Neonazis und Computernetze

Größe: px
Ab Seite anzeigen:

Download "Neonazis und Computernetze"

Transkript

1 Burkhard Schröder Neonazis und Computernetze layout by AnyBody corrected by JaBay Die rechte Szene hat die neuen Medien entdeckt. Über internationale Computernetze können Rechtsextremisten ihre Propaganda im Prinzip unbehelligt von juristischen Zugriffen verbreiten. Die Neonazis nutzen die modernen Kommunikationsmittel, auch wenn die landläufigen Vorstellungen von den Ewiggestrigen sich noch schwertun mit dem Bild vom Skinhead vor dem PC-Bildschirm. Im sogenannten Thule-Netz kommuniziert die rechtsradikale Szene miteinander. In die Schlagzeilen geriet das Thema, als publik wurde, daß per Datenfernübertragung Anleitungen zum Bombenbau ausgetauscht würden. Burkhard Schröder hat sich in die rechten Netze eingeloggt und sich in dieser für viele politisch interessierte Zeitgenossen noch unbekannten Welt der Mailboxen und Bretter umgesehen. Der Autor beschreibt, wie Rechtsextremisten mit den neuen Kommunikationsmedien arbeiten, und führt Unbedarfte nebenbei ein in die Welt der Computernetze. (Amazon) ISBN: Taschenbuch - Rowohlt TB-V., Rnb. Erscheinungsdatum: 1995

2 Inhalt 1. Prolog 2. Was ist DFÜ? o o o o Die Bananenschalen auf der Datenautobahn Alles, was Sie brauchen Offline und Online Von der Net(t)iquette 3. Die Medienkarriere des Thule-Netzes o o Eine Diskette macht Furore Bombenbau per Computer 4. Was passiert im Thule-Netz? o o o o o o o "Befreite Zonen" Werwolf Bulletin Board System Achtung! Feind liest mit! Das Outing des Erlkönigs Die Bretter des Thule-Netzes Die verfolgenden Unschuldigen Der Aufbau des Thule-Netzes 5. Neue Medien: Narrenfreiheit für Neonazis? 6. Pretty Good Privacy und die Folgen 7. Epilog 8. Literatur 9. Anhang - u.a. Brettstatistiken des Thule-Netzes 10. Thule-Boxen und User (Arbeitsmaterial des Autors während der Recherche)

3 Prolog I Woran denken Sie, wenn Sie das Wort Mailbox hören? An die vielbeschworene Datenautobahn, auf der, wie der durchschnittlich gebildete Mensch weiß, keine Autos fahren? Oder denken Sie an mittelalterliche Herren, die hechelnd vor einem Bildschirm sitzen und sich kleine, flimmernde Pornobildchen ansehen? Oder an gelangweilte Sekretärinnen, die auf dem Büro-Monitor die Karten legen und schnell auf eine Taste drücken, wenn der Chef hereinschaut, damit alles verschwindet? Oder an orientierungslose Jugendliche, die, den verkrampften Daumen auf dem Knopf eines Joysticks, in virtuellen Realitäten stundenlang mit allen Rohren auf schleimige Monster ballern, anstatt auf einer grünen Wiese herumzutollen und sich an der Natur zu erfreuen? Oder an die berühmt-berüchtigten Hacker, die sich in die Computer von Banken und Firmen einschleichen, um dort ihr Unwesen und die Programmierer zur Verzweiflung zu treiben? Oder denken Sie an glatzköpfige Neonazis, die Hakenkreuze auf Disketten speichern und Bombenbau-Anleitungen an ihre Kameraden verschicken? Oder an Kinderpornohändler, die ihre Ware per Bildschirmtext im Datennetz Internet anbieten? Oder an Drogenhändler und andere Kriminelle, die vor ihrem Personal-Computer sitzen und über die Telefonleitung verschlüsselte Nachrichten an andere Bösewichte verschicken: Heute Treffen bei Oma. Bringe Kuchen mit heißt dann Kurt Cobain braucht dringend drei Gramm Stoff? Und unsere Sicherheitsexperten von Polizei, Staats- und Verfassungsschutz sitzen, mit Schweißperlen auf der Stirn, vor ihren Computern und können rein gar nichts mehr tun? Wenn Sie daran dachten, haben Sie Vorurteile. Dafür können Sie aber ausnahmsweise nichts. Es gibt kaum ein Thema, über das unqualifizierter und unsachlicher berichtet worden wäre. Daran sind nur zum Teil die Presseberichte schuld: Verantwortlich sind auch einige Politiker und Multiplikatoren, die mit unseriösen Äußerungen und wissentlich gestreuten Fehlinformationen eine Stimmung in der Öffentlichkeit erzeugt und Assoziationen in die Welt gesetzt haben, die dem Thema nicht angemessen sind. Wenn man bösartig ist, womit der Autor kaum Probleme hat, kann man vermuten, daß sich hinter dieser Desinformation eine Absicht versteckt. Ob dieser Verdacht wahr ist und welche Absicht es sein könnte, soll in diesem Buch ansatzweise diskutiert werden. Natürlich ist es auch ein Vorurteil, daß Neonazis keine Haare auf dem Kopf haben. Rechtsextremisten wissen, wie man ein Funktelefon bedient, manche sogar, was ein Faxgerät ist. Und was legt uns die Meldung nahe, daß Rechtsradikale sogar Computer besitzen? Wundert Sie das? Das kann nur diejenigen erstaunen, die fälschlicherweise meinen, die neonazistische Subkultur bestünde aus arbeitslosen Jugendlichen, denen man nur qualifizierte Sozialarbeiter zur Seite stellen müßte, um sie wieder auf den Pfad der Tugend zurückzuführen. Auch wenn Ihnen diese Theorie durch Rechtsextremismus- Experten vertraut ist, die rassistische Gewalt und antisemitische Vorurteile mit Desintegration und Auflösung sozialer Milieus erklären - lassen Sie sich versichern: Mit der Realität der rechten und ultrarechten Szene hat das nur sehr wenig zu tun. Wenn Sie aber wünschen, daß es so sei, weil Sie damit die Probleme Rassismus und Antisemitismus an eine gesellschaftliche Randgruppe delegiert haben, der man entweder mit der Polizei oder mit akzeptierender Jugendarbeit zu Leibe rücken müßte, dann können Sie dieses Buch auch gleich zur Seite legen. -3-

4 Warum also ein Buch über Neonazis und Neue Medien? Sie werden vielleicht gehört haben, daß es ein geheimnisumwittertes rechtsradikales Computer-Netz gebe. Und sie haben bestimmt Meldungen gelesen, daß der rechte Sumpf mehr und mehr vernetzt sei, mit warnendem Unterton, es würde alles nur noch schlimmer - und mit der impliziten Forderung: Kann denn die Polizei da nicht härter durchgreifen? Und selbstverständlich wurde in vielen Meldungen zum Thema behauptet, es sei unmöglich - wegen fehlenden Personals bei den Sicherheitskräften oder wegen derer mangelnder technischen Kenntnisse, den Rechtsextremen auf die Schliche zu kommen. Jede öffentliche Auseinandersetzung mit dem Thema Rechtsextremismus bewegt sich auf einem schmalen Grat - und manche fallen auch hinunter. Richtet sich die öffentliche Aufmerksamkeit auf ein Thema, ist das immer auch Werbung. Die Junge Freiheit, ein Salon-Faschisten-Blättchen, hat das richtig erkannt: Am verheerendsten wirkt sich mediale Nichtbeachtung aus. Eine Gruppe dümpelt dann in ihrem eigenen Sumpf vor sich hin. Anders bei einer negativen Berichterstattung: Sie führt immer noch dazu, daß wenigstens die eigene Klientel aktiviert und mobilisiert wird. Durch die Berichterstattung gelingt es einer Bewegung, eine kollektive Identität herauszubilden. Die schlimmste Presse ist keine Presse. 1 Eine beliebte Methode der Berichterstattung ist, den Originalton rechtsextremistischer Propaganda kommentarlos und seitenweise abzudrucken oder abzufilmen. Der ominöse und heiß diskutierte Film Beruf Neonazi des Regisseurs Winfried Bonengel ist hierfür das beste Beispiel. Natürlich entlarvt sich ein Nazi wie der rechtsextremistische Hochstapler Ewald Bela Althans selbst, wenn er mit rassistischen Phrasen um sich wirft. Und wer bisher glaubte, ein Nazi müsse unbedingt eine Bomberjacke tragen, der wird eines Besseren belehrt. Nur würden sich auch Hitler und Goebbels selbst entlarven, ließe man sie im Originalton zu Wort kommen. Der abschreckende Effekt, den das Original haben kann, ist jedoch nicht garantiert. Für die rechten Meinungsmacher ist jede ihrer Äußerungen, die von den Medien zitiert wird - so hämisch und eindeutig die auch kommentiert worden ist - ein propagandistischer Erfolg. Erfolg auch deswegen, weil die Gleichgesinnten und Sympathisanten sich bestätigt fühlen können. Jemand, der rassistische Vorurteile hat, wird sich darin nur bestärkt fühlen, wenn ein Nazi seine verquaste Weltanschauung in der Öffentlichkeit zum Besten gibt, auch wenn dieser dafür mit Repressalien zu rechnen hat. Ein rechtsextremer Funktionär wie der NPD-Chef Günther Deckert weiß sehr genau, welches Spiel er mit der Aufmerksamkeit der Medien spielt. Und die spielen alle mit: Antisemitische Provokationen erzeugen das größte öffentliches Interesse. Und nur darum geht es. Medien und Rechtsextremisten sind aufeinander angewiesen. Ein Rechtsextremist oder Nationalsozialist, der unauffällig aussieht, seiner täglichen Arbeit nachgeht, niemals den Hitler-Gruß macht, sich unter Jugendlichen nicht dazu bekennt, daß er seit Jahren an Kader-Schulungen teilnimmt, ist höchstens eine Nachricht für kleine Antifa- Blätter, kaum aber für einen Fernsehsender. Sitzt aber ein Nazi vor einem Computer, ergibt das eine Kombination ikonographischer Elemente, die der langläufigen Berichterstattung widerspricht: Zum Thema Rechtsextremismus flimmern meistens grölende Horden und gewalttätige Schläger über die Mattscheibe. Die Kombination Nazis und Neue Medien nimmt so Ereignischarakter an. Hinzu kommt, daß sich in den letzten Jahren eine geradezu atemberaubende Revolution auf dem Gebiet des Datenaustausches und der Vernetzung von Informationen vollzogen hat, die noch nicht ins Bewußtsein der breiten Öffentlichkeit gelangt ist. Computer lösen bei vielen Menschen immer noch irrationale Ängste aus. 1 Patrick Mertens: Neue soziale Bewegungen und die Massenmedien, JF v

5 Computerexperten oder die berüchtigten Hacker stehen häufig im Geruch, etwas weltfremde Spinner zu sein, die wahllos Fastfood in sich hineinstopfen, der direkten zwischenmenschlichen Kommunikation abhold sind und sich die Nächte um die Ohren schlagen, um in fremden Netzen zu wildern, ohne daß der Normalsterbliche auch nur versuchen könnte zu verstehen, was und wie sie das treiben... Rechtsextreme Computer-Freaks bedienen also gleich zweifach ein angstbesetztes Klischee: Sie propagieren Meinungen, die die übergroße Mehrheit der Bevölkerung ablehnt und vor der und deren Konsequenzen man sich zu Recht fürchtet, und sie tun das mit Mitteln, die geheimnisvoll und deshalb ebenso furchterweckend sind. Kein Wunder, daß diejenigen aus der rechten Ecke, die auf der Klaviatur der Medien zu spielen gelernt haben, diesen faszinierenden Effekt ausnutzen. Die Inhalte der rechten Propaganda sind nicht neu, sondern abgedroschen und abgestanden. Die sprachliche Form und die der Übermittlung ist jedoch modern. Deshalb könnten sie Interesse wecken. Auch hier paßt ein Zitat aus der ominösen Jungen Freiheit: Eine andere Möglichkeit, im Gespräch zu bleiben, ist die Inszenierung von Pseudoereignissen, über die von den Medien berichtet wird. Im Fall der Neuen Rechten ist das nicht notwendig. Medien stürzen sich in neurotischer Weise auf die neue Bewegung und thematisieren selbst Belanglosigkeiten. Das Dilemma, mit einem Buch oder Artikel über Neonazis auch die öffentliche Aufmerksamkeit auf sie zu lenken, was ihnen - fast! - immer nützt, kann man nicht dadurch auflösen, daß geschwiegen wird. Gerade gegen die in Deutschland beheimatete Geisteshaltung, das Problem immer schon latent vorhandener rassistischer und antisemitischer Einstellungen zu verdrängen, muß eine aufklärende Berichterstattung stehen, die aber journalistischen Grundsätzen verpflichtet bleibt. Eine Lüge bleibt eine Lüge, auch wenn sie politisch korrekt ist und sich öffentlichen Wohlwollens erfreut. Das gilt insbesondere für die von fast allen Medien kolportierte Meldung, in den rechten Netzen würden Anleitungen zum Bombenbau verschickt. Nazis und Neue Medien sind also kein Ereignis. Wenn alle Bürgerinnen und Bürger Funktelefone, Briefumschläge, Computer und Modems benutzen, werden Rechtsextremisten das auch tun. Wenn ein rechter Terrorist seinem Gesinnungsgenossen einen verschlossenen Brief schreibt, werden Sie wahrscheinlich nicht auf die Idee kommen, zu verlangen, daß niemand mehr Briefumschläge benutzen dürfe, sondern nur noch Postkarten. Genau das aber passiert bei der öffentlichen Diskussion. Politiker unterschiedlichen geistigen Niveaus und diverser Couleur sind auf den fahrenden Zug gesprungen, daß Neonazis und andere Verbrecher - sogar! - die Neuen Medien benutzen. Und was ist in Deutschland der unvermeidliche Beißreflex, mit dem man sich beim Volk und bei der Boulevardpresse beliebt macht und in die Schlagzeilen bringt? Verbieten! Abhören! Lauschangriff mit immer besseren Mitteln! Kaum jemand weiß, was Verschlüsselung der elektronischen Post bedeutet - nämlich nur die Verwendung eines elektronischen Briefumschlags, damit die Privatsphäre geschützt bleibt. Darin ist weder etwas Konspiratives noch etwas Geheimnisvolles. In den USA schlägt die Diskussion schon seit langem hohe Wellen. Zum Glück ist es, wegen der öffentlichen Aufmerksamkeit, dort gelungen, dem staatlichen Zugriff auf die informelle Selbstbestimmung der Bürgerinnen und Bürger seine Grenzen zu zeigen. Das muß auch in Deutschland geschehen, selbst wenn rechtsradikale Wirrköpfe davon profitieren sollten. Deshalb ist das Thema diese Buches auch der Konflikt zwischen informeller Selbstbestimmung und der von einigen Politikern offenbar geplanten umfassende staatlichen Kontrolle der Kommunikation. Das rechtsextremistische Computer-Netz ist nur ein Aufhänger der Diskussion. Der Konflikt ist in Deutschland -5-

6 noch nicht recht ausgebrochen, und auch die zukünftigen Kombattanten haben noch nicht Stellung bezogen. Welche Konsequenzen die informelle Revolution haben wird, ist selbst den Eingeweihten nicht immer klar. Die wichtigste Konsequenz ist die: Kein Geheimdienst, keine Polizei und keine staatliche Behörde wird in Zukunft mehr in der Lage sein, flächendeckend und effektiv die Bürgerinnen und Bürger zu belauschen, wenn diese nur per Computer und Modem kommunizieren und diese Kommunikation verschlüsseln. Das heißt in letzter Konsequenz, daß auch die Forderung nach einem Großen Lauschangriff ein Rückzugsgefecht und sinnlos ist, weil es mittlerweile Methoden gibt, sich dem Zugriff der Behörden auf die auszutauschenden Informationen erfolgreich zu entziehen. Genau das praktiziert eine Handvoll Neonazis schon heute. Sie aber daran zu hindern würde einen so schwerwiegenden Eingriff in die informelle Selbstbestimmung bedeuten, daß der Preis für die Demokratie zu hoch wäre. Das und die technischen Implikationen anhand des rechtsextremistischen Computernetzes näher zu erläutern, ist das wichtigste Fazit dieses Buches. II Etwas, was verboten ist, fasziniert. Bei zahlreichen Veranstaltungen, in denen ich mit Jugendlichen über rassistische Vorurteile und deren Erfahrungen mit neonazistischen Schlägern geredet habe, stellte ich fest, daß gerade männliche und/oder technikbegeisterte Jugendliche nichts mehr interessiert als die Nachricht, es gäbe im konspirativen rechten Computernetz Anleitungen zum Bombenbau. Häufig krankt die gut gemeinte Aufklärung zum Thema Rechtsextremismus an dem allzu oft erhobenen pädagogischen Zeigefinger, an Betroffenheitsduselei, die bei jungen Menschen zu Recht nur ein Gähnen hervorruft, oder schlicht an mangelnder Kompetenz. Aufklärung, auch zu den Themen Rassismus und Antisemitismus, muß aber sowohl kompetent als auch unterhaltsam und anregend sein. Moraltheologische Traktate mögen kurzfristig Betroffenheit erzeugen, das heißt das Gefühl, das Thema ginge die Betroffenen etwas an. Mehr jedoch vermögen sie nicht, und schon gar nicht in Konkurrenz zur bunten Bilderwelt der Medien. Gefahr ist mein Geschäft ist ein bewährter Grundsatz. Die Recherche in der rechtsextremistischen Szene gilt, nicht immer zu Recht, als ein riskantes Unterfangen. Auch das ist ein Grundsatz der Mediengesellschaft: Je gefährlicher der Gegner und das Objekt der journalistischen Begierde, um so wichtiger ist die eigene Arbeit. Das führt leider dazu, daß Rechercheure und Rechtsextremisten sich mittlerweile gegenseitig inszenieren. Das frappanteste Beispiel ist die Undercover- Recherche des israelischen Journalisten Yaron Svoray in der deutschen Neonazi-Szene. Das Ergebnis des angeblich aufsehenerregenden Berichts: Die militanten Rechten seien weitaus besser organisiert, als Regierung und Verfassungsschutz es eingestehen. Die Einschätzung mag - ganz allgemein - zutreffen, die Umstände der Recherche hören sich abenteuerlich an - mit der Realität hat das jedoch zu tun. Doch kaum jemand traut sich, das zuzugeben, weil das einen schnell in den Verdacht geraten läßt, man wolle das Problem verharmlosen. Potentielle Sympathisanten jedoch und gefährdete Jugendliche, die in persönlichen Kontakt mit militanten Nazi-Kadern stehen, bestärken derartige Inszenierungen eher in ihren Meinungen als daß sie abschreckten. Wer - wie Svoray - dem Gesprächspartner suggeriert, er sei im Auftrag eines Millionärs unterwegs, der die rechte Szene sponsorn wolle, darf sich nicht wundern, wenn die ihm das halbe örtliche Telefonbuch scannen, um imposante, aber fiktive Mitgliederlisten vorweisen zu können. Wer, wie Svoray - und nicht nur der - die Selbsteinschätzung prahlerischer und -6-

7 geltungssüchtiger Rechtsextremisten allzu ernst nimmt, wird wohl kaum eine ernstzunehmende Aufklärung betreiben können. Der Gefahr, die von der rechtsextremistischen Szene ausgeht, ist weniger in der physischen Bedrohung für die zu suchen, die sich des Themas annehmen, sondern darin, daß die Inhalte und die Thesen der rechten Ideologie von normalen Politikern und normalen Bürgern hoffähig gemacht werden. Aber darüber zu berichten, ist viel schwieriger. Wenn der Ministerpräsident eines Bundeslandes von sich gibt, er fürchte sich vor einer durchraßten Gesellschaft, so ist das eine Meinung, die sich im rechtsextremistischen Thule-Netz allgemeinen Wohlwollens erfreuen würde. Manche Zeitungen würden sie aber nur in Grund und Boden verdammen, wenn sie dort geschrieben und nicht, wenn sie auf einer Pressekonferenz des Landesvaters geäußert wird. Gefährlich sind weniger direkte Aktionen oder offene Demonstrationen, sondern latente Einstellungen: Rassistische und antisemitische Vorurteile als Teil der Alltagskultur. Hier ist nicht der geringste Grund zur Entwarnung. Und hier setzen die konspirativ, in autonomen Zellen organisierten Nazi-Kader an: Sie wollen ein Umfeld schaffen, in dem sie sich relativ frei bewegen und daß sie steuern können. Sie treten oft als direkte Konkurrenten von Sozialarbeitern auf, bieten Möglichkeiten zur Freizeitgestaltung an, Lebensentwürfe, die Jugendliche attraktiv finden, wenn die Eltern oder andere Bezugspersonen nicht dagegenhalten können. Argumente gegen rechts helfen wenig, Erfahrungen und Gefühle aber viel. Wer nicht glaubwürdig vermitteln kann, warum er rechte Ideologeme aus persönlichen Gründen ablehnt, braucht sich gar nicht erst zu bemühen, auf Jugendliche Einfluß nehmen zu wollen. Doch wie gefährdete Jugendliche und Erwachsene davon abhalten, sich in die rechte Subkultur oder in eine rechtextremistische oder auch nur populistische Gruppe zu begeben? Ein Mittel ist, sachlich richtige und vor allem auch glaubwürdige Berichte zu schreiben und notfalls auf Effekthaschereien zu verzichten. Einem Journalisten, dem von Rechten nachgewiesen werden kann, daß er sich nicht informiert hat oder gar sich eine Meldung aus den Fingern gesogen hat, um das zu schreiben, was alle hören wollen, wird niemand mehr von denen, die er oder sie erreichen will, etwas abkaufen. Ganz im Gegenteil: Jugendliche, die noch auf der Suche nach einer Weltanschauung sind, werden den politisch geschulten Neonazi-Kadern nachlaufen, weil die an Beispielen glaubhaft machen können, daß über sie doch nur Lügen verbreitet werden. Die rechtsgestrickten Meinungsführer in Jugendzentren oder Cliquen haben häufig ihr Ohr mehr am Volk als die Medien. Berichte aber, die sich nur an die wenden, die ohnehin schon derselben Meinung sind, sollten gar nicht erst geschrieben werden. Das gilt besonders für Traktate, die mit der bloßen Attitüde des Mahnens und Warnens daherkommen und sich in der selbstgefälligen und pseudoradikalen Pose gefallen, noch eher und noch mehr als alle anderes die Bösen also solche entlarvt zu haben. Die rechte Szene ist in sich zersplittert, die meisten neofaschistischen Kleinstparteien sind verboten, die Zahl der rassistischen Überfälle und Anschläge ist gesunken. Grund zur Beruhigung? Nein. Der alltäglicher Antisemitismus hat nicht abgenommen, ebensowenig Propadandadelikte; das Personal der rechten Subkultur hat sich nicht verringert, sondern - ganz im Gegenteil - insgesamt vergrößert. Neu ist, daß die Themen, die vor zwanzig Jahren nur in ultrarechten Zirkeln diskutiert wurden, heute in aller Öffentlichkeit auch von denen verbreitet und diskutiert werden, die rechtsextremer Umtriebe nicht verdächtigt werden können. ein Beispiel ist der Begriff Überfremdung, der, ursprünglich von der rechtsextremen NPD erfunden, heute selbst in seriösen Publikationen zu finden ist. Neu ist auch, daß die absurden Thesen der Holocaust-Leugner, die noch vor zwanzig Jahren nur in sektiererischen antisemitischen -7-

8 Zirkeln kursierten, offenbar so gesellschaftsfähig geworden sind, daß heute ein deutscher Historiker wie Ernst Nolte den Leuchter-Report - das pseudowissenschaftliche Machwerk des Hochstaplers Fred Leuchter - für diskutierenswert hält. Rechtsextremistisches Gedankengut ist eben nicht auf bestimmte soziale Schichten beschränkt, sondern macht sich auch in akademischen Kreisen breit. Hierfür steht die sogenannte und vor allem selbsternannte Neue Rechte. Diese will eine konservative Revolution und die vermeintliche kulturelle Hegemonie der Linken brechen. Eine Revolution heißt heute nicht, mit einem militanten Stoßtrupp Regierungsgebäude zu erobern, sondern Begriffe zu setzen, die für die öffentliche Meinungsbildung eine Rolle spielen. Zentrale Termini für die rechte bis ultrarechte Szene sind Geschichtsbewältigung und Identität. Die beiden Worte, die rechtsgestrickte Intellektuelle häufig im Munde führen, dienen der militanten Szene als geistige Duftmarken für die rassistische und gewalttätige Alltagspraxis. Geschichtsbewältigung heißt im wesentlichen, den Antisemitismus zu rehabilitieren und die Verbrechen der Nationalsozialisten zu relativieren. Identität, vor allem eine nationale Identität, benutzt die Neue Rechte als rhetorisches Vehikel, völkische, das heißt rassistische Ideen hoffähig zu machen. So funktioniert die arbeitsteilige Propaganda innerhalb der rechten Subkultur. Während die Vordenker sich von Gewalttaten distanzieren und laut darüber lamentieren, daß sie nicht als ernstzunehmende Gesprächspartner gälten, liefern sie gleichzeitig die intellektuelle Munition für diejenigen, die kein ausgefeiltes und abgeschlossenes Weltbild brauchen, um ihre Vorurteil und den Haß gegen alles Fremde auch auszuagieren. Das rechtsextreme Milieu ist demnach kein exakt definiertes Phänomen, das durch Organisationen und Personal eindeutig einzugrenzen wäre. Die Zahl der eingefleischten Nationalsozialisten, die durch Biographie, Erfahrung und Schulungen in die Szene langfristig eingebunden sind, dürfte nicht mehr als 5000 Personen betragen. Von denen geht weniger Gewalt aus als von ihren Sympathisanten und Mitläufern, die ihrem rassistischen und antisemitischen Haß mehr spontan und unter dem Einfluß flüssiger Drogen freien Lauf lassen. Häufig genug haben rechtsextreme Gewalttäter zwar Kontakt mit Kadern der Nazi-Sekten gehabt, berufen sich aber auf Meinungen, wie sie in der deutschen Öffentlichkeit gang und gäbe sind. Daß Ausländer und Einwanderung ein Problem seien, ist kein Propagandatrick neonazistischer Funktionäre, auf den die jugendlichen Verführten hereingefallen wären, sondern kann fast täglich als Stereotyp von bundesdeutschen Politikern abgefragt werden. Neonazistische Propaganda liefert oft nur a posteriori die Legitimiation für rassistische und fremdenfeindliche Einstellungen, die latent schon vorhanden waren. In der Einstellung liegt das Problem, nicht in der Propaganda. III Dieses Buch hat zwei Themen. Sie sollen in aller gebotenen Kürze über das informiert werden, das Sie wissen müssen, um beim Thema Datenfernübertragung und Mailboxen mitreden zu können, auch wenn sie selbst keinen Computer besitzen. Zwar fällt unter das Schlagwort Neue Medien mehr als nur der Computer, der über das Telefonnetz mit einem anderen Daten austauscht. Die wichtigsten Mittel für die rechtsextreme Szene, Informationen auszutauschen, sind zur Zeit noch die sogenannten Nationalen Infotelefone, von denen es ein knappes Dutzend gibt. Dort werden, jeweils aktualisiert und häufig auch zentral gesteuert, Meldungen verbreitet, die auf Veranstaltungen und Aktionen hinweisen. Der Nachteil der Infotelefone ist, daß sie auch von der Polizei und von antifaschistischen Gruppen abgehört werden. -8-

9 Außerdem ist das Telefon so neu nicht. Deshalb soll die Datenübertragung per Computer als Beispiel für die Neuen Medien gelten. Dazu dient das erste Kapitel, das Sie selbst dann verstehen sollten, wenn Sie nicht die geringste Ahnung von Computern, Modems oder Terminal-Programmen haben sollten. Wenn nicht, hat der Autor vergessen, wie es ihm selbst vor einem Jahr ergangen ist. Ich hoffe, das ist nicht der Fall. Ich habe mich selbst über das Computer-Netz der Neonazis informiert, indem ich dort mitgelesen und -geschrieben habe, nicht inkognito, sondern unter meinem richtigen Namen. Obwohl ich, wie einer der Rechtsextremisten schrieb, bei den Rechten bekannt wie ein bunter Hund sei, war das möglich. Warum und welche Reaktionen das hervorrief, erfahren sie in den folgenden Kapiteln. Sie werden über das informiert, was im rechtsradikalen Computer-Netz diskutiert wird, was es mit den Anleitungen zum Bombenbau auf sich hat, was und wie Nachrichten verschlüsselt werden und welche Konsequenzen das haben sollte. Andere Datennetze, in denen Neonazis und andere Rechtsextremisten sporadisch auftauchen wie das Internet, Datex-J der bundesdeutschen Telekom oder das kommerzielle Netz CompuServe, werden nur gestreift. Dazu müßte man ein eigenes Buch schreiben. Im Schlußkapitel werden die beiden wichtigsten Themenkomplexe verklammert: Die Möglichkeit der informellen Selbstbestimmung, wie sie die verschlüsselte Datenfernübertragung per Computer ermöglicht, und die Tatsache, daß auch Rechtsextremisten diese Möglichkeit nutzen. Welche Konsequenzen Sie ziehen, müssen Sie nach der Lektüre selbst wissen. Zur Einstimmung hier der Bildschirmauszug einer Nachricht, die ein Neonazi im Thule -Netz über mich verbreitet hat - es war gerade bekannt geworden, daß ich unter dem Decknamen Erlkönig dort mitlas. Überschrift: Vorsicht vor Erlkönig!: -9-

10 Was ist DFÜ? Die Bananenschalen auf der Datenautobahn RTFM! Sie wissen nicht, was diese merkwürdige Abkürzung bedeutet? ROTFL! Auch das sagt Ihnen nichts? Dann gehören Sie zu einer von zwei Sorten Mensch: Die eine Sorte hat einen Computer und benutzt diesen als sehr teure Schreibmaschine, eventuell auch noch, um sich an mehr oder minder anspruchsvollen Spielchen zu ergötzen (oder, falls Sie zu einer bestimmten Kategorie von Männern zählen: Um sich an mehr oder minder anspruchsvollen Porno-Bildchen zu erfreuen). Wenn Sie Probleme haben, rufen Sie einen Programmierer oder einen der berühmt-berüchtigten Computer- Freaks aus Ihrem Bekanntenkreis an, der Ihre Daten binnen kürzester Zeit entweder neu ordnet oder das ganze Programm zum Absturz bringt, woran Sie selbstverständlich selbst die Schuld tragen. Wenn Ihr Problem jedoch einfacher zu beheben ist, als Sie ursprünglich annahmen, wird der von Ihnen zu Hilfe Gerufene vielleicht, wenn Sie gerade nicht zuhören, RTFM murmeln. Read the fucking manual! Lesen Sie das verdammte Handbuch! Eine Aufforderung, die man häufig hört und auch gutwillig versucht, in die Tat umzusetzen. Aber meistens wirft man nach der ersten oder zweite Seite das betreffende Handbuch wutentbrannt zur Seite, weil es sich so unverständlich ausdrückt, daß alles viel komplizierter erscheint als vorher. Es ist eigentlich alles ganz einfach : Anstatt ein Script mit Hilfe des Pull-down- Menüs zu starten, können Sie ganz einfach den Namen eines kompilierten Scripts auswählen... Alles klar? Nein? Sie wissen nicht, was ein Script ist? Oder ein Pull-Down- Menü, oder was mit kompiliert gemeint ist? Im Lexikon steht auch nichts? Und beim Thema serielle Schnittstelle denken Sie zunächst an Ihren Erste-Hilfe-Kasten? Herzlich willkommen in der Welt der Computer-Handbuch-Benutzer! Die zweite Sorte Mensch besitzt keinen Computer. Diese Tatsache ruft bei Computer-Freaks die Reaktion ROTFL hervor: Rolling on the floor, laughing...da kann man sich doch nur vor Lachen auf dem Boden wälzen! Falls Sie zu dieser Sorte gehören, glauben Sie vermutlich, daß Sie bis zum Rentenalter ohne die geringsten Gewissensbisse auf eine derart überflüssige Maschine verzichten werden. Sie lesen lieber gute Bücher (womöglich das, was Sie gerade in der Hand halten) oder treffen sich mit richtigen Menschen statt sich in virtuellen Realitäten aufzuhalten. Wenn Ihnen ein Politiker Ihres Vertrauens erzählen würde, die böse Drogenmafia, Kinderschänder und Neonazis würden Datennetze und Mailboxen benutzen, um ihren finsteren Machenschaften nachzugehen - und auch noch alle Nachrichten verschlüsseln, so daß die ehrenwerten Schlapphüte rein gar nichts mehr verstünden -, dann würden Sie auch kopfnickend zustimmen, wenn dieser Politiker forderte, das alles zu verbieten. Mit anderen Worten: Sie lassen sich gern auf den Arm nehmen? Oder: Sie lassen sich nicht gern auf den Arm nehmen, verfügen aber nicht über genügend Informationen, um sich für eine Meinung entscheiden zu können? Im folgenden Kapitel soll der Grundstein zu diesem Wissen gelegt werden. Sie werden nach dem Lesen kein Modem konfigurieren können. Auch wenn Sie schon ahnen, daß Ihre Experimente mit einer Datei namens autoexex.bat einer Gehirnoperation gleichten, die ein Medizinstudent im zweiten Semester vornimmt, werden Sie noch Probleme haben, nach der Anweisung eines Handbuchs zum Beispiel einen Pfad zu legen. Sie werden aber von den wichtigen Dingen der Datenfernübertragung (DFÜ - merken Sie sich diese Abkürzung! Sie wird nie wieder -10-

11 erklärt werden!) schon einmal etwas gehört haben. Sie selbst können entscheiden, ob Sie die erhaltenen Informationen in Ihr Langzeitgedächnis übernehmen. Der Autor meint, sich hervorragend dafür zu eignen, Ahnungslosen die DFÜ zu erläutern, weil er selbst vor einem Jahr völlig ahnungslos war und alle Fehler gemacht hat, die man machen kann, sogar noch ein paar mehr. Die oft zu Hilfe gerufenen Computer-Spezialisten beteuerten, das könne gar nicht sein und derartige Fehler seien ihnen noch nie begegnet. Nach Aussagen mehrerer Computer-Freaks beiderlei Geschlechts sei der Autor irgendwie falsch gepolt. Das heißt, jemand denkt manchmal noch wie ein normaler Mensch und nicht wie Verfasser von Computer-Handbüchern. Zum Eingewöhnen in den Jargon von Fachleuten sehen Sie unten einen sogenannten Bildschirmauszug: Der Autor hat das, was er auf seinem Computer-Monitor sah, mit einem speziellen Programm gespeichert, um es Ihnen vorführen zu können, ohne daß Sie selbst einen Computer benutzen müssen. Der abgedruckte Text ist in einem elektronischen Archiv im Datenspeicher des Computers abgelegt, das /#/Technikprobs genannt worden ist - vergleichbar mit der Beschriftung eines Aktenordners. Es handelt sich um eine von Computer zu Computer über das Telefonnetz verbreitete Nachricht. Jemand möchte ein Problem lösen und bittet andere, ihm eine Nachricht zu schicken. Da Sie kaum ein Wort verstehen werden, können Sie sich vielleicht vorstellen, wie erst die Antworten aussehen

12 Alles, was man und frau brauchen Was ist ein Computer? Da stelle mer uns janz dumm. Ein Computer - in diesem Fall: ein Personalcomputer - besteht meistens aus zwei Teilen: Das eine sieht aus wie ein Fernseher und das andere wie eine ziemlich flache Schreibmaschine. Dazwischen verlaufen mehrere Kabel. Einige enden auch in der Steckdose. Ein Computer braucht offenbar Strom, um funktionieren zu können. Wenn dieser Computer weiterentwickelt ist, sieht man entweder unter dem Bildschirm (Monitor) einen flachen Kasten, häufig mit einem Schlitz, oder einen etwas höheren Kasten, wiederum mit mehreren Schlitzen, zumeist unter dem Tisch oder sonstwie unauffällig postiert. Wenn man genau hinhört und die richtigen Kabel in der Steckdose landen, summt es. Das ist der Tower. Im Tower (Turm) sind die wichtigen Innereien des Computers. Wozu sind die gut? Ein Computer ist, für sich genommen, gar nichts, nur eine Kiste aus Plaste und Elaste und ein wenig Metall. Auch wenn Sie diese Kiste unter Strom setzen würden, passierte gar nichts. Sie brauchen also Programme. Programme sind Daten, mit denen Sie Ihren Computer füttern, damit irgendwas auf dem Monitor erscheint, womöglich sogar etwas, was Sie erfreut. Diese Daten sind auf Disketten gespeichert. Die Disketten nennt man Hardware, im Gegensatz zu den Daten (Programmen), die auf ihnen gespeichert sind. Das ist die Software. Alles, was man anfassen kann, gehört zur Hardware, also auch die Festplatte, das wichtigste Teil der Innereien des Computers. Die Fütterung des Computers geschieht durch die Schlitze. Manchmal gibt es welche in verschiedener Größe, kleine (Sie ahnen es: für die kleinen Disketten!) und größere. Hinter den Schlitzen verbergen sich die Laufwerke. Es gibt spezielle Laufwerke für CD- ROMs. Das sind glitzernde Metallscheiben, übrigens genau wie die, mit denen Sie Musik abspielen, die gegenüber Disketten den Vorteil haben, daß viel mehr Daten gespeichert werden können. Eine Festplatte gehört nicht unbedingt zu einem Computer. Sie ist nichts anderes als ein Datenspeicher, der zunächst mit allen Programmen gefüttert wird, die Sie häufig benutzen werden. Der Speicher erlaubt Ihnen, schnell auf alle Programme zugreifen zu können, ohne sie jedes mal neu einspeisen - im Fachjargon: installieren - zu müssen. Sie können natürlich auch ausschließlich mit Disketten arbeiten. Das hat nur den Nachteil, daß der Computer wieder leer wie ein trockenes Schwimmbad ist, wenn Sie den Stecker herausziehen. Haben Sie aber eine Festplatte, dann brauchen Sie nur den Computer anzuwerfen, und alles ist gleich präsent. Anwerfen heißt nicht, daß Sie immer den Stecker rein- und rausziehen müssen. Computer haben, meistens am Tower, einen BRS (ironische Abkürzung für: Big Red Switch - großer roter Schalter), der aber meistens nicht rot, sondern ein ganz normaler Knopf ist. Auch der Monitor muß gesondert eingeschaltet werden. Wir fassen zusammen: Sie haben einen Tower, der mit der Tastatur verbunden sein muß. Ein Computer reagiert nicht auf Zuruf, sondern auf elektronische Befehle, die sie auf der Tastatur eintippen. Der Tower ist auch mit dem Monitor verbunden. Ein Computer kann die kompliziertesten Operationen mit den teuersten Programmen ausführen - es nützt Ihnen nichts, wenn Sie keinen eingeschalteten Monitor haben, um davon etwa sehen zu können. Alle Stecker, die in eine Steckdose passen, stecken in der Steckdose. Wie Sie die einzelnen Teile miteinander verbinden, hängt vom jeweiligen Computer ab. Lesen Sie also das verdammte Handbuch dazu. Zu Ihrer Beruhigung: Die Computer-Hersteller sind dazu übergegangen, an den Rückflächen der Geräte Löcher (die seriellen Schnittstellen ) anzubringen, in die meistens auch nur eine -12-

13 Sorte Kabelende paßt. Sie können kaum etwas falsch machen, also nicht, wie beim Einbau eines Autoradios, so viel vertauschen, daß es dann irgendwo qualmt. Bevor es losgeht, müssen Sie eine Entscheidung treffen. Sie brauchen ein Betriebssystem. Das ist ein Programm, also eine Software, die vorab installiert werden muß, damit der Computer weiß, wie er die Programme abspielt, die sie benutzen wollen. Sie müssen sich also beraten lassen. Manche Betriebssysteme eignen sich besonders für speicherfressende Spiele, manche eher für Textverarbeitung usw. Sie können das Betriebssystem kaufen und dann versuchen, es selbst zu installieren (RTFM) oder jemanden bitten, der sich schon ein wenig auskennt, das für Sie zu tun. Empfehlenswert ist es nach meinen Erfahrungen, den Computer und die Programme bei einer eher kleineren Firma zu kaufen, bei der Sie vielleicht ein wenig mehr Geld ausgeben, aber die Garantie haben, daß sofort jemand kommt, falls sie einen Hilferuf loslassen. Wenn das Betriebssystem installiert ist und Sie den Computer einschalten, befinden Sie sich auf der sogenannten DOS-Ebene. Sie brauchen nicht zu wissen, wofür DOS steht, (für Disk Operating System) weil Sie es ohnehin gleich wieder vergessen. DOS heißt, daß jede Taste auf Ihrer Tastatur einem Zeichen entspricht, das dann auf dem Monitor erscheint. Das gilt hier nur für Personal-Computer, die diese Art von Betriebssysteme akzeptieren, also die sogenannten IBM-kompatiblen Computer. Ohne daß Sie etwas geschrieben hätten, sehen Sie nach dem Einschalten einen Buchstaben, häufig ein c:\>. Das ist Ihre Festplatte, die hier mit dem Buchstaben c bezeichnet ist. Die Festplatte, die vom Betriebssystem informiert wurde, daß Sie mit den gespeicherten Daten zu arbeiten wünschen, gibt mit der Nennung ihres Namens c bekannt, daß Sie bereit ist, Befehle entgegenzunehmen. Die anderen Laufwerke, in die Sie Disketten einführen, haben andere Buchstaben, a, b usw. Sie können nun Ihrem Betriebssystem befehlen, es möge Ihnen zeigen, welche Programme sich auf der Festplatte befinden (Wir setzen voraus, daß Sie einige, z.b. ein Textverarbeitungsprogramm, schon installiert haben: Diskette in den passenden Schlitz stecken und RTFM). Das geschieht ganz einfach mit der Abkürzung eines englischen Wortes: DIR für directory (Verzeichnis). Wenn Sie nun DIR tippen und diesen Befehl mit der Eingabe- Taste (ENTER/RETURN) bestätigen (alle Befehle müssen so bestätigt werden), werden wahrscheinlich irgendwelche Zeilen von unten nach oben über ihren Monitor huschen, ohne daß Sie auch nur die Möglichkeiten hätten, irgendetwas zu lesen. Sie müssen also dem Befehl DIR ein / (mit diesem Zeichen werden zwei Befehlseinheiten voneinander getrennt) und dann ein schlichtes p folgen lassen - für englisch page (Seite). Sie möchten, daß der Computer alle Verzeichnisse und Programme Seite für Seite zeigt, damit Sie etwas mitbekommen. DIR/P zeigt alles, was Ihr Computer zu bieten hat. Auf dem Monitor des Autors erscheint zum Beispiel in einer Zeile (von vielen) die Buchstabenfolge DFUE (Sie hatten es sich gemerkt?), dahinter <dir>. Das heißt: In diesem Verzeichnis stehen weitere Unterverzeichnisse, die alle etwas mit Datenfernübertragung zu tun haben - wie in einem Aktenordner, den Sie aufgeschlagen haben, in dem sie weitere, kleinere Aktenordner finden, die wiederum aufgeschlagen werden müssen. Sie tippen also die dritte englische Abkürzung ein: cd für change directory (Wechsle das Verzeichnis!), danach eine Leertaste, dann DFUE - und bestätigen mit der ENTER-Taste. Der Befehl für den umgekehrten Weg lautet in jedem Fall ein cd, unmittelbar gefolgt von zwei Punkten. Befinden Sie sich in dem Unterverzeichnis, geht alles von vorn los, solange, bis Sie Dateien bzw. Programme finden. Deren Namen bzw. Namenskürzel brauchen Sie nur noch einzugeben, zu bestätigen, und es geht los. -13-

14 Es gibt eine Methode herauszufinden, ob es sich um Texte oder Programme handelt: Ausführbare Programme haben die Kennung exe mit einem Punkt davor. Sie fordern zum Beispiel das Computerspiel pengbum.exe durch schriftliche Nennung seines Namens auf, loszulegen. Textdateien, die Sie lesen wollen, haben häufig die Endung.doc oder.txt. Um alles das anordnen zu können, was der Computer kann, muß man eine Reihe von englischen Abkürzungen lernen (deshalb: RTFM), was nicht immer angenehm ist. Jemand, der ein Auto fährt, will nicht erst verstehen müssen, was ein Vergaser ist, um losfahren zu können. Deshalb benutzen viele Besitzer eines Personal-Computers Windows der Firma Microsoft. Windows ist ein mit der Maus gesteuertes und graphikorientiertes Programm. Wenn Windows installiert und mit der Abkürzung WIN aufgerufen worden ist, sehen sie auf dem Monitor die Benutzeroberfläche : Verschiedene Symbole, die jeweils Programmen zugeordnet sind. Sie brauchen also keine Befehle mehr eingeben, sondern müssen nur die Maus bedienen. Die Maus ist ein handtellergroßes Gerät, das an den Computer angeschlossen ist und in dem sich eine Kugel verbirgt, deren Oberfläche die Arbeitsfläche berührt. Wenn Sie die Maus hinund herbewegen, rollt die Kugel mit und überträgt die Bewegungsrichtung auf den sogenannten Cursor, der auf dem Bildschirm zu sehen ist, meistens als kleiner Pfeil. Im obigen Beispiel (der PC des Autors) sehen Sie einen Teil der Windows-Oberfläche: Verschiedene graphische Symbole, die jeweils für ein Programm stehen. (Der einzige DOS-Befehl, den der Autor eingeben mußte, nachdem sich die Festplatte mit c:\ meldete, war: WIN). Sie müßten den Cursor auf ein Symbol schieben und die linke Taste der Maus zwei Mal kurz hintereinander drücken ( klicken ), um eines der Programme zu starten. - WinCIM ist ein Programm, um sich in das CompuServe-Netzwerk einzuwählen; - PCPLUS (Procomm Plus für Windows) ist ein sogenannte Terminalprogramm (vgl. unten); - ComPLUS ist ein Programm, um den Datex-J-Dienst der Telekom aufzurufen; - Novell Search and Destroy ist ein Programm, das nach Viren sucht; - falls Sie das MS-DOS-Symbol anklicken, sind Sie wieder auf der DOS-Ebene und können sich mit den oben erwähnten englischen Abkürzungen, der DOS- Befehlssprache, vergnügen; - Microsoft Word ist das Textverarbeitungsprogramm, mit dem der Autor das Manuskript dieses Buches geschrieben hat. Daneben gibt es noch viele andere Programme, die hier nicht dargestellt werden. Welche Sie benutzen, bleibt dem persönlichen Geschmack und dem individuell verfügbaren Geldbeutel überlassen. Was hat das alles mit Mailboxen und Datenfernübertragung zu tun? Sie wissen jetzt schon, ohne das gewußt zu haben, was eine Mailbox ist! Eine Mailbox ist ein Computer, in dem Software - also ein Programm - installiert ist, die Datenfernübertragung möglich macht. Auch jeder normale Personal-Computer kann eine Mailbox betreiben. Zusätzlich -14-

15 benötigt man nur ein Modem, zu Urzeiten der Datenfernübertragung noch Akustikkoppler genannt. Modem ist ein zusammengesetzes Wort: Aus MOdulator und DEModulator. Ein Modem dient als Dolmetscher zwischen zwei Computern, die über eine Telefonleitung miteinander kommunizieren. Computer A sendet seine Daten als elektrisches (digitales) Signal an das angeschlossene Modem, das setzt die in akustische (analoge) Signale 2 um (moduliert). Die akustischen Signale werden über die Telefonleitung an das Modem des Computers B übermittelt, das die akustischen Signale wieder in elektrische umwandelt (demoduliert). Computer B kann nun verstehen, was Computer A ihm mitteilen wollte. Es gibt externe Modems und interne, also welche, die sich innerhalb des Computers befinden bzw. dort eingebaut wurden. Eine Mailbox ist ein Computer, der rund um die Uhr bereit ist, Daten zu empfangen und zu senden. Die Übermittlung der Daten geschieht automatisiert, dafür gibt es die dementsprechende Software. Derjenige, der eine Mailbox betreibt - der Systembetreiber, kurz: der SysOp (System Operator) - muß also nicht permanent neben seinem Gerät sitzen und aufpassen, was geschieht. Neben dem Modem benötigen Sie für die Datenfernübertragung ein Programm, das die Daten, die Sie versenden wollen, an ihr Modem weiterleitet, das einen anderen Computer anwählt und dessen Daten empfängt. So etwas nennt man ein Terminalprogramm. Der Terminal war die Vorstufe des Personal-Computers - als wenn Sie heute ein Auto salopp als Kutsche benennen würden, was verständlich, aber nicht mehr ganz zeitgemäß wäre. Terminalprogramme sind so zahlreich wie Modems. Die meisten und auch preiswerten arbeiten als DOS-Programme, einige andere, die häufig sehr komfortabel, aber dafür auch teurer sind, unter Windows. 2 Das Integrated Services Digital Network (ISDN) - übersetzt ungefähr: Integriertes Dienstleistungs-Datennetz - überträgt die Daten eines Computers direkt digital. Die Umwandlung analog/digital entfällt. -15-

16 Oben sehen Sie die Benutzeroberfläche eines Terminalprogramms, das unter Windows läuft. Am oberen Rand, der sogenannten Menüleiste, erkennen Sie verschiedene Befehle, die Sie mit der Maus bzw. dem Cursor (ein kleiner Pfeil, den Sie mit der Maus steuern) aktivieren können. Unter dem Befehl Datei erscheinen unter anderem die Optionen Telefonbuch erstellen - Sie könnten Telefonnummern diverser Mailboxen eintragen - und Telefonbuch öffnen. Der Autor hat vorher diverse Telefonbücher eingerichtet, damit alles schön übersichtlich bleibt: Eines für die Mailboxen, die interessante Daten anbieten, eines für alle Boxen des rechtsextremistischen Thule- Netzes usw. Ein Telefonbuch macht eine schnellere Anwahl möglich. Sie können aber auch alle gewünschten Nummern per Hand, also manuell eingeben (Option: manuelle Anwahl ). In diesem Beispiel ist ein Telefonbuch mit großen US-amerikanischen Mailboxen 3 geöffnet worden. Nach Namen und Telefonnummer erkennen Sie diverse technische Daten, die hier nicht im Einzelnen erklärt werden (RTFM). Sie müssen vor der Anwahl einer Mailbox ihr Modem mit dem Terminalprogramm abgleichen, es konfigurieren, das heißt einrichten - also Software und Hardware anpassen. Die Konfiguration eines Modems ist eine Wissenschaft für sich und bringt die meisten DFÜ-Neulinge schier zur Verzweiflung. Es ist eigentlich alles ganz einfach, aber die vielen verschiedenen Firmen, die auf den expandierenden Markt drängen, haben es bisher nicht geschafft, sich zu allgemein gültigen Werten und Standards durchzuringen, die benutzerfreundlich wären. Das obige Programm enthält noch sehr viele andere Funktionen, die für DFÜ eventuell nützlich sein können und die je nach individuellen Bedürfnissen angepaßt werden können. Der Autor will hier nicht für eine spezielle Firma oder ein Programm 3 Die Bezeichung TOP ist willkürlich vom Programmierer gewählt worden, BBS steht für Bulletin Board System (Mailbox), DIR für Verzeichnis. -16-

17 werben. Die hier empfohlenen Programme entspechen nur seinem persönlichen Geschmack und seinen Bedürfnissen. Die gängigen DOS-Terminalprogramme sind aber, für DFÜ-Neulinge, was die Bedienung angeht, nicht immer auf Anhieb verständlich. Wenn Sie eine Mailbox angerufen haben, erscheint deren Logo auf Ihrem Bildschirm. Sie könnten das, was dann dort an Daten/Programmen angeboten wird, bekommen ( online, also bei bestehender Verbindung), sofort speichern und nach dem Auflegen noch einmal in Ruhe betrachten, um Telefonkosten zu sparen: Je länger sie online sind, um so mehr Telefoneinheiten müssen Sie bezahlen. Normalerweise bezahlen Sie als Nutzer einer Mailbox, wenn Sie sich angemeldet und Namen und Adresse hinterlegt haben, nur geringe monatliche Gebühren. Sie können also nur bei ihrer Telefonrechnung sparen. Sie dürfen nun, auch wenn Sie nur Gast in der Mailbox sind, ganze Dateien übertragen und empfangen und die direkt dort auf Ihrer Festplatte speichern, wo Sie sie wiederfinden. Sie könnten auch gleich etwas ausdrucken, falls Sie einen Drucker besitzen. Eine der wichtigsten Funktionen ist das vierte von rechts auf der Leiste der graphischen Symbole, ein kleiner, geöffneter Aktendeckel mit einem Pfeil. Das ist der Befehl für download, herunterladen : Wenn Sie in einer Mailbox, die Sie angerufen haben, eine Datei ( file ) entdecken, die Sie gern selbst hätten, können Sie die markieren (wie, sagt Ihnen die Box) und dann auf ihre Festplatte kopieren. Das gilt für Texte wie für ganze Programme. Wenn Sie also große Datenmengen verschicken wollen, Manuskripte, Zeitungsartikel, Auszüge aus Datenbanken, könnten Sie auf die Idee kommen - damit gehörten Sie schon zu den Fortgeschrittenen - die zu sendenden Daten zu packen, das heißt zu komprimieren. Es gibt spezielle Programme, die dazu in der Lage sind. Wenn Sie die installiert und das verdammte Handbuch dazu gelesen haben, packt ihr Computer die Dateien zu einem handlichen Paket zusammen und verschickt dieses, was die Telefonkosten senkt, weil die Übertragung schneller geht. Der Empfänger muß aber das gleiche Packprogramm besitzen, um das handliche Paket wieder entpacken und wieder lesen zu können. Gängige Packprogramme können sie in jeder besseren Mailbox gratis oder zum Ausprobieren kopieren. Sie heißen zum Beispiel PKZIP.EXE oder ARJ.EXE. Die Handbücher für dieses Terminal-Programm haben zusammen ca. 300 Seiten, die Sie aber nicht alle lesen müßten. Handbücher der per Datenfernübertragung kopierten Programme - Computer-Freaks nennen diesen Vorgang saugen - müssen Sie sich nicht zusätzlich besorgen. Sie sind als Textdatei (.txt oder noch deutlicher: readme.txt) dem Programm beigelegt. Wenn Sie mit Hilfe Ihres Terminalprogramms die Telefonnummer einer Mailbox anrufen, geschieht eine Menge: Das sendende Modem antwortet auf das Signal des angerufenen Modems. Wenn eine Verbindung zustande kommt, entsteht ein handshake, der häufig als Meldung auf dem Bildschirm angezeigt wird. Modems komprimieren automatisch die Daten und kontrollieren, ob sich während der Übertragung Fehler eingeschlichen haben. Die Kontrolle nennt man Protokoll, von denen es mehrere Sorten gibt. Wichtig ist auch die Baudrate, die Sie bei der Konfiguration des Modems einstellen müssen. Baud ist die Maßeinheit für die Übertragungsrate zwischen zwei Computern. Falls Sie ein langsames Modem besitzen, das mit einem schnelleren kommuniziert, stellen die beiden automatisch die bestmögliche Verbindung her. Die Telekom zum Beispiel arbeitet in ihrem Datex-J-Netz normalerweise mit der Baudrate 2400, was von der Kapazität eher einem Trabant -17-

18 entspricht, während selbst kleinere private und Hobby-Mailboxen schon Modems mit und mehr Baud anbieten. Diese Geschwindigkeit ist für Menschen, die nur Texte austauschen, von Computer zu Computer austauschen wollen, relativ uninteressant. Erst beim Umgang mit Graphik, Fotos oder ganzen Programmen wird die Baudrate wichtig, weil die Telefonkosten mit der Dauer der Übertragung steigen. Man kommt ja auch mit einem Trabant nach Wladiwostok, muß aber häufiger übernachten als wenn man mit einem Ferrari unterwegs wäre. Wenn Sie eine Mailbox angewählt haben, sehen Sie zuerst das mehr oder minder aufwendige Logo der Box, mit dem die sich Ihnen vorstellt. Das obige Beispiel ist einfach. Die IPN ist eine kleine Box, die Daten für mehr politisch Interessierte anbietet, zum Beispiel eine komplette Datenbank zum Thema Rechtsextremismus. Hier werden Sie kaum Computerspiele finden, dafür zum Beispiel die Adressen und Telefonnummern aller deutschen Zeitungsredaktionen sowie eine große Anzahl von Brettern - das sind Diskussionsforen - diverser Netze (vgl. Anhang). Als Gegenbeispiel das Logo einer der rechtsextremistischen Boxen des Thule- Netzes aus Bonn. Was sich hinter diesen Boxen verbirgt, ist das Thema der folgenden Kapitel. -18-

19 -19-

20 Offline und Online Der Reiz und der praktische Nutzen der Datenfernübertragung besteht jedoch weniger darin, online eine Mailbox anzuwählen, um dort nachzusehen, ob sich auf der fremden Festplatte eine Datei befindet, von der man auch bisher nicht glaubte, sie unbedingt besitzen zu müssen. Es ist vielleicht praktisch, sich ein Programm zu kaufen, mit dem man sich in das Telekom-Datennetz Datex-J einwählt und seine Kontoführung bei der Bank am heimischen Computer erledigt. Es mag spannend sein, ohne Aufwand im internationalen und kommerziellen Netz CompuServe elektronische Brieffreundschaften mit aller Welt zu schließen, sich aktuell über das Reisewetter in Los Angeles zu informieren, per elektronischer Bestellung seine Einkäufe zu erledigen, sich über die Börsenkurse in Osaka oder über die neuesten Meldungen der Nachrichtenagentur DPA zu erkundigen. Die unzähligen Möglichkeiten, die allein das weltumspannende Internet bietet, sind aber hier nicht Thema. Fakt ist, daß die Datenübertragung nicht nur zwischen Privatpersonen immer beliebter wird, weil sie effektiver und schneller ist. Vor allem große Universitäten und immer mehr Wirtschaftsunternehmen sind auf angewiesen. Hier geht es um Politik. Gesetzt den Fall, Sie interessierten sich für die Themen Umwelt, Schule, Antifaschismus, Schach und Drogen (diese Auswahl ist rein zufällig), dann haben Sie die Möglichkeit, in den Brettern diverser Mailboxen diese Themen durchzuforsten und mit hunderten von Menschen zu kommunizieren, die ähnliche Interessen haben. Was ist aber ein Brett? Wenn Sie sich bei ihrer Box registrieren lassen, um alle Daten einsehen zu können, gehören Sie zu den Usern bzw. UserInnen (engl.: Benutzer). Der Betrieb von Mailboxen kostet Geld, und die Sysops möchten meistens eine Kostenbeteiligung. Sie werden mit dem Sysop auch ein persönliches Paßwort vereinbaren, mit dem Sie sich in die Mailbox einwählen ( einloggen ) und an dem das Programm erkennt, daß Sie es sind und kein finsterer Geselle, der an Daten will, die er ohne monatliche Beitragszahlung nicht bekommen darf. Jedes Netz, also eine Anzahl von Mailboxen, die wiederum von einer weitaus größeren Anzahl von einzelnen PC-Besitzern angerufen werden, bietet Bretter an, die sich im übertragenen Sinn wie Aktenordner verhalten: Dateien auf der Festplatte der Mailbox, in die eingehende Nachrichten nach Themen geordnet werden und dort für alle Anrufer einsehbar sind. Außerdem hat jede/r der eingetragenen User und UserInnen einer Box ein eigenes elektronisches Postfach und eine dazugehörige Adresse für E(lektronische)-Mail(Post). Ein Gast, also jemand, der sich mit einem Terminalprogramm in eine Mailbox einwählt, erhält nur einen begrenzten Zugriff auf das, was der Sysop oder die SysopIn anbieten, also auch nicht auf alle Bretter und Themengebiete. Im Laufe der Jahre hat sich eine international einheitliche Adressierung durchgesetzt, die alle vernetzten Computer verstehen, das heißt identifizieren können. Die -Adresse des Autors lautet: also der Name ohne die deutschen Umlaute 4, dann der Klammeraffe, ein Zeichen, was so viel wie bei (engl. at ) bedeutet, dann der Name der Box, Info Pool Network, hier zusätzlich b für Berlin, dann das System, über das die Box ihre Daten an andere weitergibt. In Deutschland haben viele -Adressen die Endung de - eben für Deutschland. In den USA ist eine Adressierung nicht nach dem Ländernamen, sondern zum Beispiel nach Universitäten ( edu für education), kommerziellen oder militärischen Einrichtungen 4 Der international standardisierte Zeichensatz heißt ASCII (American Standard Code for Information Interchange) und enthält die deutschen Umlaute nicht. -20-

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Handy-leicht-gemacht! SAGEM MY X-6

Handy-leicht-gemacht! SAGEM MY X-6 telecomputer marketing Handy-leicht-gemacht! für SAGEM MY X-6 Eine Handy-Kurzanleitung mit bis zu 14 Kapiteln auf 10 Seiten. Handy SAGEM MY X-6, einschalten Handy SAGEM MY X-6, erster Anruf Telefon-Nummer

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit?

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Sämtliche Angaben erfolgen ohne Gewähr. Irrtum und Druckfehler vorbehalten. Im Zweifelsfall fragen Sie uns

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Achtung! Speichern nicht vergessen

Achtung! Speichern nicht vergessen PROJEKT Senioren starten am Computer Achtung! Speichern nicht vergessen Begriffe wie Festplatte, Datei, Menüleiste, Dialogfenster, Ordner, Cursor usw. werden in dieser Lektion geklärt. Sie schreiben einen

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. und O2

für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. und O2 telecomputer marketing Handy-leich leicht-gemacht! für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. Handy MOTOROLA CD930, einschalten Handy MOTOROLA CD930,, erster Anruf

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

EW3752 - PCI-Soundkarte 7.1

EW3752 - PCI-Soundkarte 7.1 EW3752 - PCI-Soundkarte 7.1 EW3752 - PCI-Soundkarte 7.1 Warnungen und wichtige Hinweise Reparaturen des Produktes sollten ausschließlich von qualifizierten Ewent- Mitarbeitern ausgeführt werden! Inhalt

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

für MOTOROLA TALKABOUT Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten.

für MOTOROLA TALKABOUT Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. telecomputer marketing Handy-leich leicht-gemacht! für MOTOROLA TALKABOUT Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. Handy MOTOROLA TALKABOUT,, einschalten Handy MOTOROLA TALKABOUT,,

Mehr

Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu

Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu www.ortelmobile.de connecting the world Deutsch pag. 1-8 English pag. 9-16 Français pag. 17-24 Español pag. 25-32

Mehr

Wordpress installieren

Wordpress installieren Wordpress installieren auf Ihrem Webhosting 2016 Jörg Rothhardt, Schrakauer Str.22, 03205 Calau 1. Ausgabe - internetmarketingstart.de WordPress installieren... 3 Die einfache Installation von WordPress...

Mehr

Laufwerke, Ordner, Dateien: 1. Erklärung der Begriffe

Laufwerke, Ordner, Dateien: 1. Erklärung der Begriffe 1. Erklärung der Begriffe Wenn dein PC hochgelaufen ist, ist der Desktop (Deutsch: Arbeitsfläche) sichtbar. Er sieht genauso aus wie er beim letzten Mal aussah, bevor du den Computer heruntergefahren hast.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 Von Grund auf sicher. Installation fidbox PC-Software Auf Anforderung oder beim Kauf eines Handhelds erhalten Sie von uns die fidbox

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Einrichten des Follow Me -Drucksystems unter OS X

Einrichten des Follow Me -Drucksystems unter OS X Einrichten des Follow Me -Drucksystems unter OS X 1 Druckertreiber Herunterladen Von Hause aus bietet OS X keine Unterstützung für die professionellen Canon Drucker, welche hier an der Hochschule Albstadt-Sigmaringen

Mehr

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows 2000. Installation unter Windows XP:

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows 2000. Installation unter Windows XP: CTX 609 Daten Fax Modem Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows 2000 Installationshinweise: Der Treiber kann nur dann installiert werden, wenn die Karte als neue Hardware

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

POLITISCH ARBEITEN MIT DEM COMPUTER

POLITISCH ARBEITEN MIT DEM COMPUTER Martin Goldmann Gabriele Hooffacker POLITISCH ARBEITEN MIT DEM COMPUTER Schreiben und drucken, organisieren, informieren und kommunizieren Technische Hochschule Darmstadt FACHBEREICH SNFOHMATiK B 1 B L

Mehr

Diese Programme, Texte, Bilder und Daten werden auf externen Datenträgern

Diese Programme, Texte, Bilder und Daten werden auf externen Datenträgern Wir geben dem Kind einen Namen. Was sind Dateien? Vereinfacht dargestellt sind es Bilder, Dokumente, Musikstücke, Filme, Briefe einfach all das, was Sie zuhause in Schubladen, Kästen und Ordnern ablegen

Mehr

Handy-leicht-gemacht! Siemens SL42

Handy-leicht-gemacht! Siemens SL42 telecomputer marketing Handy-leicht-gemacht! für Siemens SL42 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. Handy Siemens SL42, einschalten Handy Siemens SL42, erster Anruf Telefon-Nummer

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

MAPS.ME. Benutzerhandbuch! support@maps.me

MAPS.ME. Benutzerhandbuch! support@maps.me MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»

Mehr

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden: Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.

Mehr

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das?

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? OpenMTBMap ist eine sehr gute Seite für kostenlose Land- Rad- und Wanderkarten Doch wie kommen sie auf ein Garmin-Outdoor-Navi und was kann man

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.1, Dezember 2004 12/2004 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

Handy-leicht-gemacht! Siemens CFX65

Handy-leicht-gemacht! Siemens CFX65 telecomputer marketing Handy-leicht-gemacht! für Siemens CFX65 Eine Handy-Kurzanleitung mit bis zu 14 Kapiteln auf 10 Seiten. Handy Siemens CFX65, einschalten Handy Siemens CFX65, erster Anruf Telefon-Nummer

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

mit Programmen Arbeiten Was bringt Ihnen dieses Kapitel?

mit Programmen Arbeiten Was bringt Ihnen dieses Kapitel? 25791 Linux - Easy 3 Arbeiten mit Programmen Was bringt Ihnen dieses Kapitel? Wenn Sie unter Linux ein Fenster öffnen, etwas ausdrucken oder ein Dokument schreiben, wird immer ein Programm ausgeführt.

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

Schnelleinstieg Schnelleinstieg

Schnelleinstieg Schnelleinstieg Schnelleinstieg Herzlich willkommen bei Freiraum für Therapie! Mit Starke Akte bekommt Ihre Dokumentation nun einen übersichtlichen Platz auf Ihrem PC, der die Eingabe und das Wiederfinden Ihrer Notizen

Mehr

Mein Computerheft. Grundlagen

Mein Computerheft. Grundlagen Mein Computerheft Grundlagen Name: 1a Rund um den Computer! Mit dem Computer allein kannst du nichts anfangen. Man braucht weitere Geräte, die an den Computer angeschlossen werden. Am Bildschirm (Monitor)

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Kurs PC AnwenderIn Internetnotizen

Kurs PC AnwenderIn Internetnotizen Kurs PC AnwenderIn Internetnotizen Was ist Internet? Internet ist ein International Netwok d.h. eine internationale Vernetzung von Computers, die die ganze Welt erschließt. Am Internet sind zahlreiche

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Daten übertragen auf den PC und zurück:

Daten übertragen auf den PC und zurück: Daten übertragen auf den PC und zurück: Um das Smartphone mit dem PC zu verbinden gibt es unterschiedliche Möglichkeiten. Das Benutzen einer sogenannten PC Suite Der Hersteller Samsumg (im Kurs am häufigsten

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Verwenden der QuickRestore CD

Verwenden der QuickRestore CD Verwenden der QuickRestore CD Compaq bietet die Möglichkeit, den Betriebszustand des Notebook wiederherzustellen, Treiber hinzuzufügen oder Daten in einer separaten Partition auf der Festplatte zu sichern.

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

Wie man einen Artikel. auf Lautschrift.org veröffentlicht. Eine Anleitung in 14 Schritten

Wie man einen Artikel. auf Lautschrift.org veröffentlicht. Eine Anleitung in 14 Schritten Wie man einen Artikel auf Lautschrift.org veröffentlicht Eine Anleitung in 14 Schritten Die Schritte: 1. Einloggen 2. Neuen Beitrag starten 3. Die Seite Neuen Beitrag erstellen 4. Menü ausklappen 5. Formatvorlagen

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten

FERNHEIZWERKE Software zur Sammlung der Betriebsdaten FERNHEIZWERKE Software zur Sammlung der Betriebsdaten Über dieses Programm können die Betriebsdaten einer Anlage eingegeben werden und dann automatisch via E-Mail ans Amt für Energieeinsparung an die Email

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Betriebssystem Windows 8

Betriebssystem Windows 8 Betriebssystem Windows 8 Inhaltsverzeichnis Startbildschirm...1 Neuanordnen der Kacheln auf der Startseite...1 So ändern Sie das Tastaturlayout für eine Sprache...2 Anschließen eines weiteren Monitors

Mehr

Der erste Start mit Ihrem Computer

Der erste Start mit Ihrem Computer Der erste Start mit Ihrem Computer Den Computer richtig zusammenstöpseln Damit Ihr Computer den nötigen Saft erhält, stecken Sie das Stromkabel ein, stellen den Netzschalter auf (hintere Gehäuseseite)

Mehr

mobilboxmanager Benutzerhandbuch Version 3.01

mobilboxmanager Benutzerhandbuch Version 3.01 mobilboxmanager Benutzerhandbuch Version 3.01 Inhaltsverzeichnis 1.Was ist der mobilboxmanager? 3 2.Das Onlineportal 4 2.1 Passwort anfordern 4 2.2 Einstieg ins Onlineportal 6 3. Abwesenheit verwalten

Mehr

INSTALLATIONSANLEITUNG FÜR IPMPlus -Software bei Verwendung der SPECTRA PCI-ÜBERWACHUNGSSYSTEME

INSTALLATIONSANLEITUNG FÜR IPMPlus -Software bei Verwendung der SPECTRA PCI-ÜBERWACHUNGSSYSTEME INSTALLATIONSANLEITUNG FÜR IPMPlus -Software bei Verwendung der SPECTRA PCI-ÜBERWACHUNGSSYSTEME Dokument: MISPPCIG-A. Diese Dokumentation beschreibt die Installation der Spectra PCI - Werkzeug- und Prozessüberwachungssysteme

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Bank X Mobile Benutzerhandbuch

Bank X Mobile Benutzerhandbuch Bank X Mobile Benutzerhandbuch Installation: 1. Speichern Sie die beiden Anhänge aus der Mail auf dem Schreibtisch. 2. Entpacken Sie die Datei BankXMobile.zip mit einem Doppelklick. 3. Starten Sie itunes

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Einführung in OWA. Inhalt

Einführung in OWA. Inhalt Inhalt Online Kommunikation über OWA...2 Anmelden...2 Integration von OWA im Schulportal...2 OWA-Arbeitsoberfläche...2 Neue E-Mail senden...3 E-Mail-Adressen/Verteilerlisten suchen (Zusammenfassung und

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Nachdem es bisher vor allen Dingen darum ging, Bekanntschaft mit Windows 8.1 zu schließen, machen Sie sich nun daran, das Betriebssystem individuell

Nachdem es bisher vor allen Dingen darum ging, Bekanntschaft mit Windows 8.1 zu schließen, machen Sie sich nun daran, das Betriebssystem individuell Windows 8. auf Desktop- PC, Notebook & Tablet individuell einrichten Nachdem es bisher vor allen Dingen darum ging, Bekanntschaft mit Windows 8. zu schließen, machen Sie sich nun daran, das Betriebssystem

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider DAS INTERNET BRG Viktring, Klasse 5A 2008/09 Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider Inhaltsverzeichnis Was ist Internet? Web-Adressen und Suchmaschinen 1.)Erklärung von

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installation des ADSL-Modems «Fritz!Card DSL USB analog»

Installation des ADSL-Modems «Fritz!Card DSL USB analog» Installation des ADSL-Modems «Fritz!Card DSL USB analog» Diese Dokumentation hilft Ihnen, ihre ADSL- Internetverbindung mit Hilfe des oben genannten Modems einzurichten. Was Sie dafür benötigen: Raiffeisen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

PRAKLA SEISMOS Downloadportal

PRAKLA SEISMOS Downloadportal PRAKLA SEISMOS Downloadportal Voraussetzungen Um die recht umfangreichen PDF Dokumente, mit einer Größe bis zu 60 MByte, ansehen zu können, müssen sie aus dem Internet geladen werden. Dazu ist eine schnelle

Mehr