrichtung kennenzulernen. Eine Einfuehrung in informatikbezogene 
Berufsfelder wird angeboten. Schliesslich sollen die Maedchen bis zum 
12. Schuljahr in die Lage versetzt werden, selbstaendig zu arbeiten und am 
Bundeswettbewerb Informatik teilzunehmen. Parallel dazu werden die Betreuer 
des Bundeswettbewerbs Informatik untersuchen, welche Massnahmen dieses 
Pilotvorhabens in besonderer Weise erfolgversprechend sein koennten.


------------------------------------------------------------------------------
NEXT LMKC
                                Neues von MIK

Wider erwarten ist das MIK-Magazin wieder erstanden und ab dieser Chalisti-
Ausgabe werden wir im Rahmen unseres Informationsverbundes wieder
Nachrichten uebernehmen.

Freeware von der GMD
--------------------
Birlinghoven (mik) - Die Gesellschaft fuer Mathematik und Datenverarbeitung 
(GMD) hat sich entschlossen, Programme im Schul- und Hochschulbereich als 
lizenzfreie Software freizugeben. Wie die GMD mitteilte, schliesze dies ein, 
dasz die Software einschlieszlich der Handbuecher kopiert und fuer 
Ausbildungszwecke an Dritte weitergegeben werden darf. Zu den von der GMD 
freigegebenen Software ghoert das Betriebssystem EUMEL einschlieszlich 
Netzsoftware und MS-DOS-Schnittstelle. Ein Programm zur Unterstuetzung des 
Informatikunterrichts und der informationstechnischen Grundlagen, ein 
Verwaltungsprogramm sowie Unterrichtssoftware fuer Mathematik und 
Naturwissenschaften. Die Programme, die fuer Personalcomputer vom Typ AT 
verfuegbar sind, werden auf 5 1/4 Zoll Disketten im 1,2 Megabyteformat 
ausgeliefert.

SPD_Frauen kritisieren Technik-Konzept der Bundesregierung 
----------------------------------------------------------
Bonn (mik) - Das "Zukunftsprogramm Informationstechnik" der Bundesregierung 
laeszt nach Auffassung der Arbeitsgemeinschaft Sozialdemokratischer Frauen 
(ASF) "sozialvertraegliche und menschengerechte Technikentwicklung" auszer 
acht. Defizite seien vor allem die fehlenden Strategien gegen ungleiche 
Chancen von Frauen und Maennern bei der technischen Entwicklung. Es muesse 
"ein verallgemeinertes, geraete- und produktionsunbahaengiges Wissen 
vermittelt werden, um Technik kritisch beurteilen und veraendern zu koennen", 
heiszt es in einem offenen Brief an das Forschungs-, das Wirtschafts- und 
das Frauenministerium.

Kooperationen zwischen Bildung und Medien
-----------------------------------------
Kassel (mik) - Die Landesanstalt fuer Privaten Rundfunk und die 
Gesamthochschule Kassel wollen in einem Modellversuch die regionalen 
Bildungseinrichtungen zur gemeinsamen Foerderung der Medienkultur 
zusammenbringen. Vorgesehen ist eine Kooperation zwischen der Hochschule 
und der Landesanstalt im Bereich der Medienwissenschaft. Ferner soll die 
Hochschule an der Einrichtung eines "Offenen Kanals" beteiligt werden. 
Ansaetze fuer eine Zusammenarbeit wuerden sich auch in den Bereichn 
Jugenschutz, Medienpaedagogik, begleitende Rundfunkanalysen, bei 
Weiterbildungsprogrammen und den Moeglichkeiten eines sogenannten "Campus-
Fernsehens" ergeben. Die medienpolitische Bedeutung internationaler 
Nachrichtennetze und Mailbox-Verbundsysteme wurde bei den 
Kooperationsgespraechen nicht eroertert. 
 
Terrorandrohung belebt Video-Konferenzgeschaeft
-----------------------------------------------
Bonn (mik) - Seit dem Beginn des Golfkrieges hat die Nutzung der 
Videokonferenzsysteme stark zugenommen. Dies teilte die Deutsche Bundespost 
Telecom mit. Inlandverbindungen stiegen um 11 Prozent, die ins Ausland 
geschalteten Verbindungen gar um 76 Prozent. Zahlreiche Firmen seien 
inzwischen dazu uebergeangen, ihren Managern aus Sicherheitsgruenden das 
Fliegen zu verbieten. Zwischen 1989 und 1996 werden nach Prognosen der 
Marktforschungsfirma MIRC amerikanische Videokonferenzanbieter ihre 
Einnahmen von derzeit 41,8 Milliarden auf rund 56 Milliarden Dollar 
erhoehen.

23 nichtoeffentliche Telefonnetze in der Ex-DDR 
-----------------------------------------------
Bonn (mik) - Auf dem Gebiet der ehemaligen DDR gibt es nach Angaben der 
Deutschen Bundespost 23 nichtoeffentliche Fernmeldenetze. Zwar wolle man 
diese Sondernetze so rasch wie moeglich in das oeffentliche Telefonnetz 
integrieren, allerdings seien die bestehenden Spezialnetze, so zum Beispiel 
das "Chemienetz" fuer die wirtschaftliche Entwicklung dieses 
Industriezweiges wichtige Voraussetzung. Insgesamt seien fuenf Klassen von 
Sondernetzen zu unterscheiden: Netze aus dem Bereich der Verteidigung, 
innere Verwaltung, Verkehr, Energie und Chemie. Die zur Zeit im Gebiet der 
neuen Bundeslaender bestehenden Versorgungsengpaesse mit 
Telekommunikationsdienstleistungen mache es den Betreibern der Sondernetze 
unmoeglich, auf oeffentliche Netze auszuweichen, heiszt es in einer 
Pressemitteilung der Post. 

Juergen Wieckmann, MIK-Magazin 


------------------------------------------------------------------------------
NEXT LWJD

                        Neues aus den USA 

Umsatzeinbussen fuer Apple durch Nachschubprobleme fuer den Macclassic
---------------------------------------------------------------------
Nach vorsichtigen Schaetzungen hatte Apple im Weihnachtsgeschaeft Umsatz-
Jeinbussen von etwa $100 Mio. zu verzeichnen. Der Hauptgrund - Nachschub-
probleme bei der Vermarktung des preisguenstigen MacClassic. Apple hatte 
kalkuliert, in den letzten drei Monaten des Jahres 1990 etwa 225.000 
MacClassic verkaufen zu koennen. Jetzt stellt sich heraus, dass die Nachfrage 
wesentlich hoeher ist. Ohne Nachschubprobleme haette Apple im Weihnachts-
geschaeft 75.000 MacClassic mehr verkaufen koennen.

Um die urspruenglich kalkulierte Nachfrage abzudecken, hatte Apple die 
Produktionskapazitaeten bei Einfuehrung des MacClassic um 40% gesteigert. 
Die Maschinen wurden zunaechst im Zweischichtbetrieb bei "Apple-Singapur" 
hergestellt und per Schiff nach Europa und in die USA verfrachtet. Um der 
unerwartet hohen Nachfrage zu begegnen wird der MacClassic jetzt in Singapur 
rund um die Uhr produziert, und die Auslieferung erfolgt per Luftfracht. Eine 
zusaetzliche MacClassic-Produktion soll an der irischen Apple-Produktions-
staette in Cork aufgenommen werden.

Auch gegenueber Mitarbeitern der Aussenstelle Washington, die sich Ende 
letzten Jahres einen MacClassic gekauft haben, konnten Lieferzusagen nicht 
eingehalten werden. Hier, wie auch in anderen Faellen, wurden urspruengliche 
Bestellungen storniert. Die Suche nach Haendlern, die aufgrund fruehzeitig und 
umfangreich georderter Lagerbestaende in der Lage waren, ihren Kunden einen 
MacClassic unter den Weihnachtsbaum zu legen, gerann zur Detektivarbeit.

Computerhaendler kritisieren die verworrene Logistik von Apple. Das 
Unternehmen, so die Kritik, finanziere eine weltweite Werbekampagne fuer die 
neue Macintosh-Linie mit $40 Mio., um Kaeufern dann zu erklaeren, die 
angepriesenen Produkte stuenden zur Zeit nicht zur Verfuegung.

Microsoft setzt Standards fuer Multimedia Computing
---------------------------------------------------
Die Microssoft Corp. in Redmond (Wash.) kommt ihrem Ziel naeher, allgemein 
anerkannte Standards fuer den Bereich Multimedia Computing durchzusetzen.

Bereits im August 1990 hatten Microsoft und Tandy die gemeinsame Entwicklung 
eines Multimedia-Computers auf Basis einer neuartigen, von Microsoft 
entwickelten Mutlimedia-Systemsoftware angekuendigt. Die Maschine mit 
integriertem CD-ROM Laufwerk soll in diesem Jahr zur Verfuegung stehen und 
unter einer Multimedia-Erweiterung von Windows 3.0 betrieben werden koennen.
Jetzt haben sieben weitere Computerhersteller angekuendigt, eigene Multimedia-
Entwicklungen auf diese Systemsoftware abzustellen. 
AT&T, CompuAdd, Fujitsu, NEC, Olivetti und Zenith Data Systems wollen noch in 
diesem Jahr entsprechende Multimedia PC's anbieten. Nach Angaben der 
Microsoft Corp. lieferten diese sechs Hersteller im letzten Jahr mehr als 
4 Mio. PCs aus. Dies entspricht einem weltweiten Marktanteil von 25%.

Zusaetzlich kuendigten Microsoft und IBM eine sog. Kreuzlizensierung an, 
derzufolge IBM seine Lizenzen fuer OS/2 1.x und 2.x Multimedia-Erweiterungen 
auf Microsoft und Microsoft seine Lizenz fuer DOS/Windows Multimedia-
Erweiterungen auf IBM ausdehnt. Micrsoft erklaerte, die eigenen Mutlimedia-
Erweiterungen unterstuetzten diverse IBM Multimedia-Hardware, u.a. den IBM 
Audio Aufnahme- und Wiedergabe-Adapter sowie den IBM M-Motion Video-Adapter.
Die Multimedia-Erweiterungen von Microsoft sollen bereits auf einem 10 MHz 
AT-kompatiblen 80286-PC mit 2 Mbyte Arbeitsspeicher und einer 30 Mbyte-
Festplatte lauffaehig sein.

Integration von MacIntosh, DOS und OS/2 in UNix-basierten Netzwerken
--------------------------------------------------------------------
Auf der "Uniform Trade-Show" in Dallas (TX) hat AT&T letzte Woche angekuendigt, allen Entwicklern von LAN-Servern, die auf UNIX System V, Release 4 basieren, 
eine Standardschnittstelle zur Programmierung von Anwendungen zur Verfuegung 
zu stellen, auf die nicht nur von DOS und OS/2, sondern auch von Macintosh 
Klienten zugegriffen werden kann. Fuer den Macintosh-Zugriff ueber Appletalk
hatte AT&T bereits vorher eine derartige API-Schnittstelle ("Application Programming Interface") fuer den eigenen "Stargroup-Server" zur Verfuegung gestellt. 
Als erstes Fremdprodukt soll der der NCR-Server "System 3000" mit einem 
Appletalk-API fuer UNIX System V, Release 4 ausgestattet werden.

US-Gesetzbestimmungen zu Software-Copyright
-------------------------------------------
Letzte Woche hat Praesident Bush Ergaenzungsbestimmungen des amerikanischen 
Copyright-Gesetzes unterzeichnet, die Urheberrechte fuer Computer-Software 
absichern sollen. Aehnlich wie entsprechende deutsche Bestimmungen verbieten 
diese sog.  "Computer Software Rental Ammendments of 1990, Title VII, of
the Judicial Improvement Act" Vemietung, Leasing und Verleih von Computer-
programmen zum direkten oder indirekten wirtschaftlichen Vorteil. Anmietung, 
Leasing oder Ausleihe zur Non-Profit Verwertung von Software durch 
oeffentliche Bibliotheken und Ausbildungsinstitutionen hingegen sind erlaubt. 
Dies gilt auch fuer die Weitergabe gesetzmaessig angefertigter Softwarekopien 
von nicht-kommerziellen Ausbildungsinstitutionen an Lehrkraefte und Studenten. 
Die Weitergabe gesetzmaessig angefertigter Kopien innerhalb einundderselben 
kommerziellen oder nicht- kommerziellen Institution ist ebenfalls erlaubt.

 Die erleichterten Bestimmungen fuer oeffentliche Bibliotheken und Ausbildungs-
institutionen sind bewusst vereinbart worden, um Computer-Software auch 
Bevoelkerungskreisen, insbesondere in Ausbildung befindlichen Schuelern und 
Studenten zugaenglich zu machen, die ansonsten keinen Zugang dazu haetten.


NSF plant Foerderungsstop der Science & Technology Center
--------------------------------------------------------
Das Programm fuer die "Science and Technolgy Center" (STC) der "National 
Science Foundation" (NSF), eines der Hauptanliegen des ehemaligen NSF-
Direktors Erich Bloch, geraet ins Stocken. Als Nachfolgeprojekt zu den 1985 
gestarteten "Engineering Research Centers" wurde das Programm Anfang 1987 als 
Netzwerk von bis zu 80 interdisziplinaeren, Universitaets-basierten Zentren 
eingefuehrt, die die Kreativitaet von Tausenden von Wissenschaftlern 
entfesseln und gleichzeitig die High-Tech-Wirtschaft der USA (unter)stuetzen
sollten. Es wurden jeweils Foerderungen in Hoehe von mehreren Millionen Dollar 
in Aussicht gestellt, um gro'e interdisziplinaere Teams zu bilden und teure 
Ausruestung zu kaufen. Laender und die Privatindustrie wurden aufgefordert, 
einzusteigen. 
1987 wurden denn auch 324 Vorschlaege mit einer gesamten Anforderungssumme 
von $ 4 Mrd. eingereicht. Aber schon die erste Foerderung der NSF wurde ins 
Budget des Nachfolgejahres verschoben und im Dezember 1988 dann endlich 11 
Vorschlaege mit insgesamt $ 24,7 Mio. honoriert. Erst August 1990, kurz bevor 
Bloch die NSF verlie', wurden die 14 Finalisten der zweiten Runde benannt.

Da jedoch der Kongress der NSF $ 10 Mio. der geplanten $ 25 Mio. fuer neue 
Zentren (bei einem gesamten Forschungsbudget von $ 1,8 Mrd.) gestrichen hat, 
wird die Verteilung der Mittel weiter verzoegert und die Finalisten muessen 
nun jeweils ein neues Budget im Rahmen von jeweils ca. $ 1 Mio. aufstellen. 
Ob Geld fuer eine dritte Runde im neuen, gerade von Praesident Bush ver-
oeffentlichten Haushalt enthalten ist, steht noch nicht fest; es wird aber 
allgemein nicht erwartet. 
Erste Empfaenger von Geldern innerhalb der zweiten Runde sind Kent State 
University, Ohio und die University of Michigan at Ann Arbor.  bis April 1991 
wird die Bekanntgabe der weiteren Empfaenger erwartet.

Risc-Allianz von Compaq, Dec und Microsoft verursacht Aufregung
--------------------------------------------------------------
COMPAQ, DEC und MICROSOFT naehern sich einer Allianz zur Entwicklung von 
Desktop-Computern  mit RISC-Architektur. Die drei Unternehmen wollen einen 
gemeinsamen Standard fuer einen PC definieren, der sehr wahrscheinlich auf der 
Basis des neuen R4000-Chips von MIPS aufsetzen soll. Compaq versucht damit 
seine Stellung im PC-Markt auszuweiten und DEC - mit Schwaechen im PC- und
Workstation-Markt - versucht ueber die Allianz einen erneuten Einstieg. 

Microsoft wuerde u.a. eine neue OS/2-Version mit Windows beisteuern. Innerhalb 
der Abmachung wuerde der neue RISC-PC auch mit dreidimensionaler Graphik von 
Silicon Graphics ausgeliefert werden. Weiterhin wuerde SCO sein UNIX fuer den 
neuen PC anbieten, das derzeit auf INTEL basiert ist.

  Analysten meinen, eine solche Allianz wuerde nicht nur INTEL und MOTOROLA 
ernsthafte Schwierigkeiten machen, sondern auch IBM, APPLE und SUN. Die 
Mitglieder der Allianz koennten insgesamt auch "genug Muskeln zeigen", um 
einen neuen de facto Standard im Unix-Markt zu schaffen Kommentar von SUNs 
Chief Executive Officer Scott McNealy: "It's just another OSF - Oppose Sun 
Forever - maneuver".

Antidumping-Aktionen der USA bei Bildschirmen und Halbleitern
-----------------------------------------------------------
Das "Department of Commerce" (DoC) veroeffentlichte letzte Woche ihr 
vorlaeufiges Urteil, dass japanische Firmen Flachbildschirme fuer Laptops, 
Notebook Computer, etc. auf dem US-Markt bis zu 4,6% unter ihrem fairen 
Marktwert verkaufen wuerden. Wenn diese Meinung durch weitere Studien 
bestaetigt wuerde, koennte dies zu Antidumping-Strafen fuer Hisoden 
Electronics Corp. Matsushita Electric Industrial Co., Sharp Corp., Toshiba 
Corp. und weitere japanische Hersteller fuehren.

 Die bisher genannten 4,6% sind weit weniger als die Zahlen, die die 
beschwerdefuehrenden US-Unternehmen zitiert hatten, basieren jedoch derzeit 
auf reinen Preisvergleichen in den USA und Japan. Die endgueltigen Zahlen 
werden auf der Grundlage der US-Preise und der Herstellungskosten ermittelt 
und koennten dann Margen von 70% bis 300% erreichen - so ein US-Anwalt.

  Die endgueltigen Zahlen werden vom DoC am 29. April 1991 erwartet. Die 
Entscheidung, ob dieses Dumping die US-Industrie tatsaechlich bedroht, haette 
dann weitere 45 Tage Zeit. Eventuelle Strafen fuer die japanischen Unternehmen 
wuerden fuer mindestens ein Jahr gelten.

  US-Hersteller, wie z.B. Apple, die ihre LCDs bei Hosiden kaufen, befuerchten 
bei Antidumping-Aktionen hoehere Preise fuer ihre Komponenten. Die 
amerikanische Computer-Industrie unterstuetzt gleichzeitig die Forderung der 
"Semiconductor Industry Association" und des "Computer Systems Policy Project" 
nach einer Erneuerung des US-japanischen Wirtschaftsabkommens zur Verhinderung 
von Dumpingpreisen fuer Chips und zur Oeffnung des japanischen Halbleiterm-
arktes. Allerdings gibt es auch hier einige Stimmen, dass das letzte Abkommen 
den amerikanischen Kunden und Kaeufern letztendlich nur hoehere Preise 
eingebracht hat.

Fitnus, GMD-Aussenstelle washington, Wissenschaftsjournalisten


------------------------------------------------------------------------------
NEXT LRCE
                          -----------------
                          ! Kurzmeldungen !
                          -----------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

                  In Ulm regiert jetzt auch das Chaos!?

         Regionalniederlassung des CCC manifestiert sich in Ulm


Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30
bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche
Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen
eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet
Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher 
traegt, wie den Anschlaegen zu entnehmen war. 
Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernueber-
tragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagen-
umwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden
zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach 
weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie
auf die Gesellschaft.
Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams
zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende
Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub
gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwende-
ten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde ver-
einbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal 
im Cafe Einstein in der Universitaet am Oberen Eselsberg.

In den folgenden Wochen, in denen so manchen Interessierten die faszinierende
Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in
die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den
gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch
wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas
ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander
kommunizieren koennen und man auf diese Art und Weise Informationen in einer
Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg
Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der
erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems;
alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet,
um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen.

Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein
weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch 
Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade
Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten" 
zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen
ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des an-
deren Geschlechts das momentan groesstenteils von Maennern regierte Neuland
DFUe betreten werden.

Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und
Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so viel-
versprechendem Anfang nehmen.


(c) 1991 by garex  (vorlaeufig erreichbar ueber
                          Zerberus: ccc-ulm@sol.zer
                          UUCP    : ccc-ulm@sol.north.de )


Nochn Zusatz:

Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele
hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der
CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-)
Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten
(boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4
Tellern Shrimps und so war einfach zuviel...), durften wir uns in das
Goldene Gaestebuch der Universitaet Ulm eintragen.
Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag:
"Framstag fuer den Chaos Computer Club"

Ehre wem Ehre gebuehrt.    - Framstag

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

                                Postmeldungen

Verluste bei der TELEKOM                                             

Auch wenn die von der Koalition beschlossene verfassungswidrige Telefonsteuer 
in Hoehe von zusaetzlichen zwei Milliarden Mark 1991 kassiert wird, gibt es 
Probleme, die Verluste von Postdienst und Postbank zu decken. Der DBP-Telekom-
Finanzchef Kroeske kuendigte an, dass schon 1991 eine Anleihe in Ecu erfolgen 
soll und uU eine in US$ folgt. Bis 1997 sollen sich die Schulden gemessen am 
Stand 1990  verdoppeln. "Ich muss rund eine Milliarde mehr abliefern, als 
ueber die Gebuehrenerhoehungen hereinkommen", sagt Kroeske zum Jahr 91. Er 
verteidigte die Verteuerung im Monopolbereich Telefon, da im Wettbewerbsbe-
reich nix zu holen sei. Zudem muesse die Infrastruktur der Telekomm.dienste
auch in der exBRD internationalen Erfordernissen angepasst werden "auch bei 
den Preisen", umschreibt Kroeske die Geschaeftspolitik der Zukunft."Wir 
koennen es uns nicht leisten, wenn internationale Kunden ihre Verbindungen aus 
Qualitaets- und Kostengruenden um Deutschland herum schalten" zitiert Handels-
blatt den Finanzvorstand. Denn international herrscht Wettbewerb. Kurz: die 
Gebuehrenpolitik bringt Kostenerhoehungen nicht so sehr fuer die Wirtschaft, 
sondern fuer einfache Buerger; verschleiert durch 'ne Milchmaedchenrechnung,
die die Zeittaktverkuerzung weglaesst. 


Postbank-Telefonwucher beendet                                       

Bundes-Post & Telekom-Minister CSS hat der POSTBANK jetzt untersagt, fuer
Abhebungen von ueber 1000 DM vom Postgiroskonto weiterhin exklusiv in der 
exDDR 10 ZEHN! DM TELEKOMMUNIKATIONSAUSLAGEN zu kassieren. Diese Sonder-
gebuehr (keine Steuer) wurde bisher in der exDDR wegen der nach wie vor 
schlechten Telefonverbindungen zur Deckungsabfrage in der exBRD verlangt.
Zu Recht meinte der BMPT, dass die bisherige Praxis der POSTBANK, in der 
exDDR zusaetzliche Gebuehren zu erheben, statt der Angleichung der Lebens-
verhaeltnisse VGO <-> VGW (Verkehrsgebiete Ost/West) die weitere Ausein-
anderentwicklung derselben bewirke. 


Rechtsschutz fuer Post-Stasi                                        

Gegen zZ von der Bundespost vorgesehene Entlassungen von Angehoerigen des 
Ministeriums fuer Staatssicherheit der exDDR wird sich die Deutsche Post-
gewerkschaft mit allen rechtlichen Mitteln einsetzen. Zudem sind diese Mit-
arbeiter wichtig, da sie ueber Leitungslagen und Sondernetze oft Dinge wissen,
die zwar genutzt, aber weiter geheim bleiben sollen. Platz fuer Personal mit 
rueden Methoden gibt es ja auch bei der Post. Im Zusammenhang mit Betriebs-
sicherung und dem Katastrophenschutz gibt es auch einen postalischen "Ver-
fassungsschutz", der Post-Gestapo genannt wird. Dagegen gibts lt. Art. 10 GG
keinen Rechtsschutz... 

Wau Holland

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

        Schnelle Datenuebertragung: Per "Laserkanone"

Den "Flaschenhals" bei der Datenuebertragung zwischen den Rechnernetzen
der Universitaetsgebaeude an der Lotharstrasse und der Muelheimer
Strasse ueberwindet seit kurzem eine Infrarot-Laserlichtstrecke
("Laserkanone"). 

Mit ihrer Hilfe wird exakt die Geschwindigkeit erreicht, mit der die
Rechnernetze selbst arbeiten.  Die bisher benutzte Telefonleitung
stellte einen starken Engpass fuer die Nutzer dar.  Das Verschicken
komplexer Rechenaufgaben, die beispielsweise der Zentralrechner des
Hochschulrechenzentrums im Gebaeude LE an der Lotharstrasse uebernehmen
sollte, wurde insbesondere in den stark frequentierten Zeiten oft zur
"Haengepartie". 

Zehn Millionen Zeichen pro Sekunde

Dank der neuen Verbindung erhoehte sich jetzt die uebertragungsleistung
um das 150-fache: von 64 Kilobit auf zehn Megabit.  Das bedeutet, dass
pro Sekunde etwa zehn Millionen Zeichen uebermittelt werden koennen. 

Die Werkstatt Mechanik und Schweissen des Fachbereichs Maschinenbau
unter der Leitung von Wolfgang Koehler hat mit der erschuetterungsfreien
Anbringung der etwa Videokamera grossen Geraete an den Gebaeuden LE und
MG wesentlich zum Gelingen der Aktion beigetragen.  Der Fehlerwinkel
muss bei der Entfernung von etwa einem Kilometer wesentlich kleiner als
ein Grad bleiben, um einen stoerungsfreien Datenfluss in beide
Richtungen zu ermoeglichen. 

Eine weitere Verbesserung steht kurz vor der Realisierung: Mit der
Verlegung einer Glasfaserverbindung zum Jahresende wird die
Datenuebertragung nochmals um den Faktor zehn auf 100 Megabit erhoeht
und der Universitaetsbereich Bismarckstrasse wird ebenfalls einbezogen
sein. 

Pressestelle der Uni Duisburg


------------------------------------------------------------------------------
NEXT LRCF
                             IMPRESSUM
                             ---------

  "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
   die Einheit und Freiheit des globalen Dorfes zu vollenden."

   Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

   Erscheinungsdatum:  4.3. 1991

   V.i.S.d.P. : F.Simon

   Redaktion:   Volker Eggeling, Frank Simon

   Mitwirkende an dieser Ausgabe: Wau Holland, Peter Bruells, 
                Michael Niermann, Kurt Jaeger, Garex, Framstag, Flynn,
                Patty

   Redaktionen: Chalisti,       c/o Frank Simon, Strackerjanstr. 53
                                W2900 Oldenburg, Tel. 0441/76206
                Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
                                Tel. 040/4903757, Fax: 040/4917689
                MIK-Magazin,    c/o J. Wieckmann, W2000 Hamburg 60
                                Barmbeker Str.22

   Verbreitung: Zerberus   : /Z-NETZ/MAGAZINE/CHALISTI
                UUCP(dnet) : dnet.general
                UUCP(sub)  : sub.mag.chalisti
                EARN/CREN  : CHAMAS@DOLUNI1, Brett chamas.chalisti
                GeoNet     : mbk1: brett ccc-presse
                MagicNet   : Artikel&News
                Mausnet    : Chalisti
                BTX        : *CHAOS# / TELESOFT

   Adressen:    EARN/CREN  : CHAMNT@DOLUNI1.bitnet
                UUCP       : eggeling@uniol (eunet)
                             terra@sol.north.de (subnet)
                Zerberus   : terra@sol.zer
                GeoNet     : mbk1: chaos-team
                FidoNet    : Volkmar Wieners on 2:241/2.1205
                MagicNet   : trendbox:gec
                MausNet    : terra@sub  (temporaer)
                AmNET II   : HENNE;SML
                DFN        : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

                Teilnehmer aus diversen anderen Netzen benutzern am besten
                die Adresse terra@sol.north.de

    Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
    Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
    weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
    (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
    angeben. 
    Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
    wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
    Belegexemplare.
    Belegexemplare.