Neonazis und Computernetze

Größe: px
Ab Seite anzeigen:

Download "Neonazis und Computernetze"

Transkript

1 Burkhard Schröder Neonazis und Computernetze layout by AnyBody corrected by JaBay Die rechte Szene hat die neuen Medien entdeckt. Über internationale Computernetze können Rechtsextremisten ihre Propaganda im Prinzip unbehelligt von juristischen Zugriffen verbreiten. Die Neonazis nutzen die modernen Kommunikationsmittel, auch wenn die landläufigen Vorstellungen von den Ewiggestrigen sich noch schwertun mit dem Bild vom Skinhead vor dem PC-Bildschirm. Im sogenannten Thule-Netz kommuniziert die rechtsradikale Szene miteinander. In die Schlagzeilen geriet das Thema, als publik wurde, daß per Datenfernübertragung Anleitungen zum Bombenbau ausgetauscht würden. Burkhard Schröder hat sich in die rechten Netze eingeloggt und sich in dieser für viele politisch interessierte Zeitgenossen noch unbekannten Welt der Mailboxen und Bretter umgesehen. Der Autor beschreibt, wie Rechtsextremisten mit den neuen Kommunikationsmedien arbeiten, und führt Unbedarfte nebenbei ein in die Welt der Computernetze. (Amazon) ISBN: Taschenbuch - Rowohlt TB-V., Rnb. Erscheinungsdatum: 1995

2 Inhalt 1. Prolog 2. Was ist DFÜ? o o o o Die Bananenschalen auf der Datenautobahn Alles, was Sie brauchen Offline und Online Von der Net(t)iquette 3. Die Medienkarriere des Thule-Netzes o o Eine Diskette macht Furore Bombenbau per Computer 4. Was passiert im Thule-Netz? o o o o o o o "Befreite Zonen" Werwolf Bulletin Board System Achtung! Feind liest mit! Das Outing des Erlkönigs Die Bretter des Thule-Netzes Die verfolgenden Unschuldigen Der Aufbau des Thule-Netzes 5. Neue Medien: Narrenfreiheit für Neonazis? 6. Pretty Good Privacy und die Folgen 7. Epilog 8. Literatur 9. Anhang - u.a. Brettstatistiken des Thule-Netzes 10. Thule-Boxen und User (Arbeitsmaterial des Autors während der Recherche)

3 Prolog I Woran denken Sie, wenn Sie das Wort Mailbox hören? An die vielbeschworene Datenautobahn, auf der, wie der durchschnittlich gebildete Mensch weiß, keine Autos fahren? Oder denken Sie an mittelalterliche Herren, die hechelnd vor einem Bildschirm sitzen und sich kleine, flimmernde Pornobildchen ansehen? Oder an gelangweilte Sekretärinnen, die auf dem Büro-Monitor die Karten legen und schnell auf eine Taste drücken, wenn der Chef hereinschaut, damit alles verschwindet? Oder an orientierungslose Jugendliche, die, den verkrampften Daumen auf dem Knopf eines Joysticks, in virtuellen Realitäten stundenlang mit allen Rohren auf schleimige Monster ballern, anstatt auf einer grünen Wiese herumzutollen und sich an der Natur zu erfreuen? Oder an die berühmt-berüchtigten Hacker, die sich in die Computer von Banken und Firmen einschleichen, um dort ihr Unwesen und die Programmierer zur Verzweiflung zu treiben? Oder denken Sie an glatzköpfige Neonazis, die Hakenkreuze auf Disketten speichern und Bombenbau-Anleitungen an ihre Kameraden verschicken? Oder an Kinderpornohändler, die ihre Ware per Bildschirmtext im Datennetz Internet anbieten? Oder an Drogenhändler und andere Kriminelle, die vor ihrem Personal-Computer sitzen und über die Telefonleitung verschlüsselte Nachrichten an andere Bösewichte verschicken: Heute Treffen bei Oma. Bringe Kuchen mit heißt dann Kurt Cobain braucht dringend drei Gramm Stoff? Und unsere Sicherheitsexperten von Polizei, Staats- und Verfassungsschutz sitzen, mit Schweißperlen auf der Stirn, vor ihren Computern und können rein gar nichts mehr tun? Wenn Sie daran dachten, haben Sie Vorurteile. Dafür können Sie aber ausnahmsweise nichts. Es gibt kaum ein Thema, über das unqualifizierter und unsachlicher berichtet worden wäre. Daran sind nur zum Teil die Presseberichte schuld: Verantwortlich sind auch einige Politiker und Multiplikatoren, die mit unseriösen Äußerungen und wissentlich gestreuten Fehlinformationen eine Stimmung in der Öffentlichkeit erzeugt und Assoziationen in die Welt gesetzt haben, die dem Thema nicht angemessen sind. Wenn man bösartig ist, womit der Autor kaum Probleme hat, kann man vermuten, daß sich hinter dieser Desinformation eine Absicht versteckt. Ob dieser Verdacht wahr ist und welche Absicht es sein könnte, soll in diesem Buch ansatzweise diskutiert werden. Natürlich ist es auch ein Vorurteil, daß Neonazis keine Haare auf dem Kopf haben. Rechtsextremisten wissen, wie man ein Funktelefon bedient, manche sogar, was ein Faxgerät ist. Und was legt uns die Meldung nahe, daß Rechtsradikale sogar Computer besitzen? Wundert Sie das? Das kann nur diejenigen erstaunen, die fälschlicherweise meinen, die neonazistische Subkultur bestünde aus arbeitslosen Jugendlichen, denen man nur qualifizierte Sozialarbeiter zur Seite stellen müßte, um sie wieder auf den Pfad der Tugend zurückzuführen. Auch wenn Ihnen diese Theorie durch Rechtsextremismus- Experten vertraut ist, die rassistische Gewalt und antisemitische Vorurteile mit Desintegration und Auflösung sozialer Milieus erklären - lassen Sie sich versichern: Mit der Realität der rechten und ultrarechten Szene hat das nur sehr wenig zu tun. Wenn Sie aber wünschen, daß es so sei, weil Sie damit die Probleme Rassismus und Antisemitismus an eine gesellschaftliche Randgruppe delegiert haben, der man entweder mit der Polizei oder mit akzeptierender Jugendarbeit zu Leibe rücken müßte, dann können Sie dieses Buch auch gleich zur Seite legen. -3-

4 Warum also ein Buch über Neonazis und Neue Medien? Sie werden vielleicht gehört haben, daß es ein geheimnisumwittertes rechtsradikales Computer-Netz gebe. Und sie haben bestimmt Meldungen gelesen, daß der rechte Sumpf mehr und mehr vernetzt sei, mit warnendem Unterton, es würde alles nur noch schlimmer - und mit der impliziten Forderung: Kann denn die Polizei da nicht härter durchgreifen? Und selbstverständlich wurde in vielen Meldungen zum Thema behauptet, es sei unmöglich - wegen fehlenden Personals bei den Sicherheitskräften oder wegen derer mangelnder technischen Kenntnisse, den Rechtsextremen auf die Schliche zu kommen. Jede öffentliche Auseinandersetzung mit dem Thema Rechtsextremismus bewegt sich auf einem schmalen Grat - und manche fallen auch hinunter. Richtet sich die öffentliche Aufmerksamkeit auf ein Thema, ist das immer auch Werbung. Die Junge Freiheit, ein Salon-Faschisten-Blättchen, hat das richtig erkannt: Am verheerendsten wirkt sich mediale Nichtbeachtung aus. Eine Gruppe dümpelt dann in ihrem eigenen Sumpf vor sich hin. Anders bei einer negativen Berichterstattung: Sie führt immer noch dazu, daß wenigstens die eigene Klientel aktiviert und mobilisiert wird. Durch die Berichterstattung gelingt es einer Bewegung, eine kollektive Identität herauszubilden. Die schlimmste Presse ist keine Presse. 1 Eine beliebte Methode der Berichterstattung ist, den Originalton rechtsextremistischer Propaganda kommentarlos und seitenweise abzudrucken oder abzufilmen. Der ominöse und heiß diskutierte Film Beruf Neonazi des Regisseurs Winfried Bonengel ist hierfür das beste Beispiel. Natürlich entlarvt sich ein Nazi wie der rechtsextremistische Hochstapler Ewald Bela Althans selbst, wenn er mit rassistischen Phrasen um sich wirft. Und wer bisher glaubte, ein Nazi müsse unbedingt eine Bomberjacke tragen, der wird eines Besseren belehrt. Nur würden sich auch Hitler und Goebbels selbst entlarven, ließe man sie im Originalton zu Wort kommen. Der abschreckende Effekt, den das Original haben kann, ist jedoch nicht garantiert. Für die rechten Meinungsmacher ist jede ihrer Äußerungen, die von den Medien zitiert wird - so hämisch und eindeutig die auch kommentiert worden ist - ein propagandistischer Erfolg. Erfolg auch deswegen, weil die Gleichgesinnten und Sympathisanten sich bestätigt fühlen können. Jemand, der rassistische Vorurteile hat, wird sich darin nur bestärkt fühlen, wenn ein Nazi seine verquaste Weltanschauung in der Öffentlichkeit zum Besten gibt, auch wenn dieser dafür mit Repressalien zu rechnen hat. Ein rechtsextremer Funktionär wie der NPD-Chef Günther Deckert weiß sehr genau, welches Spiel er mit der Aufmerksamkeit der Medien spielt. Und die spielen alle mit: Antisemitische Provokationen erzeugen das größte öffentliches Interesse. Und nur darum geht es. Medien und Rechtsextremisten sind aufeinander angewiesen. Ein Rechtsextremist oder Nationalsozialist, der unauffällig aussieht, seiner täglichen Arbeit nachgeht, niemals den Hitler-Gruß macht, sich unter Jugendlichen nicht dazu bekennt, daß er seit Jahren an Kader-Schulungen teilnimmt, ist höchstens eine Nachricht für kleine Antifa- Blätter, kaum aber für einen Fernsehsender. Sitzt aber ein Nazi vor einem Computer, ergibt das eine Kombination ikonographischer Elemente, die der langläufigen Berichterstattung widerspricht: Zum Thema Rechtsextremismus flimmern meistens grölende Horden und gewalttätige Schläger über die Mattscheibe. Die Kombination Nazis und Neue Medien nimmt so Ereignischarakter an. Hinzu kommt, daß sich in den letzten Jahren eine geradezu atemberaubende Revolution auf dem Gebiet des Datenaustausches und der Vernetzung von Informationen vollzogen hat, die noch nicht ins Bewußtsein der breiten Öffentlichkeit gelangt ist. Computer lösen bei vielen Menschen immer noch irrationale Ängste aus. 1 Patrick Mertens: Neue soziale Bewegungen und die Massenmedien, JF v

5 Computerexperten oder die berüchtigten Hacker stehen häufig im Geruch, etwas weltfremde Spinner zu sein, die wahllos Fastfood in sich hineinstopfen, der direkten zwischenmenschlichen Kommunikation abhold sind und sich die Nächte um die Ohren schlagen, um in fremden Netzen zu wildern, ohne daß der Normalsterbliche auch nur versuchen könnte zu verstehen, was und wie sie das treiben... Rechtsextreme Computer-Freaks bedienen also gleich zweifach ein angstbesetztes Klischee: Sie propagieren Meinungen, die die übergroße Mehrheit der Bevölkerung ablehnt und vor der und deren Konsequenzen man sich zu Recht fürchtet, und sie tun das mit Mitteln, die geheimnisvoll und deshalb ebenso furchterweckend sind. Kein Wunder, daß diejenigen aus der rechten Ecke, die auf der Klaviatur der Medien zu spielen gelernt haben, diesen faszinierenden Effekt ausnutzen. Die Inhalte der rechten Propaganda sind nicht neu, sondern abgedroschen und abgestanden. Die sprachliche Form und die der Übermittlung ist jedoch modern. Deshalb könnten sie Interesse wecken. Auch hier paßt ein Zitat aus der ominösen Jungen Freiheit: Eine andere Möglichkeit, im Gespräch zu bleiben, ist die Inszenierung von Pseudoereignissen, über die von den Medien berichtet wird. Im Fall der Neuen Rechten ist das nicht notwendig. Medien stürzen sich in neurotischer Weise auf die neue Bewegung und thematisieren selbst Belanglosigkeiten. Das Dilemma, mit einem Buch oder Artikel über Neonazis auch die öffentliche Aufmerksamkeit auf sie zu lenken, was ihnen - fast! - immer nützt, kann man nicht dadurch auflösen, daß geschwiegen wird. Gerade gegen die in Deutschland beheimatete Geisteshaltung, das Problem immer schon latent vorhandener rassistischer und antisemitischer Einstellungen zu verdrängen, muß eine aufklärende Berichterstattung stehen, die aber journalistischen Grundsätzen verpflichtet bleibt. Eine Lüge bleibt eine Lüge, auch wenn sie politisch korrekt ist und sich öffentlichen Wohlwollens erfreut. Das gilt insbesondere für die von fast allen Medien kolportierte Meldung, in den rechten Netzen würden Anleitungen zum Bombenbau verschickt. Nazis und Neue Medien sind also kein Ereignis. Wenn alle Bürgerinnen und Bürger Funktelefone, Briefumschläge, Computer und Modems benutzen, werden Rechtsextremisten das auch tun. Wenn ein rechter Terrorist seinem Gesinnungsgenossen einen verschlossenen Brief schreibt, werden Sie wahrscheinlich nicht auf die Idee kommen, zu verlangen, daß niemand mehr Briefumschläge benutzen dürfe, sondern nur noch Postkarten. Genau das aber passiert bei der öffentlichen Diskussion. Politiker unterschiedlichen geistigen Niveaus und diverser Couleur sind auf den fahrenden Zug gesprungen, daß Neonazis und andere Verbrecher - sogar! - die Neuen Medien benutzen. Und was ist in Deutschland der unvermeidliche Beißreflex, mit dem man sich beim Volk und bei der Boulevardpresse beliebt macht und in die Schlagzeilen bringt? Verbieten! Abhören! Lauschangriff mit immer besseren Mitteln! Kaum jemand weiß, was Verschlüsselung der elektronischen Post bedeutet - nämlich nur die Verwendung eines elektronischen Briefumschlags, damit die Privatsphäre geschützt bleibt. Darin ist weder etwas Konspiratives noch etwas Geheimnisvolles. In den USA schlägt die Diskussion schon seit langem hohe Wellen. Zum Glück ist es, wegen der öffentlichen Aufmerksamkeit, dort gelungen, dem staatlichen Zugriff auf die informelle Selbstbestimmung der Bürgerinnen und Bürger seine Grenzen zu zeigen. Das muß auch in Deutschland geschehen, selbst wenn rechtsradikale Wirrköpfe davon profitieren sollten. Deshalb ist das Thema diese Buches auch der Konflikt zwischen informeller Selbstbestimmung und der von einigen Politikern offenbar geplanten umfassende staatlichen Kontrolle der Kommunikation. Das rechtsextremistische Computer-Netz ist nur ein Aufhänger der Diskussion. Der Konflikt ist in Deutschland -5-

6 noch nicht recht ausgebrochen, und auch die zukünftigen Kombattanten haben noch nicht Stellung bezogen. Welche Konsequenzen die informelle Revolution haben wird, ist selbst den Eingeweihten nicht immer klar. Die wichtigste Konsequenz ist die: Kein Geheimdienst, keine Polizei und keine staatliche Behörde wird in Zukunft mehr in der Lage sein, flächendeckend und effektiv die Bürgerinnen und Bürger zu belauschen, wenn diese nur per Computer und Modem kommunizieren und diese Kommunikation verschlüsseln. Das heißt in letzter Konsequenz, daß auch die Forderung nach einem Großen Lauschangriff ein Rückzugsgefecht und sinnlos ist, weil es mittlerweile Methoden gibt, sich dem Zugriff der Behörden auf die auszutauschenden Informationen erfolgreich zu entziehen. Genau das praktiziert eine Handvoll Neonazis schon heute. Sie aber daran zu hindern würde einen so schwerwiegenden Eingriff in die informelle Selbstbestimmung bedeuten, daß der Preis für die Demokratie zu hoch wäre. Das und die technischen Implikationen anhand des rechtsextremistischen Computernetzes näher zu erläutern, ist das wichtigste Fazit dieses Buches. II Etwas, was verboten ist, fasziniert. Bei zahlreichen Veranstaltungen, in denen ich mit Jugendlichen über rassistische Vorurteile und deren Erfahrungen mit neonazistischen Schlägern geredet habe, stellte ich fest, daß gerade männliche und/oder technikbegeisterte Jugendliche nichts mehr interessiert als die Nachricht, es gäbe im konspirativen rechten Computernetz Anleitungen zum Bombenbau. Häufig krankt die gut gemeinte Aufklärung zum Thema Rechtsextremismus an dem allzu oft erhobenen pädagogischen Zeigefinger, an Betroffenheitsduselei, die bei jungen Menschen zu Recht nur ein Gähnen hervorruft, oder schlicht an mangelnder Kompetenz. Aufklärung, auch zu den Themen Rassismus und Antisemitismus, muß aber sowohl kompetent als auch unterhaltsam und anregend sein. Moraltheologische Traktate mögen kurzfristig Betroffenheit erzeugen, das heißt das Gefühl, das Thema ginge die Betroffenen etwas an. Mehr jedoch vermögen sie nicht, und schon gar nicht in Konkurrenz zur bunten Bilderwelt der Medien. Gefahr ist mein Geschäft ist ein bewährter Grundsatz. Die Recherche in der rechtsextremistischen Szene gilt, nicht immer zu Recht, als ein riskantes Unterfangen. Auch das ist ein Grundsatz der Mediengesellschaft: Je gefährlicher der Gegner und das Objekt der journalistischen Begierde, um so wichtiger ist die eigene Arbeit. Das führt leider dazu, daß Rechercheure und Rechtsextremisten sich mittlerweile gegenseitig inszenieren. Das frappanteste Beispiel ist die Undercover- Recherche des israelischen Journalisten Yaron Svoray in der deutschen Neonazi-Szene. Das Ergebnis des angeblich aufsehenerregenden Berichts: Die militanten Rechten seien weitaus besser organisiert, als Regierung und Verfassungsschutz es eingestehen. Die Einschätzung mag - ganz allgemein - zutreffen, die Umstände der Recherche hören sich abenteuerlich an - mit der Realität hat das jedoch zu tun. Doch kaum jemand traut sich, das zuzugeben, weil das einen schnell in den Verdacht geraten läßt, man wolle das Problem verharmlosen. Potentielle Sympathisanten jedoch und gefährdete Jugendliche, die in persönlichen Kontakt mit militanten Nazi-Kadern stehen, bestärken derartige Inszenierungen eher in ihren Meinungen als daß sie abschreckten. Wer - wie Svoray - dem Gesprächspartner suggeriert, er sei im Auftrag eines Millionärs unterwegs, der die rechte Szene sponsorn wolle, darf sich nicht wundern, wenn die ihm das halbe örtliche Telefonbuch scannen, um imposante, aber fiktive Mitgliederlisten vorweisen zu können. Wer, wie Svoray - und nicht nur der - die Selbsteinschätzung prahlerischer und -6-

7 geltungssüchtiger Rechtsextremisten allzu ernst nimmt, wird wohl kaum eine ernstzunehmende Aufklärung betreiben können. Der Gefahr, die von der rechtsextremistischen Szene ausgeht, ist weniger in der physischen Bedrohung für die zu suchen, die sich des Themas annehmen, sondern darin, daß die Inhalte und die Thesen der rechten Ideologie von normalen Politikern und normalen Bürgern hoffähig gemacht werden. Aber darüber zu berichten, ist viel schwieriger. Wenn der Ministerpräsident eines Bundeslandes von sich gibt, er fürchte sich vor einer durchraßten Gesellschaft, so ist das eine Meinung, die sich im rechtsextremistischen Thule-Netz allgemeinen Wohlwollens erfreuen würde. Manche Zeitungen würden sie aber nur in Grund und Boden verdammen, wenn sie dort geschrieben und nicht, wenn sie auf einer Pressekonferenz des Landesvaters geäußert wird. Gefährlich sind weniger direkte Aktionen oder offene Demonstrationen, sondern latente Einstellungen: Rassistische und antisemitische Vorurteile als Teil der Alltagskultur. Hier ist nicht der geringste Grund zur Entwarnung. Und hier setzen die konspirativ, in autonomen Zellen organisierten Nazi-Kader an: Sie wollen ein Umfeld schaffen, in dem sie sich relativ frei bewegen und daß sie steuern können. Sie treten oft als direkte Konkurrenten von Sozialarbeitern auf, bieten Möglichkeiten zur Freizeitgestaltung an, Lebensentwürfe, die Jugendliche attraktiv finden, wenn die Eltern oder andere Bezugspersonen nicht dagegenhalten können. Argumente gegen rechts helfen wenig, Erfahrungen und Gefühle aber viel. Wer nicht glaubwürdig vermitteln kann, warum er rechte Ideologeme aus persönlichen Gründen ablehnt, braucht sich gar nicht erst zu bemühen, auf Jugendliche Einfluß nehmen zu wollen. Doch wie gefährdete Jugendliche und Erwachsene davon abhalten, sich in die rechte Subkultur oder in eine rechtextremistische oder auch nur populistische Gruppe zu begeben? Ein Mittel ist, sachlich richtige und vor allem auch glaubwürdige Berichte zu schreiben und notfalls auf Effekthaschereien zu verzichten. Einem Journalisten, dem von Rechten nachgewiesen werden kann, daß er sich nicht informiert hat oder gar sich eine Meldung aus den Fingern gesogen hat, um das zu schreiben, was alle hören wollen, wird niemand mehr von denen, die er oder sie erreichen will, etwas abkaufen. Ganz im Gegenteil: Jugendliche, die noch auf der Suche nach einer Weltanschauung sind, werden den politisch geschulten Neonazi-Kadern nachlaufen, weil die an Beispielen glaubhaft machen können, daß über sie doch nur Lügen verbreitet werden. Die rechtsgestrickten Meinungsführer in Jugendzentren oder Cliquen haben häufig ihr Ohr mehr am Volk als die Medien. Berichte aber, die sich nur an die wenden, die ohnehin schon derselben Meinung sind, sollten gar nicht erst geschrieben werden. Das gilt besonders für Traktate, die mit der bloßen Attitüde des Mahnens und Warnens daherkommen und sich in der selbstgefälligen und pseudoradikalen Pose gefallen, noch eher und noch mehr als alle anderes die Bösen also solche entlarvt zu haben. Die rechte Szene ist in sich zersplittert, die meisten neofaschistischen Kleinstparteien sind verboten, die Zahl der rassistischen Überfälle und Anschläge ist gesunken. Grund zur Beruhigung? Nein. Der alltäglicher Antisemitismus hat nicht abgenommen, ebensowenig Propadandadelikte; das Personal der rechten Subkultur hat sich nicht verringert, sondern - ganz im Gegenteil - insgesamt vergrößert. Neu ist, daß die Themen, die vor zwanzig Jahren nur in ultrarechten Zirkeln diskutiert wurden, heute in aller Öffentlichkeit auch von denen verbreitet und diskutiert werden, die rechtsextremer Umtriebe nicht verdächtigt werden können. ein Beispiel ist der Begriff Überfremdung, der, ursprünglich von der rechtsextremen NPD erfunden, heute selbst in seriösen Publikationen zu finden ist. Neu ist auch, daß die absurden Thesen der Holocaust-Leugner, die noch vor zwanzig Jahren nur in sektiererischen antisemitischen -7-

8 Zirkeln kursierten, offenbar so gesellschaftsfähig geworden sind, daß heute ein deutscher Historiker wie Ernst Nolte den Leuchter-Report - das pseudowissenschaftliche Machwerk des Hochstaplers Fred Leuchter - für diskutierenswert hält. Rechtsextremistisches Gedankengut ist eben nicht auf bestimmte soziale Schichten beschränkt, sondern macht sich auch in akademischen Kreisen breit. Hierfür steht die sogenannte und vor allem selbsternannte Neue Rechte. Diese will eine konservative Revolution und die vermeintliche kulturelle Hegemonie der Linken brechen. Eine Revolution heißt heute nicht, mit einem militanten Stoßtrupp Regierungsgebäude zu erobern, sondern Begriffe zu setzen, die für die öffentliche Meinungsbildung eine Rolle spielen. Zentrale Termini für die rechte bis ultrarechte Szene sind Geschichtsbewältigung und Identität. Die beiden Worte, die rechtsgestrickte Intellektuelle häufig im Munde führen, dienen der militanten Szene als geistige Duftmarken für die rassistische und gewalttätige Alltagspraxis. Geschichtsbewältigung heißt im wesentlichen, den Antisemitismus zu rehabilitieren und die Verbrechen der Nationalsozialisten zu relativieren. Identität, vor allem eine nationale Identität, benutzt die Neue Rechte als rhetorisches Vehikel, völkische, das heißt rassistische Ideen hoffähig zu machen. So funktioniert die arbeitsteilige Propaganda innerhalb der rechten Subkultur. Während die Vordenker sich von Gewalttaten distanzieren und laut darüber lamentieren, daß sie nicht als ernstzunehmende Gesprächspartner gälten, liefern sie gleichzeitig die intellektuelle Munition für diejenigen, die kein ausgefeiltes und abgeschlossenes Weltbild brauchen, um ihre Vorurteil und den Haß gegen alles Fremde auch auszuagieren. Das rechtsextreme Milieu ist demnach kein exakt definiertes Phänomen, das durch Organisationen und Personal eindeutig einzugrenzen wäre. Die Zahl der eingefleischten Nationalsozialisten, die durch Biographie, Erfahrung und Schulungen in die Szene langfristig eingebunden sind, dürfte nicht mehr als 5000 Personen betragen. Von denen geht weniger Gewalt aus als von ihren Sympathisanten und Mitläufern, die ihrem rassistischen und antisemitischen Haß mehr spontan und unter dem Einfluß flüssiger Drogen freien Lauf lassen. Häufig genug haben rechtsextreme Gewalttäter zwar Kontakt mit Kadern der Nazi-Sekten gehabt, berufen sich aber auf Meinungen, wie sie in der deutschen Öffentlichkeit gang und gäbe sind. Daß Ausländer und Einwanderung ein Problem seien, ist kein Propagandatrick neonazistischer Funktionäre, auf den die jugendlichen Verführten hereingefallen wären, sondern kann fast täglich als Stereotyp von bundesdeutschen Politikern abgefragt werden. Neonazistische Propaganda liefert oft nur a posteriori die Legitimiation für rassistische und fremdenfeindliche Einstellungen, die latent schon vorhanden waren. In der Einstellung liegt das Problem, nicht in der Propaganda. III Dieses Buch hat zwei Themen. Sie sollen in aller gebotenen Kürze über das informiert werden, das Sie wissen müssen, um beim Thema Datenfernübertragung und Mailboxen mitreden zu können, auch wenn sie selbst keinen Computer besitzen. Zwar fällt unter das Schlagwort Neue Medien mehr als nur der Computer, der über das Telefonnetz mit einem anderen Daten austauscht. Die wichtigsten Mittel für die rechtsextreme Szene, Informationen auszutauschen, sind zur Zeit noch die sogenannten Nationalen Infotelefone, von denen es ein knappes Dutzend gibt. Dort werden, jeweils aktualisiert und häufig auch zentral gesteuert, Meldungen verbreitet, die auf Veranstaltungen und Aktionen hinweisen. Der Nachteil der Infotelefone ist, daß sie auch von der Polizei und von antifaschistischen Gruppen abgehört werden. -8-

9 Außerdem ist das Telefon so neu nicht. Deshalb soll die Datenübertragung per Computer als Beispiel für die Neuen Medien gelten. Dazu dient das erste Kapitel, das Sie selbst dann verstehen sollten, wenn Sie nicht die geringste Ahnung von Computern, Modems oder Terminal-Programmen haben sollten. Wenn nicht, hat der Autor vergessen, wie es ihm selbst vor einem Jahr ergangen ist. Ich hoffe, das ist nicht der Fall. Ich habe mich selbst über das Computer-Netz der Neonazis informiert, indem ich dort mitgelesen und -geschrieben habe, nicht inkognito, sondern unter meinem richtigen Namen. Obwohl ich, wie einer der Rechtsextremisten schrieb, bei den Rechten bekannt wie ein bunter Hund sei, war das möglich. Warum und welche Reaktionen das hervorrief, erfahren sie in den folgenden Kapiteln. Sie werden über das informiert, was im rechtsradikalen Computer-Netz diskutiert wird, was es mit den Anleitungen zum Bombenbau auf sich hat, was und wie Nachrichten verschlüsselt werden und welche Konsequenzen das haben sollte. Andere Datennetze, in denen Neonazis und andere Rechtsextremisten sporadisch auftauchen wie das Internet, Datex-J der bundesdeutschen Telekom oder das kommerzielle Netz CompuServe, werden nur gestreift. Dazu müßte man ein eigenes Buch schreiben. Im Schlußkapitel werden die beiden wichtigsten Themenkomplexe verklammert: Die Möglichkeit der informellen Selbstbestimmung, wie sie die verschlüsselte Datenfernübertragung per Computer ermöglicht, und die Tatsache, daß auch Rechtsextremisten diese Möglichkeit nutzen. Welche Konsequenzen Sie ziehen, müssen Sie nach der Lektüre selbst wissen. Zur Einstimmung hier der Bildschirmauszug einer Nachricht, die ein Neonazi im Thule -Netz über mich verbreitet hat - es war gerade bekannt geworden, daß ich unter dem Decknamen Erlkönig dort mitlas. Überschrift: Vorsicht vor Erlkönig!: -9-

10 Was ist DFÜ? Die Bananenschalen auf der Datenautobahn RTFM! Sie wissen nicht, was diese merkwürdige Abkürzung bedeutet? ROTFL! Auch das sagt Ihnen nichts? Dann gehören Sie zu einer von zwei Sorten Mensch: Die eine Sorte hat einen Computer und benutzt diesen als sehr teure Schreibmaschine, eventuell auch noch, um sich an mehr oder minder anspruchsvollen Spielchen zu ergötzen (oder, falls Sie zu einer bestimmten Kategorie von Männern zählen: Um sich an mehr oder minder anspruchsvollen Porno-Bildchen zu erfreuen). Wenn Sie Probleme haben, rufen Sie einen Programmierer oder einen der berühmt-berüchtigten Computer- Freaks aus Ihrem Bekanntenkreis an, der Ihre Daten binnen kürzester Zeit entweder neu ordnet oder das ganze Programm zum Absturz bringt, woran Sie selbstverständlich selbst die Schuld tragen. Wenn Ihr Problem jedoch einfacher zu beheben ist, als Sie ursprünglich annahmen, wird der von Ihnen zu Hilfe Gerufene vielleicht, wenn Sie gerade nicht zuhören, RTFM murmeln. Read the fucking manual! Lesen Sie das verdammte Handbuch! Eine Aufforderung, die man häufig hört und auch gutwillig versucht, in die Tat umzusetzen. Aber meistens wirft man nach der ersten oder zweite Seite das betreffende Handbuch wutentbrannt zur Seite, weil es sich so unverständlich ausdrückt, daß alles viel komplizierter erscheint als vorher. Es ist eigentlich alles ganz einfach : Anstatt ein Script mit Hilfe des Pull-down- Menüs zu starten, können Sie ganz einfach den Namen eines kompilierten Scripts auswählen... Alles klar? Nein? Sie wissen nicht, was ein Script ist? Oder ein Pull-Down- Menü, oder was mit kompiliert gemeint ist? Im Lexikon steht auch nichts? Und beim Thema serielle Schnittstelle denken Sie zunächst an Ihren Erste-Hilfe-Kasten? Herzlich willkommen in der Welt der Computer-Handbuch-Benutzer! Die zweite Sorte Mensch besitzt keinen Computer. Diese Tatsache ruft bei Computer-Freaks die Reaktion ROTFL hervor: Rolling on the floor, laughing...da kann man sich doch nur vor Lachen auf dem Boden wälzen! Falls Sie zu dieser Sorte gehören, glauben Sie vermutlich, daß Sie bis zum Rentenalter ohne die geringsten Gewissensbisse auf eine derart überflüssige Maschine verzichten werden. Sie lesen lieber gute Bücher (womöglich das, was Sie gerade in der Hand halten) oder treffen sich mit richtigen Menschen statt sich in virtuellen Realitäten aufzuhalten. Wenn Ihnen ein Politiker Ihres Vertrauens erzählen würde, die böse Drogenmafia, Kinderschänder und Neonazis würden Datennetze und Mailboxen benutzen, um ihren finsteren Machenschaften nachzugehen - und auch noch alle Nachrichten verschlüsseln, so daß die ehrenwerten Schlapphüte rein gar nichts mehr verstünden -, dann würden Sie auch kopfnickend zustimmen, wenn dieser Politiker forderte, das alles zu verbieten. Mit anderen Worten: Sie lassen sich gern auf den Arm nehmen? Oder: Sie lassen sich nicht gern auf den Arm nehmen, verfügen aber nicht über genügend Informationen, um sich für eine Meinung entscheiden zu können? Im folgenden Kapitel soll der Grundstein zu diesem Wissen gelegt werden. Sie werden nach dem Lesen kein Modem konfigurieren können. Auch wenn Sie schon ahnen, daß Ihre Experimente mit einer Datei namens autoexex.bat einer Gehirnoperation gleichten, die ein Medizinstudent im zweiten Semester vornimmt, werden Sie noch Probleme haben, nach der Anweisung eines Handbuchs zum Beispiel einen Pfad zu legen. Sie werden aber von den wichtigen Dingen der Datenfernübertragung (DFÜ - merken Sie sich diese Abkürzung! Sie wird nie wieder -10-

11 erklärt werden!) schon einmal etwas gehört haben. Sie selbst können entscheiden, ob Sie die erhaltenen Informationen in Ihr Langzeitgedächnis übernehmen. Der Autor meint, sich hervorragend dafür zu eignen, Ahnungslosen die DFÜ zu erläutern, weil er selbst vor einem Jahr völlig ahnungslos war und alle Fehler gemacht hat, die man machen kann, sogar noch ein paar mehr. Die oft zu Hilfe gerufenen Computer-Spezialisten beteuerten, das könne gar nicht sein und derartige Fehler seien ihnen noch nie begegnet. Nach Aussagen mehrerer Computer-Freaks beiderlei Geschlechts sei der Autor irgendwie falsch gepolt. Das heißt, jemand denkt manchmal noch wie ein normaler Mensch und nicht wie Verfasser von Computer-Handbüchern. Zum Eingewöhnen in den Jargon von Fachleuten sehen Sie unten einen sogenannten Bildschirmauszug: Der Autor hat das, was er auf seinem Computer-Monitor sah, mit einem speziellen Programm gespeichert, um es Ihnen vorführen zu können, ohne daß Sie selbst einen Computer benutzen müssen. Der abgedruckte Text ist in einem elektronischen Archiv im Datenspeicher des Computers abgelegt, das /#/Technikprobs genannt worden ist - vergleichbar mit der Beschriftung eines Aktenordners. Es handelt sich um eine von Computer zu Computer über das Telefonnetz verbreitete Nachricht. Jemand möchte ein Problem lösen und bittet andere, ihm eine Nachricht zu schicken. Da Sie kaum ein Wort verstehen werden, können Sie sich vielleicht vorstellen, wie erst die Antworten aussehen

12 Alles, was man und frau brauchen Was ist ein Computer? Da stelle mer uns janz dumm. Ein Computer - in diesem Fall: ein Personalcomputer - besteht meistens aus zwei Teilen: Das eine sieht aus wie ein Fernseher und das andere wie eine ziemlich flache Schreibmaschine. Dazwischen verlaufen mehrere Kabel. Einige enden auch in der Steckdose. Ein Computer braucht offenbar Strom, um funktionieren zu können. Wenn dieser Computer weiterentwickelt ist, sieht man entweder unter dem Bildschirm (Monitor) einen flachen Kasten, häufig mit einem Schlitz, oder einen etwas höheren Kasten, wiederum mit mehreren Schlitzen, zumeist unter dem Tisch oder sonstwie unauffällig postiert. Wenn man genau hinhört und die richtigen Kabel in der Steckdose landen, summt es. Das ist der Tower. Im Tower (Turm) sind die wichtigen Innereien des Computers. Wozu sind die gut? Ein Computer ist, für sich genommen, gar nichts, nur eine Kiste aus Plaste und Elaste und ein wenig Metall. Auch wenn Sie diese Kiste unter Strom setzen würden, passierte gar nichts. Sie brauchen also Programme. Programme sind Daten, mit denen Sie Ihren Computer füttern, damit irgendwas auf dem Monitor erscheint, womöglich sogar etwas, was Sie erfreut. Diese Daten sind auf Disketten gespeichert. Die Disketten nennt man Hardware, im Gegensatz zu den Daten (Programmen), die auf ihnen gespeichert sind. Das ist die Software. Alles, was man anfassen kann, gehört zur Hardware, also auch die Festplatte, das wichtigste Teil der Innereien des Computers. Die Fütterung des Computers geschieht durch die Schlitze. Manchmal gibt es welche in verschiedener Größe, kleine (Sie ahnen es: für die kleinen Disketten!) und größere. Hinter den Schlitzen verbergen sich die Laufwerke. Es gibt spezielle Laufwerke für CD- ROMs. Das sind glitzernde Metallscheiben, übrigens genau wie die, mit denen Sie Musik abspielen, die gegenüber Disketten den Vorteil haben, daß viel mehr Daten gespeichert werden können. Eine Festplatte gehört nicht unbedingt zu einem Computer. Sie ist nichts anderes als ein Datenspeicher, der zunächst mit allen Programmen gefüttert wird, die Sie häufig benutzen werden. Der Speicher erlaubt Ihnen, schnell auf alle Programme zugreifen zu können, ohne sie jedes mal neu einspeisen - im Fachjargon: installieren - zu müssen. Sie können natürlich auch ausschließlich mit Disketten arbeiten. Das hat nur den Nachteil, daß der Computer wieder leer wie ein trockenes Schwimmbad ist, wenn Sie den Stecker herausziehen. Haben Sie aber eine Festplatte, dann brauchen Sie nur den Computer anzuwerfen, und alles ist gleich präsent. Anwerfen heißt nicht, daß Sie immer den Stecker rein- und rausziehen müssen. Computer haben, meistens am Tower, einen BRS (ironische Abkürzung für: Big Red Switch - großer roter Schalter), der aber meistens nicht rot, sondern ein ganz normaler Knopf ist. Auch der Monitor muß gesondert eingeschaltet werden. Wir fassen zusammen: Sie haben einen Tower, der mit der Tastatur verbunden sein muß. Ein Computer reagiert nicht auf Zuruf, sondern auf elektronische Befehle, die sie auf der Tastatur eintippen. Der Tower ist auch mit dem Monitor verbunden. Ein Computer kann die kompliziertesten Operationen mit den teuersten Programmen ausführen - es nützt Ihnen nichts, wenn Sie keinen eingeschalteten Monitor haben, um davon etwa sehen zu können. Alle Stecker, die in eine Steckdose passen, stecken in der Steckdose. Wie Sie die einzelnen Teile miteinander verbinden, hängt vom jeweiligen Computer ab. Lesen Sie also das verdammte Handbuch dazu. Zu Ihrer Beruhigung: Die Computer-Hersteller sind dazu übergegangen, an den Rückflächen der Geräte Löcher (die seriellen Schnittstellen ) anzubringen, in die meistens auch nur eine -12-

13 Sorte Kabelende paßt. Sie können kaum etwas falsch machen, also nicht, wie beim Einbau eines Autoradios, so viel vertauschen, daß es dann irgendwo qualmt. Bevor es losgeht, müssen Sie eine Entscheidung treffen. Sie brauchen ein Betriebssystem. Das ist ein Programm, also eine Software, die vorab installiert werden muß, damit der Computer weiß, wie er die Programme abspielt, die sie benutzen wollen. Sie müssen sich also beraten lassen. Manche Betriebssysteme eignen sich besonders für speicherfressende Spiele, manche eher für Textverarbeitung usw. Sie können das Betriebssystem kaufen und dann versuchen, es selbst zu installieren (RTFM) oder jemanden bitten, der sich schon ein wenig auskennt, das für Sie zu tun. Empfehlenswert ist es nach meinen Erfahrungen, den Computer und die Programme bei einer eher kleineren Firma zu kaufen, bei der Sie vielleicht ein wenig mehr Geld ausgeben, aber die Garantie haben, daß sofort jemand kommt, falls sie einen Hilferuf loslassen. Wenn das Betriebssystem installiert ist und Sie den Computer einschalten, befinden Sie sich auf der sogenannten DOS-Ebene. Sie brauchen nicht zu wissen, wofür DOS steht, (für Disk Operating System) weil Sie es ohnehin gleich wieder vergessen. DOS heißt, daß jede Taste auf Ihrer Tastatur einem Zeichen entspricht, das dann auf dem Monitor erscheint. Das gilt hier nur für Personal-Computer, die diese Art von Betriebssysteme akzeptieren, also die sogenannten IBM-kompatiblen Computer. Ohne daß Sie etwas geschrieben hätten, sehen Sie nach dem Einschalten einen Buchstaben, häufig ein c:\>. Das ist Ihre Festplatte, die hier mit dem Buchstaben c bezeichnet ist. Die Festplatte, die vom Betriebssystem informiert wurde, daß Sie mit den gespeicherten Daten zu arbeiten wünschen, gibt mit der Nennung ihres Namens c bekannt, daß Sie bereit ist, Befehle entgegenzunehmen. Die anderen Laufwerke, in die Sie Disketten einführen, haben andere Buchstaben, a, b usw. Sie können nun Ihrem Betriebssystem befehlen, es möge Ihnen zeigen, welche Programme sich auf der Festplatte befinden (Wir setzen voraus, daß Sie einige, z.b. ein Textverarbeitungsprogramm, schon installiert haben: Diskette in den passenden Schlitz stecken und RTFM). Das geschieht ganz einfach mit der Abkürzung eines englischen Wortes: DIR für directory (Verzeichnis). Wenn Sie nun DIR tippen und diesen Befehl mit der Eingabe- Taste (ENTER/RETURN) bestätigen (alle Befehle müssen so bestätigt werden), werden wahrscheinlich irgendwelche Zeilen von unten nach oben über ihren Monitor huschen, ohne daß Sie auch nur die Möglichkeiten hätten, irgendetwas zu lesen. Sie müssen also dem Befehl DIR ein / (mit diesem Zeichen werden zwei Befehlseinheiten voneinander getrennt) und dann ein schlichtes p folgen lassen - für englisch page (Seite). Sie möchten, daß der Computer alle Verzeichnisse und Programme Seite für Seite zeigt, damit Sie etwas mitbekommen. DIR/P zeigt alles, was Ihr Computer zu bieten hat. Auf dem Monitor des Autors erscheint zum Beispiel in einer Zeile (von vielen) die Buchstabenfolge DFUE (Sie hatten es sich gemerkt?), dahinter <dir>. Das heißt: In diesem Verzeichnis stehen weitere Unterverzeichnisse, die alle etwas mit Datenfernübertragung zu tun haben - wie in einem Aktenordner, den Sie aufgeschlagen haben, in dem sie weitere, kleinere Aktenordner finden, die wiederum aufgeschlagen werden müssen. Sie tippen also die dritte englische Abkürzung ein: cd für change directory (Wechsle das Verzeichnis!), danach eine Leertaste, dann DFUE - und bestätigen mit der ENTER-Taste. Der Befehl für den umgekehrten Weg lautet in jedem Fall ein cd, unmittelbar gefolgt von zwei Punkten. Befinden Sie sich in dem Unterverzeichnis, geht alles von vorn los, solange, bis Sie Dateien bzw. Programme finden. Deren Namen bzw. Namenskürzel brauchen Sie nur noch einzugeben, zu bestätigen, und es geht los. -13-

14 Es gibt eine Methode herauszufinden, ob es sich um Texte oder Programme handelt: Ausführbare Programme haben die Kennung exe mit einem Punkt davor. Sie fordern zum Beispiel das Computerspiel pengbum.exe durch schriftliche Nennung seines Namens auf, loszulegen. Textdateien, die Sie lesen wollen, haben häufig die Endung.doc oder.txt. Um alles das anordnen zu können, was der Computer kann, muß man eine Reihe von englischen Abkürzungen lernen (deshalb: RTFM), was nicht immer angenehm ist. Jemand, der ein Auto fährt, will nicht erst verstehen müssen, was ein Vergaser ist, um losfahren zu können. Deshalb benutzen viele Besitzer eines Personal-Computers Windows der Firma Microsoft. Windows ist ein mit der Maus gesteuertes und graphikorientiertes Programm. Wenn Windows installiert und mit der Abkürzung WIN aufgerufen worden ist, sehen sie auf dem Monitor die Benutzeroberfläche : Verschiedene Symbole, die jeweils Programmen zugeordnet sind. Sie brauchen also keine Befehle mehr eingeben, sondern müssen nur die Maus bedienen. Die Maus ist ein handtellergroßes Gerät, das an den Computer angeschlossen ist und in dem sich eine Kugel verbirgt, deren Oberfläche die Arbeitsfläche berührt. Wenn Sie die Maus hinund herbewegen, rollt die Kugel mit und überträgt die Bewegungsrichtung auf den sogenannten Cursor, der auf dem Bildschirm zu sehen ist, meistens als kleiner Pfeil. Im obigen Beispiel (der PC des Autors) sehen Sie einen Teil der Windows-Oberfläche: Verschiedene graphische Symbole, die jeweils für ein Programm stehen. (Der einzige DOS-Befehl, den der Autor eingeben mußte, nachdem sich die Festplatte mit c:\ meldete, war: WIN). Sie müßten den Cursor auf ein Symbol schieben und die linke Taste der Maus zwei Mal kurz hintereinander drücken ( klicken ), um eines der Programme zu starten. - WinCIM ist ein Programm, um sich in das CompuServe-Netzwerk einzuwählen; - PCPLUS (Procomm Plus für Windows) ist ein sogenannte Terminalprogramm (vgl. unten); - ComPLUS ist ein Programm, um den Datex-J-Dienst der Telekom aufzurufen; - Novell Search and Destroy ist ein Programm, das nach Viren sucht; - falls Sie das MS-DOS-Symbol anklicken, sind Sie wieder auf der DOS-Ebene und können sich mit den oben erwähnten englischen Abkürzungen, der DOS- Befehlssprache, vergnügen; - Microsoft Word ist das Textverarbeitungsprogramm, mit dem der Autor das Manuskript dieses Buches geschrieben hat. Daneben gibt es noch viele andere Programme, die hier nicht dargestellt werden. Welche Sie benutzen, bleibt dem persönlichen Geschmack und dem individuell verfügbaren Geldbeutel überlassen. Was hat das alles mit Mailboxen und Datenfernübertragung zu tun? Sie wissen jetzt schon, ohne das gewußt zu haben, was eine Mailbox ist! Eine Mailbox ist ein Computer, in dem Software - also ein Programm - installiert ist, die Datenfernübertragung möglich macht. Auch jeder normale Personal-Computer kann eine Mailbox betreiben. Zusätzlich -14-

15 benötigt man nur ein Modem, zu Urzeiten der Datenfernübertragung noch Akustikkoppler genannt. Modem ist ein zusammengesetzes Wort: Aus MOdulator und DEModulator. Ein Modem dient als Dolmetscher zwischen zwei Computern, die über eine Telefonleitung miteinander kommunizieren. Computer A sendet seine Daten als elektrisches (digitales) Signal an das angeschlossene Modem, das setzt die in akustische (analoge) Signale 2 um (moduliert). Die akustischen Signale werden über die Telefonleitung an das Modem des Computers B übermittelt, das die akustischen Signale wieder in elektrische umwandelt (demoduliert). Computer B kann nun verstehen, was Computer A ihm mitteilen wollte. Es gibt externe Modems und interne, also welche, die sich innerhalb des Computers befinden bzw. dort eingebaut wurden. Eine Mailbox ist ein Computer, der rund um die Uhr bereit ist, Daten zu empfangen und zu senden. Die Übermittlung der Daten geschieht automatisiert, dafür gibt es die dementsprechende Software. Derjenige, der eine Mailbox betreibt - der Systembetreiber, kurz: der SysOp (System Operator) - muß also nicht permanent neben seinem Gerät sitzen und aufpassen, was geschieht. Neben dem Modem benötigen Sie für die Datenfernübertragung ein Programm, das die Daten, die Sie versenden wollen, an ihr Modem weiterleitet, das einen anderen Computer anwählt und dessen Daten empfängt. So etwas nennt man ein Terminalprogramm. Der Terminal war die Vorstufe des Personal-Computers - als wenn Sie heute ein Auto salopp als Kutsche benennen würden, was verständlich, aber nicht mehr ganz zeitgemäß wäre. Terminalprogramme sind so zahlreich wie Modems. Die meisten und auch preiswerten arbeiten als DOS-Programme, einige andere, die häufig sehr komfortabel, aber dafür auch teurer sind, unter Windows. 2 Das Integrated Services Digital Network (ISDN) - übersetzt ungefähr: Integriertes Dienstleistungs-Datennetz - überträgt die Daten eines Computers direkt digital. Die Umwandlung analog/digital entfällt. -15-

16 Oben sehen Sie die Benutzeroberfläche eines Terminalprogramms, das unter Windows läuft. Am oberen Rand, der sogenannten Menüleiste, erkennen Sie verschiedene Befehle, die Sie mit der Maus bzw. dem Cursor (ein kleiner Pfeil, den Sie mit der Maus steuern) aktivieren können. Unter dem Befehl Datei erscheinen unter anderem die Optionen Telefonbuch erstellen - Sie könnten Telefonnummern diverser Mailboxen eintragen - und Telefonbuch öffnen. Der Autor hat vorher diverse Telefonbücher eingerichtet, damit alles schön übersichtlich bleibt: Eines für die Mailboxen, die interessante Daten anbieten, eines für alle Boxen des rechtsextremistischen Thule- Netzes usw. Ein Telefonbuch macht eine schnellere Anwahl möglich. Sie können aber auch alle gewünschten Nummern per Hand, also manuell eingeben (Option: manuelle Anwahl ). In diesem Beispiel ist ein Telefonbuch mit großen US-amerikanischen Mailboxen 3 geöffnet worden. Nach Namen und Telefonnummer erkennen Sie diverse technische Daten, die hier nicht im Einzelnen erklärt werden (RTFM). Sie müssen vor der Anwahl einer Mailbox ihr Modem mit dem Terminalprogramm abgleichen, es konfigurieren, das heißt einrichten - also Software und Hardware anpassen. Die Konfiguration eines Modems ist eine Wissenschaft für sich und bringt die meisten DFÜ-Neulinge schier zur Verzweiflung. Es ist eigentlich alles ganz einfach, aber die vielen verschiedenen Firmen, die auf den expandierenden Markt drängen, haben es bisher nicht geschafft, sich zu allgemein gültigen Werten und Standards durchzuringen, die benutzerfreundlich wären. Das obige Programm enthält noch sehr viele andere Funktionen, die für DFÜ eventuell nützlich sein können und die je nach individuellen Bedürfnissen angepaßt werden können. Der Autor will hier nicht für eine spezielle Firma oder ein Programm 3 Die Bezeichung TOP ist willkürlich vom Programmierer gewählt worden, BBS steht für Bulletin Board System (Mailbox), DIR für Verzeichnis. -16-

17 werben. Die hier empfohlenen Programme entspechen nur seinem persönlichen Geschmack und seinen Bedürfnissen. Die gängigen DOS-Terminalprogramme sind aber, für DFÜ-Neulinge, was die Bedienung angeht, nicht immer auf Anhieb verständlich. Wenn Sie eine Mailbox angerufen haben, erscheint deren Logo auf Ihrem Bildschirm. Sie könnten das, was dann dort an Daten/Programmen angeboten wird, bekommen ( online, also bei bestehender Verbindung), sofort speichern und nach dem Auflegen noch einmal in Ruhe betrachten, um Telefonkosten zu sparen: Je länger sie online sind, um so mehr Telefoneinheiten müssen Sie bezahlen. Normalerweise bezahlen Sie als Nutzer einer Mailbox, wenn Sie sich angemeldet und Namen und Adresse hinterlegt haben, nur geringe monatliche Gebühren. Sie können also nur bei ihrer Telefonrechnung sparen. Sie dürfen nun, auch wenn Sie nur Gast in der Mailbox sind, ganze Dateien übertragen und empfangen und die direkt dort auf Ihrer Festplatte speichern, wo Sie sie wiederfinden. Sie könnten auch gleich etwas ausdrucken, falls Sie einen Drucker besitzen. Eine der wichtigsten Funktionen ist das vierte von rechts auf der Leiste der graphischen Symbole, ein kleiner, geöffneter Aktendeckel mit einem Pfeil. Das ist der Befehl für download, herunterladen : Wenn Sie in einer Mailbox, die Sie angerufen haben, eine Datei ( file ) entdecken, die Sie gern selbst hätten, können Sie die markieren (wie, sagt Ihnen die Box) und dann auf ihre Festplatte kopieren. Das gilt für Texte wie für ganze Programme. Wenn Sie also große Datenmengen verschicken wollen, Manuskripte, Zeitungsartikel, Auszüge aus Datenbanken, könnten Sie auf die Idee kommen - damit gehörten Sie schon zu den Fortgeschrittenen - die zu sendenden Daten zu packen, das heißt zu komprimieren. Es gibt spezielle Programme, die dazu in der Lage sind. Wenn Sie die installiert und das verdammte Handbuch dazu gelesen haben, packt ihr Computer die Dateien zu einem handlichen Paket zusammen und verschickt dieses, was die Telefonkosten senkt, weil die Übertragung schneller geht. Der Empfänger muß aber das gleiche Packprogramm besitzen, um das handliche Paket wieder entpacken und wieder lesen zu können. Gängige Packprogramme können sie in jeder besseren Mailbox gratis oder zum Ausprobieren kopieren. Sie heißen zum Beispiel PKZIP.EXE oder ARJ.EXE. Die Handbücher für dieses Terminal-Programm haben zusammen ca. 300 Seiten, die Sie aber nicht alle lesen müßten. Handbücher der per Datenfernübertragung kopierten Programme - Computer-Freaks nennen diesen Vorgang saugen - müssen Sie sich nicht zusätzlich besorgen. Sie sind als Textdatei (.txt oder noch deutlicher: readme.txt) dem Programm beigelegt. Wenn Sie mit Hilfe Ihres Terminalprogramms die Telefonnummer einer Mailbox anrufen, geschieht eine Menge: Das sendende Modem antwortet auf das Signal des angerufenen Modems. Wenn eine Verbindung zustande kommt, entsteht ein handshake, der häufig als Meldung auf dem Bildschirm angezeigt wird. Modems komprimieren automatisch die Daten und kontrollieren, ob sich während der Übertragung Fehler eingeschlichen haben. Die Kontrolle nennt man Protokoll, von denen es mehrere Sorten gibt. Wichtig ist auch die Baudrate, die Sie bei der Konfiguration des Modems einstellen müssen. Baud ist die Maßeinheit für die Übertragungsrate zwischen zwei Computern. Falls Sie ein langsames Modem besitzen, das mit einem schnelleren kommuniziert, stellen die beiden automatisch die bestmögliche Verbindung her. Die Telekom zum Beispiel arbeitet in ihrem Datex-J-Netz normalerweise mit der Baudrate 2400, was von der Kapazität eher einem Trabant -17-

18 entspricht, während selbst kleinere private und Hobby-Mailboxen schon Modems mit und mehr Baud anbieten. Diese Geschwindigkeit ist für Menschen, die nur Texte austauschen, von Computer zu Computer austauschen wollen, relativ uninteressant. Erst beim Umgang mit Graphik, Fotos oder ganzen Programmen wird die Baudrate wichtig, weil die Telefonkosten mit der Dauer der Übertragung steigen. Man kommt ja auch mit einem Trabant nach Wladiwostok, muß aber häufiger übernachten als wenn man mit einem Ferrari unterwegs wäre. Wenn Sie eine Mailbox angewählt haben, sehen Sie zuerst das mehr oder minder aufwendige Logo der Box, mit dem die sich Ihnen vorstellt. Das obige Beispiel ist einfach. Die IPN ist eine kleine Box, die Daten für mehr politisch Interessierte anbietet, zum Beispiel eine komplette Datenbank zum Thema Rechtsextremismus. Hier werden Sie kaum Computerspiele finden, dafür zum Beispiel die Adressen und Telefonnummern aller deutschen Zeitungsredaktionen sowie eine große Anzahl von Brettern - das sind Diskussionsforen - diverser Netze (vgl. Anhang). Als Gegenbeispiel das Logo einer der rechtsextremistischen Boxen des Thule- Netzes aus Bonn. Was sich hinter diesen Boxen verbirgt, ist das Thema der folgenden Kapitel. -18-

19 -19-

20 Offline und Online Der Reiz und der praktische Nutzen der Datenfernübertragung besteht jedoch weniger darin, online eine Mailbox anzuwählen, um dort nachzusehen, ob sich auf der fremden Festplatte eine Datei befindet, von der man auch bisher nicht glaubte, sie unbedingt besitzen zu müssen. Es ist vielleicht praktisch, sich ein Programm zu kaufen, mit dem man sich in das Telekom-Datennetz Datex-J einwählt und seine Kontoführung bei der Bank am heimischen Computer erledigt. Es mag spannend sein, ohne Aufwand im internationalen und kommerziellen Netz CompuServe elektronische Brieffreundschaften mit aller Welt zu schließen, sich aktuell über das Reisewetter in Los Angeles zu informieren, per elektronischer Bestellung seine Einkäufe zu erledigen, sich über die Börsenkurse in Osaka oder über die neuesten Meldungen der Nachrichtenagentur DPA zu erkundigen. Die unzähligen Möglichkeiten, die allein das weltumspannende Internet bietet, sind aber hier nicht Thema. Fakt ist, daß die Datenübertragung nicht nur zwischen Privatpersonen immer beliebter wird, weil sie effektiver und schneller ist. Vor allem große Universitäten und immer mehr Wirtschaftsunternehmen sind auf angewiesen. Hier geht es um Politik. Gesetzt den Fall, Sie interessierten sich für die Themen Umwelt, Schule, Antifaschismus, Schach und Drogen (diese Auswahl ist rein zufällig), dann haben Sie die Möglichkeit, in den Brettern diverser Mailboxen diese Themen durchzuforsten und mit hunderten von Menschen zu kommunizieren, die ähnliche Interessen haben. Was ist aber ein Brett? Wenn Sie sich bei ihrer Box registrieren lassen, um alle Daten einsehen zu können, gehören Sie zu den Usern bzw. UserInnen (engl.: Benutzer). Der Betrieb von Mailboxen kostet Geld, und die Sysops möchten meistens eine Kostenbeteiligung. Sie werden mit dem Sysop auch ein persönliches Paßwort vereinbaren, mit dem Sie sich in die Mailbox einwählen ( einloggen ) und an dem das Programm erkennt, daß Sie es sind und kein finsterer Geselle, der an Daten will, die er ohne monatliche Beitragszahlung nicht bekommen darf. Jedes Netz, also eine Anzahl von Mailboxen, die wiederum von einer weitaus größeren Anzahl von einzelnen PC-Besitzern angerufen werden, bietet Bretter an, die sich im übertragenen Sinn wie Aktenordner verhalten: Dateien auf der Festplatte der Mailbox, in die eingehende Nachrichten nach Themen geordnet werden und dort für alle Anrufer einsehbar sind. Außerdem hat jede/r der eingetragenen User und UserInnen einer Box ein eigenes elektronisches Postfach und eine dazugehörige Adresse für E(lektronische)-Mail(Post). Ein Gast, also jemand, der sich mit einem Terminalprogramm in eine Mailbox einwählt, erhält nur einen begrenzten Zugriff auf das, was der Sysop oder die SysopIn anbieten, also auch nicht auf alle Bretter und Themengebiete. Im Laufe der Jahre hat sich eine international einheitliche Adressierung durchgesetzt, die alle vernetzten Computer verstehen, das heißt identifizieren können. Die -Adresse des Autors lautet: also der Name ohne die deutschen Umlaute 4, dann der Klammeraffe, ein Zeichen, was so viel wie bei (engl. at ) bedeutet, dann der Name der Box, Info Pool Network, hier zusätzlich b für Berlin, dann das System, über das die Box ihre Daten an andere weitergibt. In Deutschland haben viele -Adressen die Endung de - eben für Deutschland. In den USA ist eine Adressierung nicht nach dem Ländernamen, sondern zum Beispiel nach Universitäten ( edu für education), kommerziellen oder militärischen Einrichtungen 4 Der international standardisierte Zeichensatz heißt ASCII (American Standard Code for Information Interchange) und enthält die deutschen Umlaute nicht. -20-

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Achtung! Speichern nicht vergessen

Achtung! Speichern nicht vergessen PROJEKT Senioren starten am Computer Achtung! Speichern nicht vergessen Begriffe wie Festplatte, Datei, Menüleiste, Dialogfenster, Ordner, Cursor usw. werden in dieser Lektion geklärt. Sie schreiben einen

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit?

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Sämtliche Angaben erfolgen ohne Gewähr. Irrtum und Druckfehler vorbehalten. Im Zweifelsfall fragen Sie uns

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt Eagle Eye Studios C# Tutorial Part 1 Inhalt Part 1 Einleitung Vorbereitung Das erste Projekt Einleitung Wer sich mit dem Programmieren schon einigermaßen auskennt, kann diesen Abschnitt überspringen. Programmieren,

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Windows das erste Mal

Windows das erste Mal Windows das erste Mal Ist der Computer betriebsbereit? Dann ist es jetzt an der Zeit, sich mit der Bedienung des Betriebssystems Windows vertraut zu machen. Haben Sie noch gar keine oder nur wenig Erfahrung

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. und O2

für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. und O2 telecomputer marketing Handy-leich leicht-gemacht! für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. Handy MOTOROLA CD930, einschalten Handy MOTOROLA CD930,, erster Anruf

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

für MOTOROLA TALKABOUT Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten.

für MOTOROLA TALKABOUT Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. telecomputer marketing Handy-leich leicht-gemacht! für MOTOROLA TALKABOUT Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. Handy MOTOROLA TALKABOUT,, einschalten Handy MOTOROLA TALKABOUT,,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu

Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu www.ortelmobile.de connecting the world Deutsch pag. 1-8 English pag. 9-16 Français pag. 17-24 Español pag. 25-32

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

12 Dokumente verwalten

12 Dokumente verwalten 12 e verwalten 12.1 e organisieren Wir wollen uns nun etwas ausführlicher damit beschäftigen, wo unsere e gespeichert werden. Textverarbeitungsprogramme schlagen beim Speichern einen Ordner vor, in dem

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

SIEMENS CL-110 ADSL Combo Router

SIEMENS CL-110 ADSL Combo Router s Kurzanleitung SIEMENS CL-110 ADSL Combo Router Öffnen Sie niemals das Gehäuse! Verwenden Sie nur das mitgelieferte Netzgerät. Verwenden Sie nur die mitgelieferten Kabel und nehmen Sie daran keine Veränderungen

Mehr

MAPS.ME. Benutzerhandbuch! support@maps.me

MAPS.ME. Benutzerhandbuch! support@maps.me MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

1. Der erste Video-Rip in 15 Minuten

1. Der erste Video-Rip in 15 Minuten 1. Der erste Video-Rip in 15 Minuten DER ERSTE VIDEO-RIP IN 15 MINUTEN 1.1 Das brauchen Sie zum Rippen... 11 DVDx herunterladen und installieren... 13 DVDx auf Deutsch umstellen... 15 DivX herunterladen

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Teledat 150 PCI in Windows 95 installieren

Teledat 150 PCI in Windows 95 installieren Was wird installiert? Teledat 150 PCI in Windows 95 installieren In dieser Datei wird die Erstinstallation aller Komponenten von Teledat 150 PCI in Windows 95 beschrieben. Verfügen Sie bereits über eine

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 Von Grund auf sicher. Installation fidbox PC-Software Auf Anforderung oder beim Kauf eines Handhelds erhalten Sie von uns die fidbox

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Dokumentation Prisma Gastrokasse Mobil

Dokumentation Prisma Gastrokasse Mobil Seite: 1 Dokumentation Prisma Gastrokasse Mobil Version 1.1 Alleinvertrieb: Prisma Software Solutions GmbH Dipl.-Ing. W. Reichel Email: info@myprisma.com Internet: www.myprisma.com Seite: 2 V o r w o r

Mehr

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4.

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. Carl H.Hilgers Technisches Büro DIskus Mikroskopische Diskussion E-Mail mit DISKUS 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. E-Mail einrichten DISKUS kann

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Nachdem es bisher vor allen Dingen darum ging, Bekanntschaft mit Windows 8.1 zu schließen, machen Sie sich nun daran, das Betriebssystem individuell

Nachdem es bisher vor allen Dingen darum ging, Bekanntschaft mit Windows 8.1 zu schließen, machen Sie sich nun daran, das Betriebssystem individuell Windows 8. auf Desktop- PC, Notebook & Tablet individuell einrichten Nachdem es bisher vor allen Dingen darum ging, Bekanntschaft mit Windows 8. zu schließen, machen Sie sich nun daran, das Betriebssystem

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Installation des ADSL-Modems «Fritz!Card DSL USB analog»

Installation des ADSL-Modems «Fritz!Card DSL USB analog» Installation des ADSL-Modems «Fritz!Card DSL USB analog» Diese Dokumentation hilft Ihnen, ihre ADSL- Internetverbindung mit Hilfe des oben genannten Modems einzurichten. Was Sie dafür benötigen: Raiffeisen

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung für Autoren

Anleitung für Autoren Verwaltung.modern@Kehl Anleitung für Autoren Im folgenden Text werden Sie/wirst du geduzt. Bitte Sehen Sie/sieh uns diese Vereinfachung nach. Wenn du bei Verwaltung.modern@Kehl mitbloggen willst, legen

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

BEDIENUNGSANLEITUNG DENVER MPG-4054 NR Mediaplayer

BEDIENUNGSANLEITUNG DENVER MPG-4054 NR Mediaplayer Der MP4-Videoplayer ist ein kompletter Multimedia-Player. Das bedeutet, dass er Fotos und BEDIENUNGSANLEITUNG DENVER MPG-4054 NR Mediaplayer Text-E-Books anzeigen, sowie Ton aufzeichnen und wiedergeben

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch)

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch) Festplattengehäuse für 3.5 Festplatten Benutzerhanduch (Deutsch) v1.0 October 18, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER ORION 1 ERHÄLTLICHE SCHNITTSTELLEN 1 LIEFERUMFANG

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Wie man einen Artikel. auf Lautschrift.org veröffentlicht. Eine Anleitung in 14 Schritten

Wie man einen Artikel. auf Lautschrift.org veröffentlicht. Eine Anleitung in 14 Schritten Wie man einen Artikel auf Lautschrift.org veröffentlicht Eine Anleitung in 14 Schritten Die Schritte: 1. Einloggen 2. Neuen Beitrag starten 3. Die Seite Neuen Beitrag erstellen 4. Menü ausklappen 5. Formatvorlagen

Mehr

Handy-leicht-gemacht! Siemens SL42

Handy-leicht-gemacht! Siemens SL42 telecomputer marketing Handy-leicht-gemacht! für Siemens SL42 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. Handy Siemens SL42, einschalten Handy Siemens SL42, erster Anruf Telefon-Nummer

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000 SCSI-2 Harddisk-Kontroller SUPER BIG BANG SUPER BIG BANG SCSI - 2 HD-Kontroller für A2000 MILANO Februar 1992 INHALTSVERZEICHNIS: 1.0 EINLEITUNG 2.0 EINBAU 3.0 SOFTWARE 4.0 FORMATIEREN DER FESTPLATTE 5.0

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS PC-Wächter Die Software-Ausführung DRIVE 4.2 für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Fon: 030/65762236 Fax: 030/65762238 Email:

Mehr

Datei-Transfer zwischen einem Casio FX-850P / FX-880P und einem Mac mit OS X über das USB-Interface von Manfred Becker und das Terminal-Programm ZTerm

Datei-Transfer zwischen einem Casio FX-850P / FX-880P und einem Mac mit OS X über das USB-Interface von Manfred Becker und das Terminal-Programm ZTerm Bitte den Disclaimer am Ende dieses Dokumentes beachten! 1. Voraussetzungen Hardware: Natürlich ein CASIO FX-850P / 880P Apple Mac, z.b. imac oder MacBook USB-Interface für CASIO FX-850P / 880P von Manfred

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Leitfaden zur Schulung

Leitfaden zur Schulung AWO Ortsverein Sehnde Reiner Luck Straße des Großen Freien 5 awo-sehnde.de PC Verwaltung für Vereine Leitfaden zur Schulung Inhalt Sortieren nach Geburtsdaten... 2 Sortieren nach Ort, Nachname, Vorname...

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr