Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Toppoint - Logo

Startseite
Der Verein
• Geschichte
  • Vorgeschichte
  • Der Anfang
  • Die Finanzen
  • Die Technik
  • Protokolle
  • Schlammschlacht
  • Firmen
  • Persönliches
  • Abartiges & Seltsames
    • Hacker
      • Chalisti
    • Modems
    • Uni Kiel
  • Echte Geschichte
  • Freunde & Feinde
  • IN-CA Toppoint
• Gemeinnützigkeit
• Unsere Mitglieder
• Danksagungen
• Protokolle
• Wegbeschreibung
Angebot
Veranstaltungen
Info/FAQ
Mitglieder-Bereichmember area
Impressum
Gästebuch
Suche
Sitemap

Druckversion

Suche:

Für Toppoint-Mitglieder

User:

Passwort:


(SSL)
Hilfe ?

Chalisti

Die traurige Geschichte, wie einer der nur telefonieren wollte zum Hacker wurde. Zeigt gleichzeitig, daß auch Schwaben nicht pefekt sind.


Nr. 45 vom Sep 26 12:37 Subject: Chalisti 1/4 From: simon@uniol.UUCP (Frank Simon) Path: mcshh!mt1hh!tuhhco!unido!uniol!simon Organization: University of Oldenburg, W-Germany Newsgroups: dnet.and.sub.general,sub.org.ccc Zeilen: 512 CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 1 Was ist die Chalisti ?…………….RC……….ARC3 Informatiker und Ethik…………….DS……….ADS1 Journalisten und Ethik…………….MK……….AMK2 UUCP…………………………….DS……….ADS5 DECNet…………………………..DS……….ADS6 FidoNet………………………….DS……….ADS7 Apple's Informationen……………..MK……….AMK8 SVA - Die Zukunft kommt……………RC……….ARC9 Galactic Hackerparty………………NE……….ANEA Die 7 Stufen eines Hackers…………RC……….ARCB Ein schweizer Traum ?……………..RC……….ARCC IKOE unterstuetzt Klagen…………..MK……….AMKD Cracker Convention………………..RC……….ARCE Wiss. Hochschulnetz……………….RC……….ARCF Zweifel an TED-Zuschauerbefragungen…RC……….ARCG CREN - Eine andere Fusion………….RC……….ARCH Japan - Hacker gesucht…………….MK……….AMKI Geonet -> Zerberus Gateway…………NE……….ANEJ Impressum………………………..RC……….ARC4 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti MK - Mik-Magazin NE - Uebernommen aus einem Netzwerk FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (ADS1,AMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich z-% IMPRESSUM ——— "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstb estimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Peter Gorny, Ulli Horlacher, Bo-Chen Lo, Anke Goos, Padeluun, Henne Amprosius, Ulrich Tiemann, Herwig Henseler. Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg Tel. 0441/592607 Datenschleuder, c/o Henne Ambrosius, Goerdelstr. 29, 2400 Luebeck 1, Tel. 0451/32615 MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60 Tel. 040/275186 Verbreitung: Zerberus : /Z-NETZ/ARTIKEL UUCP(dnet) : dnet.and.sub.general UUCP(sub) : sub.org.ccc EARN/CREN : 107633@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse Adressen: EARN/CREN : 151133@DOLUNI1 UUCP : eggeling@uniol (eunet) chalisti@olis (subnet) Zerberus : terra@mafia GeoNet : mbk1: chaos-team Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway. Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Nr. 42 vom Sep 26 12:38
Subject: Chalisti 2/4 From: simon@uniol.UUCP (Frank Simon) Path: mcshh!mt1hh!tuhhco!unido!uniol!simon Organization: University of Oldenburg, W-Germany Newsgroups: dnet.and.sub.general,sub.org.ccc Zum Schluss noch eine Story, direkt aus dem Leben eines DECnet-Users gegriffen: Es war einmal … —————-- Es folgt nun die unblaubliche Maer wie man aus User Hacker macht: Auf jeder VAX gibt es einen Standard-Account DECNET mit pw:= D ECNET, der aber NICHT mit remote login erreicht werden kann. Dieser Account ist fuer verschiedene DECnet-Utilities und als Pseudo-Gast-Account vorgesehen. Dieser DECNET-Account hat sehr eingeschraenkte Rechte, so ist zb ein editieren oder ein weiterer Netzwerkzugriff nicht moeglich. Das HELP-Menue wird vom System eingerichtet und entspricht dem MAN bei UNIX. Hier an der Uni Ulm gibt es ein *unglaublich* unwissendes Rechenzentrum, mit einem noch groesseren Mangel an Literatur (mal abgesehen von den 80 kg VAX/VMS- Manuals). Der aktive User darf sich seine Information, die ueber "run", "FORTRAN" oder "logout" hinausgehen, selbst suchen. Gut, dass ich im BELWUE- DECnet noch andere Accounts besitze, wo mehr Informationen fuer den User ange- boten werden. In einem Tuebinger Rechner fand ich im HELP-Menue die Erklaerung zur Prozedur NETDCL.COM, die Kommandos an den DECNET-Account anderer VAXen schickt und dort ausfuehren laesst (remote command). Die Anleitung im HELP- Menue war Idiotensicher - also auch fuer mich :-) Mit "$ mcr ncp show known nodes" bekommt man ja bekanntlich die aktiven VAXen im DECnet und so probierte ich mal der Reihe nach alle durch, um zu sehen, wo es noch mehr Infos fuer einen wissensdurstigen User gibt. Mit "help", "dir" und aehnlichen Befehlen schaute ich mich dann um. Leider haben 2/3 aller VAXen den DECNET-Account fuer das NETDCL.COM gesperrt , wahrscheinlich aus Angst vor unberechtigten Zugriff, wie auch immer der aussehen mag. Von manchen Systemmanagern kam dann auch ab und zu eine mail an mich, in der sie sich bei mir erkundigten, ob sie mir weiter helfen koennten bzw einer schickte mir eine NETDCL.COM -Version fuer ULTRIX. Dann, nach einem Monat kam das G R A U E N in Form folgender mail von meinem Systemmanager: ——- From: TUEBINGEN::SYSTEM 31-MAY-1989 15:31:11.38 To: FRAMSTAG CC: Subj: mach bloss kein scheiss sonst fliegst du raus From: ITTGPX::SYSTEM 29-MAY-1989 16:46 To: TUEBINGEN::SYSTEM Subj: Systemeinbruch am 01-May-1989 An den Systemmanager des Rechners TUEBINGEN, wir hatten am 01-May-1989 ueber den DECnet-Account einen Systemeinbruch, der von Ihrer Maschine ausging. Ueber unser Accounting konnten wir feststellen, dass Ihr User mit dem Namen FRAMSTAG ueber das "trojanische Pferd" NETDCL.COM auf unserem Brueckenrechner und auf jedem Rechner unseres VAXclusters einen interaktiven Login emuliert hat. Nennen Sie uns Namen und Adresse dieses Users und klaeren Sie den Vorgang vollstaendig auf. Wir weisen Sie darauf hin, dass sich der User durch diesen Vorgang strafbar gemacht hat. Sollte sich dies wie- derholen, so sehen wir uns gezwungen entsprechende Gegenmassnahmen einzuleiten. Wir werden ueberpruefen, ob an unserem System Schaden entstanden ist. Sollte dies nicht der Fall sein, so werden wir von Massnahmen diesmal absehen. Teilen Sie uns ueber DECnet die Ergebnisse Ihrer Recherchen mit - wir sind ueber die Knotennummer 1084::System zu erreichen. Dipl.-Ing. Michael Hager ——— Mein Systemmanager drohte mir meinen Account zu loeschen, falls ich nicht augenblicklich die Sache klaeren wuerde. *schluck* Ich war mir meiner Unschuld absolut gewiss; nur - wie sag ich's den anderen? Ich erklaerte klitzeklein alles meinem Systemmanager, was er dann auch geblickt hat, aber die Strafandrohung schwebte immer noch …. Also schnell zur Tastatur gegriffen, eine Erklaerungsfile verfasst und ab- geschickt an diesen wuetenden Sy stemmanager in Stuttgart. Leider war's nichts damit: Er hatte keinen Speicherplatz mehr und meine Erklaerungsmail landete im Nirwana: $ mail erklaerung To: 1084::system %MAIL-E, error sending to user SYSTEM at 1084 %MAIL-E-OPENOUT, error opening SYS$SYSROOT:[SYSMGR]MAIL$00040092594FD194.MAI; as output -RMS-E-CRE, ACP file create failed -SYSTEM-F-EXDISKQUOTA, disk quota exceeded Auch der Versuch ihn ueber PHONE zu erreichen lief schief: er hatte in seiner Hacker-Paranoia auch noch sein PHONE abgklemmt…und nirgenwo gibt's eine Liste in der die REAL-Adressen von den DECnet-Adressen stehen. Nun stand ich mit dem Brandzeichen "GEFAEHRLICHER HACKER" da und konnte mich nicht rechtfertigen. Ich klagte mein Leid bei einem Bekannten, der Sysop im RZ in Freiburg ist - der fragte bei weiteren ihm bekannten Sysops in Stuttgart nach. Irgendjemand hatte dann 3 Telefonnummern gefunden. Eine davon war tat- saechlich richtig. Ich bekam auch dann diesen Hager ans Telefon und erzaehlte ihm, was ich denn auf seinem DECnet-Account gemacht hatte. Er nahm dann auch prompt seine Vorwuerfe zurueck (von Entschuldigung aber keine Spur). Ich bat ihn schnellst- moeglichst meinen Systemmanager in Tuebingen Entwarnung zu geben, sonst wuerde mir noch mein Account geloescht, wie es in einem aehnlichen Fall einem Komilitonen von mir schon passiert war (auch hier war Hager dran schuld). Er sagte mir zu, dass er sofort seine Vorwuerfe offiziell zurueckziehen wuerde. Nach ueber einer Woche ist dies immer noch nicht geschehen (Ich durfte trotzdem meinen Account behalten); dafuer kam folgende mail an mich (an einen dritten Account von mir): ——— From: 1084::HAGER 1-JUN-1989 12:51 To: 50180::STUD_11 Subj: Systemeinbruch An den User STUD_11 des Rechners mit der Knotennummer 50180, Sie haben am 01-Jun-1989 ab 12:29 auf mindestens einem unserer instituts- eigenen VAXen einen Systemeinbruch begangen. Wir konnten diesen Vorgang mitprotokollieren. Wir fordern Sie hiermit auf, Rechenschaft ueber diesen Vorgang abzulegen. Sollten wir bis zum 09-Jun-1989 keine lueckenlose Aufklaerung ueber den Vor- fall von Ihnen erhalten sehen wir uns gezwungen, weitere Massnahmen zu er- greifen. Die dadurch entstehenden Kosten wuerden wir selbstverstaendlich Ihnen auferlegen. Eine Aufklaerung ist somit in Ihrem eigenen Interesse. Sie koennen uns ueber DECnet-Mail mit der Adresse 1084::HAGER oder ueber unten folgende Adresse erreichen. Institut fuer Technische Thermodynamik und Thermische Verfahrenstechnik Dipl.-Ing. M. Hager Tel.: 0711/685-6109 Dipl.-Ing. M. Mrzyglod Tel.: 0711/685-3398 Pfaffenwaldring 9/10-1 7000 Stuttgart-80 M. Hager M. Mrzyglod ———- Das war, weil ich "$ PHONE 1084::SYSTEM" gemacht hatte. Auf diese Mail habe ich nicht mehr geantwortet. Ich hab keine Lust mehr. Erklaerungen: ————- (1) VMS ist das Standardbetriebsystem fuer die VAX (2) RSX ist das Echtzeitbetriebsystem fuer die PDP 11 (3) ULTRIX ist UNIX fuer VAX (4) ein logical ist eine (System- oder Prozess-weit verfuegbare) Variable (5) source und destination sind VMS-Pfad und -Filebezeichnungen, allgemeine Form: disk:<directory.subdir>name.extension wobei es latuernich mehrere verschachtelte subdirs geben kann. (6) BELWUE := Baden-Wuerttembergs Extended LAN (7) Vorsicht mit NETDCL.COM! Ich hafte nicht fuer die Anwendung (8) siehe auch der SPAN-Artikel von Stephan Stahl im "Das Chaos Computer Buch" Als weiterfuehrende Literatur kann eigentlich nur das DECnet Manual von DEC empfohlen werden. Framstag asta@dulruu51.bitnet asta@rz.uni-ulm.dbp.de 50177::asta (im BELWUE) —————————————————————————-- —————————————————————————-- NEXT ANEA GALACTIC HACKER PARTY - Amsterdam Bevor wir zu einer vernichtenden Kritik ausschweifen, loben wir erst einmal die Veranstaltung. Das muss so sein, denn sonst waere es einfach ungerecht. Das Paradiso - eine ehemalige Kirche und heutigen Computerladenbesitzern bestens als 'Kiffer-Paradies' bekannt - gab den Rahmen (Thomas Vogler fing auch sofort mit Bibel-Zitaten an…). Die Organisation ist professionell - daneben. Nicht verstanden ist, dass Computer auch eine komplett neue Veranstaltungsstruktur (eben den Kongress - nicht die Party) erfordern. Hier kommt nun nicht eine Musikgruppe mit irrsinnig teurer Technik her um sich auf eine Buehne zu stellen und etwas vorzufuehren - sondern es kommen (im Besten Fall) hunderte von Hauptdarstellern (die alle Eintritt bezahlen) und haben etwas vorzustellen. Aehnlich wie im Film 'Fahrenheit 840': Jeder hat ein Buch - ein Manuel - gelesen und kann anderen weiterhelfen. "Teac h me PC-TOOLS and I will teach you NORTON ULTILITIES" - Gibst Du mir Steine - geb ich Dir Sand… In Amsterdam, der Hauptstadt der kiffenden Hippies - mitten im "PARADIES(O)" wird die Struktu r Angst(!) vergangener Zeiten (die Schublade) verwendet. Bodyguards an der Tuer, Abschottungen der "ernsthaft" arbeitenden Menschen - die Abschlisserklaerung seit drei Tagen vor Beginn bereits fertiggeschrieben. Im Grunde also eine erzkonservative Veranstaltung. Nicht zu unterscheiden von herkoemmlichen Parteitagen mit vorgefertigten Statements und gemeinsamer Abschlusserklaerung. Aber wir wollten loben: Die Veranstalter flogen "Stars" aus Amerika (Mutterland der Vatermoerder ein. John Draper alias Captain Crunch (in Amsterdam in Captain Smoke umbenannt) mit Tabakphobie und "Stretching-Fimmel". Lee Felsenstein fragte auf der Fahrt vom Flughafen erst einmal nach Captain Smoke: Wenn der wieder mit seinen "fucking exercises" ankommen wuerde, wuerde er ihm eine Portion Rauch ins Gesicht blasen. (Der Schlingel ist auch Nichtraucher…). Lee Felsenstein kolportierte an sonsten sein Konzept des Barbie-Puppen-Computers. Zum Geburtstag gibt's erst einmal das Grundgehaeuse, und zu Weihnachten dann die erste Speichererweiterung und naechstens Jahr die serielle Schnittstelle - un d alles zu Preisen, dass es die Tanten und Onkels (zaehneknirschend zwar immerhin) bezahlen… Das Ganze nennt er dann "Cyberpunk" - Computer fuer die Kid's. William Gibson wuerde sich im Grab umdrehen - wenn er schon gestorben waere. Interessant war, dass er den Chaos Computer Club bei seiner Antrittsrede als das lobte, was er auch ist: Ein kulturelles Ereignis, ein Medium. Also ganz dumm kann er nicht sein. Nuechtern machte er auch nicht diesen Eindruck. Aber. Na ja. Abends war mit ihm nicht mehr zu reden. Nicht wahr, Andy… Die Vorstellung eines Computer-Links nach Moskau: "Hallo hier Moskau - Was wollt ihr wissen?" Ein bedeutsamer Satz im Spitzelzeitalter. Captain Smoke war permament am telefonieren und Leute am anschreien und versuchte jeden von der Wichtigkeit seiner Mission und Person und seiner Stretching-Uebungen zu ueberzeugen. Zumindest von Letzterem hat er absolut keine Ahnung. Ansonsten ist ein typisch amerikanischer Irrer: Quick, fast and heavy. Ausserdem redet er amerikanisch. Igitt. Also im Grossen und Ganzen eigentlich nicht unsympathisch. Ein Georg Ladanyi der Hacker. Die Diskussion zwischen Pengo und Wau wurde von den Veranstaltern (wie so vieles), an dem Punkt wo's spannend wurde, abgebrochen. (Die Zeit draengte). Auch hier: Die hollandischen Veranstalter versuchten mit typisch deutsch/amerikanischer Effektivitt eine Veranstaltung ueber die Buehne zu bringen. Na ja, wir leben noch. In weiten Kreisen freut man sich nun auf die nette, unkommerzielle Arbeits-Atmosphoere beim CCC-Kongress dieses Jahr. Amsterdam dient als abschreckendes Beispiel. Mit vielleicht der Ausnahme, dass man auch darueber nachdenkt, mehr Wert noch auf die Internationalitaet und internationale Gaeste zu legen. Na ja. Und falls die dass naechstes Jahr wieder eine Veranstaltung machen - fahren wir natuerlich auch wieder hin… …und jetzt habe ich den Artikel noch einmal durchgelesen und stelle fest, daa er einfach nicht boese genug ist. Klar war es lustig. Und Menschen wie wir, finden immer die Suppe zwischen den Haaren. Aber es sollte nicht ungesagt bleiben, dass sich ein Grossteil der Gaeste (und eingeladenen Akteure) schlichtweg verarscht vorgekommen sind. Tatsaechliches Arbeiten war komplett unmoeglich. Ein Modem zu finden ebenso. Lediglich ueber die installierte Sun war ein Zugang nach aussen zu bekommen. Das reicht zwar fuer's Hacken, nicht aber um relativ sicher seine ZERBERUS-Poll-Versuche via Terminalversion zu starten. Zumal alle Datenstroeme ueber die Sun - wie der Veranstalter nach einer netten Bloeffaktion seitens des CCC zugab - mitgeschnitten wurden. Als die Herausgabe der Daten verlangt wurde, behauptete Rob, dass die Sun dauernd abgestuerzt sei und deswegen das mit dem Mitschnitt nicht geklappt haette. Was Rob nicht weiss, ist, dass zwei Leute sich im kleinen Buero (wo einige der Modems standen) ein wenig umgesehen haben… (Wo die Tuer nicht abgeschlossen ist, geht man rein zufaellig schon ein und aus…). Ansonsten hatten alle Amsterdamer die unangenehme Art bei Anfragen stets nur ausweichende Antworten zu geben. Ein WDR-Team war stendig genervt, weil Jan (Mitinhaber des Paradiesos) staendig noergelte, dass sie nicht filmen durften, dann doch wieder, dann wieder nicht - also eher DDR-maessig. Erst nach Stunden liess er dann raus, dass er schlicht und einfach Geld wollte. Nervig, diese Amsterdamer. Ansonsten muss man an dieser Stelle noch den Amsterdamern danken, die nervigen Deutschen Schlafplaetze zur Verfuegung stellten. Wie halten die das bloss aus? Das ganze Jahr. Immer dasselbe. Wir sehen uns im Hamburg im Dezember. Glaubt bloss nicht, dass das ein Vergnuegen wird. Da wird gearbeitet. //padeluun (PADELUUN@BIONIC.ZER) —————————————————————————-- NEXT ARCB Die 7 Stufen eines Hackers ————————-- Anfaenger - schreibt "#include <stdio.h>" in seine Pr ogramme, aber wiess nicht, warum - hat von Zeigern gehoert, aber nie welche gesehen Benutzer - benutzt folgende Macros: #define BEGIN #define END ; - hat schlechte Erfahrungen mit Zeigern gemacht - kennt den Unterschied zwischen ' und " Erfahrener Benutzer - benutzt: if(a==b) c = 1; else c = 0; - benutzt Zeiger, aber nur als Ersatz fuer Felder - liebt es, Programme unter VMS zu schreiben Experte - benutzt: c = (a==b) ? 1 : 0; - benutzt Zeiger fehlerfrei - flippt aus, wenn er einen Fehler im Compiler gefunden hat, nur weil er ihn gefunden hat - hat herausgefunden, wofuer && und || gut sind - lehnt es ab, C-Programme unter VMS zu schreiben Hacker - benutzt: c = (a==b); - schreibt Programme, die Zeiger auf Funktionen benutzen - schreibt Macros anstelle von einfachen Funktionen - benutzt bitmanipulierende Operatoren, weil sie assembleraehnlich sind - schreibt einfache Programme mit "cat >" und compiliert sie mit "!cc" - benutzt argv und argc Guru - vermeidet bitmanipulierende Operatoren aus Portabili- taetsgruenden - aergert sich ueber Compilerfehler - schreibt Programme portabel genug um es auf VMS zu portieren, findet aber keinen Geschmack daran - schreibt Bibliotheken die seine Juenger benutzen - kann alle Fragen ueber C nach kurzem Nachdenken beant- worten Wizard - schreibt Compiler mit "cat >" (und sie funktionieren!) - liest Geraetetreiberquellcode waehrend des Fruehstuecks - weiss, welche Frage man gerade stellen will und beant- wortet sie - duzt Dennis, Bill und Ken —————————————————————————-- Nr. 45 vom Sep 26 12:37 Subject: Chalisti 1/4 From: simon@uniol.UUCP (Frank Simon) Path: mcshh!mt1hh!tuhhco!unido!uniol!simon Organization: University of Oldenburg, W-Germany Newsgroups: dnet.and.sub.general,sub.org.ccc Zeilen: 512 CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 1 Was ist die Chalisti ?…………….RC……….ARC3 Informatiker und Ethik…………….DS……….ADS1 Journalisten und Ethik…………….MK……….AMK2 UUCP…………………………….DS……….ADS5 DECNet…………………………..DS……….ADS6 FidoNet………………………….DS……….ADS7 Apple's Informationen……………..MK……….AMK8 SVA - Die Zukunft kommt……………RC……….ARC9 Galactic Hackerparty………………NE……….ANEA Die 7 Stufen eines Hackers…………RC……….ARCB Ein schweizer Traum ?……………..RC……….ARCC IKOE unterstuetzt Klagen…………..MK……….AMKD Cracker Convention………………..RC……….ARCE Wiss. Hochschulnetz……………….RC……….ARCF Zweifel an TED-Zuschauerbefragungen…RC……….ARCG CREN - Eine andere Fusion………….RC……….ARCH Japan - Hacker gesucht…………….MK……….AMKI Geonet -> Zerberus Gateway…………NE……….ANEJ Impressum………………………..RC……….ARC4 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti MK - Mik-Magazin NE - Uebernommen aus einem Netzwerk FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (ADS1,AMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. —————————————————————————-- NEXT ARC3 Chalisti - Was ist den das ? Jetzt haltet ihr also die erste Ausgabe der 'Chalisti' in den Haenden bzw. auf eurem Rechner. Einige werden sich vielleicht Fragen, was das soll. Schon wieder ein E-Mail Magazin. In den letzten Jahren sind ja auch auch in Deutschland diese elektronischen Magazine aufgekommen, dabei handelte es sich aber in der Regel um normale Magazin mit neuer Verbreitungsform. Die Chalisti soll aber eher einen Magazin sein, welches nicht nur auf den Netzen verbreitet wird, sondern die Beitraege primaer auch aus den Netzen erhaelt. Die Netze sind voll von Informationen, aber die meisten Leute haben nicht das Geld und nicht die Moeglichkeit sich aus allen die Informationen zu beschaffen. Deswegen ist Teil der Inhalte der Chalisti nichts weiter, als die Sammlung, Zusammenfassung und Uebersetzung von Artikel aus Netzen wie EARN/Bitnet, Arpa- net, UUCP, Zerberus, Fido, etc. Dies stellt aber nur eine 'Saeule' der Chalisti dar. Die zweite ist ein Informationsverbund mit der Redaktion Datenschleuder und der Redaktion MIK-Magazin. Bei der Datenschleuder handelt es sich, um die regelmaessig un- regemaessig erscheinende Clubzeitschrift des Chaos Computer Club's. Das MIK-Magazin ist der emp (E-Mail Press) zugeordnet und stellt ein Agentur- Sonderdienst dar. Nachrichten aus dem MIK Magazin kann man meistens daran er- kennen, dass es sich eben um Agenturmeldungen (die von Natur aus relativ trocken in ihrem Stil sind) handelt. Dieser Informationsverbund soll dazu dienen, auch in 'schlechten' Tagen ein mindestmass an Informationen und Artikeln zur Vefuegung zu stellen und ein regelmaessiges Erscheinen der Chalisti zu garantieren. Den 'Nachteil' der trockenden Meldungen nehmen wir dafuer in Kauf, denn dieser Stil wird auch sicher paar Freunde finden. Das dritte 'Bein' der Chalisti sollen die Artikel werden, die explizit Leute fuer die Chalisti schreiben. In dieser Ausgabe (und vermutlich auch noch in der naechsten) sind diese gar nicht oder nur kaum vertreten, da in der Anfangs- zeit jedes Magazin auf Autorensuche ist. Da seit ihr gefordert !!! :-) Also: Wer zu Themen wie Computer in allen Erscheinungsformen, Uni, Politik, Wissenschaft, etc. etwas schreiben will oder schon geschrieben hat, kann uns ueber eine Vielzahl von Adressen (die im Impressum stehen) erreichen. Nicht nur 'Artikel mit Informationen' sind erwuenscht, gegen Kurzgeschichten zum Beispiel haben wir auch nix. Natuerlich sind wir auch an eurer Meinung, Kritik und Anregungen zur Chalisti interessiert … nur hoffen wir, nicht nur von Leuten eines auf's Dach zu be- kommen, sondern auch tatkraeftige Hilfe angeboten zu bekommen. Derzeit sind wir nur zwei Leute, die fest die Chalisti bearbeiten. Das sind Volker Eggeling und ich (Frank Simon). Allerdings kann jeder beim Redaktionsschluss mitarbeiten, soweit er Lust hat, in Oldenburg wohnt oder Zugang zum EARN/Bitnet hat. Einfach bescheid sagen. So … lange Rede kurzer Sinn: Erstmal viel Spass. Die naechste Chalisti wird vermutlich Anfang November verschickt werden. gruss Terra
Toppoint e.V.
Tel.: 562136
Impressum
Diese Seite wird realisiert durch den Einsatz von phpCMSphpCMS
$Revision: 1.2 $ $Date: 2004/01/02 15:00:14 $

Counter:1110207 seit 05.03.2003, diese Seite:5681