- 1 ,,DE-Usenet``
bezeichnet den deutschsprachigen Teil des internationalen Usenet.
- 2 Das Z-Netz ist
ein in Deutschland beheimateter Mailbox-Verbund.
- 3 [NEGROPONTE 1995], S. 279
- 4 [CASTELLINA 1996], S. 18
- 5 [ISHII 1995]
- 6 [MACKINNON 1995]
- 7 [BAYM
1995]
- 8 [MCLAUGHLIN . 1995]
- 9 [NORTH 1994]
- 10 [AYCOCK . BUCHIGNANI 1995]
- 11 ,,Group
decision support systems (kurz: GDSS). Einen Überblick zu diesem
Komplex bieten [CONTRACTOR . REIBOLD 1993].
- 12 Vgl.
[KIESLER 1986], S. 48
- 13 [BAYM
1995], S. 160
- 14 Vgl.
[FULK . 1992]
- 15 Vgl.
[WALTHER 1996] und [SPEARS . LEA 1992]
- 16 Vgl.
[KIESLER . 1984], S. 1125
- 17 [LEA
. 1992]
- 18 [MORRIS . OGAN 1996]
- 19 [DECEMBER 1996]
- 20 [HÖFLICH 1995], S. 530
- 21 [HAUBEN 1996a]
- 22 [HAUBEN 1997]
- 23 [DEICHSEL 1987], S. 102
- 24 ebd.
- 25 [HAUBEN 1997]
- 26 Vgl. [GAFFIN 1994],
e-text/gaffin/eeg_263.htm
- 27 Vgl.
[BAYM 1995], S. 159 f.
- 28 Vgl. [QUARTERMAN 1993], S. 35
- 29 Das Wort
Protokoll bezeichnet eine Festlegung, wie Programme, die
miteinander kommunizieren sollen, auf bestimmte Meldungen zu
reagieren haben. In diesem Sinne ist es einem diplomatischen
Protokoll ähnlich. Kurz gefaßt, zerlegt TCP eine Datei in
einzelne Pakete und IP stellt diese zu. Damit bildet TCP/IP den
Sockel für andere Protokolle, welche, ohne sich um die konkrete
Verbindung kümmern zu müssen, die eigentlichen Dienste zur
Verfügung stellen können.
- 30 Vgl.
[WOODS 1995]
- 31 Vgl. [BARR
1996]
- 32 Herzlichen Dank
an Frank Luthe von EUnet Deutschland GmbH für die Zahlen. Vgl.
e-text/eunet.txt
- 33 Vgl. Reid
[HORTON . ADAMS 1987]
- 34 Unix bezeichnet
hier eine Familie von Betriebssystemen, die es erlauben, mehrere
Leute gleichzeitig an einem Rechner arbeiten zu lassen. Es wurde
in den siebziger Jahren von AT&T entwickelt und im Quellcode
den Universitäten gegen Gebühr zur Verfügung gestellt. Der
Einblick in den Quellcode und die Tatsache, daß dieser in einer
Hochsprache (C) - im Gegensatz zum hardwarenahen Assemblercode -
geschrieben war, machte es anpaßbar und sorgte so für eine starke
Verbreitung des Systems über unterschiedliche
Hardware-Plattformen hinweg.
- 35 [JONES 1991]: ,,From Gene
Spafford Thu Oct 11 20:05 PDT 1990``
- 36 [REID
1995]. Neuere Zahlen habe ich nicht gefunden. In bezug auf
die Anzahl der Rechner und der Artikel dürften diese jedoch
einigermaßen verläßlich sein, weil zum einen die Angaben zu den
Rechnern aus den Pfadangaben der Artikel gewonnen werden können
und zum anderen die eingehenden Artikel gezählt werden
können. Reid versucht darüber hinaus, auch Angaben zur Anzahl der
Leser zu machen, muß jedoch selbst einschränken, daß seine
Stichprobe unsauber ist (,,One might argue that the sample is
self-selected[...]``, ebd.).
- 37 Bandbreite
bezeichnet im Zusammenhang mit dem Netz das Verhältnis von einer
Menge an Daten die innerhalb eines bestimmten Zeitraums
übertragen werden können, normalerweise gemessen in Bits pro
Sekunde.
- 38 Es handelt sich
um eine Übertragung der Ascii-Zeichnung in [BUMGARNER o. J.]. Die Grafiken
kartieren nur 77 Rechner, während die Tabelle für 1981 150
ausweist. Die Differenz führe ich auf das Wachstum des Netzes
zurück und nehme an, daß die Tabelle den Wert für das Jahresende
enthält.
- 39 Diese
Darstellung folgt [HARDY 1993]. Einer anderen
Quelle zufolge entspann sich im Rahmen der thematischen
Neustruktierung des Usenet 1986 ein Zwist einerseits um die
Einordnung von Gruppen und andererseits um die Zulässigkeit
bestimmter Themen (Vgl. [BUMGARNER o. J.]: ,,Reid created
the first alt[...]``).
- 40 Vgl. [BARAN 1964]
- 41 Vgl. [DAVIES . BARBER 1973], S. 432 ff.
- 42 Redundanz
bezeichnet hier ein Maß für die Verbindungen in einem
Netzwerk. Ein Netz mit der kleinstmöglichen Zahl an Verbindungen
hat definitionsgemäß den Redundanzgrad 1 (Vgl. [BARAN 1964], S. 1.).
- 43 [MORAES 1995]
- 44 [HORTON . 1995]
- 45 [OFFUTT . 1994]
- 46 [ROSPACH . 1995]
- 47 [TEMPLETON 1995]
- 48 Die
Nachrichtenprogramme können den Inhalt einer Datei, normalerweise
,,.signature`` beim Abschicken einer Mitteilung an diese
anhängen. Die Gestaltung der Datei, ob mit zusätzlichen
Adressangaben oder kleinen Zeichnungen aus Buchstaben, steht den
Benutzern frei. Die Netiquette schlägt ein Limit von vier Zeilen
für die Signatur vor. (Vgl. [ROSPACH . 1995]: ,,Don't Overdo
Signatures``)
- 49 [MORAES 1995]
- 50 Die Antwort auf
einen Artikel kann durch die Zeile ,,Followup-To:`` im Kopf einer
Mitteilung in eine andere Nachrichtengruppe oder an den Autoren
umgeleitet werden. Hier leiten 18 Artikel Antworten in
Nachrichtengruppen der news-Hierarchie, vornehmlich
news.newusers.questions, um. Antworten auf die restlichen drei
Artikel sollen an die Autoren gerichtet werden.
- 51 [HÖFLICH 1996], S. 17
- 52 Vgl. [KIESLER . 1984], [DUBROVSKY . 1991] und -
besonders pointiert - [BARON 1984]
- 53 Vgl. [WALTHER . BURGOON 1992], S. 52 - 54
- 54 [JONES 1995b], S. 27 f.
- 55 [MALETZKE 1963], S. 24,
Hervorhebung im Original
- 56 [RAFAELI 1986]
- 57 [MORRIS . OGAN 1996]
- 58 Vgl. [MORRIS . OGAN 1996], S. 42
- 59 Es ist
angebracht, eine deutliche Unterscheidung zwischen interaktiv und
quasi-interaktiv herzustellen. Die neueren Entwicklungen im
Fernsehen, die es den Zuschauern ermöglichen sollen, ihr Programm
selbst zusammenzustellen, werden im Allgemeinen als interaktiv
etikettiert. In einem strengen Sinn soll interaktiv hier jedoch
heißen, daß Sender und Empfänger innerhalb eines Mediums ihr
Verhältnis wechseln können. Im Fall des Fernsehens wird kein
Wechsel von Sender und Empfänger möglich sein, weshalb die
erweiterten Möglichkeiten des Filterns nur als quasi-interaktiv
gelten können. Dieser Unterschied könnte in Zukunft noch
bedeutsamer werden, weil nicht nur amerikanische Anbieter von
Internetdiensten in die Technik eine Trennung von Anbietern und
Empfängern einbauen; auch Überlegungen der deutschen Telekom
gehen in diese Richtung: Internetdienste sollen über eine
Frequenz des Fernsehkabels in die Haushalte strömen und
Anforderungen oder Angebote der Haushalte über den ISDN-Anschluß
wieder herauströpfeln.
- 60 Eine
Mailing-Liste funktioniert so, daß es eine Verteileradresse gibt,
an die Beiträge für die Liste gesandt werden. Von dieser Adresse
aus wird der Beitrag dann an die Abonnenten der Liste geschickt.
Um eine Liste zu abonnieren genügt es, einen entsprechenden
Befehl mit einem elektronischen Brief an die Verwaltungsadresse
der Liste zu schicken. Ein Programm, das über die
Verwaltungsadresse angesprochen wird, fügt dann die
E-Mail-Adresse des Interessenten zur Liste der Abonnenten hinzu.
- 61 [MORRIS . OGAN 1996], S. 43
- 62 [BONCHEK 1996]: ,,Figure 2:
Properties of Communication Media``
- 63 [DECEMBER 1996]
- 64 December
reagiert meines Erachtens mit dieser Festlegung auf die neuere
Entwicklung, daß verschiedene Programme diverse Dienste
beherrschen. Sie lassen sich sowohl für das World Wide Web, als
auch für das Usenet, die elektronische Post und anderes benutzen.
- 65 ebd.
- 66 Auf das Muster eines
dezentralisierten Netzes soll hier nicht näher eingegangen
werden. Es genügt anzumerken, daß auch hier die Unterscheidungen
von Sender, Verteiler und Empfänger von Bedeutung sein können. Im
Bereich der Computer-vermittelten Medien entstehen
dezentralisierte Netze über den Mechanismus des Spiegelns. Dabei
wird der Inhalt eines Rechners z.B. im World Wide Web auch auf
verschiedenen anderen Rechnern des Web vorrätig gehalten. Die
Abfrage des Inhalts kann dann von einem der zentralen Knoten
(Sender und Verteiler) beantwortet werden. Im Fall des IRC können
verschiedene Server zu einem Netz verknüpft werden. Die Endpunkte
des Netzes bilden Sender und Empfänger, während die zentralen
Knoten die Funktion des Verteilers wahrnehmen.
- 67 Die Möglichkeit
zur Kontrolle des Inhalts an einem Knoten ist nur theoretisch.
Allein durch den Umfang von mehreren tausend Nachrichtengruppen
mit einigen Gigabyte an Mitteilungen pro Tag wird eine Kontrolle
unmöglich
- 68 zitiert nach [RHEINGOLD 1993b]
(e-text/rhein/intro.htm). John Gilmore bestätigte auf eine
persönliche Nachfrage hin, daß die Aussage von ihm stamme, konnte
aber keine Quelle angeben, sondern nur auf Howard Rheingold
verweisen.
- 69 [MCCULLAGH 1996]
- 70 ,,Remailer``
sind Programme mit einer besonderen Weiterleitungsfunktion. Ein
elektronischer Brief der über einen Remailer verschickt wird,
kann nicht mehr zu seinem Urheber zurückverfolgt werden. Das
Programm entfernt die Kopfzeilen einer Mitteilung und ersetzt sie
durch eigene. Danach leitet es die Mitteilung an den
eigentlichen Bestimmungsort, eine E-Mail-Adresse oder ein Forum
des Usenet weiter. Für ,,Cypherpunks`` kam es nicht in Frage,
Adressen von Remailern ebenfalls zu sperren.
- 71 Diese Tendenz
kann auch für Mailboxen gelten. Ein sogar weltanschaulich
homogenes Beispiel wäre das rechtsradikale Mailboxnetz ,,Thule``
(Vgl. [SCHRÖDER 1995]).
- 72 Was stellt
z.B. eine Videokonferenz dar: eine erweiterte Form des
Telefongesprächs oder einen Sonderfall des Fernsehens?
- 73 Mit dem Pay-TV
steht eine Technik zur Verfügung, die das ehemals disperse
Publikum nicht nur entlang inhaltlicher Sparten segmentieren
kann. Mit dieser Technik ist auch das Ansprechen einer fest
umrissenen Zielgruppe denkbar geworden.
- 74 Gedachte
Streichungen von Textteilen können allerdings durch eine falsche
Bedienung des Programms sichtbar werden. Statt Buchstaben zu
löschen, versieht das Programm den Text an der entsprechenden
Stelle mit Kontrollzeichen, z.B.:
,,Beispieltest^H^Hxt.`` Die Buchstaben ,,st`` hätten
gelöscht und durch ,,xt`` ersetzt werden sollen.
- 75 Das Wort entstand
aus einer Zusammenziehung von ,,emote icon`` - einem Gefühl
ausdrückenden Bild - und umfaßt auch die sogenannten Smileys.
S. a. The Jargon File, Eintrag Emoticon
- 76 Hierbei bleiben
die Spezialfälle von Artikeln, die Steuernachrichten für das
Nachrichtensystem enthalten, unberücksichtigt.
- 77 [SANDBOTHE 1996]
- 78 Vgl. [HORTON . ADAMS 1987]
- 79 Bei Interesse an
den Details der Archivierung bitte ich, im Anhang nachzuschlagen.
- 80 Das Stornieren
einer Mitteilung geschieht durch eine sogenannte
,,cancel-message``. Diese wird dem zu stornierenden Artikel
hinterhergeschickt und veranlaßt einen Usenet-Rechner, den
betreffenden Artikel zu löschen. Da beide Artikel über den
gleichen Mechanismus verteilt werden, kann es geschehen, daß ein
Artikel der gelöscht werden soll, vorher noch beantwortet wird.
Stornierungen sind, außer in Mißbrauchsfällen, nur den Autoren
der Artikel gestattet.
- 81
s. e-text/eunet.txt
- 82 Im Englischen
heißt die Zeile ,,tagline``.
- 83 ,,Spam`` heißt
übersetzt soviel wie Büchsenfleisch. Die Wortwahl soll auf einen
Sketch von Monty Python's Flying Circus zurückgehen, in dem der
Kellner die magere Speisekarte durch beständige Wiederholung des
Angebots an spam aufbläst. Auf dem Netz dient das Wort
mittlerweile als Sammelbegriff für übermäßig weit verbreitete
Mitteilungen. In bezug auf das Usenet wird eine meßbare Größe
benutzt, um Artikel wegen einer überzogenen Verbreitung als spam
zu klassifizieren. Vgl. [RAYMOND 1996], Eintrag: spam.
- 84 Alternativa kann
im Rahmen des Stierkampfes als Meisterprüfung übersetzt werden.
Vor dieser Prüfung treten die Stierkämpfer als Novilleros in
Novilladas an. Erst danach werden sie als Toreros in Corridas
angekündigt.
- 85 Der Anzug der
Stierkämpfer stammt noch aus dem 18. Jahrhundert und besteht aus
einer derart engen Hose, daß die Toreros sie ohne fremde Hilfe
nicht anziehen können. Die Jacke betont extrem die männliche
Figur mit äußerst schmaler Taille und überaus breiten
Schultern. Dazu gehören rosa Strümpfe und Schuhe, die zierlich
wirken und den Eindruck von Ballettschuhen erwecken. Vgl. [ROLLHÄUSER 1990], S. 178
- 86 Die Picadores
stechen am Ende des ersten Drittels des Stierkampfes den Stier
vom Pferd herab mit einer Lanze in das Fettpolster am
Nackenansatz. Die Banderillas, ca. 70 cm lange, bunt
geschmückte, mit Wiederhaken versehene Stöcke werden im zweiten
Drittel des Stierkampfes dem Stier auf Höhe der Schulterblätter
unter die Haut gestochen.
- 87 Je nach Leistung
eines Toreros kann das Publikum für ihn ein Ohr, zwei Ohren und
selten auch den Schwanz des Stieres als Trophäe einfordern.
- 88 ,,Aficionado:
one who understands bullfighters in general and in detail and
still cares for them.`` [HEMINGWAY 1984, S.246,]
- 89 ,,Aplausos`` ist
eine spanische Stierkampfzeitschrift.
- 90 Der Katalog
erklärt auch die Schreibweise des Namens der Nachrichtengruppe:
,,,Vampyre` is an older spelling of vampire, which was used in
the 1700's and 1800's. It's use in the group's title is to
provide a more , gothic` feel and to help keep newbies from
finding this group too easily...``
- 91 Sogenannte
,,Ascii-Art`` versucht die Schranken, die der
Ausdrucksmöglichkeit durch die technische Vorgabe, nur Buchstaben
zu benutzen, gesetzt sind, zu umgehen: Bilder werden nur mit
Hilfe der Ascii-Zeichen entworfen. In diesem Fall werden drei
Fledermäuse dargestellt.
- 92 Die Angabe des
Ortes mittels ,,here`` verweist auch auf eine Verräumlichung der
Mitteilungen, so als träfen sie sich ,,am Brunnen vor dem
Tore``. Dieses Phänomen zeigt sich auch in anderen Artikeln, wenn
der Umgang mit Nachrichtengruppen dargestellt wird, als wären
Sachbearbeiter eines Themas in bestimmten Zimmern zu finden:
,,right at the elevators and fourth door on the ceiling``
(av/1433). Eine weitere Form der Verräumlichung stellt
ein Versteckspiel dar, daß nur über Worte und Zeichen stattfindet
(av/2430, av/2400, av/2739, av/2635, av/2846, av/2915).
- 93 Das bekannteste
Buch von Rice: ,,Interview with the Vampire`` wurde 1995 in
Hollywood auch verfilmt.
- 94 Umarmung. Die
Sternchen sollen das Wort besonders betonen.
- 95 Vgl. [CAFFIN 1996a]
- 96 In der
soc.culture-Hierarchie werden nicht nur Länder, sondern auch
kulturelle Themenkreise behandelt, z.B.
,,soc.culture.african.american``. Ein Großteil der Foren ist
jedoch einem Land oder einer Region gewidmet.
- 97 Die Endung der
E-Mail-Adresse verrät die sogenannte Domain. Die Staaten sind
dabei durch Kürzel kenntlich, z.B. ,,il`` für Israel. Allerdings
muß sich die Domain nicht mit den geographischen Grenzen decken,
und verschiedene Domains wie ,,com`` finden international
Verwendung; bislang jedoch vorwiegend in den USA und Europa.
- 98 Bei der
Cheops-Pyramide handelt es sich um die größte der drei Pyramiden
in Gizeh.
- 99 Kush bezeichnet
nach einem alten Terminus den Landstreifen in Oberägypten und im
nördlichen Sudan, etwa in der Gegend des heutigen Nubien.
- 100 Der Mann wird
in der altägyptischen Kunst meist dunkelbraun gezeigt, während
die Frau wesentlich heller erscheint. Der Gott Osiris wird, je
nach Zusammenhang, entweder mit grüner oder mit dunkler Haut
dargestellt.
- 101 Anlaß hierzu
bieten die altägyptischen Sagen um die Götter Seth, Osiris und
Horus: Seth ermordet seinen Bruder Osiris und flieht in die
Wüste. Osiris' Sohn Horus rächt seinen Vater und verstümmelt den
Onkel. Seth gilt als Repräsentant des Chaos, Osiris wird als
erster ,,Bewohner`` des Jenseits zum Gott des Totenreichs, und
Horus gilt als erster Pharao.
- 102 Anhand der
Aussagen in den Artikeln und der Informationen in den Kopfzeilen
läßt sich vermuten, daß es sich bei diesen Autoren hauptsächlich
um Ägypter handelt, die in Europa oder Nordamerika wohnen.
- 103 ,,Ya
Misriyeen`` ist eine lautschriftliche Wiedergabe des Ausrufs
,,Ihr Ägypter``.
- 104 Vgl. [BLACK . 1983]
- 105 [OFFUTT . 1994]
- 106 Das
Erdzeitalter Karbon beginnt vor 345 und endet vor 280 Millionen
Jahren.
- 107 Das Quartär
beginnt vor 2 Millionen Jahren.
- 108 Im Gegensatz
zur wissenschaftlichen Orientierung der Foren in der
sci-Hierarchie waren die Nachrichtengruppen der talk-Hierarchie
vor allem dazu gedacht, den umfangreichen ,,bloßen
Meinungsaustausch`` zu kanalisieren. Den Administratoren von
Usenet-Rechnern sollte so auf einfache Weise die Möglichkeit
eingeräumt werden, eine ganze Hierarchie, in der das Verhältnis
von Information und Geschwätz als ungünstig eingeschätzt wurde,
von der Verteilung auszunehmen (Vgl. [JONES 1991]: ,,Chuq Von Rospach
Fri Oct 12 09:04 PDT 1990``). Conrad scheint die Einschätzung
eines ungünstigen Signal-Rausch-Abstands zu teilen.
- 109 Die
konsequente Großschreibung des Satzes nutzt Conrad zur
Betonung. In textbasierter Kommunikation wird konstante
Großschreibung jedoch auch als Geschrei verstanden.
- 110 Vgl. [RAYMOND 1996], Eintrag: troll
- 111 Remailer
unterscheiden sich durch die Möglichkeit, entweder
quasi-anonymisierte (pseudonymisierte) oder vollständig
anonymisierte Mitteilungen zu veröffentlichen. Hier handelt es
sich um den ersten Fall, und es wäre einem Antwortenden möglich,
mit dem Autor Kontakt aufzunehmen, wobei die Antwort ebenfalls
pseudonymisiert würde. Vollständig anonymisierende Remailer
gestatten dies nicht.
- 112 Die Charta
gehört zu den Formalien des Diskussionsvorschlags zur Einrichtung
einer neuen Nachrichtengruppe. Sie umreißt das Thema und den
Zweck des Forums. Der englische Begriff lautet charter.
- 113 Vgl. z.B. [ROSPACH . 1995]: ,,Be familiar
with the group you are posting to before you post¡`
- 114 Mailbombe
bezeichnet einen umfangreichen elektronischen Brief, der das
Postfach des Adressaten verstopfen oder gar dessen Netzzugang
beeinträchtigen soll.
- 115 Vgl. [RAYMOND 1996], Eintrag:
signal-to-noise ratio
- 116 [SHANNON . WEAVER 1976]
- 117 Das Programm
,,talk`` erlaubt es zwei Benutzern, sich miteinander direkt und
in Echtzeit über den Computer zu verständigen. Der Bildschirm
wird zweigeteilt und in der oberen Hälfte erfolgt die Eingabe,
während in der unteren die Erwiderung zu lesen ist. Es kann nur
ein Benutzer zur Zeit schreiben.
- 118
Online-Dienste wie Compuserve, AOL oder T-Online lassen sich
dadurch charakterisieren, daß sie ihren Kunden eine Palette
verschiedener Angebote unterbreiten. Dazu gehört seit einiger
Zeit auch der Zugang zum Internet. Im Gegensatz dazu vermitteln
Internet Service Provider (ISP) einen reinen Internet-Zugang.
- 119 MUD steht für
Multi User Dungeon und bezeichnet einmal mehr eine textbasierte
Kommunikationsmöglichkeit. Im Fall der MUDs kommen jedoch
räumliche Strukturen hinzu, so daß sich die Benutzer an
bestimmten Orten treffen können. Oft kann es sich dabei auch um
reine Spielwelten handeln.
- 120. Vgl. [RAYMOND 1996], Eintrag: talk
mode.
- 121 [NORTH 1994]: ,,Much of the
jargon used on the Net has evolved out of existing hacker
jargon``, e-text/north/chap4a.htm
- 122 Das ,,Jargon
File`` nennt als Beispiele den Einsatz von ,,T`` und ,,NIL``
anstelle von Ja und Nein. Vgl. [RAYMOND 1996], Eintrag: talk
mode
- 123 Vgl. z.B.[GAFFIN 1994],
e-text/gaffin/eeg_271.htm und [GOLDMANN . 1995], S. 140 ff.
- 124 Vgl. [CAFFIN 1996b]: ,,subjects
covered were [...] totally inadequate``. Andere Codes, die alle
dem selben Muster folgen, stellen z.B. Twinks-, Smurf- und
Bearcode dar.
- 125 Vgl. zum
Begriff Geek auch [RAYMOND 1996], Eintrag: computer
geek
- 126 Vgl. [HAYDEN 1996]: ,,[...]the Geek
Code is starting to go mainstream.``
- 127 [HAYDEN 1996]
- 128 Neuere
Programme sorgen außerdem dafür, daß die Unterschiede zwischen
einzelnen Medien des Internet, besonders World Wide Web, E-Mail
und Usenet verschwimmen, weil die Programme alle Medien mit der
gleichen Oberfläche versehen.
- 129 [HARISIM 1993b], S. 25
- 130 [MECKEL 1996]
- 131 [BOURDIEU 1987, S. 690,]
- 132 [BAYM
1995], S. 159
- 133 Die
Aufstellung von EUnet weist für den Mai 1996 drei
Nachrichtengruppen unter r.a.t.s. mit 7845, 3836 und 2997
Artikeln aus. Vgl. e-text/eunet.txt
- 134 [BAYM
1995], ebd.
- 135 Vgl. die
Beschreibungen in [RHEINGOLD 1993a] und [RHEINGOLD 1993b].
- 136 [WEINREICH 1997]
- 137 [TÖNNIES 1988], S. 14
- 138 [QUITTNER 1994]
- 139 [LICKLIDER . TAYLOR 1990]
- 140 ebd. S. 37
- 141 1968 gab es
noch kein Computer-Netzwerk. Die US-amerikanische Keimzelle des
Internet, das Arpanet, befand sich zu diesem Zeitpunkt noch in
der Planung; es wurde erst ein Jahr später Realität. Vgl. [HAFNER . LYONS 1996]
- 142 [RHEINGOLD 1993b],
e-text/rhein/intro.htm
- 143 Vgl. [MCLAUGHLIN . 1995]
- 144 [HÖFLICH 1996], S. 297
- 145 Vgl. [MALETZKE 1963], S. 28
- 146 Vgl. [SIMMEL 1983], S. 186 ff.
- 147 Vgl. [NEGROPONTE 1995], S. 279
- 148 [HAUBEN 1996b],
e-text/hauben/3.htm
- 149 [HAUBEN 1996b],
e-text/hauben/14.htm
- 150 [HANDLER 1996], ,,There was
rampant forgery during this vote``
- 151 [BRECHT 1967], S. 129
- 152 [ENZENSBERGER 1970], S. 170. Die
Metapher der Zeitung findet sich heute wieder: ,,Usenet ist eine
Art Tageszeitung, die jeden Leserbrief abdruckt.``([DONNERHACKE 1996], S. 72)
- 153 [BARLOW 1996]
- 154 [GovNews, ohne Autor o. J.]
- 155 Lt.
checkgroups für die gov-Hierarchie e-text/govgroup.txt.
- 156 Es gibt, wird
die deutsche Geschichte berücksichtigt, sicherlich
unverfänglichere Beispiele als ein Forum für die Diskussion
rechtsradikaler Musik, an denen sich problematische Entwicklungen
im Usenet illustrieren lassen. Z.B. schlugen die Wellen der
Erregung zuletzt (im Sommer 1997) bei der Diskussion um das
Baskenland hoch. Darauf auszuweichen, hieße jedoch, das Phänomen,
daß das Medium eine Toleranz garantiert, mit der die Benutzer
nicht umgehen können, zu entrücken. Es ist jedoch wichtig, das
Phänomen deutlich zu machen, gerade weil das Beispiel aus
deutscher Sicht möglicherweise eine Schmerzgrenze überschreitet.
- 157 [BREDEKAMP 1997], ähnlich
argumentiert auch [MACKINNON 1995]
- 158 [ROSPACH . 1995]
- 159 [DEICHSEL 1987, S. 104,]
- 160 [CASTELLINA 1996], S. 18
- 161 [NEGROPONTE 1995], S. 279
- 162 ebd.
- 163 [REID
1995]
- 164 Vgl. [KANTOR . LAPSLEY 1986]
- 165 Vgl. [RAYMOND 1996], Eintrag: spam