1 ,,DE-Usenet`` bezeichnet den deutschsprachigen Teil des internationalen Usenet.

2 Das Z-Netz ist ein in Deutschland beheimateter Mailbox-Verbund.

3 [NEGROPONTE 1995], S. 279

4 [CASTELLINA 1996], S. 18
     
5 [ISHII 1995]

6 [MACKINNON 1995]

7 [BAYM 1995]

8 [MCLAUGHLIN . 1995]

9 [NORTH 1994]

10 [AYCOCK . BUCHIGNANI 1995]

11 ,,Group decision support systems (kurz: GDSS). Einen Überblick zu diesem Komplex bieten [CONTRACTOR . REIBOLD 1993].

12 Vgl. [KIESLER 1986], S. 48

13 [BAYM 1995], S. 160

14 Vgl. [FULK . 1992]

15 Vgl. [WALTHER 1996] und [SPEARS . LEA 1992]

16 Vgl. [KIESLER . 1984], S. 1125

17 [LEA . 1992]
				      

18 [MORRIS . OGAN 1996]
	  
19 [DECEMBER 1996]

20 [HÖFLICH 1995], S. 530

21 [HAUBEN 1996a]

22 [HAUBEN 1997]

23 [DEICHSEL 1987], S. 102

24 ebd.

25 [HAUBEN 1997]

26 Vgl. [GAFFIN 1994], e-text/gaffin/eeg_263.htm

27 Vgl. [BAYM 1995], S. 159 f.

28 Vgl. [QUARTERMAN 1993], S. 35

29 Das Wort Protokoll bezeichnet eine Festlegung, wie Programme, die miteinander kommunizieren sollen, auf bestimmte Meldungen zu reagieren haben. In diesem Sinne ist es einem diplomatischen Protokoll ähnlich. Kurz gefaßt, zerlegt TCP eine Datei in einzelne Pakete und IP stellt diese zu. Damit bildet TCP/IP den Sockel für andere Protokolle, welche, ohne sich um die konkrete Verbindung kümmern zu müssen, die eigentlichen Dienste zur Verfügung stellen können.

30 Vgl. [WOODS 1995]

31 Vgl. [BARR 1996]

32 Herzlichen Dank an Frank Luthe von EUnet Deutschland GmbH für die Zahlen. Vgl. e-text/eunet.txt

33 Vgl. Reid [HORTON . ADAMS 1987]

34 Unix bezeichnet hier eine Familie von Betriebssystemen, die es erlauben, mehrere Leute gleichzeitig an einem Rechner arbeiten zu lassen. Es wurde in den siebziger Jahren von AT&T entwickelt und im Quellcode den Universitäten gegen Gebühr zur Verfügung gestellt. Der Einblick in den Quellcode und die Tatsache, daß dieser in einer Hochsprache (C) - im Gegensatz zum hardwarenahen Assemblercode - geschrieben war, machte es anpaßbar und sorgte so für eine starke Verbreitung des Systems über unterschiedliche Hardware-Plattformen hinweg.

35 [JONES 1991]: ,,From Gene Spafford Thu Oct 11 20:05 PDT 1990``

36 [REID 1995]. Neuere Zahlen habe ich nicht gefunden. In bezug auf die Anzahl der Rechner und der Artikel dürften diese jedoch einigermaßen verläßlich sein, weil zum einen die Angaben zu den Rechnern aus den Pfadangaben der Artikel gewonnen werden können und zum anderen die eingehenden Artikel gezählt werden können. Reid versucht darüber hinaus, auch Angaben zur Anzahl der Leser zu machen, muß jedoch selbst einschränken, daß seine Stichprobe unsauber ist (,,One might argue that the sample is self-selected[...]``, ebd.).

37 Bandbreite bezeichnet im Zusammenhang mit dem Netz das Verhältnis von einer Menge an Daten die innerhalb eines bestimmten Zeitraums übertragen werden können, normalerweise gemessen in Bits pro Sekunde.

38 Es handelt sich um eine Übertragung der Ascii-Zeichnung in [BUMGARNER o. J.]. Die Grafiken kartieren nur 77 Rechner, während die Tabelle für 1981 150 ausweist. Die Differenz führe ich auf das Wachstum des Netzes zurück und nehme an, daß die Tabelle den Wert für das Jahresende enthält.

39 Diese Darstellung folgt [HARDY 1993]. Einer anderen Quelle zufolge entspann sich im Rahmen der thematischen Neustruktierung des Usenet 1986 ein Zwist einerseits um die Einordnung von Gruppen und andererseits um die Zulässigkeit bestimmter Themen (Vgl. [BUMGARNER o. J.]: ,,Reid created the first alt[...]``).

40 Vgl. [BARAN 1964]

41 Vgl. [DAVIES . BARBER 1973], S. 432 ff.
     
42 Redundanz bezeichnet hier ein Maß für die Verbindungen in einem Netzwerk. Ein Netz mit der kleinstmöglichen Zahl an Verbindungen hat definitionsgemäß den Redundanzgrad 1 (Vgl. [BARAN 1964], S. 1.).
     
43 [MORAES 1995]

44 [HORTON . 1995]
     
45 [OFFUTT . 1994]

46 [ROSPACH . 1995]
     
47 [TEMPLETON 1995]

48 Die Nachrichtenprogramme können den Inhalt einer Datei, normalerweise ,,.signature`` beim Abschicken einer Mitteilung an diese anhängen. Die Gestaltung der Datei, ob mit zusätzlichen Adressangaben oder kleinen Zeichnungen aus Buchstaben, steht den Benutzern frei. Die Netiquette schlägt ein Limit von vier Zeilen für die Signatur vor. (Vgl. [ROSPACH . 1995]: ,,Don't Overdo Signatures``)
     
49 [MORAES 1995]
     
50 Die Antwort auf einen Artikel kann durch die Zeile ,,Followup-To:`` im Kopf einer Mitteilung in eine andere Nachrichtengruppe oder an den Autoren umgeleitet werden. Hier leiten 18 Artikel Antworten in Nachrichtengruppen der news-Hierarchie, vornehmlich news.newusers.questions, um. Antworten auf die restlichen drei Artikel sollen an die Autoren gerichtet werden.

51 [HÖFLICH 1996], S. 17

52 Vgl. [KIESLER . 1984], [DUBROVSKY . 1991] und - besonders pointiert - [BARON 1984]
     
53 Vgl. [WALTHER . BURGOON 1992], S. 52 - 54

54 [JONES 1995b], S. 27 f.

55 [MALETZKE 1963], S. 24, Hervorhebung im Original

56 [RAFAELI 1986]

57 [MORRIS . OGAN 1996]

58 Vgl. [MORRIS . OGAN 1996], S. 42
     
59 Es ist angebracht, eine deutliche Unterscheidung zwischen interaktiv und quasi-interaktiv herzustellen. Die neueren Entwicklungen im Fernsehen, die es den Zuschauern ermöglichen sollen, ihr Programm selbst zusammenzustellen, werden im Allgemeinen als interaktiv etikettiert. In einem strengen Sinn soll interaktiv hier jedoch heißen, daß Sender und Empfänger innerhalb eines Mediums ihr Verhältnis wechseln können. Im Fall des Fernsehens wird kein Wechsel von Sender und Empfänger möglich sein, weshalb die erweiterten Möglichkeiten des Filterns nur als quasi-interaktiv gelten können. Dieser Unterschied könnte in Zukunft noch bedeutsamer werden, weil nicht nur amerikanische Anbieter von Internetdiensten in die Technik eine Trennung von Anbietern und Empfängern einbauen; auch Überlegungen der deutschen Telekom gehen in diese Richtung: Internetdienste sollen über eine Frequenz des Fernsehkabels in die Haushalte strömen und Anforderungen oder Angebote der Haushalte über den ISDN-Anschluß wieder herauströpfeln.

60 Eine Mailing-Liste funktioniert so, daß es eine Verteileradresse gibt, an die Beiträge für die Liste gesandt werden. Von dieser Adresse aus wird der Beitrag dann an die Abonnenten der Liste geschickt. Um eine Liste zu abonnieren genügt es, einen entsprechenden Befehl mit einem elektronischen Brief an die Verwaltungsadresse der Liste zu schicken. Ein Programm, das über die Verwaltungsadresse angesprochen wird, fügt dann die E-Mail-Adresse des Interessenten zur Liste der Abonnenten hinzu.

61 [MORRIS . OGAN 1996], S. 43
     
62 [BONCHEK 1996]: ,,Figure 2: Properties of Communication Media``
     
63 [DECEMBER 1996]
     
64 December reagiert meines Erachtens mit dieser Festlegung auf die neuere Entwicklung, daß verschiedene Programme diverse Dienste beherrschen. Sie lassen sich sowohl für das World Wide Web, als auch für das Usenet, die elektronische Post und anderes benutzen.

65 ebd.

66 Auf das Muster eines dezentralisierten Netzes soll hier nicht näher eingegangen werden. Es genügt anzumerken, daß auch hier die Unterscheidungen von Sender, Verteiler und Empfänger von Bedeutung sein können. Im Bereich der Computer-vermittelten Medien entstehen dezentralisierte Netze über den Mechanismus des Spiegelns. Dabei wird der Inhalt eines Rechners z.B. im World Wide Web auch auf verschiedenen anderen Rechnern des Web vorrätig gehalten. Die Abfrage des Inhalts kann dann von einem der zentralen Knoten (Sender und Verteiler) beantwortet werden. Im Fall des IRC können verschiedene Server zu einem Netz verknüpft werden. Die Endpunkte des Netzes bilden Sender und Empfänger, während die zentralen Knoten die Funktion des Verteilers wahrnehmen.
     
67 Die Möglichkeit zur Kontrolle des Inhalts an einem Knoten ist nur theoretisch. Allein durch den Umfang von mehreren tausend Nachrichtengruppen mit einigen Gigabyte an Mitteilungen pro Tag wird eine Kontrolle unmöglich
     
68 zitiert nach [RHEINGOLD 1993b] (e-text/rhein/intro.htm). John Gilmore bestätigte auf eine persönliche Nachfrage hin, daß die Aussage von ihm stamme, konnte aber keine Quelle angeben, sondern nur auf Howard Rheingold verweisen.
     
69 [MCCULLAGH 1996]
     
70 ,,Remailer`` sind Programme mit einer besonderen Weiterleitungsfunktion. Ein elektronischer Brief der über einen Remailer verschickt wird, kann nicht mehr zu seinem Urheber zurückverfolgt werden. Das Programm entfernt die Kopfzeilen einer Mitteilung und ersetzt sie durch eigene. Danach leitet es die Mitteilung an den eigentlichen Bestimmungsort, eine E-Mail-Adresse oder ein Forum des Usenet weiter. Für ,,Cypherpunks`` kam es nicht in Frage, Adressen von Remailern ebenfalls zu sperren.
     
71 Diese Tendenz kann auch für Mailboxen gelten. Ein sogar weltanschaulich homogenes Beispiel wäre das rechtsradikale Mailboxnetz ,,Thule`` (Vgl. [SCHRÖDER 1995]).
     
72 Was stellt z.B. eine Videokonferenz dar: eine erweiterte Form des Telefongesprächs oder einen Sonderfall des Fernsehens?
     
73 Mit dem Pay-TV steht eine Technik zur Verfügung, die das ehemals disperse Publikum nicht nur entlang inhaltlicher Sparten segmentieren kann. Mit dieser Technik ist auch das Ansprechen einer fest umrissenen Zielgruppe denkbar geworden.
     
74 Gedachte Streichungen von Textteilen können allerdings durch eine falsche Bedienung des Programms sichtbar werden. Statt Buchstaben zu löschen, versieht das Programm den Text an der entsprechenden Stelle mit Kontrollzeichen, z.B.: ,,Beispieltest^H^Hxt.`` Die Buchstaben ,,st`` hätten gelöscht und durch ,,xt`` ersetzt werden sollen.
     
75 Das Wort entstand aus einer Zusammenziehung von ,,emote icon`` - einem Gefühl ausdrückenden Bild - und umfaßt auch die sogenannten Smileys. S. a. The Jargon File, Eintrag Emoticon

76 Hierbei bleiben die Spezialfälle von Artikeln, die Steuernachrichten für das Nachrichtensystem enthalten, unberücksichtigt.
     
77 [SANDBOTHE 1996]
     
78 Vgl. [HORTON . ADAMS 1987]
     
79 Bei Interesse an den Details der Archivierung bitte ich, im Anhang nachzuschlagen.
     
80 Das Stornieren einer Mitteilung geschieht durch eine sogenannte ,,cancel-message``. Diese wird dem zu stornierenden Artikel hinterhergeschickt und veranlaßt einen Usenet-Rechner, den betreffenden Artikel zu löschen. Da beide Artikel über den gleichen Mechanismus verteilt werden, kann es geschehen, daß ein Artikel der gelöscht werden soll, vorher noch beantwortet wird. Stornierungen sind, außer in Mißbrauchsfällen, nur den Autoren der Artikel gestattet.
     
81 s. e-text/eunet.txt
     
82 Im Englischen heißt die Zeile ,,tagline``.
     
83 ,,Spam`` heißt übersetzt soviel wie Büchsenfleisch. Die Wortwahl soll auf einen Sketch von Monty Python's Flying Circus zurückgehen, in dem der Kellner die magere Speisekarte durch beständige Wiederholung des Angebots an spam aufbläst. Auf dem Netz dient das Wort mittlerweile als Sammelbegriff für übermäßig weit verbreitete Mitteilungen. In bezug auf das Usenet wird eine meßbare Größe benutzt, um Artikel wegen einer überzogenen Verbreitung als spam zu klassifizieren. Vgl. [RAYMOND 1996], Eintrag: spam.
     
84 Alternativa kann im Rahmen des Stierkampfes als Meisterprüfung übersetzt werden. Vor dieser Prüfung treten die Stierkämpfer als Novilleros in Novilladas an. Erst danach werden sie als Toreros in Corridas angekündigt.
     
85 Der Anzug der Stierkämpfer stammt noch aus dem 18. Jahrhundert und besteht aus einer derart engen Hose, daß die Toreros sie ohne fremde Hilfe nicht anziehen können. Die Jacke betont extrem die männliche Figur mit äußerst schmaler Taille und überaus breiten Schultern. Dazu gehören rosa Strümpfe und Schuhe, die zierlich wirken und den Eindruck von Ballettschuhen erwecken. Vgl. [ROLLHÄUSER 1990], S. 178
     
86 Die Picadores stechen am Ende des ersten Drittels des Stierkampfes den Stier vom Pferd herab mit einer Lanze in das Fettpolster am Nackenansatz. Die Banderillas, ca. 70 cm lange, bunt geschmückte, mit Wiederhaken versehene Stöcke werden im zweiten Drittel des Stierkampfes dem Stier auf Höhe der Schulterblätter unter die Haut gestochen.

87 Je nach Leistung eines Toreros kann das Publikum für ihn ein Ohr, zwei Ohren und selten auch den Schwanz des Stieres als Trophäe einfordern.
     
88 ,,Aficionado: one who understands bullfighters in general and in detail and still cares for them.`` [HEMINGWAY 1984, S.246,]
     
89 ,,Aplausos`` ist eine spanische Stierkampfzeitschrift.
     
90 Der Katalog erklärt auch die Schreibweise des Namens der Nachrichtengruppe: ,,,Vampyre` is an older spelling of vampire, which was used in the 1700's and 1800's. It's use in the group's title is to provide a more , gothic` feel and to help keep newbies from finding this group too easily...`` 
     
91 Sogenannte ,,Ascii-Art`` versucht die Schranken, die der Ausdrucksmöglichkeit durch die technische Vorgabe, nur Buchstaben zu benutzen, gesetzt sind, zu umgehen: Bilder werden nur mit Hilfe der Ascii-Zeichen entworfen. In diesem Fall werden drei Fledermäuse dargestellt.
     
92 Die Angabe des Ortes mittels ,,here`` verweist auch auf eine Verräumlichung der Mitteilungen, so als träfen sie sich ,,am Brunnen vor dem Tore``. Dieses Phänomen zeigt sich auch in anderen Artikeln, wenn der Umgang mit Nachrichtengruppen dargestellt wird, als wären Sachbearbeiter eines Themas in bestimmten Zimmern zu finden: ,,right at the elevators and fourth door on the ceiling`` (av/1433). Eine weitere Form der Verräumlichung stellt ein Versteckspiel dar, daß nur über Worte und Zeichen stattfindet (av/2430, av/2400, av/2739, av/2635, av/2846, av/2915). 
     
93 Das bekannteste Buch von Rice: ,,Interview with the Vampire`` wurde 1995 in Hollywood auch verfilmt.
     
94 Umarmung. Die Sternchen sollen das Wort besonders betonen.
     
95 Vgl. [CAFFIN 1996a]
     
96 In der soc.culture-Hierarchie werden nicht nur Länder, sondern auch kulturelle Themenkreise behandelt, z.B. ,,soc.culture.african.american``. Ein Großteil der Foren ist jedoch einem Land oder einer Region gewidmet.
     
97 Die Endung der E-Mail-Adresse verrät die sogenannte Domain. Die Staaten sind dabei durch Kürzel kenntlich, z.B. ,,il`` für Israel. Allerdings muß sich die Domain nicht mit den geographischen Grenzen decken, und verschiedene Domains wie ,,com`` finden international Verwendung; bislang jedoch vorwiegend in den USA und Europa.
     
98 Bei der Cheops-Pyramide handelt es sich um die größte der drei Pyramiden in Gizeh.
     
99 Kush bezeichnet nach einem alten Terminus den Landstreifen in Oberägypten und im nördlichen Sudan, etwa in der Gegend des heutigen Nubien.
     
100 Der Mann wird in der altägyptischen Kunst meist dunkelbraun gezeigt, während die Frau wesentlich heller erscheint. Der Gott Osiris wird, je nach Zusammenhang, entweder mit grüner oder mit dunkler Haut dargestellt.

101 Anlaß hierzu bieten die altägyptischen Sagen um die Götter Seth, Osiris und Horus: Seth ermordet seinen Bruder Osiris und flieht in die Wüste. Osiris' Sohn Horus rächt seinen Vater und verstümmelt den Onkel. Seth gilt als Repräsentant des Chaos, Osiris wird als erster ,,Bewohner`` des Jenseits zum Gott des Totenreichs, und Horus gilt als erster Pharao.
     
102 Anhand der Aussagen in den Artikeln und der Informationen in den Kopfzeilen läßt sich vermuten, daß es sich bei diesen Autoren hauptsächlich um Ägypter handelt, die in Europa oder Nordamerika wohnen.
     
103 ,,Ya Misriyeen`` ist eine lautschriftliche Wiedergabe des Ausrufs ,,Ihr Ägypter``.
     
104 Vgl. [BLACK . 1983]
     
105 [OFFUTT . 1994]
     
106 Das Erdzeitalter Karbon beginnt vor 345 und endet vor 280 Millionen Jahren.
     
107 Das Quartär beginnt vor 2 Millionen Jahren.
     
108 Im Gegensatz zur wissenschaftlichen Orientierung der Foren in der sci-Hierarchie waren die Nachrichtengruppen der talk-Hierarchie vor allem dazu gedacht, den umfangreichen ,,bloßen Meinungsaustausch`` zu kanalisieren. Den Administratoren von Usenet-Rechnern sollte so auf einfache Weise die Möglichkeit eingeräumt werden, eine ganze Hierarchie, in der das Verhältnis von Information und Geschwätz als ungünstig eingeschätzt wurde, von der Verteilung auszunehmen (Vgl. [JONES 1991]: ,,Chuq Von Rospach Fri Oct 12 09:04 PDT 1990``). Conrad scheint die Einschätzung eines ungünstigen Signal-Rausch-Abstands zu teilen.
     
109 Die konsequente Großschreibung des Satzes nutzt Conrad zur Betonung. In textbasierter Kommunikation wird konstante Großschreibung jedoch auch als Geschrei verstanden.
     
110 Vgl. [RAYMOND 1996], Eintrag: troll
     
111 Remailer unterscheiden sich durch die Möglichkeit, entweder quasi-anonymisierte (pseudonymisierte) oder vollständig anonymisierte Mitteilungen zu veröffentlichen. Hier handelt es sich um den ersten Fall, und es wäre einem Antwortenden möglich, mit dem Autor Kontakt aufzunehmen, wobei die Antwort ebenfalls pseudonymisiert würde. Vollständig anonymisierende Remailer gestatten dies nicht.
     
112 Die Charta gehört zu den Formalien des Diskussionsvorschlags zur Einrichtung einer neuen Nachrichtengruppe. Sie umreißt das Thema und den Zweck des Forums. Der englische Begriff lautet charter.
     
113 Vgl. z.B. [ROSPACH . 1995]: ,,Be familiar with the group you are posting to before you post¡`
     
114 Mailbombe bezeichnet einen umfangreichen elektronischen Brief, der das Postfach des Adressaten verstopfen oder gar dessen Netzzugang beeinträchtigen soll.
     
115 Vgl. [RAYMOND 1996], Eintrag: signal-to-noise ratio
     
116 [SHANNON . WEAVER 1976]
     
117 Das Programm ,,talk`` erlaubt es zwei Benutzern, sich miteinander direkt und in Echtzeit über den Computer zu verständigen. Der Bildschirm wird zweigeteilt und in der oberen Hälfte erfolgt die Eingabe, während in der unteren die Erwiderung zu lesen ist. Es kann nur ein Benutzer zur Zeit schreiben.
     
118 Online-Dienste wie Compuserve, AOL oder T-Online lassen sich dadurch charakterisieren, daß sie ihren Kunden eine Palette verschiedener Angebote unterbreiten. Dazu gehört seit einiger Zeit auch der Zugang zum Internet. Im Gegensatz dazu vermitteln Internet Service Provider (ISP) einen reinen Internet-Zugang.

119 MUD steht für Multi User Dungeon und bezeichnet einmal mehr eine textbasierte Kommunikationsmöglichkeit. Im Fall der MUDs kommen jedoch räumliche Strukturen hinzu, so daß sich die Benutzer an bestimmten Orten treffen können. Oft kann es sich dabei auch um reine Spielwelten handeln.
     
120. Vgl. [RAYMOND 1996], Eintrag: talk mode.
     
121 [NORTH 1994]: ,,Much of the jargon used on the Net has evolved out of existing hacker jargon``, e-text/north/chap4a.htm

122 Das ,,Jargon File`` nennt als Beispiele den Einsatz von ,,T`` und ,,NIL`` anstelle von Ja und Nein. Vgl. [RAYMOND 1996], Eintrag: talk mode
     
123 Vgl. z.B.[GAFFIN 1994], e-text/gaffin/eeg_271.htm und [GOLDMANN . 1995], S. 140 ff.
     
124 Vgl. [CAFFIN 1996b]: ,,subjects covered were [...] totally inadequate``. Andere Codes, die alle dem selben Muster folgen, stellen z.B. Twinks-, Smurf- und Bearcode dar.
     
125 Vgl. zum Begriff Geek auch [RAYMOND 1996], Eintrag: computer geek
     
126 Vgl. [HAYDEN 1996]: ,,[...]the Geek Code is starting to go mainstream.``
     
127 [HAYDEN 1996]
     
128 Neuere Programme sorgen außerdem dafür, daß die Unterschiede zwischen einzelnen Medien des Internet, besonders World Wide Web, E-Mail und Usenet verschwimmen, weil die Programme alle Medien mit der gleichen Oberfläche versehen.
     
129 [HARISIM 1993b], S. 25
     
130 [MECKEL 1996]
     
131 [BOURDIEU 1987, S. 690,]
     
132 [BAYM 1995], S. 159
     
133 Die Aufstellung von EUnet weist für den Mai 1996 drei Nachrichtengruppen unter r.a.t.s. mit 7845, 3836 und 2997 Artikeln aus. Vgl. e-text/eunet.txt
     
134 [BAYM 1995], ebd.
     
135 Vgl. die Beschreibungen in [RHEINGOLD 1993a] und [RHEINGOLD 1993b].
     
136 [WEINREICH 1997]
     
137 [TÖNNIES 1988], S. 14
     
138 [QUITTNER 1994]
     
139 [LICKLIDER . TAYLOR 1990]
     
140 ebd. S. 37
     
141 1968 gab es noch kein Computer-Netzwerk. Die US-amerikanische Keimzelle des Internet, das Arpanet, befand sich zu diesem Zeitpunkt noch in der Planung; es wurde erst ein Jahr später Realität. Vgl. [HAFNER . LYONS 1996]
     
142 [RHEINGOLD 1993b], e-text/rhein/intro.htm
     
143 Vgl. [MCLAUGHLIN . 1995]
     
144 [HÖFLICH 1996], S. 297
     
145 Vgl. [MALETZKE 1963], S. 28
     
146 Vgl. [SIMMEL 1983], S. 186 ff.
     
147 Vgl. [NEGROPONTE 1995], S. 279
     
148 [HAUBEN 1996b], e-text/hauben/3.htm
     
149 [HAUBEN 1996b], e-text/hauben/14.htm
     
150 [HANDLER 1996], ,,There was rampant forgery during this vote``
     
151 [BRECHT 1967], S. 129
     
152 [ENZENSBERGER 1970], S. 170. Die Metapher der Zeitung findet sich heute wieder: ,,Usenet ist eine Art Tageszeitung, die jeden Leserbrief abdruckt.``([DONNERHACKE 1996], S. 72)
     
153 [BARLOW 1996]
     
154 [GovNews, ohne Autor o. J.]
     
155 Lt. checkgroups für die gov-Hierarchie e-text/govgroup.txt.
     
156 Es gibt, wird die deutsche Geschichte berücksichtigt, sicherlich unverfänglichere Beispiele als ein Forum für die Diskussion rechtsradikaler Musik, an denen sich problematische Entwicklungen im Usenet illustrieren lassen. Z.B. schlugen die Wellen der Erregung zuletzt (im Sommer 1997) bei der Diskussion um das Baskenland hoch. Darauf auszuweichen, hieße jedoch, das Phänomen, daß das Medium eine Toleranz garantiert, mit der die Benutzer nicht umgehen können, zu entrücken. Es ist jedoch wichtig, das Phänomen deutlich zu machen, gerade weil das Beispiel aus deutscher Sicht möglicherweise eine Schmerzgrenze überschreitet.
     
157 [BREDEKAMP 1997], ähnlich argumentiert auch [MACKINNON 1995]
     
158 [ROSPACH . 1995]

159 [DEICHSEL 1987, S. 104,]
     
160 [CASTELLINA 1996], S. 18
     
161 [NEGROPONTE 1995], S. 279
     
162 ebd.
     
163 [REID 1995]
     
164 Vgl. [KANTOR . LAPSLEY 1986]
     
165 Vgl. [RAYMOND 1996], Eintrag: spam