Leserforum

»Auschwitz als Computerspiel« (Ausgabe 5/88, Seite 13)

An der Wurzel bekämpfen
Jugendschützer und Polizei scheinen sich ja wirklich zu bemühen, doch was kommt dabei heraus? Ein Spiel wird auf den Index gesetzt - und ein neues kommt! Vielleicht sollte man dazu übergehen, nicht nur die Nazi-Spiele, sondern auch deren Wurzel zu bekämpfen.
Alexander Nareyek

Türken sind nett
Ich habe einen C 64 von meinem Bruder bekommen, weil er jetzt einen Amiga hat. Nach und nach hatte ich mich durch die Disketten durchgearbeitet und entdeckte den »Anti Türken Test«. Ich hatte das Spiel geladen und bekam einen Schlag. Es ist schon eine Sauerei! Ich habe viele Türken in meiner Schule und finde, daß sie ausgesprochen nett und höflich sind. Die Herren von der Bundesprüfstelle sollten sich mal hinsetzen und solche Spiele indizieren.
Ariane Sohlheim, 12 Jahre

Krankheit Nationalsozialismus
Eigentlich gibt es so einen Auschwitzmüll erst seit ca. 2 Jahren. Seit die Indizierung von Spielen in den Vordergrund der Computerszene gedrängt wurde, kam auch das Interesse von Crackern und Swaps auf, alle indizierten Spiele in ihrem Diskettenkasten zu haben. Vielleicht würde es etwas bringen, wenn die Schulen ihre Schüler mehr über die deutsche Krankheit »Nationalsozialismus« aufklären würden.
NoNameSource

Computer aided crime (Ausgabe 5/88, Seite 20)

Hacker gehören bestraft
EDV-Anlagen in Betrieben dienen diesen zum internen Speichern von Daten und deren Austausch über Telefonleitung. Das ist bei großen Betrieben auch eine praktische Lösung, die im heutigen modernen Zeitalter leider nicht mehr wegzudenken ist. Nun gibt es leider einige »Computerfreaks«, die meinen, sie müßten in diese »Datennetze« mit ihrem Computer eindringen. Klar, das scheint wohl sehr spannend und aufregend zu sein »den richtigen Code zu knacken«. Aber: Diese sogenannten »Hacker« haben in diesen Computernetzen nichts zu suchen. Das sind nämlich betriebsinterne Daten, also auch welche, die geheim sind. Das Hamburger Kriminalamt hat daher nach meiner Meinung richtig gehandelt. Hacken sollte mit hohen Geldstrafen belegt werden. Es gibt daher nur eine Möglichkeit: Die Sicherheitsmaßnamen weiter zu verbessern. Leute, die genug Geld fürs Telefon haben, können sich ja der zahlreichen »Mailboxen« bedienen, obgleich dies nicht so spannend ist wie das »Hacken«.
Thomas Leisen

Editorial (Ausgabe 6/88, Seite 9)

Happy-neues Outfit
Auf Seite 9 der Ausgabe 6/88 wird nach meiner Meinung nach der neuen Happy Computer-Gestaltung gefragt. Ich finde sie sehr schön gelungen, vor allem das Inhaltsverzeichnis ist jetzt noch viel übersichtlicher.
Carsten Thiele

Computer, Cracker und Kopierer

Sucht des Kopierens
Wenn man kopiert, wird man nach einiger Zeit richtig süchtig nach neuen Spielen. Man muß immer das Neueste haben! Um die Sucht finanzieren zu können, muß man Software verkaufen um damit die Auslagen wie Porto, Briefe und Telefongebühren begleichen zu können. Man möchte aufhören - aber es läßt einen nicht los. Oft muß man bis tief in die Nacht hinein am Computer sitzen, um die ganzen Disks zu kopieren.
Thomas Bresser

Happy hilft (Ausgabe 3/88, Seite 72)

Bezahlen und sonst nix
Liest man die erteilten Ratschäge aus der Sicht des Konsumenten und Anwenders, so wird rasch klar, daß der Käufer von EDV-Programmen prinzipiell nur die Pflicht hat, zu zahlen und im übrigen seinen Mund zu halten. So hat der Käufer des Programms zwar mit dem »Kaufpreis« die Nutzungslizenz zur zeitlich unbeschränkten Nutzung bezahlt - »dank« dem Kopierschutz mancher Hersteller ist dies aber oft nur gerade die Lebensdauer einer Diskette. Jeder rechtmäßige Erwerber von Software soll das Recht haben, seine teuren Programme durch Erstellung einer Arbeits- oder Sicherungskopie vor Verlust zu schützen.
Markus Müller



Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]