Skip to main content

Die Veralltäglichung des Computers

  • Chapter
Auf digitalen Pfaden

Zusammenfassung

Der Computer repräsentiert einen neuen Typ von Kommunikationstechnologie, da er neben der reinen Nachrichtenübermittlung auch Informationen verarbeiten kann, und in vielen Bereichen die Verarbeitungskapazitäten des menschlichen Gehirns bei weitem übersteigt (vgl. HAEFNER et al. 1987). Im Unterschied zu den ’alten’ Maschinen, die auf spezifische Funktionen hin konzipiert worden sind, ist der Computer ein ’offenes’ Gerät, das durch Programme (Algorithmen) zu einer je neuen Maschine wird1). Die Anzahl der verschiedenen Maschinen, die ein Computer sein kann, ist dabei unbegrenzt (vgl. BAMME et al. 1986). Seine Potentiale haben zu tiefgreifenden Veränderungen im Arbeits- und Bildungsbereich geführt, und auch der Freizeitsektor ist einer wachsenden mikroelektronischen Durchdringung ausgesetzt. Der Rechner ist aber nicht — wie vielfach postuliert — bloß das Produkt einer ’Mikroprozessor-Revolution’, sondern Teil der von BENIGER (1986) beschriebenen ’Kontrollrevolution’, die auf der seit dem 16./17. Jahrhundert rapide fortschreitenden systematischen Wissensproduktion und -Verwertung basiert. Mikroprozessoren, Informations- und Kommunikationstechnologien, Computer, Gentechnik etc. sind das Ergebnis einer Entwicklung hin zur ’Wissenschaftsgesellschaft’ (vgl. KREIBICH 1986). Heute ist der Computer zu einem zentralen Bestandteil unseres Alltags geworden, eine Entwicklung, die nicht mehr rückgängig zu machen ist.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.95
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. “Computer lassen sich sozusagen in einem stärkeren Sinn als andere Geräte als ’Simulate’ und ’Kombinate’ betrachten — sie können die Operationen vieler Geräte nachahmen und in ein und derselben Maschine zusammenführen” (JOERGES 1990, S. 48).

    Google Scholar 

  2. Einen Überblick über die Vorläufer der heutigen Computer geben bspw.: LINDNER et al. (1988); OBERLIESEN (1982); RANDELL (1982); VORNDRAN (1986).

    Google Scholar 

  3. LUHMANN (1981, S. 116) bemerkt hierzu: “Damit wird rein mengenmäßig ein Kommunikationsvolumen möglich, innerhalb dessen hochselektive Prozesse der spezialisierenden und generalisierenden Informationsverarbeitung ihre Entfaltungsmöglichkeiten finden. Innerhalb kurzer Zeit sind die Grenzen der mittelalterlichen Rezeptologie, der Kräuterbüchlein und Tischsittenlehren für immer gesprengt.” Der Begriff ’Wissensexplosion’ gilt erst recht für das 20. Jahrhundert. Die Zahlen, die KREIBICH (1986, S. 26) in diesem Zusammenhang anführt, dokumentieren Dynamik und Volumen dieses Prozesses: “80% aller bisherigen wissenschaftlichen und technologischen Erkenntnisse und über 90% der gesamten wissenschaftlichen und technischen Informationen in dieser Welt wurden im 20. Jahrhundert produziert, davon mehr als zwei Drittel nach dem Zweiten Weltkrieg.”

    Google Scholar 

  4. Heute ist es mit der CD-ROM-Technik möglich, ganze Enzyklopädien auf einer ’Disk’ unterzubringen, und die Computernetze heben die Bedeutung des Ortes für die ’externalisierten Gedächtnisse’ auf. Das ’zerebrale Gedächtnis mit unendlicher Kapazität’ (vgl. LEROI-GOURHAN 1988) ist im weitesten Sinne eine Erweiterung menschlicher Gedächtnisfunktionen, oder wie BOLZ (1989, S. 83) für die Elektronik allgemein postuliert, “eine globale Erweiterung unseres zentralen Nervensystems, das ja selbst als ein elektronisches Netz verstanden werden kann.”

    Google Scholar 

  5. Einen Eindruck von den Arbeiten Turings vermittelt die Textsammlung ’Intelligence Service’ (vgl. TURING 1988). Die außerordentliche Bedeutung, die das Konzept der Turing-Maschine’ erfahren hat, beschreiben z.B.: HERKEN (1989); HODGES (1989).

    Google Scholar 

  6. ENIAC (= electronic numerical integrator and computer) wurde vor allem für die Berechnung ballistischer Tabellen und für die Atomwaffenentwicklung eingesetzt. Der Rechner enthielt ca. 17.000 Elektronenröhren, 70.000 Widerstände, 10.000 Kondensatoren, sowie zahlreiche andere Bauteile und wog über 30 Tonnen.

    Google Scholar 

  7. Der Rechner ist aber nur ein Teil der mikroelektronischen Durchdringung von Alltagstechnologien: “Daneben dürfen die Anwendungen der Mikro-Elektronik nicht übersehen werden, die gleichsam ’versteckt’ in unseren Alltag eingesickert sind. Schon 1982, also in der Anfangsphase der Elektrifizierung der privaten Haushalte, verfügte der bundesdeutsche Durchschnittshaushalt über etwa 15 Mikro-Prozessoren, vielfach eingebaut in Autos, Waschmaschinen, Fernsehgeräten, Taschenrechnern etc., von ihren Einsatzpunkten in Verkehr, Technik und Medizin ganz zu schweigen. Für zahlreiche Zeitgenossen ebensowenig sichtbar sind die unzähligen Elektronik-Anwendungen, die schon lange bevor Schlagwörter wie Computerisierung die Gemüter erregten, sich im Arbeitsbereich ausbreiteten” (MÖLLER 1988, S. 27).

    Google Scholar 

  8. Zum Computereinsatz in diesen Bereichen vgl.: BRIEFS (1986); BRINCKMANN/KUHLMANN (1990); HOCHGERNER (1986); MACIEJEWSKI (1987); ROCK et al. (1990).

    Google Scholar 

  9. An dieser Stelle sei auf die übliche Einteilung der Computer-Geräteklassen hingewiesen: “Most personal computers are called microcomputers because microprocessors are used as their central processing units. Microcomputers are usually distinguished by their lower cost and more limited computing capacity form (1) ’minicomputers’, which are higher in cost and used mainly for scientific and business purposes, and (2) ’mainframe computers’, which are much higher in cost and which are owned mainly by large organizations” (DUTTON et al. 1987, S. 219).

    Google Scholar 

  10. Der größte Teil der Personalcomputer arbeitet mit dem Standard-Betriebssystem MS-DOS. Man bezeichnet sie vielfach auch (entsprechend dem amerikanischen Branchenriesen) als ’IBM-kompatibel’. Der Anteil von UNIX-Systemen nimmt aber beständig zu, und für 1992 wird ein Marktanteil von ca. 20% prognostiziert (vgl. BÖRSENBLATT DES DEUTSCHEN BUCHHANDELS 73/88).

    Google Scholar 

  11. Die weltweit zu beobachtenden Straffungsmaßnahmen (z.B. Personalabbau) in den Unternehmen der DV-Branche könnten ein erster Indikator für Stagnationstendenzen sein (vgl. COMPUTERWOCHE 1/90, S. 7). In die gleiche Richtung weisen auch die Ergebnisse von ALLERBECK/HOAG (1990), die für die USA zeigen können, daß bei einer Ausstattung von etwa 50% das explosive Wachstum stoppt und sich eine Sättigungsgrenze andeutet.

    Google Scholar 

  12. Für ein modernes Textverarbeitungsprogramm muß der Nutzer immerhin zwischen 800,-und 1.400,- DM bezahlen, das gleiche Produkt als Raubkopie kostet ihn — ohne Qualitätsverluste — vielleicht zwischen 10,- und 20,- DM. Ähnliches gilt auch für den Spielemarkt: Computerspiele sind für Preise zwischen 50,- und 150,- DM zu erhalten, eine Raubkopie hingegen für vielleicht 1 – 5 DM. Unkosten für Raubkopien entstehen dabei in der Regel lediglich durch Disketten, die man besorgen muß, um die Kopien abzuspeichern (10 Disketten kosten zwischen 5,- und 50,- DM).

    Google Scholar 

  13. In den einzelnen Sparten der Anwendersoftware gibt es eine Vielzahl von Programmen. Einige davon seien kurz genannt: Textverarbeitung (z.B. MS-Word, Wordstar, Wordperfect, Star Writer, 1st Word Plus), Datenbanksysteme (z.B. dBase, Oracle, Conzept, Fox Pro, Adimens), Tabellenkalkulation (z.B. Multiplan, Lotus 1–2–3, Quattro Pro, Star Calc). Zusätzlich wird das Spektrum der Anwendersoftware durch die unzähligen Public-Domain- und Shareware-Produkte, die z.T. durchaus mit kommerzieller Software konkurrieren können, erweitert (vgl. GRABOWSK11989). Eine Übersicht zu den Programmen in diesem Bereich gibt: SCHLENTNER (1990).

    Google Scholar 

  14. Überhaupt könnte die Computertechnik die berufliche Integration von Behinderten, aber auch die Gestaltung ihres Alltags insgesamt erleichtern. Hierzu HEIDENREICH (1985, S. 94): “Es gibt computergesteuerte prothetische Hilfen für Körperbehinderte, um ihre Bewegungsmöglichkeit zu erweitem. Kehlkopferkrankte können bei Stimmverlust Restfunktionen durch mikroelektronische Verstärkersysteme aufnehmen und so eine Lautsprache-Verständigung ermöglichen. Für schwer Körperbehinderte wurden Textverarbeitungssysteme konstruiert, deren Schreibtastatur durch Lichtstrahlen gesteuert wird; die Steuerung kann sogar über ein Echolot erfolgen, das die gesamte Körperbewegung mißt und in Schreibimpulse umsetzt; als weitere Auslöser dienen sogar Feuchtigkeitssensoren, die über den Mund gesteuert werden. (...) Angesichts dieser Möglichkeiten ist verständlich, daß Behinderte an die Entwicklung der neuen Technologien noch viele Hoffnungen für die Zukunft knüpfen.” Vor einer eingehenden Bewertung dieser Perspketiven sind jedoch die Erfahrungen aus Modell-Versuchen abzuwarten.

    Google Scholar 

  15. “Computerkunst ist eine Wortschöpfung, die augenblicklich massiven Protest freisetzt. Computerkunst ist ein Anspruch, der von Kunstkritikern und Museumsfachleuten, den Künstlern und Sammlern des Kunstbetriebes in gleicher Weise spontan und kategorisch abgelehnt wird. Daß die Bilder, die aus einem Computer kommen, in den Olymp der Kunst gehoben werden, dagegen wehren sich auch all jene, die sich nur flüchtig mit den bildenden Künsten beschäftigen, gleichwohl aber den Anspruch auf jenen oft zitierten gesunden Menschenverstand und auf das untrügliche Gefühl dafür erheben, was als Kunst zu bezeichnen ist. Denn Kunst ist für die meisten Menschen das, was einen gesellschaftlich akzeptierten Wert darstellt, was Tradition transportiert oder die Darstellung unterstützt, was sich mit den gewohnten Sehweisen erkennen und begreifen läßt, und was schließlich und endlich der ewig ungestillten Sehnsucht nach Einklang und Schönheit entgegenkommt” (WEISSER 1989b, S.97f).

    Google Scholar 

  16. Dazu AFFOLTER/HANGARTNER 1988, S. 132): “Fest steht bisher nur, daß sich die Computer-Comics (...) außer durch die Tatsache, daß sie am Bildschirm gezeichnet werden, in ihrer Form nicht von den herkömmlichen Comics unterscheiden. Formal werden alle Regeln der klassischen Erzähltechnik unwidersprochen übernommen und auch das Endprodukt wird durch drucktechnische Reproduktion auf Papier hergestellt.”

    Google Scholar 

  17. ’Computer-Spiele’ — Synonyme sind: Bildschirm-, Tele- oder Videospiele — sind auf folgenden Hardware-Konfigurationen möglich: Videospielkonsolen, videospielfähige Home- und Personal-Computer sowie öffentlich aufgestellte Videospielgeräte. SWOBODA (1990, S. 17) zufolge ist das Computerspiel zwar die verbreiteteste private Anwendung, gegen Ende der achtziger Jahre sei aber ein Rückgang des Interesses an elektronischen Spielen zu beobachten: “Somit erhärtet sich der Verdacht, daß die Modewelle der Bildschirmspiele insgesamt gebrochen ist. Im Elektronik- wie im Spielebereich sind inzwischen neue Trends erkennbar. Der Neuigkeitswert von Bildschirmspielen ist verbraucht, ihre Möglichkeiten und Grenzen sind durchgetestet. TV- und Computerspiele haben ihren Platz zwischen und neben anderen Medien und Spielmöglichkeiten gefunden und sind mit einem gewissen, aber nicht sehr großen Stellenwert in den Freizeitalltag integriert worden.”

    Google Scholar 

  18. Der enorme Erfolg von ’Pong’ machte dieses Spiel zum ersten Fortsetzungsspiel in der Geschichte des Computerspiels: Pong Double, Quadropong, Pin-Pong und Doctor Pong sind einige der Nachfolger dieses ’Klassikers’ (vgl. ROCHESTER/GANTZ 1984).

    Google Scholar 

  19. Gegen ein solches Vorhaben spricht vor allem der unübersichtliche Markt. Hinzu kommt, daß die meisten Spiele Elemente aus den verschiedensten Kategorien enthalten (z.B. Reaktion, Strategie etc.). Dementsprechend sind die in der Literatur vorzufindenden Klassifikationen unterschiedlich. Sie reichen von sehr reduktionistischen Einteilungen — etwa alle Spiele sind auf das Grundmuster ’Aggression’ zurückzuführen (vgl. SCHORB 1983) — bis hin zu inhaltlichen Typlogisierungen. So unterscheiden BEHRENS et al. (1986) Ballerspiele, Gimmicks, Sportspiele, Strategiespiele, Simulationen und Abenteuerspiele; PFEIFFER (1988) differenziert zwischen Sportspielen, Actionspielen, Geschicklichkeitsspielen, Adventures, Simulationen, Rollenspielen, Strategie- und Lernspielen. FRITZ (1989) unterteilt die Spielesoftware in ’Knöpfchenspiele’ (hier kommt es auf Spieleigenschaften wie Geschicklichkeit, Konzentrationskraft, Reaktion und Ausdauer an) und ’Köpfchenspiete’ (mit Anforderungen wie Strategie, räumliche Orientierung, logische und interaktive Kompetenzen).

    Google Scholar 

  20. Die ’Texte’ dieser Spielesoftware unterscheiden sich somit kaum von der literarischen Verwandschaft, die FREYERMUTH (1984, S. 165) folgendermaßen beschreibt: “In ihrem Aufbau sind die Kunstmythen meist phantasielos und simpel, in ihrem Gehalt beschränken sie sich auf die metaphernreiche Beschreibung des Gegensatzes von Gut und Böse, und die Moral der Kunststoff-Epopöen ist naiv und sentimental zugleich. In der Regel droht einer friedlichen Gemeinschaft Gefahr. Nur durch bestimmte ritualisierte Schritte, meist die Ergründung eines Geheimnisses, gelingt es, die von weisen Wesen prophezeite Katastrophe abzuwenden. Ein Held — nicht selten eine sehr unheldische Person oder ein Kind — ist vom Schicksal auserwählt, die Welt vor den Mächten des Bösen zu erretten. Zu diesem Zweck müssen er und seine Helfer eine Reise unternehmen, so daß dem Leser ein Panorama von phantastischen Landschaften, Lebewesen und Kulturen geboten werden kann. In einer unermäßlichen Ferne von Raum und Zeit ringen Dämonen mit schönen Kriegerinnen und Rittern mit ihrem Fatum, das sie zu Rettern bestimmt hat. in verwunschenen Wäldern und verbotenen Ruinenstädten müssen Hexen und Helden, Zwerge und Zauberer, um die Kräfte der Finsternis zu überwinden, uralten und unverständlichen Ritualen gehorchen. An prächtigen Geschmeiden herrscht kein Mangel, zuhauf werden heidnische Paradiese durchquert und von engelgleichen Elfen Wohltaten dargebracht. Hinzukommen, je nach Bedarf, historische Heroen, Sagengestalten oder Helden aus der Massenkultur, Überirdische und Urwelttiere, lebende Pflanzen und untote Vampyre. Gestattet ist schlichtweg jede Entlehnung aus dem seit Jahrtausenden komplettierten Bestiarium der menschlichen Phantasie.”

    Google Scholar 

  21. Der größte Teil der bislang indizierten Spielesoftware entstammt dann auch diesem Bereich. Beispiele für indizierte Actionspiele sind z.B. ’Battle Island’, ’Desert Fox’, ’Green Beret’, ’Highlander’, ’Ninja-Mission’, ’Paratrooper’, ’Raid over Moscow’, ’Robocop’, ’Top Gun’, ’Platoon’, ’Fire Power’ u.v.m. Mittlerweile sind insgesamt 138 Computerspiele indiziert (vgl. BPS-REPORT 4/1990).

    Google Scholar 

  22. Die meisten dieser Spiele — mit Titeln wie ’Adolf Hitler’, ’Anti-Türken-Test’, ’Arier-Test’, ’Hitler Diktator’, ’KZ-Manager’, ’Nazi-Test’, The Nazi’, ’Türken-Schock’ oder ’Türken-Spiel’ — sind mittlerweile indiziert oder bundesweit beschlagnahmt.

    Google Scholar 

  23. Eine ähnliche Entwicklung im Bereich linksradikaler Gruppierungen gibt es offenbar nicht. Computerspiele mit linksradikalen Inhalten sind weitaus seltener als Nazi-Spiele, eine Ausnahme ist z.B. ’Kohl Diktator II’ (vgl. SIEGK/STRACK 1989, S. 109).

    Google Scholar 

  24. Diese Vermutung bestätigen auch: BREHDE (1989); KAUß (1990).

    Google Scholar 

  25. Beispielhaft seien hier einige Anzeigen aus Computerzeitschriften wiedergegeben: “Supererotische Show ohne Tabus von Privat, nur für Erwachsene, nur für PC-VGA-Karte, DM20,-an ...”(DOS 10/90). “Heiße Bilder für Ihren PC-MS-DOS, hübsche Mädels zeigen alles. Demodisk für...” (PC-Welt 9/90). “Achtung Erwachsene. 12 Disk 5 1/4 oder 3 1/2 mit delikaten Programmen für IBM PC/Kompatible...” (CHIP 10/90).

    Google Scholar 

  26. Einen Überblick zu Stand und Perspektiven der telekommunikativen Vernetzung geben: KOPP (1990); SCHMITT-EGENOLF (1990); WERLE (1990); WIßMANN (1989).

    Google Scholar 

  27. Auf die zunehmende Bedeutung von ’Mehrdienstendgeräten’ in der telekommunikation verweist ZEC (1988, S. 92): “(Sie) sind eine Kombination aus Monitor, Tastatur und Telefon. Die Anwendung dieser Geräte ermöglicht es dem Einzelnen sowohl zum Empfänger als auch zum Sender von Informationen auf der Ebene sämtlicher Ausdrucksformen zu werden. So laufen beispielsweise die Nutzungsmöglichkeiten und Fähigkeiten der verschiedenen Informations- und Kommunikationstechniken Telefon, Btx, Bildschirmtelefon, Telefax, Teletex und Textfax zusammen. Das gesamte Netzwerk basiert auf der Verkabelung aller Anwender untereinander. Die Steuerung und Regelung des Informationstransportes erfolgt dabei wiederum mittels der Mikroelektronik und Computertechnologie.”

    Google Scholar 

  28. Interessante Arbeiten zur Raumtranszendierung durch Medien haben z.B. REID (1977) und MEYROWITZ (1987) vorgelegt.

    Google Scholar 

  29. Die Telekommunikation etabliert eine — um mit RAULET (1988) zu sprechen — ’radikal neue Technokultur’ deren Konturen derzeit noch nicht präzise prognostizierbar sind. So ist bspw. noch nicht abzusehen, welche Veränderungen für die Telekommunikation durch neue Entwicklungen im Bereich ’Neuronaler Netze’ (vgl. BERCHTOLD 1989; RITTER et al. 1990; SCHMIDT 1990) oder der ’Künstlichen Intelligenz’ (vgl. EBELING 1988; GITT 1989; STEVENS 1985) entstehen.

    Google Scholar 

  30. Quelle: Bundesministerium für Post und Telekommunikation, Stand 1990.

    Google Scholar 

  31. Vgl. MORITZ (1990, S. 82). Allerdings prognostizieren Experten für ISDN (ähnlich wie schon bei Btx) nur zögerlich wachsende Marktanteile. Die Gründe dafür werden vor allem bei der Bundespost gesehen: “Es wird ein langsameres Wachstum der ISDN-Anschlüsse und des ISDN-Übertragungsvolumens geben, als von der Post vorhergesagt. Es fehlen geeignete Endgeräte, und es gibt Unklarheit über die Vorteile. (...) Die Deutsche Bundespost Telekom ist aufgrund hoher interner Widerstände nur zögernd organisiert und entsprechend schlecht gerüstet, um ein ISDN-Systemangebot erfolgreich in den Markt tragen zu können” (SOMMERLATTE; zit. nach: GAZDAR 1990, S. 107).

    Google Scholar 

  32. Quelle: Bundesministerium für Post und Telekommunikation; Stand 1989.

    Google Scholar 

  33. Quelle: Bundesministerium für Post und Telekommunikation; Stand 1989.

    Google Scholar 

  34. Datex-P Anwendungsbeispiele sind etwa das HERMES-Datenkommunikationssystem für die europäischen Bahnen, das Netzwerk der Genossenschaftsbanken (MEFT), das Netzwerk der Deutschen Gesellschaft für Erdölinteressen mbH (Deugerd), das Deutsche Forschungsnetz (DFN) oder auch das Datenvermittlungssystem für die Landesverwaltung Nordrhein-Westfalen (DVS).

    Google Scholar 

  35. Quelle: Bundesministerium für Post und Telekommunikation; Stand 6/1990.

    Google Scholar 

  36. Eine detaillierte Darstellung der vielschichtigen Gründe für die bisherige Akzeptanzbarriere von Btx geben u.a.: DEGENHARDT (1986); MEYER (1988).

    Google Scholar 

  37. Das wachsende und differenzierte Btx-Angebot darf aber nicht darüber hinwegtäuschen, daß dieser Dienst vor allem von einer ’Informationselite’ genutzt wird, kommunikativ ohnehin benachteiligte Bevölkerungssegmente aber kaum an Btx partizipieren; das ergab jedenfalls die Begleitforschung zum Feldversuch Düsseldorf/Neuss: “Somit kann die Annahme gestützt werden, daß ein wachsendes Informationsangebot nicht zu einer höheren Informiertheit aller Bürger führt, sondern daß die technisch immer komplizierteren gesellschaftlichen Informationssysteme wie BTX neue Probleme schaffen, indem die Chancengleichheit bereits bei der Übernahme der Innovation eingeschränkt ist. (...) So muß befürchtet werden, daß die frühzeitige Übernahme von BTX durch spezielle Bevölkerungssegmente die ’informationelle Ungleichheit’ noch vergrößert” (MAYNTZ et al. o.J., S. 88). Von einer “Volks-EDV in Jedermannstechnik” (vgl. HEINRICHS 1984, S. 13) kann also noch lange keine Rede sein. Gegenwärtig liegt der Nutzungsschwerpunkt von Btx vor allem im geschäftlichen Bereich: “50 Prozent der Btx-Anschlüsse werden rein geschäftlich, weitere 30 Prozent zumindest teilweise geschäftlich genutzt” (DANKE 1990, S. 18).

    Google Scholar 

  38. Zur inhaltlichen Beschreibung der indizierten Btx-Seiten fanden wir im BPS-Report (5/89, S. 36) folgenden Hinweis: “In der ersten Story wird ein Fotograf zum Sklaven einer ’Sexhexe’, als er sie beim lesbischen Treiben mit ihrer Lustdienerin fotografiert und es ihm ’mit Gewalt kommt’. In der Peep-Show ’Für Busenfreunde’ berichten zwei junge Männer, wie sie in der Sauna eine 16-jährige und ihre 38-jährige Mutter, die große Brüste haben, ’anmachen’. In der Story ’Ich bestelle mir einen Callboy’ wird der Triolenverkehr einer Ehefrau geschildert, während ihr Ehemann auf Geschäftsreise ist. Im ’Sex- und Luststeigerungsatlas’ werden die Intimrasur und der Analverkehr geschildert. In der ’supererotischen Sex Story’ wird mehrfacher Koitus zwischen Harry und Uschi geschildert, nachdem sie sich kaum kennengelernt haben.” Zur Begründung der Indizierung werden neben dem Vorwurf des Pornographischen, vor allem ethische und moralische Aspekte herangezogen und als weiterer Grund wird angeführt: “Die o.a. BTX-Texte waren auch zu indizieren, wenn man sie nicht für pornographisch hält. Dies insbesondere aus folgenden Gründen. Alle Texte werben für eine schrankenlose Promiskuität. Diese ¡st eine der Ursachen für die Verbreitung der Seuche Aids. Bund, Länder und Gemeinden bemühen sich seit Jahren u.a. durch Aufbringung von Geldsummen in Millionenhöhe vor allem Kinder und Jugendliche über die Ursachen und die Verhütung dieser Seuche aufzuklären. Diese Bemühungen werden konterkariert, wenn sie über pornographische BTX-Texte der Deutschen Bundespost nur von unbeschwerten Freuden der Promiskuität erfahren. Eine erhebliche sozialethische Desorientierung vieler Jugendlicher ist die Folge” (ebd., S. 38).

    Google Scholar 

  39. Der Chip-Club, eine Einrichtung der Computerzeitschrift CHIP, wird von seinen Anbietern folgendermaßen beschrieben: “Inzwischen zählen die Teilnehmer am Btx-Service des Chip-Clubs nach Tausenden und bei ihnen erfreut sich neben den aktuellen Mitteilungen, die man darin abrufen kann, vor allem das Bulletin Board großer Beliebtheit. Auf diesem ’Schwarzen Brett’ können CHIP-Club-Mitglieder Fragen veröffentlichen, damit sie von anderen Teilnehmern beantwortet werden. (...) Praktisch jede Frage findet ihre Antwort, sehr oft melden sich gleich mehrere Teilnehmer mit Hinweisen” (KEESE 1990, S. 262).

    Google Scholar 

  40. Nach einer Untersuchung von KLAUSER/KÖCK (1988) hatte der Club zum Erhebungszeitpunkt 25.026 (zumeist jugendliche) Mitglieder. Er zählt damit zu den größten in Europa.

    Google Scholar 

  41. Zu den technischen Aspekten der DFÜ vgl.: COUGHLIN (1984); CULLIMORE (1987); SCHWADERER (1986).

    Google Scholar 

  42. Quelle: Bundesministerium für Post und Telekommunikation; Stand 1989.

    Google Scholar 

  43. Diese Praxis setzt sich gerade in jüngster Zeit mehr und mehr durch. Viele Sysops hoffen dadurch, Probleme mit dem ’Datenmüll’ durch gezielte Anfragen und Ermahnungen der Verursacher wenigsten ansatzweise in den Griff zu bekommen. Zudem wollen die Sysops auf diesem Wege die teilweise sehr unflätigen Bemerkungen und den rüden Umgangston etwas eindämmen. Aber auch rechtliche Aspekte spielen eine Rolle: “Wer denkt im trauten Kreise von Gleichgesinnten daran, jedes Wort auf die Goldwaage zu legen? Man unterhält sich frei von der Leber weg und macht seinem Ärger mit starken Worten Luft. Zu später Stunde am Computer-Stammtisch mag das angehen, jedoch nicht, wenn die Diskussion am nächsten Tag per DFÜ forgesetzt wird. Über Mailboxen erreicht man ein großes Publikum — sie sind weltweit einsehbar. Dieses Medium stellt ein publizistisches Machtmittel dar, mit dem man überlegt umgehen muß. Wer in einer Mailbox eine Nachricht hinterlegt, macht diese öffentlich bekannt und hat dafür die volle Verantwortung. Enthält sie unwahre Tatsachen, die einen anderen in der öffentlichen Meinung herabwürdigen kann, so kann das den Strafbestand der Verleumdung erfüllen. Dann führt Emotionalität leicht zu strafrechtlich relevanten Anzeigen. Plötzlich findet sich der Mailbox-User mit einem Rechtsanwalt konfrontiert, von Schadenersatzansprüchen sowie Vertragsstrafen bedroht; soll Unterlassungserklärungen unterzeichnen und Honorare bezahlen” (RISCH 1988, S. 40).

    Google Scholar 

  44. Das ’Computer-Conferencing’ erweitert die Informations- und Lernmöglichkeiten nochmals. RAUTER/REICHELT (1990, S. 46) beschreiben Bedingungen und Formen dieser neuen Lernform folgendermaßen: “Computer-Konferenzen werden von Moderatoren eröffnet, gelenkt und gestützt. Auch in diesem Sinne sind Computer-Konferenzen ’virtuelle Seminare’: Es gibt einen Moderator, der die Teilnehmer auf Kommunikationsregeln verpflichtet, z.B. im Hinblick auf das regelmäßige Verfassen von Beiträgen (...). Computer-Konferenzen versprechen hier, die Interaktivität und Gruppenbezogenheit, die ansonsten nur das Lernen in direkter persönlicher Begegnung aufweist, zu verbinden.” Daß eine solche Entwicklung auch in den Computerfankulturen eine Rolle spielen kann, ist zu erwarten. Dies erst recht dann, wenn man bedenkt, in welchem Umfang in der Szene selbstorganisierte Clubs und Vereine bestehen.

    Google Scholar 

  45. Offenbar werden die Belange des Umweltschutzes auch von den Computerfreaks und Sysops als besonders wichtig eingestuft (vgl. FREUND 1990). Auch im Bereich der Jugendkulturarbeit finden sich mittlerweile Initiativen, die die Möglichkeiten der neuen Informations- und Kommunikationstechnologien für die Auseinandersetzung mit Ökologie-Problemen nutzen (vgl. MELLE/ERTLER 1990).

    Google Scholar 

  46. Darin erschöpft sich allerdings keineswegs die ’Netz-Pallette’ in den USA, wie ALLER-BECK/HOAG (1989, S. 44) berichten: “Aber auch Gruppen unterschiedlichster Orientierung bedienen sich dieses Kommunikationsmittels (eine Aufzeichnung für die Bay Area verzeichnet christliche BuletinBoards — ’Computers for Christ’ — ein Feminist BBS, Greenpeace EnviroNet, ein Aids Information BBS...).”

    Google Scholar 

  47. Vgl. BRANDES (1990); HOFFMANN (1987); MÜLLER (1988); PAPENDORF (1990); SCHELHOWE(1989).

    Google Scholar 

  48. So konstatieren NOLLER et a!. (1988, S. 105): “Ihre Vorstellungen von Männlichkeit entsprechen den traditionalen, gesellschaftlich sanktionierten Bildern von Männlichkeit: sie versuchen mit Hilfe des Computers männliche Verhaltensweisen einzuüben (...) und ohne infragestellende Konfrontation mit dem Weiblichen ihre Männlichkeit entwickeln, erproben und darstellen zu können.”

    Google Scholar 

  49. Die schicht- und bildungsmäßig ungleich verteilte Computerkompetenz hat eine öffentliche und wissenschaftliche Diskussion ausgelöst, die unter dem Stichwort ’neue Wissenskluft’ zusammengefaßt werden kann. Es war K. HAEFNER (1982), der als einer der ersten auf mögliche ’Ungleichheits-Folgen’ der Computerisierung durch die Prophezeiung einer ’neuen Bildungskrise’ hingewiesen hat. Seither ist die Auseinandersetzung um mögliche eu- und dysfunktionale ’Computerwirkungen’ nicht abgeebbt. Zu den verschiedenen Standpunkten und Auffassungen in dieser Diskussion vgl.: BUSSMANN/HEYMANN (1985); KADELBACH (1986); MOSER (1986); SACHER (1990); SAXER (1983).

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1991 Westdeutscher Verlag GmbH, Opladen

About this chapter

Cite this chapter

Eckert, R., Vogelgesang, W., Wetzstein, T.A., Winter, R. (1991). Die Veralltäglichung des Computers. In: Auf digitalen Pfaden. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-92485-8_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-92485-8_2

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-12298-4

  • Online ISBN: 978-3-322-92485-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics