home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds46 / ds46_25.txt < prev    next >
Encoding:
Text File  |  1997-02-28  |  6.7 KB  |  110 lines

  1. Fax mal wieder...: Beliebt sind nach wie vor auch die Spiele mit den Faxgeräten anderer
  2. Leute, insbesondere weil das noch oft artzutreffende Thermopapier nach wie vor recht
  3. teuer ist. Wer für die Auftröstung nicht selbst Geld an die Telekom abführen will, läßt
  4. seinem Gegner von Anbietern, die über die kostenloseben Service-130-Nummern er-
  5. reichbar sind, Informationen und Preislisten zufaxen, damit er auch immer gut informiert
  6. ist. Weniger Erfolg ist dem Endiosfax mit Klopapier oder dem zusammengeklebten Papier
  7. beschieden, weil viele Geräte automatisch abschalten. Besser soll es sein, sehr kurze
  8. aber viele Faxe zu schicken, die dann die Funktion des eventuell vorhandenen Papier-
  9. schneiders überprüfen. Dumme Krieger, die nicht zu dumm sind, fälschen natürlich vor
  10. solchen Aktionen ihre eigene Absenderkennung am Fax, wenn sie selbst die Fax-Anrufe
  11. tätigen. Dies ist insbesondere ratsam, wenn man im Namen und mit Unterschrift des
  12.  
  13. Gegeners Kühlschränke, Zeitschriftenabos, Big Bands zu Geburtstagen usw. Ordert
  14.  
  15. Anrufe: Wer freut sich nicht über einen netten Anruf? Nerviger ist dagegen schon, wenn in
  16. jeder Nacht dutzende Modembenutzer auf der privaten Sprachleitung anrufen, weil ein
  17. liebenswerter Zeitgenosse die Nummer als neue MailBox in diversen Medien angeprie-
  18. sen hat. Beliebt sind auch Sonderangebote ("Verschenke Porsche") Witziger für den
  19. Angerufenen sind dann schon falsch verbundene oder gewählte Gespräche, die man
  20. gern mit Reaktionen wie: "Nein, Klaus ist zwar hier, aber er will nicht mehr mit Dir spre-
  21.  
  22. chen - er sagt, Du weißt schon wieso" oder "Nein, ich bin nicht von der Firma X, sondern
  23. von der Steuerfahndung, wir führen hier gerade eine Beschlagnahme der Akten wegen
  24. des Verdachts der Steuerhinterziehung durch- beantwortet.
  25.  
  26. Junkmails: Recht einfallslos - und auch hauptsächlich den Netzbetreiber - schädigend
  27. sind die bekannten pausenlosen Zitate und Ignorier-Meldungen, Junkrnails genannt. Als
  28. Hilfe gegen dumme Benutzer, die das noch nicht erkannt haben, wurde der Vorschlag
  29. gebracht, im Kopf der Nachricht eine Information dazu unterzubringen, wieviel Zeit der
  30. Absender für das Schreiben der Nachricht aufgewendet hat. Natürlich wäre dazu eine
  31. Modifikation der Mallprogramme notwendig. Es stellte sich heraus, daß viele erfahrene
  32. Anwender die Einsteigerfragen in Diskussionsforen oft als dumme und nervige Fragen
  33. ansehen, weil Neueinsteiger oft nicht die grundlegenden Richtlinien für die Kommunikati-
  34. on im Netz oder die Zusammenfassungen der bisherigen Fragen (FAQ - frequently as-
  35. ked questions) beachten. Wenn Neulinge dies absolut nicht begreifen wollen, wandern
  36. sie schnell in das sogenannte "killfile" und werden gar nicht mehr gelesen, Kriegsführung
  37. durch Isolation.
  38.  
  39. Pnntmedien vs E-Mail: Der letzte Teil des Workshops handelte von der Berichterstattung
  40. der Printmedien, insbesondere Focus, Spiegel, Emma usw., in den letzten Monaten. Zu
  41. einem Großteil wird die MallBoxszene dort durch schlecht recherchierte Besichte in die
  42. Kinderporno- oder Naziecke gedrängt, ohne die Möglichkeiten und anderen Themen in
  43. den Netzen zu erwähnen. Der (urund dafür mag die Angst der konventionellen Medien
  44. vor der neuen schnelleren Technologie zu sein. Durch diese Artikel liefern die Journali-
  45. sten Politikern Argumente für die Einschränkung der Informationsfreiheit in Netzen und
  46. das Verbot der Verschlüsselung privater Nachrichten. Man sieht hier deutlich, daß auch
  47. Dummheit außerhalb der Netze mehr als ausreichend vorhanden ist
  48.  
  49. .
  50.  
  51.     L~ 24    -wissenschafnicht Fachmatt für Datenremente'73ic 2nirn8~111~'ber .
  52.  
  53. Wir machen Gott
  54.  
  55. Autor: chris
  56. Referent. [3emd von den Brinken
  57.  
  58. A'be - ! Aufrebus' AM
  59.  
  60. Schon vor drei Jahren hat Bernd von den Brinken gezeigt, daß sich Rechner über ein
  61. EEG steuern lassen. Inzwischen gibt es auch konkrete Anwendungen, wie beispielswei-
  62. se über eine Rückkopplung zwischen Computergrafik und Atemfrequenz der Atemryth-
  63. mus eines Menschen durch sogenanntes ~Pacing and Leading'zu beeinflussen ist.'Pa-
  64. cing and Leading' bedeutet, daß sich zuerst der Computer auf den Rhythmus des Men-
  65. schen (z.B. Atemfrequenz) einstellt und dann durch eine leichte beständige Abweichung
  66. den Menschen in die gewünschte Richtung 'steuert'. Dies ist allerdings noch Zukunftsvi-
  67. sion, da sich ein EEG bisher erst sehr begrenzt auswerten läßt.
  68.  
  69. Sehr wohl wird schon die Bewegung der Augenmuskel erfaßt, um es Geläh~Fnten zu er-
  70. möglichen, einen Computer zu steuern. Die Idee der CyberBox ist, dem Benutzer eine
  71. vollständig grafische Schnittstelfe zu bieten. Es ist im Sinne des Wortes möglich, sich
  72. durch eine Datenwelt zu bewegen. Diese Technik soll auf normalen PCs funktionieren
  73. und mit einer Modemverbindung mit 14400 Bit pro Sekunde arbeiten können, um sie
  74. einem möglichst breiten Spektrum von Benutzern zugänglich zu machen.
  75.  
  76. Um dies realisieren zu können, wird im Moment ein Tokenstandard (ein Token ist eine
  77. kleine Informationseinheit, die für eine Teilinformation, wie z.B. 'rot' stehen kann) entwik-
  78. kelt. Die Grafiken, für die die Kokens stehen, werden von einem Programm auf dem Rechner
  79. des Anwenders errechnet und müssen somit nicht als Bildinformation über die Telefonlei-
  80. tung übertragenwerden. Ein Programm zurBerechnung der3D-Grafikenwurdevon Bemd
  81. von den Brinken während des Workshops vorgeführt. In der endgültigen Anwendung soll
  82. eine Auswahl bestimmter Bereiche einer Datenbank durch das Betreten von virtuellen
  83. Gebäuden möglich sein, in dem sich ein neuer Raum mit einer weiteren Untergliederung
  84. in Themen als Gebäude stattfindet. Der Benutzer wird erst auf der untersten Ebene mit
  85. den Daten in Form von Buchstaben und Zahlen konfrontiert. Dies ermöglicht auch eine
  86. Kommunikation zum Selbstzweck, die Bernd von den Brinken auf Grund seiner Beobach-
  87. tungen des Benutzerverhaltens in den Datennetzen für sinnvoll hält, da es seiner Ansicht
  88. nach oft gar nicht mehr um die Inhalte, sondern um die Kommunikation als solche geht.
  89. Ein kosmisches Bewußtsein in virtuellen, grafischen 3D-Datenbanken - Gott im Compu-
  90. ter? Die Weiterentwicklung des Projektes wird auf dem nächsten CCC im Jahre 1994
  91. dokumentiert werden.
  92.  
  93. Urheben ~
  94.  
  95. Autor / Referent: Kurd Alsleben, Prof. Fier künstlerische Telematik ~ Computer an der HfbK' Hamburg
  96. Die Datenkunst läuft darauf hinaus, daß Kunst im Netz Verkehr ist, Austausch. Für das
  97. Urheberrecht folgt daraus ein Dilemma:
  98. In solcher Kunst...
  99. gibt es keinen Künstlerautor,
  100. gibt es kein Werk,
  101. gibt es keine Vervielfältigung,
  102. gibt es keine Öffentlichkeit.
  103.  
  104. Einleitung
  105. Ich komme von der interdisziplinären Computerei der Hochschule für bildende Künste
  106. (HfbK), Hamburg. Unser dortiges Umfeld ist ein, unter den datenkünstlerischen Initiativen
  107.  
  108.     |~l~ ![n~ll8~l~lellhrtl    DU ~Anasenschaftliche Fachblatt fttr Datenreisende    |    Seite 25 |
  109.  
  110.