ChaosCD BETA Keyword List 9117
[ Keywords ] - [ Artikel ] - [ Autoren ] - [ Top ]
/CL
00940811
0130
0190
0800-
11. Open-Ohr-Festival
13-jΣhrige Hacker
13-monatige EDV-Ausbildung
13. National Computer Security Conference
15000 Kopien
190119
1967
1970
- hb1 Seite 195
- How not to get caught making fake credit card calls
24 Stunden VerspΣtung
- hb2 Seite 074
- Computerst÷rung bei der Bahn sorgte fⁿr Schlangen
2400 bps Datex-L
2600
2Ghz
- hb1 Seite 124
- Satelliten Empfangstechnik - Mikrowellen in der Praxis
4Ghz
- hb1 Seite 124
- Satelliten Empfangstechnik - Mikrowellen in der Praxis
5 Jahre Freiheitsstrafe
5. Chaos Comunication Congress
50Mhz Band
600 Teilnehmer
6000 Gro▀rechner in Gefahr
741
80386
A.U.G.E.
ADV
AFSK
AK65
AMD
AMD 7910
AP11
APOCD
ARPA-Net
ASCII
- hb1 Seite 175
- Kleines Computertutorial, Datenⁿbertragung Teil 2 (DS 11+12)
ASCII-Code
AT&T
AT-Befehle
- hb2 Seite 216
- To DF▄, or not to DF▄... - von einem der Auszog, ein Hayes-Modem zu kaufen (DS 22)
AX25
Abbie Hoffman
Abbildung
Abbo
Abdruckbild
Abenteuerurlaub in der Hafenstra▀e
Abgeordnete auf Draht
Abhören
Abhoeren von Telefon/Datenuebertragung
Abh÷ren
Abh÷ren von BTX
Abkⁿrzungen
Ablaufplan
Abmahnung
- hb2 Seite 147
- Allgemeine Hinweise bei staatlichen AusfΣllen (DS 14)
Abschneiden
Adapterstecker fⁿhrt zum Tod
Adressen
Adre▀register
Advanced Micro Devices
Agarwal, Prof. Dharam
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Akustikkoppler
AlTOS
Alert Snooper
Allergie
Alles Verrutscht
Alltag
Alltagserfahrungen
- hb2 Seite 150
- Wo bitte gib's eine NUI? - Alltagserfahrung eines Hackers (DS 15)
Alltagsmaschine
Alltagsprobleme
Alpha-Stim
AlphaPacer II
Alphatronic III
Alt-Neu
Alter Wein fⁿr alte SchlΣuche
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Alternative Computeranwendungen
Alternativen zum Computer
Amateurfunk
Amateurfunk-Lizenz
Amerika
Amiga (Freundin)
Ampel
Amstrad
Amtor
Amtsgericht Hamburg
Amtshilfeersuchen
- hb2 Seite 191
- Bildschrimtext, Hacker und kriminelle Postler (DS 19)
Analytische Maschine - Charles Babbage
Anbieterhandbuch
Anbietersperre
Anbieterzahlen
AnfΣnger
Angriffsweise
Angst und Verdummungspolitik
Angst vorm Computer
Anhören
Ankⁿndigung
Anlauffinanzierung durch ÷ffentliche Hand
Anleitung
Annonyme Daten
Anrufbeantworter
Anschlu▀
Anschlu▀belegung Fernsprecher
Anschlu▀dose
- hb2 Seite 172
- Postmodemballade - ein Postmodernes Melodram (DS 17)
Antenne
Anti-Hacker-Gesetz
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
Antrag auf Sondererlaubnis von Droge MDMA fⁿr wissenschaftliche Zwecke
Anwalt
Apple
Apricot
Aprilscherz
Aprilscherz?
Arbeit
Arbeitsgruppe
Arbeitslose
Arbeitsmediziner
Arbeitsplaetze
- ds30 Seite 09
- Computer-Ethik - oder die Berufsethik von Informatikern
Arbeitsplatz
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Archiv
Argentinien
Argumente
Argw÷hnische Dorfbewohner
Ariane
Art-Ware'87
Artikel fⁿr die Datenschleuder
Asche frei
Asyl
Asyncrone ▄bertragung
- hb1 Seite 175
- Kleines Computertutorial, Datenⁿbertragung Teil 2 (DS 11+12)
Atari
Athen
Atomkataster
Atomkraft-Gegner
Atomkraftwerk
Atomkraftwerke
- hb1 Seite 166
- Radio activity is in the air for you and me (DS 9+10)
Atomstaat
Attacke
Aufbau
Aufbau Fernsprecher
Aufbau eines Virus
Aufgaben des CCC
Aufkleber
Aufrⁿstung zum Informationskrieg
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Aufzug
Ausfallgrenze (MTBF)
Auslegungssache
AusspΣhen von Daten
Ausstellung
Austausch
Auswahl
Ausweise
Auswertung
- hb2 Seite 182
- Wirtschaftsspionage - British Telecom is watching you (DS 18)
Auto-Answer
- hb2 Seite 147
- Fⁿr Mailboxbetreiber und solche die es werden wollen (DS 14)
Automaten
Automatengerechter Personalausweis
AutoritΣt
Bürgernetze
B1-Netz
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
B2-Netz
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
BAP
BASIC
BBS
- hb1 Seite 139
- ╓ffentliche Mailboxen in der Bundesrepublik (DS 2)
BCL
BGH
- hb1 Seite 174
- BGH, Urheberrechtsschutz und Programme (DS 11+12)
BGS
BHP
BKA
BMPT
BOS
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
BPM
BS2000
BSI
BT (British Telecom)
- hb2 Seite 182
- Wirtschaftsspionage - British Telecom is watching you (DS 18)
BTX
BTX-Bestelldienst
BTX-Gebⁿhren
BTX-Hack
BTX-Kontenfⁿhrung
- hb2 Seite 215
- Stiftung Datentest - Softwaredecoder fⁿr PCs (DS 22)
BTX-Konto
BTX-Manipulation
BTX-Zugang
BZV
Backbone-Strukturen
Bahn
Ballade
Bank
Banken
Bankkunden
Banklizenz
Bankraub
Bankraub per BTX
Barcode-Scanner
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Bastelkram
Basteltip
- ds32 Seite 06
- Basteltip Teil II: Heute: Wie bekomme ich schnell Prⁿgel
Batch-Programming
Bauanleitung
Baudot-Code
Baumkrone
Bauplan
- ds39 Seite 04
- Von KΣfern, Spinnen und NΣhkΣstchen - PlΣdoyer fⁿr einen Microcontroller
Bausatz
Baustelle
Bautrupp
Bayern
Beamte
Bearbeitungsreihenfolge
Bedienungsanleitung
Befehlsumfang
Begriffe
Behandlung von Computerkrankheiten
Beherrschender Computermythos
Behindertenkartei
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Beh÷rde
Beh÷rdenkantinen
Beihilfe zu einer Straftat
Beleggebundener Zahlungsverkehr
Bell
- hb1 Seite 180
- the youth international party line's first issue
- hb1 Seite 195
- How not to get caught making fake credit card calls
Bell-Labs
Belohnungen
Bergkamen (Kreis Unna)
Berlin
Bertelsmann
Berthold Brecht
Berufsethik
- ds30 Seite 09
- Computer-Ethik - oder die Berufsethik von Informatikern
Beschaffung spezial
Beschaltung
- hb1 Seite 156
- Interpretation of the Interface Signals by the D-BT (DS 5+6)
Bescheidenheit
Beschlagnahmung
Besetztzeichen
- hb1 Seite 136
- Das WΣhlprⁿfnetz: ein Sonderdienst der Post (DS 1)
Bespitzelung
Bestechung
Bestellfetzen
Bestellnummern
Bestellung
- ds26 Seite 17
- Verschlⁿsselung fⁿr alle - PC-DES als CHARITYWARE
Bestellunwesen und anderen Kleinigkeiten
Bestleistung
Betriebsanleitung
Betriebssystem
Betriebsversuch
- hb2 Seite 214
- Telex ⁿber BTX - mit der Post ins Telex-Chaos (DS 22)
Betrug
Bewegung
BeΣngstigend
Bibel
Bibel auf Diskette
Bibliothek
Bier
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Big Capital
Bilderkennungs und Musterverarbeitungssystem
Bill Gates says: the customers won
BilligbeschΣftigung
Bim Kugelkopf
Bindfaden
Bio-Feedback
- ds28 Seite 26
- Neue Perspektiven der Mensch-Maschine-Kommunikation ⁿber BioFeedback
Biofeedback
Bios
Bishop
- ds39 Seite 06
- PresseerklΣrung: Hacker als Kriegsdienstverweigerer anerkannt
Bit-Kette
Bit-Net
BitBang
- hb2 Seite 227
- What to know about data-travellers - Datenreisen und Hacker-Ethik (DS 23)
Bitk÷nig
Bitnic
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
Bitnik
Bitorientierte Datenⁿbertragung
- hb1 Seite 175
- Kleines Computertutorial, Datenⁿbertragung Teil 2 (DS 11+12)
Black-Box
Blubberlutsch
Blue-Box
Bluebox
Blueboxing
Bochumer Kunstwoche'73
Bombenbau
- ds47 Seite 14
- "Von außen eingespielt" - Elektronische Anleitungen zu pyrotechnischen Experimenten
BombenrΣumung
Bombenstimmung beim CCC'86
Brain Tuner
Brain-Expansion trough Simulation
Brainstorming
Brainware
Bravo-Steckbrief
Breitstadt, Dr.
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Bretter
Briefmarke
- ds40 Seite 05
- Blueboxen im Mittelalter - oder die Erfindung der Briefmarke
British Telecom
Brunnstein, Prof. Klaus
Brute-Force
Btx
Btx Hamburg Woche 85
Btx-Net
Buchbesprechung
Buchbesprechung Kinder des Donners
Buchbesprechungen
Buchverzeichnis
- hb1 Seite 091
- Der definitive Katalog fⁿr den subversiven Alltag
Buchvorstellung
Buckingham Palace
Bundesgerichtshof
Bundeskabinet
Bundesopiumstelle
Bundespostministerium
Bundestag
Bundesverband politische Bildung
Bundesverfassungsgericht
Bundeswehr
Bⁿhne
Bⁿrgerdatenfunk
Bⁿrgerhaus
- hb2 Seite 191
- Zweites Virenforum und Mitgliederversammlung (DS 19)
Bⁿrgerinitiativen und Computer
Bⁿrokratie
C
C-Netz
C3I
C64
CB-Funk
CBS-Network
CCC e.V.
CCC'84
CCC'85
CCC'86
CCC'87
CCC'88
CCC'89
CCC'90
CCC'91
CCC'92
CCC'93
CCITT
CCITT-Bell-Norm
CCL
CD-ROM
CD-ROM Technologie
CDC7600
CEPT
CERN
CERN-DD/ES Sektion EN
CIA
CIA World Factbook
CNN
COMPOST
CPM
CWS
- hb1 Seite 155
- Kleines Computertutorial - Kommandos fⁿr Einsteiger (DS 5+6)
CadSoft
California Test Numbers
Canon-Color-Laser
Capistrano
Carrier
CeBIT
CeBit
CeBit'87
CeBit'91
CeBit'92
Chaining
Chaos
Chaos Communication Congress '93
Chaos Computer Congress
Chaos und Abstraktion
Chaos-Compact-Casseten
Chaos-Geist
Chaos-Regeln
Chaos-Team
Chaos-Verwaltung
Chaotische Datenverarbeitung
Chicago Tribune 1972
Chiffrierverfahren
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
Chinesich
Chipkarten
Christkind
Church
Cityruf
Cityruf-Meldungen abh÷ren
Clinch
Clipper
Clubzeitschrift
Cobol
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Code
Codegebundene Datenⁿbermittlung
- hb1 Seite 175
- Kleines Computertutorial, Datenⁿbertragung Teil 2 (DS 11+12)
Codes
Codewortformat
Cola
Combox
Comdex
Communicationspreise
Compumaniacs
Compuserve
Computer Revolution
Computer fⁿr die Soviets
Computer in die Hand des Volkes
Computer sind Nachrichtenwaffen
Computer verz÷gern Bearbeitung
Computer-Crime-Investigation
Computer-KriminalitΣt
- hb1 Seite 061
- Engelhard will die Computer-KriminalitΣt einschrΣnken
Computer-Terminal
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
Computerabsturz
Computeralltag
Computeranalyse
- hb2 Seite 242
- Goldesel streck dich - Computerbetrug am Automaten (DS 24)
Computerbetrug
- hb2 Seite 152
- Deutscher Bundestag, 10. Wahlperiode (DS 15)
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
- hb2 Seite 242
- Goldesel streck dich - Computerbetrug am Automaten (DS 24)
Computerbuch
Computerexperten
Computerfreak
Computergestⁿtzte Kriegsfⁿhrung
Computerized Office
Computerkommunikation
- hb2 Seite 243
- Sicherheitsrisiken von Computersystemen - Hacker schleichen sich in Datensysteme ein (DS 24)
Computerkonferenz
ComputerkriminalitΣt
Computerleute
Computerqualifikation
Computersabotage
Computersicherheit
Computerspiel
Computerspiele
Computerst÷rung
- hb2 Seite 074
- Computerst÷rung bei der Bahn sorgte fⁿr Schlangen
Computersysteme
Computerterrorist
- hb2 Seite 166
- Partner auf dem Weg zur Informationsgesellschaft (DS 16)
Computerterroristen
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Computertreffen
Computerunterstⁿtze Stichprobenprⁿfung
Computerworkshop
Congress
Congress'88
Congressankⁿndigung '91
Congressbox
Congresse
Conrad
Control
Controll-P-Clear
Convention
Copy II
Copying western technology
Copyright-Vermerk l÷schen
Core of the Problem
Cornell-UniversitΣt
Cosi
Cracker
Crackerfete
Crash
Cray
Cray-1
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Cray-2
Credit Card Code
Creditkarten
Cryptosystem
Cursor-Fehlermeldung
Cybernatic Revolution
Cypherpunks
D-Netz
D1
D2
D2-Telefon
DANA
- ds43 Seite 05
- Datenschützer: Gesundheitsreform teilweise verfassungswidrig
DAT
DATEX-P
DB
- hb2 Seite 076
- Computerst÷rung bei der Bahn sorgte fⁿr Schlangen
DBP
DBP-Zulassungszeichen
DBT-03
DCB
DCL
DDR
DDR-Grenzposten
DDRnet
DEC
DEC-Minicomputer
- hb1 Seite 089
- Warum ich das erste Personal-Computer-Buch schrieb
DEC-Net
DECnet
DES
- hb2 Seite 247
- Keine Chance fⁿr Hacker - VAX encryption (DS 25)
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
DESY
DF▄
- ds37 Seite 06
- Das Elektronische Cafe - Das Globale Dorf - ein Traum(a)?
- hb1 Seite 139
- ╓ffentliche Mailboxen in der Bundesrepublik (DS 2)
- hb1 Seite 156
- Blitzbriefdienst der Schneckenpost (DS 5+6)
- hb1 Seite 168
- Kleines Computertutorial (DS 9+10)
- hb1 Seite 175
- Kleines Computertutorial, Datenⁿbertragung Teil 2 (DS 11+12)
- hb2 Seite 144
- Die Katze darf das... (DS 13)
- hb2 Seite 172
- Postmodemballade - ein Postmodernes Melodram (DS 17)
- hb2 Seite 216
- To DF▄, or not to DF▄... - von einem der Auszog, ein Hayes-Modem zu kaufen (DS 22)
- hb2 Seite 218
- Mailboxen in den Kinderschuhen (DS 22)
DIMDI
DL0CCC
DL0CCC1
DL1HK
DLE SYN
- hb1 Seite 175
- Kleines Computertutorial, Datenⁿbertragung Teil 2 (DS 11+12)
DNA
DPA
DTMF
DTMF-Frequencies
DTMF-Receiver
DV unterstⁿtzter Informationsaustausch
- hb2 Seite 165
- Chaos Communication Center - Fragensammlung (DS 16)
Daddelmaschine
Dampfrechenmaschine
- hb2 Seite 186
- VolksquΣlung 1987: Intimes aus Dagoberts Datenimperium (DS 19)
Das leise Dⁿdelⁿt von eckigen Zahlen und runden Brⁿsten
Data Encryption Algorithm (DEA)
Data is a "fluid" commodity
Data-Becker
Data-Lords
Daten
Daten- und Telefonnetz
Daten-Norm
Datenaustausch
Datenbank
Datenbankanbieter
Datenbanken
Datenbankkontrolle
Datenbanksuche
Datendose
Datenerfassung
Datenerfassungsbeleg
- hb2 Seite 193
- Informelle Selbstbestimmung leicht gemacht (DS 20)
Datenfunk
Datenfunkverbindung nach ▄bersee
Datengerippe
Datenhygiene
Dateninhaber
Datenirrweg
Datenklo
Datenkonzerne
Datenkunst
Datenleitungen
- hb2 Seite 182
- Wirtschaftsspionage - British Telecom is watching you (DS 18)
Datenmi▀brauch
Datenmⁿll
Datennetz
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
Datenpflege
Datenreisen
- hb1 Seite 151
- Chaos Communication Congress '84 (DS 5+6)
- hb2 Seite 166
- Partner auf dem Weg zur Informationsgesellschaft (DS 16)
- hb2 Seite 195
- Der Leser als Kommissar (DS 20)
- hb2 Seite 227
- What to know about data-travellers - Datenreisen und Hacker-Ethik (DS 23)
Datenreisende
Datenschleuder
Datenschleudernachdruck 13-25
Datenschutz
Datenschutzbeauftragter
Datensicherheit
Datenspionage
Datenstrom
Datentankstelle
- hb2 Seite 228
- Hambulgil Hackl - Japanisches Fernsehen zu Gast beim CCC (DS 23)
Datenverarbeitung ⁿber Satellit
DatenverΣnderung
Datenzonenrandgebiet
Datenzusammenhang
Datenⁿbernahme
Datex
- hb1 Seite 139
- ╓ffentliche Mailboxen in der Bundesrepublik (DS 2)
Datex-Gebⁿhren
Datex-Hacker
Datex-L
Datex-P
De-Anonymisierung des gezΣhlten Volkes
Dean Gengle
Deborah L. Brecher
Decates
Deckblatt 11/87
Deckel als Lautsprecher
- hb2 Seite 235
- In einer Billstedter Kⁿche kommt NDR2 aus einem Topfdeckel (DS 24)
Decoder
Defend your rights
Delphi
Delphi-Net
Delphi-VAX
Delta Minus T
Demo-Virus
Demonstration
Denkformatierung
Denunziant
- hb2 Seite 213
- Katz' und Maus - Post klemmt Mailboxen ab (DS 22)
Der Staub in den Archiven ist der Sprengstoff von Morgen
Der Weg ist das Ziel
Designer
Desolater Zustand
Deutsches Beamtengeschwafel
- hb2 Seite 245
- Congress Critic - Hacker im Beamtenstatus? (DS 25)
Dialogm÷glichkeit
Die Leiche des jungen K÷hrser
Die Macht der Computer und die Ohnmacht der Vernunft
Die Traum Maschine
Diebstahlsmeldung
Dienstanweisung
Dienstefrequenzen
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
Dienstreise nach Graz
Digipeater
Digitales Audiotape
Dijkstra, Edgar
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Diskette
Diskussion
- ds28 Seite 13
- Fido, Zerberus, (btx-net) - Vortrag mit Diskussion
Disney
- hb2 Seite 186
- VolksquΣlung 1987: Intimes aus Dagoberts Datenimperium (DS 19)
Dokumenta
Dokumenta'86
Dokumentation
Dokumentation fⁿr Putzfrauen (Wartungspersonal)
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
Donald Duck
Doppelanschlu▀
Doppelerfassung
Doppelverbindungen
- hb1 Seite 141
- Zwei Monate Modembetrieb ohne Offenbarungseid (DS 2)
Dr. Neuhaus
Dr. Sommer Team
Drecksarbeit ins Ausland
Dresden
Dressierte Katze
Dritte Welt
Drogeninformationssystem
Drohbriefe
Drucken in Hong-Kong
Drucker
Druckerkabel
Du darfst
Dublin
Dumont
Durchsuchung
Durchsuchung in der Hacker-Szene
Durchsuchungsbeschluss
E-Herd
- hb2 Seite 235
- In einer Billstedter Kⁿche kommt NDR2 aus einem Topfdeckel (DS 24)
E-mail
E-mail auf See
EAN-Strichcode
EARN
EBCDIC-Code
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
EC-Karten
EC-Karten Notruf
ECB 8bit Cypher DES
EDV-Abkⁿrzungen
EDV-Analphabeten
EDV-Dozentin
EDV-Investition
EEG
EFF Electronic Frontier Foundation
EFuRD
EG-Kommission
EG-Richtlinienentwurf
- ds33 Seite 10
- Bezug von EG-Richtlinienentfurf des offenen Netzzugangs (BTX-Seiten)
EKG
EMP
EMUF
- ds39 Seite 04
- Von KΣfern, Spinnen und NΣhkΣstchen - PlΣdoyer fⁿr einen Microcontroller
EMV
EMail
EMailnutzung in Firmen
EPOS
ERFA-Kreis Recklinghausen
EUnet
EWSD
Eagle
Editoral
Ehrenmitglied
Ehrlicher Hacker
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
Eichborn Verlag
Eidelstedter Bⁿrgerhaus
- hb1 Seite 017
- Datenschleuderer unter sich - Die 1. Hacker-Tagung in Hamburg
Einbaukⁿche
- hb2 Seite 235
- In einer Billstedter Kⁿche kommt NDR2 aus einem Topfdeckel (DS 24)
Einblick in die Philosophie des CCC-Teams
Einbruch in Elektronenhirne
Einbu▀en
Einfⁿhrungskurs ins Hacken
Einigungsvertrag
Einladung
Einsamkeit
- ds39 Seite 08
- Manche m÷gen's heiss - oder: Die Einsamkeit an der Konsole
Einschreibenverbot
Einsteckmodem fⁿr den C64
Einstiegsdroge
Einwohnermeldedaten
Einzelexemplare kostenlos
Electric Air-Waves
Electronic Banking
- ds42 Seite 08
- Sicherheit wird groß geschrieben: MS Money nicht sicher
Electronic Cafe
- ds37 Seite 06
- Das Elektronische Cafe - Das Globale Dorf - ein Traum(a)?
Electronic Graffity
Electronic Terrorists
Elektrisches Labor
Elektronik
Elektronikschrott
Elektronische BriefkΣsten
Elektronische Kommunikation
Elektronische Revolution
- hb2 Seite 186
- VolksquΣlung 1987: Intimes aus Dagoberts Datenimperium (DS 19)
Elektronische Ruhigstellung von Patienten
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
Elektronische-Abhoermassnahmen
Eliza
Emacs
Empfangstechnik
- hb1 Seite 124
- Satelliten Empfangstechnik - Mikrowellen in der Praxis
Encryption
Encyclopaedia Britanica 1966
Endeinrichtungen
Endomax
Engelhard
- hb1 Seite 061
- Engelhard will die Computer-KriminalitΣt einschrΣnken
Entenhausen
- hb2 Seite 186
- VolksquΣlung 1987: Intimes aus Dagoberts Datenimperium (DS 19)
Entropie
Entscheidungsprozess
Entwicklungsmuster
Epson CX21
Epson MX-80
Epson-America
Erfahrungen
Erfassungsbogen
Ermittlung abgeschlossen
Ermittlungen
Ermittlungsbeh÷rde
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Es lebe die Post
Escher
Ethernet
- hb2 Seite 253
- Hyper-Net - Xerox kⁿndigt Hyper-Ethernet an (DS 25)
Ethik
- ds30 Seite 09
- Computer-Ethik - oder die Berufsethik von Informatikern
- hb2 Seite 092
- Eine Datenbank-Ethik - ein positives feministisches Modell
Euro-Parlament (EP)
Europa
EuropΣische Hackerparty
EuropΣischer Gerichtshof
Evangelische Kirche
Evolutionary Brain
Existenz
Experiment
Experimente mit einem zukⁿnftigen Computer
Extender
Externe Hardware am ST
Extremer Gebⁿhrentakt
Exxon
F.U.C.K. (Funny unusual cursor kit)
FAG
FAX Gruppe 4
FBI
FIDO
- ds31 Seite 28
- FIDO - weltweite Kommunikation im Namen des Hundes
FIZ
- hb2 Seite 012
- Bericht zur Lage der Nation im geteilten FIZ-Deutschland
FSK-Modem
FTPmail
FTZ
FTZ-Nummer
FTZ-Nummern
FachgesprΣche
Fachidioten
Fachkongress ⁿber Datenschutz
- hb2 Seite 029
- Hacker in Haft: "Die Zeit des Indianer-Spiels ist zu Ende"
Facist Society
Fahndung
Fahndungsdruck
Fahrkartenautomat
Fahrtkontrolle
Fairlight
Faksimile-Imitation
FakultΣt fⁿr Informatik der Uni-Bw Mⁿnchen
- hb2 Seite 129
- Untersuchungen an Spitzenprogrammierern und Spitzenteams HAIST
Falsches Vorgehen
- hb2 Seite 147
- Allgemeine Hinweise bei staatlichen AusfΣllen (DS 14)
Falschgeld in TEMPO
Falschmⁿnze
Familie
Fangschaltung
Farbband
Faschismus
Faszination der Poinierzeit
- hb2 Seite 189
- Messebericht CeBit - Lockenwickler sind im kommen (DS 19)
Fax
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
Fehler im BegrenzverstΣrker
Fehlerquote
- hb2 Seite 214
- Telex ⁿber BTX - mit der Post ins Telex-Chaos (DS 22)
Feldfernsprecher
Feminin
FermiLab
- hb2 Seite 243
- Sicherheitsrisiken von Computersystemen - Hacker schleichen sich in Datensysteme ein (DS 24)
Fermilab
Fernabfragepiepser
Fernablesung von Me▀gerΣten
- hb2 Seite 229
- Das Mutanten-Korps der Post - wird Uri Geller nΣchster Postminister (DS 23)
Fernleitungen
Fernmeldeamt
Fernmeldegebⁿhren
Fernmeldegeheimnis
Fernmeldeordnung
Fernmelderechner
- hb2 Seite 213
- Katz' und Maus - Post klemmt Mailboxen ab (DS 22)
Fernschreibcode
Fernschreiber
Fernsehen
Fernseher erschossen
Fernsehgesellschaft NHK
- hb2 Seite 228
- Hambulgil Hackl - Japanisches Fernsehen zu Gast beim CCC (DS 23)
Fernsehzuschauer
Fernsprecher
Fernsprechnetz
- hb2 Seite 213
- Katz' und Maus - Post klemmt Mailboxen ab (DS 22)
Fernwirken
- hb2 Seite 229
- Das Mutanten-Korps der Post - wird Uri Geller nΣchster Postminister (DS 23)
Festplatte formatieren
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
Feuerwehr
Fido
Film
Financial Privacy Act
Finanzschwache Anwender
Fingerabdruck
Fingerabdruck-Informationssystem
Fischgehirn
Flexible Kommunikationsschnittstellen
Flie▀kommazahlen
Floppy-Giga-DIN-Stecker
Flugfunk
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
Flussdiagrammformulare
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
Flⁿchtige Informationen
Flⁿchtigkeitsfehler
Foebud
Forschungsinstitut
Fortran
Fortran 77
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
Foto
Fotokopie
Fragebogen
France
Frank Elsner
- hb2 Seite 255
- Die Gedanken sind frei - aber wie stehts mit den Daten?
Frankfurt
Frankreich
Frauen
- ds32 Seite 12
- "Feminines Computerhandling" - die etwas andere Wahrnehmung
Frauen & Technik
Frauen sind unbefangener und respektloser als MΣnner
Frauen und Computer
Frauen und Technik
Frauenraum
Freaks
Free Flow of Information
Free Speach
Freedom of Information
Freedom of Information Act
Freedom of Information-Act
Freedom of Speach
Freeks
Freephone
Freigabe von Informationen kippt Hierarchien
Freigabevermerk
Freiheit
Freiheit fⁿr Daten
- hb2 Seite 255
- Die Gedanken sind frei - aber wie stehts mit den Daten?
Freiherr Gⁿnther v. Gravenreuth
Fremde LΣnder
Fremdspannungsprⁿfung
- hb1 Seite 162
- Bedienungsanleitung fⁿr den Prⁿfsatz fⁿr Fernsprechapparate (DS 8)
Frequencies
Frequenz
Frequenzen
Frequenzvergabe
Friedensnetze
- ds41 Seite 26
- Appeal for support - Communications aid for former Yugoslavia
Friedrich Kroner 1932
Frietjof Capra
Funk
Funk-hacking
Funkamateur
Funkamateure
Funkausstellung
Funkdienst
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
Funkdienste in der BRD
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
FunkgerΣt im 70cm-Band
FunkgerΣte
Funkkontroll-Me▀dienst
Funkmailbox
Funkmodem
Funktion
Funktion eines Virus
Funktionale Fixiertheit
- hb2 Seite 229
- Humor f÷rdert KreativitΣt und ProduktivitΣt (DS 23)
Funktionsweise Fernschreiber
FΣlschung
GATOR
GAU
GOTO
GRID
Galaktische Vereinigung ohne feste Strukturen
Galileo
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Garantieumtausch
Gastrokybernetische Appetithappen
Gateways
Gebrauchsanweisung fⁿr "gⁿnstiges Telefonieren" (US only)
Gebrⁿder Grimm
Gebⁿhren
Gebⁿhreneinheiten
- hb1 Seite 141
- Zwei Monate Modembetrieb ohne Offenbarungseid (DS 2)
Gebⁿhrenimpuls
Gebⁿhrenprⁿfung
GebⁿhrenzΣhler
Gedicht
Gehacktes: Schema der Verschlüsselung von Pay-CD-ROMSs
Geheim
Geheimdienst
Geheimdienste
Geheimhaltungsprobleme
- hb2 Seite 166
- Partner auf dem Weg zur Informationsgesellschaft (DS 16)
Gehirn
Gehirnbenutzer
Gehirnbesitzer
Gehorsam
GehΣusedemontage
Geisteswissenschaft
- ds25 Seite 19
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften
Geisteswissenschaften
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Geistiger NΣhrwert
Gei▀ler
Geld
Geldautomat
Geldersatz
Geldlaster
- hb2 Seite 186
- VolksquΣlung 1987: Intimes aus Dagoberts Datenimperium (DS 19)
Gelungener Nachmittag
Gemeindeverwaltung
Genanalyse
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Genauigkeitsfanatiker
Genetische Informationsdienste
Gentechnik
Geo-Net
- hb2 Seite 165
- Chaos Communication Center - Fragensammlung (DS 16)
GeoNet
Gericht
Germanium-Transistor 1,6cm x 4,7mm (!)
Geschenke
Geschichte
Geschlechterprobleme
Gesellschaftsstruktur
Gesetz zur Verhinderung des Mi▀brauchs von Sendeanlagen
Gesetzabdruck
Gesetzbeschluss
Gesetzentwurf
GesprΣch
GesprΣchsdatenerfassung
Gestellte Story?
- hb2 Seite 228
- Hambulgil Hackl - Japanisches Fernsehen zu Gast beim CCC (DS 23)
GesundheitsgefΣhrdung
Gesundheitswesen
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Get your message across talk-tech
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
GewerbsmΣ▀ige Verbreitung
- hb2 Seite 186
- Reanonymisierungsprogramm Datenpanne in DS18 (DS 19)
Gilb
Glasnost
Globales Dorf
- ds37 Seite 06
- Das Elektronische Cafe - Das Globale Dorf - ein Traum(a)?
Glⁿcksspiel
- hb2 Seite 242
- Goldesel streck dich - Computerbetrug am Automaten (DS 24)
Glⁿcksspielautomat
- hb2 Seite 242
- Goldesel streck dich - Computerbetrug am Automaten (DS 24)
Go - Stop - Run
Gold
Gopher
Gorbi
Government
Grabenkrieg
Graffity
Grafische Gestaltung
Grass Root Population (elektronische Eingeborene)
- hb2 Seite 165
- Chaos Communication Center - Fragensammlung (DS 16)
Gravenreuth
- ds39 Seite 08
- Manche m÷gen's heiss - oder: Die Einsamkeit an der Konsole
Greenblatt, Richard
Greenpeace
Grips
Großer Lauschangriff
Groschen
Gro▀computer
Gro▀er Bruder
Gro▀er Bruder Computer
- hb2 Seite 227
- What to know about data-travellers - Datenreisen und Hacker-Ethik (DS 23)
Gro▀projekt
Gro▀rechenzentren verbesserungsbedⁿrftig
Gro▀rechner
Grundgesetzwidrig
Grundlagen
- ds25 Seite 19
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften
- hb1 Seite 124
- Satelliten Empfangstechnik - Mikrowellen in der Praxis
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Grundlagen Internet
Grundlagen VMS
Grundlagen der Datenⁿbertragung
Grundrecht auf Kommunikation
Grundsatz
Grundschulen
Grⁿne
Grⁿne und Hacker
- hb2 Seite 255
- Die Gedanken sind frei - aber wie stehts mit den Daten?
Grⁿner Abgeordneter knackt CDU-Computer
Gulasch
G÷dde, Prof. Werner
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Gⁿnstige Kostenstruktur
HACKTIC
HASPA
HCD-Nummern
- ds37 Seite 11
- Momentane HCD-(Home country direct) Nummern von Deutschland
HEP-Net
HEP54
HEU
- ds42 Seite 11
- Hacking at the end of the Universe (HEU) - Anzeige
HIAT
- ds25 Seite 19
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
HVSt
- ds26 Seite 16
- ▄bersichtsplan der HVSt- u. ZVSt-Bereiche fⁿr die Landesfernwahl
HaBi
Hack
Hack-Tic
- ds44 Seite 03
- Leserbrief: Hack-Tic doing business with Kimble, Intelligence? NOT
- ds44 Seite 04
- Meinungen - Reaktion auf Leserbrief usw.
- ds44 Seite 05
- Betr.: Leserbrief (re Hack-Tick doing business...)
Hackcenter
- hb2 Seite 245
- CongrΣ▀lich - den Hackern sind die NΣchte lang (DS 25)
Hacken als Lebenseinstellung
- hb2 Seite 227
- What to know about data-travellers - Datenreisen und Hacker-Ethik (DS 23)
Hacker
Hacker Crackdown
- ds42 Seite 12
- Buch-Review: The Hacker Crackdown, von Bruce Sterling
Hacker als Computerspiel
Hacker als politisches Potential
Hacker auf BTX-Abwegen
Hacker sind keine Crasher
- hb2 Seite 255
- Die Gedanken sind frei - aber wie stehts mit den Daten?
Hacker und Gesetze
Hacker-Club "Dataterm"
Hacker-Ethik
- ds38 Seite 20
- Definitionsfragen - Neue Themen aufgreifen?
- hb2 Seite 227
- What to know about data-travellers - Datenreisen und Hacker-Ethik (DS 23)
Hacker-Gefahr
Hacker-Kurzmeldungen
Hacker-Party
Hacker-Tagung
- hb1 Seite 017
- Datenschleuderer unter sich - Die 1. Hacker-Tagung in Hamburg
Hacker/Crasher
Hackeralltag
Hackerbibel
Hackerfete
Hackerhymne
Hackerparty
Hackers Conference 1984
Hackerschaft
Hackerszene
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Hackertreffen
Hackerzentrale
Hackfete
Hacking
- ds47 Seite 19
- Käse aus Holland - Das neue Computerkriminalitätsgesetz in den Niederlanden
Hafenstra▀e
Haftung
Hagbard
Hagen
Halbnakte Studentin
Hamburg
Hamburger Preu▀entum
- hb2 Seite 245
- CongrΣ▀lich - den Hackern sind die NΣchte lang (DS 25)
Hand-Held-Computer
Hand-Kennung
Handbuch
Handprⁿfapparat
Handschriftliche Zeitung
Hannover-Messe
- hb1 Seite 177
- Der Chaos-Computer-Club zu Gast bei der Post (DS 11+12)
Hardware
Hardware fⁿr Hacker
Hardware-Probleme
Hardwaremarkt
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Hardwaresuche
Hasskappe
Hauptverteiler
Hausdurchsuchung
Hausdurchsuchung bei der PDS
Haushaltshilfe
Hausmeister
Haussuchungsbefehl
Hayes
- hb2 Seite 216
- To DF▄, or not to DF▄... - von einem der Auszog, ein Hayes-Modem zu kaufen (DS 22)
Heidelberger Computertage
Heimarbeit
Heimcomputer
Hemi-Sync
Herstellung
Herzschlag beim Unterschreiben des Telefonantrags
Hessen
Hexadezimalzahl
Hilfe fⁿr Armenien
HintergrundgelΣchter
Hinweise fⁿr AusfΣlle der dritten Art
Hitler-Gesetze
Hobbykoch
- hb2 Seite 235
- In einer Billstedter Kⁿche kommt NDR2 aus einem Topfdeckel (DS 24)
Hochenergielaser
Holland
Home country direct
- ds37 Seite 11
- Momentane HCD-(Home country direct) Nummern von Deutschland
Hot-News
Hughes-Communications-Satellite
Humangenetik
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Humor
Humor erleichtert soziale Funktion
- hb2 Seite 229
- Humor f÷rdert KreativitΣt und ProduktivitΣt (DS 23)
Hyper-Net
- hb2 Seite 253
- Hyper-Net - Xerox kⁿndigt Hyper-Ethernet an (DS 25)
Hypno-Peripheral Processing
IAC
IBM
IBM SDLC
IBM-Gro▀rechner
IBM-PC
IBM-kompatibel
IBM370
IF-Net
IKÖ
- ds43 Seite 05
- Datenschützer: Gesundheitsreform teilweise verfassungswidrig
IMCA-Box
ISDN
ISDN-Dienstintegriertes Digitales Fernmeldenetz
Identity
- hb1 Seite 195
- How not to get caught making fake credit card calls
Illegal
Illuminaten
- ds47 Seite 01
- ANNUIT COEPTIS - Novus Ordo Seclorum - Illuminaten (DS-Titel)
Illustion der Beweisbarkeit
Implicit Language
Impressum
Impulssender
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
Incredibly Bad Machines (IBM)
- hb2 Seite 172
- Postmodemballade - ein Postmodernes Melodram (DS 17)
Individuum
Industriespionage
Infektion
Infobase'87
Informatik & Ethik
Informatiker warnen
Information
Informationen
Informations- und Entscheidungselite
Informationsanbieter
Informationsaustausch
Informationsdienst
Informationsdynamic
- hb2 Seite 231
- Goldenes Kalb - zum Querfunkratschlag in Berlin (DS 23)
Informationsfreiheit
- ds38 Seite 20
- Definitionsfragen - Neue Themen aufgreifen?
- hb2 Seite 166
- Partner auf dem Weg zur Informationsgesellschaft (DS 16)
Informationsgesellschaft
Informationsknotenpunkt
Informationskrieg
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Informationsmanagement
Informationspfadfinder
Informationspirat
Informationspool
Informationsregulativ
- hb2 Seite 255
- Die Gedanken sind frei - aber wie stehts mit den Daten?
Informationsⁿberflutung
Infosat
Inkompetent
Inkompetenz
- hb2 Seite 150
- Wo bitte gib's eine NUI? - Alltagserfahrung eines Hackers (DS 15)
Input
Installation
Institut fⁿr Hochenergiephysik
Intel
Intel-PCs
- hb2 Seite 189
- Messebericht CeBit - Lockenwickler sind im kommen (DS 19)
Intelligence Directive
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
Intelligente Probleml÷sung
- hb2 Seite 229
- Humor f÷rdert KreativitΣt und ProduktivitΣt (DS 23)
Intelligenz und Maschinen
- ds34 Seite 24
- Sage mir exakt, was der Mensch der Maschine vorraushat, und ich werde dir eine Maschine bauen, die Deine These widerlegt" - Ein Versuch
Interchat
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
Interface Signals
- hb1 Seite 156
- Interpretation of the Interface Signals by the D-BT (DS 5+6)
Intermail
International
Interne Diskussionen
- hb2 Seite 245
- Congress Critic - Hacker im Beamtenstatus? (DS 25)
Internet
Interpol
Interpoolnet
Interpretationsfehler
Interview
Interview von Joachim Hans Mⁿller
Israel
Israelische Armee
J-Net
J. Robert Oppenheimer
JCL
JPL
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Japan
Job-Killer
Jogurtbecher
John Brunner
John Draper/Capt. Crunch
Joint-Venture
Josef Weizenbaum
Joshua
Jugend
- ds28 Seite 21
- 1. Hagener Woche fⁿr Jugend und Computerkultur (17.10.-22.10.88)
Jugoslavien
Jugoslawien
- ds41 Seite 26
- Appeal for support - Communications aid for former Yugoslavia
Jupiter-Monde
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Juris
Jurist
Juristische Konsequenzen
Juristische Literatur
Justizministerium
- hb1 Seite 061
- Engelhard will die Computer-KriminalitΣt einschrΣnken
Jⁿrgen Wieckmann
KGB
KI
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Kabel
Kabelfrⁿhstⁿck
Kabelnetz
Kabelverzweiger
Kaffeeaschematsch in der Floppy
Kairo
Kameramann in Panik
Kanalfrequenz
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
Kaputte Tⁿrautomatik
Karl Koch
Kartellamt
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Kartentelefon
Kassenarzt
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Katalog fⁿr subersiven Alltag
- hb1 Seite 091
- Der definitive Katalog fⁿr den subversiven Alltag
Katastrophe
Katze
- hb2 Seite 172
- Postmodemballade - ein Postmodernes Melodram (DS 17)
- hb2 Seite 213
- Katz' und Maus - Post klemmt Mailboxen ab (DS 22)
Keine Auswirkungen auf den Aktienkurs
Keine Chance
Keine Chance fⁿr Hacker - sagt DEC
Keine Garantie auf Software
Keine Schwachstellen im BTX
Kenntnis verschaffen ⁿber Daten
Kennwort
Kermit
Key Escrow
Kiddy-Cracks
Kieler Netztage
Killerprogramm
Kimble
- ds44 Seite 05
- Betr.: Leserbrief (re Hack-Tick doing business...)
Kinder
Kinderschuhe
Kinematographie + Polizei - erste AnfΣnge
Klagen wegen Blueboxing
Klaus Geldmacher
Klee, Prof. Dr. Bernd
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Kleincomputer
Kleingeld
Klinik-Rechenzentrum
Knowledge Navigator
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
KoKon'90
Koch, Thomas M.
Kommerz-Mafia
Kommerz-Talkshow
Kommunikation
Kommunikationspolitik
Kommunikationstechnik
- hb2 Seite 231
- Goldenes Kalb - zum Querfunkratschlag in Berlin (DS 23)
Konflikfelder der Informatik & Ethik
Konservendose
Konstruktive Anarchie
- hb2 Seite 245
- CongrΣ▀lich - den Hackern sind die NΣchte lang (DS 25)
Konsumentenkredite
Kontaktadresse
Kontaktadressen
Kontakte
Kontoauszug
Kontrolle gegen ProduktivitΣt
Kontrollpersonen
KontrollzΣhlung
Konzern
Kopieren
Kopierschutz
- hb2 Seite 215
- Stiftung Datentest - Softwaredecoder fⁿr PCs (DS 22)
Koppler
Korrigierte Abschrift
Kosten
Kosten fuer den Congress '90
Kostenfreie ErsatzgerΣte
Kostenlos telefonieren
Kraftfahrt Bundesamt
KreativitΣt
Kreditbⁿro
Kreditkarte
Krieg der Sterne
Kriegsdienstverweigerer
- ds39 Seite 06
- PresseerklΣrung: Hacker als Kriegsdienstverweigerer anerkannt
Kriminelle Mutanten
- hb2 Seite 255
- Die Gedanken sind frei - aber wie stehts mit den Daten?
Kriminelle Postler
- hb2 Seite 191
- Bildschrimtext, Hacker und kriminelle Postler (DS 19)
Kripo
Kritik an DS 33
Kritik der Arbeit des CCC
Kritik von schwarz&weiss
Kryptographie
Kugelschreiber und Filzstifte
Kulissenwechsel
Kummunikation
- ds40 Seite 05
- Blueboxen im Mittelalter - oder die Erfindung der Briefmarke
Kundenfang
Kunst
Kurzgeschichten
Kurzmeldung
Kurzwelle
Kurzwellenprogramme
Kⁿhlschrank
Kⁿstenmacher, Pfarrer Werner
LKA
LSD
- hb2 Seite 130
- Timothy Leary - this generation of baby boomers is seventy six million strong, they can do what ever they want
Labtop
- hb2 Seite 228
- Hambulgil Hackl - Japanisches Fernsehen zu Gast beim CCC (DS 23)
Ladendieb
- hb2 Seite 241
- Begriffsvernebelung - zum Thema Raubkopieren (DS 24)
Lagerhaus
Landkarte
- ds26 Seite 16
- ▄bersichtsplan der HVSt- u. ZVSt-Bereiche fⁿr die Landesfernwahl
Language
Langweilig
Laser
Lebensgefⁿhl
Lebensvorbereitung
Legaler Hack
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
Lehrgang
Leichenblasse, picklige Computerkids
Leih-NUI
Leistungsumfang
Leitungsprⁿfung
Leserbriefe
Liberalisierung
Lichtblitze
Lichtobjekt
Liebloses denken
Lieferschwierigkeiten
Line Monitoring
Liste
Listing
Literaturliste
Literaturverweis
Lizenz
Lochkartenstanzer
Lock-Picking
Locksmith 5.0
Loompanics
Lucasfilm
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Lustiges Taschenbuch
- hb2 Seite 186
- VolksquΣlung 1987: Intimes aus Dagoberts Datenimperium (DS 19)
Lustobjekt
Luxus
Lyrik
L÷schen von Daten
L÷sung zum DS 21 RΣtselartikel
L÷tkolben
MCS
MCSHH
MFV
MIRACL
MIT
MIT artificial intelligence lab
MM-Sicherheitssystem
MODACOMM
MS Money
- ds42 Seite 08
- Sicherheit wird groß geschrieben: MS Money nicht sicher
MS-DOS
Mac
Macht
Machtteilung
Magic, more Magic
MagicNet
MagnetbΣnder
Magnetkarten
Mahnwesen
Mail
Mailbox
Mailboxbenutzung
Mailboxen
Mailboxen Anmeldepflicht
Mailserver
Mainz
Manipulation
Mann
Manuscript
Markirritationen
Maschinen und Intelligenz
- ds34 Seite 24
- Sage mir exakt, was der Mensch der Maschine vorraushat, und ich werde dir eine Maschine bauen, die Deine These widerlegt" - Ein Versuch
MaschinenfΣlschbarer Personalausweis
Maschinenlesbar
Massenspeicher
Massenspeicherkonzept
Masterconsole
Mathe
MausNet
Medien
Medienarchiv
Medieninfrastruktur
Medienkontrolle
Medienkunst
Medienrummel
Meilenstein
Meldeamt
Meldebeh÷rde
Mensch-Maschine
- ds28 Seite 26
- Neue Perspektiven der Mensch-Maschine-Kommunikation ⁿber BioFeedback
Menschenmaterial
Menschenrecht
Menschlicher Kontrast
Mentor
Menus
Messe
Metalldetektor
Metallfarben
Meteo-Sat 2 Wetterbild
Me▀anleitung fⁿr LeitungsqualitΣt
Me▀daten
Me▀elektrode
Microcontroller
Microprocessorkrieg
Microprozessor-Patent
Microsoft
Midi
Mikrocomputer
Mikroprozessor
- hb2 Seite 229
- Das Mutanten-Korps der Post - wird Uri Geller nΣchster Postminister (DS 23)
Mikropunktherstellung
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
Militär
MilitΣr
MilitΣrisch genutzte Software
Minister fⁿr Landwirtschaft und Verkehr des Landes NRW
Minus Delta T
Minus-Delta T
Missbrauch
Mitarbeiter
Mitgliederversammlung
- ds33 Seite 02
- CCC ev Mitgliederversammlung 1990 (BTX-Seite)
- hb2 Seite 191
- Zweites Virenforum und Mitgliederversammlung (DS 19)
Mitgliedschaft
Mixer-Amplifier
Mi▀brauch
Mi▀trauen
Mi▀traut Aktentaschen und Kartons
Mobilfunk
Modellversuch
Modem
Modem-T÷ne
Modem7
Moderation
Modern
Moderner Mensch
Monitoring Communication
Monopol
Monopolstellung
Montage von Fernmeldeanlagen
Mood Pacer II
Morita, Youhei
- hb2 Seite 228
- Hambulgil Hackl - Japanisches Fernsehen zu Gast beim CCC (DS 23)
Moskau
Moskow Computer Hack
Motivation
Motorola
- ds39 Seite 04
- Von KΣfern, Spinnen und NΣhkΣstchen - PlΣdoyer fⁿr einen Microcontroller
- hb2 Seite 197
- Neue Runde im Prozessorkrieg (DS 20)
Motorola MC1648
Multicasting Verfahren
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Multifunktionszugang
- ds39 Seite 07
- Neues ⁿber DatexP - Betriebsversuch "Multifunktionszugang"
Mustererkennung
Mythos
MΣdchen und Computer
M÷belhauskette
Mⁿnzfernsprecher
Mⁿnzgeld
Mⁿnzprⁿfer
Mⁿnzprⁿfung
Mⁿsli
Mⁿslifresser
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
NASA
NASA-Hack
NDR2
- hb2 Seite 235
- In einer Billstedter Kⁿche kommt NDR2 aus einem Topfdeckel (DS 24)
NEC
NICCY 3000 Ti
NLP
NSA
NSAS-Hack
NSCID
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
NUA
NUI
NVA
NYSE
Nachrichten-Technik
Nachrichtenaustausch
- hb2 Seite 215
- Stiftung Datentest - Softwaredecoder fⁿr PCs (DS 22)
Nachrichtenschutz
Nachrichtenwaffen
Nacht
Negative Schlagzeilen
Neonazis
- ds47 Seite 14
- "Von außen eingespielt" - Elektronische Anleitungen zu pyrotechnischen Experimenten
Network-oriented-minimal-OS
Netze
NetzerklΣrungen
- hb1 Seite 127
- Die Funkdienste in der Bundesrepublik Deutschland
Netzkritik
Netzmonopol der Telekom
Netzstrukturen des EUnet
Netzwerk
Netzwerk von christlichen Computerbesitzern
Netzwerkdienste
Neues Medium
Neues Zerberus-Programm
Neuhaus-Spuk
- hb2 Seite 235
- In einer Billstedter Kⁿche kommt NDR2 aus einem Topfdeckel (DS 24)
New York-Times
Newhouse, Eric
News
Nibbles away
Nicht ernst gemeinte Abkⁿrzungen
- hb1 Seite 164
- Neues vom CIA - Commodore interner Abwasch (DS 8)
Niederlande
Nieren- und Blasenbeschwerden
Nightfall
Nix los
Nixdorf
Normen
Notabschalttest
Nulltarif
- ds36 Seite 09
- Zum Nulltarif durchs ganze Land - Rechtsleitfaden zur Bluebox
Nummerierter Schlafplatz
Nummern
Nummernvergabe
Nutzung von Datenbanken
OAD
OPF
OPM
OS/VMS
OS370
OSS
Obfuscated Postscript Contest
Observer
Offene Netze
One-Year-Work destroyed
Online
Onlinetagung
Open Source Security
Optische Platten
Optischer Speicher
Ortsnetz
Orwell
Orwell-Jahr 1984
Ostern
- hb2 Seite 191
- Zweites Virenforum und Mitgliederversammlung (DS 19)
Otto-Normal-User in den Klauen des Staatsapparates
Overkill
P.I.R.E.
- ds25 Seite 19
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften
PAD
PANL
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
PARLAKOM
- hb2 Seite 231
- Goldenes Kalb - zum Querfunkratschlag in Berlin (DS 23)
PC
PC-DES
PC-Synthi verfⁿgbar
PD
PDP10
PDP11
- hb1 Seite 155
- Kleines Computertutorial - Kommandos fⁿr Einsteiger (DS 5+6)
PID
PIN
PIRE
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
POCSAG
PTT
Packet-Computer
Packet-Radio
Padeluun
Paik/Moorman
Paketschalter
- hb2 Seite 150
- Wo bitte gib's eine NUI? - Alltagserfahrung eines Hackers (DS 15)
Papierkorb
- hb2 Seite 193
- Informelle Selbstbestimmung leicht gemacht (DS 20)
Papiermⁿllcontainer
Papp-Lappen
Parabol-Antennen
- hb1 Seite 123
- Technische und rechtliche Vorraussetzungen fⁿr den Empfang von Fernmeldesatelliten
Parallelschalten
Park, Robert L.
Parken
Parlakom
Parlamentskommunikation
Parnas, Prof.
Party
Party Line
Pascal
Passwort
Passwort-Raten
Passwortschutz
Patenschaften
Patos
Paul McCartney
Pay Phone
Pazifik-Becken
Pentagon
Perfektionismu▀ und Gr÷▀enwahn
Perlen vor die SΣue
Personalausweis
Personelle Besetzung
Personenbeschreibung
Personenkennzeichen
Pers÷nliche Daten
Peter Gabriel
Peter Glaser
Pfadfinder
Pfingsten
Phantasie ohne Grenzen
Phantasielos
Pharmakogenetikpass
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Philips
Philips-Frankreich
Philosophische Datenbank
Philps in Frankreich
Phineas v2.0
Phone Company
Phone-Tapping
Phreak
Phreaking
- ds41 Seite 20
- TELEKOM gegen Blueboxing - postalisch zugelassener Unsinn?
PhΣnomenkonstitution
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Pi
Pilotstudie
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Pink-Floyd
Pioneer F
Plan
Planspiel
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Plastikgeld
Plastikspielzeug in Cornflakespackungen
Platine
Platinenlayout
Platte
PlausibilitΣtskontrolle
Podiumsdiskussion
Point-Datentyp
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
Police
Politik
Politische und kulturelle Aufgabe
Polizei
Polizei beschlagnahmt Kleincomputer und pers÷nliche Daten
Polizeihandbⁿcher
PolizeiprΣsidenten
PolizeiprΣsidium
Polizeistatt
Pornographic Software
Portoverschwendung
Post
Post-Prⁿf-Kuli
Postamt
- hb2 Seite 150
- Wo bitte gib's eine NUI? - Alltagserfahrung eines Hackers (DS 15)
Postbearbeitung
Postgewerkschaft
- hb2 Seite 231
- Goldenes Kalb - zum Querfunkratschlag in Berlin (DS 23)
Postlagerkarte
Postministerium
Postmodem
Postnummer
Postrechnung
Postreklame
Postseite
Poststand
Poststandleitung
Poststecker
Postunfug
- hb2 Seite 172
- Postmodemballade - ein Postmodernes Melodram (DS 17)
Postverbot
Postzeitungsnummer
Powerbook
Presse
Presseartikel
Pressebetreuung
PresseerklΣrung
Presserecht
Pressestelle
Pressetext
Private Database service
Private Endeinrichtung
Privatpost
PrivatsphΣre
Probleme mit der Technik
Problemformulierung
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Produkthaftung
ProduktivitΣtszuwachs
Programm
Programm des Jahres
Programmfehler
- hb2 Seite 074
- Computerst÷rung bei der Bahn sorgte fⁿr Schlangen
Programmieren
Programmierfehler
Programmlisting
Programmtabellen
Progris
Projekt
- ds25 Seite 19
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften
Projekt Alpha
Projekt HAIST
Projekt Xanadu
- hb1 Seite 089
- Warum ich das erste Personal-Computer-Buch schrieb
Projektleitung
- hb2 Seite 245
- Congress Critic - Hacker im Beamtenstatus? (DS 25)
Protest
Protokoll
Protokolle im BTX
Prototyp
PrΣzedenzfall gegen Hacker
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Prⁿflicht
Prⁿfnummer
Prⁿfsatz
- hb1 Seite 162
- Bedienungsanleitung fⁿr den Prⁿfsatz fⁿr Fernsprechapparate (DS 8)
Prⁿfsicherheit
Prⁿfvorrichtung
Prⁿfziffernberechnung beim Perso
Prⁿgel
- ds32 Seite 06
- Basteltip Teil II: Heute: Wie bekomme ich schnell Prⁿgel
Psyche und Computer
Public Channel
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
Public Key System
Public-Key-System
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
PΣsse
Quotenregelung
- hb2 Seite 245
- CongrΣ▀lich - den Hackern sind die NΣchte lang (DS 25)
R-GesprΣch
R. J. Reynolds
ROM-Update
RSA
Radfahrer, bl÷der
Radio
Radio (MW+LW)
Radio Bagdad
Radio Dreyeckland (RDL)
- hb1 Seite 166
- Radio activity is in the air for you and me (DS 9+10)
Radio von Unten
Radioaktiv
Radiosender
Rakete
Rasterfahndung
Rationalisierung
Raubkopie
Raubkopien
Raubkopien auf Grosrechnern
Raubkopieren
- hb2 Seite 241
- Begriffsvernebelung - zum Thema Raubkopieren (DS 24)
Raubkopierer
Rauchfreie Zigarette
Raumplan
Reagan
Real Programmers
Real political and economy Power
RealitΣtsabgleich
- ds32 Seite 12
- "Feminines Computerhandling" - die etwas andere Wahrnehmung
Rechenzeit
Rechenzentrum
Rechner
Rechner und Pressearchiv
Rechnerauswahl
Rechnerprobleme
Rechnerverbund
Rechnung
- hb1 Seite 141
- Zwei Monate Modembetrieb ohne Offenbarungseid (DS 2)
Recht
Rechtsabteilung
Rechtsbehelfbelehrung
RechtsgeschΣft
Rechtshilfe fⁿr Hacker
Rechtsleitfaden
- ds36 Seite 09
- Zum Nulltarif durchs ganze Land - Rechtsleitfaden zur Bluebox
RechtsverstΣndnis
- ds39 Seite 08
- Manche m÷gen's heiss - oder: Die Einsamkeit an der Konsole
Recursion
Recursiv
Recycling
Redaktion
Redaktionsfrust
Redaktionsschlu▀
Regierungsgrundsatz
Reichs-Versicherungsordnung
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Reichspost
Reinhard Schrutzki
Reklamation
Rekordtagesdauer
Rena Tangens
Repeat...Until
Report on the meeting of 'computer freaks' 1985 in Brussels
- hb1 Seite 030
- They have the know-how, but do they have the know why?
Resco
Resignative Technikabstinenz
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Rettung
Rezepte fⁿr das Leben vor dem Bildschirm
Rhein-Main-Gebiet
- hb2 Seite 074
- Computerst÷rung bei der Bahn sorgte fⁿr Schlangen
Risiko
Robin Wood
Roboterproduktion
Rolle des CCC
Rolls-Royce
Rotes Kreutz
Rufwechselspannung
Rufzeichen
- hb1 Seite 175
- Kleines Computertutorial, Datenⁿbertragung Teil 2 (DS 11+12)
Rundfunkausstellung 1936
Russian computer price $500-$700
Russland
RΣumungsdrohung
R÷ntgenlaser
Rⁿckschlag
SAGA
SDI
SDI-Software
SDW
SEL
SEL TWB 75
SPAN
SPANET
SPAR-Net
STASI
SWIFT
- hb1 Seite 076
- Weltgeld-Datenflu▀ -- SWIFT oder als das Geld elektrisch wurde...
Sabotage
Sakrales Thema
Samstagsausgabe
Sat-Piraterie
Satellit
Satellite jamming for fun, profit and global sucide
Satelliten
Satelliten-Direktempfang
- hb1 Seite 124
- Satelliten Empfangstechnik - Mikrowellen in der Praxis
Satelliten-Standort
- hb1 Seite 124
- Satelliten Empfangstechnik - Mikrowellen in der Praxis
Satellitenprobleme
Satellitenschⁿssel
Satire
Satzung des Chaos Computer Club
Scanner
Schaden
Schadensersatzforderung bezahlt
Schalk
Schaltbrett
Schaltplan
Schalttafel
Scheckkarte
Scheckkarten
Scheinschlucker
Schichtleitung
- hb2 Seite 245
- CongrΣ▀lich - den Hackern sind die NΣchte lang (DS 25)
Schiffe
Schikane
- hb2 Seite 172
- Postmodemballade - ein Postmodernes Melodram (DS 17)
Schlagwortverzeichnis
Schleim
SchlⁿssellΣnge
- hb2 Seite 248
- Geheime Nachrichtentechnik - im Kampf um die Information (DS 25)
Schneider CPC
Schnupperkurse fⁿr MΣdchen
Schnurloses Telefon
Schnⁿffeln in E-Mails
Schrebergarten-Elektronik
- hb2 Seite 012
- Bericht zur Lage der Nation im geteilten FIZ-Deutschland
Schrutzki
Schule
Schulnetz
Schulrechner
SchutzplΣtze
Schwarzer Schlingel
Schwarzkopien
Schweizer Datenverarbeiter
Schweizer Nummernkonto
Schwerpunktstaatsanwaltschaften
- hb1 Seite 061
- Engelhard will die Computer-KriminalitΣt einschrΣnken
SchwimmfΣhig
Schⁿlerradio
Second worldwide congress on computer and comunications security and protection with exposition
Security
Selbstbestimmung
- hb2 Seite 193
- Informelle Selbstbestimmung leicht gemacht (DS 20)
Selbstgemachte Sicherheitskopien
Selbstjustiz
Selbstkontrolle
- hb2 Seite 227
- What to know about data-travellers - Datenreisen und Hacker-Ethik (DS 23)
Selbstregulierung
Self-Made-MΣnner
Seriennummer
Seriennummern
Serienzulassung
Serum
Sicherheit
- ds25 Seite 18
- Sicherheitsrisiken von Computersystemen
- ds32 Seite 10
- Sicherheit in offenen Netzen
- ds44 Seite 04
- Book Note: Practical Unix Security
- hb2 Seite 243
- Sicherheitsrisiken von Computersystemen - Hacker schleichen sich in Datensysteme ein (DS 24)
Sicherheit und Lottoglⁿck
Sicherheitsdiskussion
Sicherheitskopie
Sicherheitsloch
Sicherheitslⁿcke
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
Sicherheitsma▀nahmen
Sicherheitsstandard
Sicherheitsvorkehrungen
Sicherheitsⁿberprⁿfung
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
Sichtzeichen
Siemens
- hb1 Seite 117
- Fernschreiber - noch immer Aktuell?
- hb2 Seite 129
- Untersuchungen an Spitzenprogrammierern und Spitzenteams HAIST
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
Siemens BS-3000
Siemens vermietet Provisorien
Signal
- ds36 Seite 19
- Signalisierungsverfahren im inter-nat. Telefonnetzwerk des Planeten Erde
Silicon Valley
Simens
Sklave
Smalltalk
Social Hacking
Social-Hacking
Software
Software Piracy
Software Publishers Association
Software-Dealer
Software-Decoder
- hb2 Seite 215
- Stiftung Datentest - Softwaredecoder fⁿr PCs (DS 22)
Software-Probleme
Softwareentwickler
- hb2 Seite 129
- Untersuchungen an Spitzenprogrammierern und Spitzenteams HAIST
Softwarefehler
Softwarehersteller
- hb2 Seite 241
- Begriffsvernebelung - zum Thema Raubkopieren (DS 24)
Softwareloch
- hb2 Seite 243
- Sicherheitsrisiken von Computersystemen - Hacker schleichen sich in Datensysteme ein (DS 24)
Softwarepiraterie
Softwaretausch
Solar Panel on Bicycle
SonderwΣhlton
- hb1 Seite 162
- Bedienungsanleitung fⁿr den Prⁿfsatz fⁿr Fernsprechapparate (DS 8)
Sonderzeichen
Sonstiges
Sony
Sorry
Sortierroutine
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Sound
Source BTX-Hack
Source-Code
Source-Level-Debugger
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
Soviet Ambassy
Sovietischer MilitΣrfunkverkehr
Sozial
Sozial-Wissenschaftler
Soziologen
Space-Shuttle
- hb2 Seite 207
- Real Programmers don't use Pascal - Part 2 (DS 21)
Spam
Sparkurs
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
Speed
Spende
Spendenseite
Spiegel-Artikel
Spiegelkugeln (DS-Titel)
Spieleprogramm
- hb2 Seite 242
- Goldesel streck dich - Computerbetrug am Automaten (DS 24)
Spielzeug
Spionage
Sprache
Sprachliche Spitzfindigkeit
- hb2 Seite 245
- Congress Critic - Hacker im Beamtenstatus? (DS 25)
Sprachspeicherung
Spraydosen
Spⁿle als Antenne
- hb2 Seite 235
- In einer Billstedter Kⁿche kommt NDR2 aus einem Topfdeckel (DS 24)
Squeeze, Unsqueeze, Scramble
Staatlich geprⁿfter Hacker
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
- hb2 Seite 245
- BKA macht mobil (DS 25)
Staatsanwalt
Staatsanwaltschaft
- hb2 Seite 191
- Bildschrimtext, Hacker und kriminelle Postler (DS 19)
Staatsaufsicht
Stabschef
Stadt der toten Telefone
Stahlnetz
Stairs
Standards
- ds36 Seite 27
- CCITT V.xxx standards - Aus der internationalen Datenwⁿste
Standtelefon
- hb1 Seite 177
- Der Chaos-Computer-Club zu Gast bei der Post (DS 11+12)
Stanford
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
Stasi
Stasi-West
State-of-the-art surveillance
Statement
Statistik
- hb2 Seite 193
- Informelle Selbstbestimmung leicht gemacht (DS 20)
Statistisches Bundesamt
Status
- hb1 Seite 156
- Interpretation of the Interface Signals by the D-BT (DS 5+6)
Steckerbelegung Seriell
Steckerbelegung TAE
Stefen Wernery
Steffen Wenery
Steffen Wernery
Steganographie
- ds45 Seite 10
- A drawing of the San Antonio River that conceals a secret message
Sterling
- ds42 Seite 12
- Buch-Review: The Hacker Crackdown, von Bruce Sterling
Steuerungsrechner
Stiftung Warentest
Stille
Stolperstein
Strafantrag
Straffreiheit
Strafrecht
Straftatbestand
- hb2 Seite 227
- What to know about data-travellers - Datenreisen und Hacker-Ethik (DS 23)
Strahlung
Strahlungsme▀programm
Strassburg
StrassenrΣuber
Strategy
Strip-tease im Fernsehen
Stromausfall
Stromschlag
Stromschlucker
- ds37 Seite 06
- Das Elektronische Cafe - Das Globale Dorf - ein Traum(a)?
Structured Database
Strukturdebatten
- hb2 Seite 245
- CongrΣ▀lich - den Hackern sind die NΣchte lang (DS 25)
Studenten
Stummeinstellung von RundfunkgerΣten
St÷psel
St÷rdienst
St÷rstelle
- hb1 Seite 141
- Zwei Monate Modembetrieb ohne Offenbarungseid (DS 2)
St÷rung
St÷rung des Nachrichtentechnischen Nervensystems
St÷rung von DV-Anlagen
St÷rung von Fernmeldeanlagen
St÷rungsstelle
- hb1 Seite 136
- Das WΣhlprⁿfnetz: ein Sonderdienst der Post (DS 1)
Suchbegriff
Summa Convention
Super-Hack
- hb2 Seite 238
- AufgeDECt (DS 24)
- hb2 Seite 243
- Sicherheitsrisiken von Computersystemen - Hacker schleichen sich in Datensysteme ein (DS 24)
Superblⁿten mit Wasserzeichen
Superhat
Superman
Superprogramming Effekt
- hb2 Seite 129
- Untersuchungen an Spitzenprogrammierern und Spitzenteams HAIST
Superteures Hobby
Swatch
Symbolics
Symbolische Verpflichtung
Synchro Energizer
Syncrone ▄bertragung
- hb1 Seite 175
- Kleines Computertutorial, Datenⁿbertragung Teil 2 (DS 11+12)
Synthesizer
Sysop
Systemabsturz
Systemcrash
Systementwickler
Systemmanager
Systemschutz
Systemtabelle
SΣgende Sofortabschalter
TAP
TAU-Relay
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
TBT03
TCP/IP
TECO
TED
- hb2 Seite 229
- Das Mutanten-Korps der Post - wird Uri Geller nΣchster Postminister (DS 23)
TEDAS
TELEKOM'87
TEMEX
- hb2 Seite 229
- Das Mutanten-Korps der Post - wird Uri Geller nΣchster Postminister (DS 23)
TEXTOR
- hb2 Seite 231
- Goldenes Kalb - zum Querfunkratschlag in Berlin (DS 23)
TKO
TKS
TNC
TOPS-10
- hb1 Seite 155
- Kleines Computertutorial - Kommandos fⁿr Einsteiger (DS 5+6)
TSO
TSO-Befehle
TU West-Berlin
TU-Managua
TV
TV-Modulator
Tadhani-Effekt
Tagesdienst
Taktik eines Staatsapparates
Talkshow
Tao des Heimcomputers
Taschensynthi
Taschensynthi kommt hoffentlich bald
Taylor-Erweiterung
Tech-Net
Technical Data
Technik
Technik ist zu Ent-Mystifizieren
Technik-Equipment
Technikbesprechung
- hb2 Seite 241
- Stiftung Modemtest hat mal wieder zugeschlagen (DS 24)
Technikrausch
Technische Hilfe
Technische Hintergrundinforation zum Ausweis
Technische Informationen
Technische Kleinteile
Technisches Know-How
- hb2 Seite 235
- Offene Netze jetzt - eine Analyse ⁿber Denkstrukturen und Strategien (DS 24)
Techno-Terrorismus
Technological breakthrough
Technologie
- ds25 Seite 19
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften
Technologietransfer
Technologische Herrausforderung
Technophobie
Teilnehmer
Teilnehmerhaftung
Teilnehmerkennung
Telebox
Teleclub
Telefax
Telefax-Anschlu▀ der Sendestelle
Telefon
Telefonanschlu▀
Telefonaufbau in der DDR
Telefonautomat Typ 21
Telefonbuch aus Peking
Telefondaten
Telefonkarte
Telefonkarten
Telefonkostensenkung
Telefonmonopol
- hb2 Seite 231
- Goldenes Kalb - zum Querfunkratschlag in Berlin (DS 23)
Telefonnetz
Telefonnummer
Telefonnummern
- ds37 Seite 11
- Momentane HCD-(Home country direct) Nummern von Deutschland
Telefonnummernwarnung
Telefonverbindung in die DDR
Telefonzelle
Teleheimarbeit
- hb2 Seite 231
- Goldenes Kalb - zum Querfunkratschlag in Berlin (DS 23)
Telekarte
Telekom
Telekommunikation
Telephone-Bill-Balance
Telephone-Company
Teletex
Telex
Telnet-Mailbox
Terminal-Programm
- hb2 Seite 252
- Unglaublich aber wahr - Geschichten aus Datex-P (DS 25)
Termine '87
Terminvereinbarung
Tesla
Tetris
Teure Hardware
Texas-Instruments
Textsnipsel
Textverarbeitung
The Codebreaker (Buch)
The Pulstar
The Unknown BBS
The computer underground
Therapie
Thule-Netz
- ds47 Seite 14
- "Von außen eingespielt" - Elektronische Anleitungen zu pyrotechnischen Experimenten
Timer-Chip
Tod
Tokio
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
Touch-Tone-Phone
Touchtone
Trader
Transitstrecke
Trash 80
Trojanisches Pferd
- hb2 Seite 223
- Die aktuellen Tarife fⁿrs Hacken (DS 23)
- hb2 Seite 243
- Sicherheitsrisiken von Computersystemen - Hacker schleichen sich in Datensysteme ein (DS 24)
- hb2 Seite 251
- BKA unter Fahndungsdruck (DS 25)
Tschernobyl
Tsukuba-Hack
- hb2 Seite 228
- Hambulgil Hackl - Japanisches Fernsehen zu Gast beim CCC (DS 23)
Tymnet
Typo-Norm
TΣuschung
UKE
- hb2 Seite 195
- Der genetisch glΣserne Mensch - Erbsubstanz in der Rasterfahndung (DS 20)
UNIX
US AirForce
US Airforce
- hb2 Seite 182
- Wirtschaftsspionage - British Telecom is watching you (DS 18)
USA-Norm
UUCP
UltravollstΣndiges maximegalonisches W÷rterbuch aller Sprachen
Umbau eines Tastentelefons
Umgang mit dem ZΣhlungsbogen
Umstellungsplan
Umwelt
Umweltschutz
Unbefugte Verwendung von Daten
- hb2 Seite 242
- Goldesel streck dich - Computerbetrug am Automaten (DS 24)
Underground Postille
- hb2 Seite 166
- Partner auf dem Weg zur Informationsgesellschaft (DS 16)
Unfug
Ungehorsam
Uni
Uni Jerusalem
Uni-Berlin
Uni-Heidelberg
Unix
- hb2 Seite 029
- Hacker in Haft: "Die Zeit des Indianer-Spiels ist zu Ende"
Unix-Hacker
- hb2 Seite 218
- Real Programmers don't use Pascal - Teil 3 (DS 22)
Unser Bruder hockt stΣndig vorm Computer
Unterricht
UnterrichtsblΣtter der DBP
UnterrichtsblΣtter der Telekom
Unterschiede zwischen Raubkopierern und Crackern
Unvorhersehbarkeit des Alltags
Unwahrheit
- hb2 Seite 193
- Informelle Selbstbestimmung leicht gemacht (DS 20)
Upload
Urheberrechtsschutz
- hb1 Seite 174
- BGH, Urheberrechtsschutz und Programme (DS 11+12)
Urheberschaft
- hb2 Seite 241
- Begriffsvernebelung - zum Thema Raubkopieren (DS 24)
UrkundenfΣlschung
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
Urteil
UseNet
User-Profile
Userportstecker
Userprofil
Userrⁿckgang
Usertreffen
V24
VAX
VAX/VMS
- ds37 Seite 06
- Das Elektronische Cafe - Das Globale Dorf - ein Traum(a)?
VEB
VI
VLSI 89024
VM/CMS
- ds25 Seite 12
- EARN oder das Erste Au▀erirdische Regional Netz
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
VMS
VMS-Netzwerkfunktionen
VWWW
Vandalismus
Vector-Facility
Ver- und Entkabelung in Entenhausen
- hb2 Seite 186
- VolksquΣlung 1987: Intimes aus Dagoberts Datenimperium (DS 19)
Veraltetes Telefonnetz
Veranstaltung
Verbalkommunikation
Verbot
Verboten
Verbraucherschutz
Verfahren
Verfahren eingestellt
Verfalldatum
Verfassungsschutz
Vergleich
- ds36 Seite 26
- Pfennige, Peseten & Co. - Telefongebⁿhren im Vergleich
Verhaftung
Verhaltensforscher
Verhaltenspsychologie
Verkehrsversto▀
Verlosung
Vermeldeordnung
Verm÷genschΣdigung
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
Vernichtung durch Materietransformation
VersandbestΣtigung
- hb2 Seite 214
- Telex ⁿber BTX - mit der Post ins Telex-Chaos (DS 22)
Versandunternehmen
Versandwesen
Verschenkdienst
Verschlüsselung - siehe auch Kryptographie
Verschlⁿsselung
Versichertennummer
Versto▀
Versto▀ gegen Fernmeldeanlagengesetz
VerstΣndnislos
- hb2 Seite 150
- Wo bitte gib's eine NUI? - Alltagserfahrung eines Hackers (DS 15)
Versuch
- ds39 Seite 07
- Neues ⁿber DatexP - Betriebsversuch "Multifunktionszugang"
Verteidigungsministerium
Vertriebsart
Verwanzung
Verweigerung
Verzweigungseinrichtungen
VerΣndertes Zeitgefⁿhl
- hb2 Seite 255
- Die Gedanken sind frei - aber wie stehts mit den Daten?
Ver÷ffentlichungen von Molzberger & Zemanek
- hb2 Seite 129
- Untersuchungen an Spitzenprogrammierern und Spitzenteams HAIST
Vfg 115/1992
Video
Video-Mitschnitt
Video-Terrorism
Videotechnik und Bⁿrgerinitiativen
Viren
Virenangriff
Virenarten
Virengeschichte
Virenschaden
Virus
Voice Mail
Voice-Mailbox
VoiceMailBox
Voicemailbox
VolkszΣhlung
VolkszΣhlungsdaten
Voll-Duplex
Vom Herschen und Leiden
Voranmeldung
Vorgesetzte stⁿrzen
Vorstellung des Clubs
Vortrag
Vortrag '88 in Bonn
Wörterbuch
W-Platz fΣhiges System
WANG
WDR
WELL (Whole-Earth-Lectric-Link)
WORM
WWW
Wachsende Datenmaschinerie
Waffen
Waffenfreie Zone
Waffentechnik
Wahrnehmungsgrenze
Wanze
Warez
Warnung
Wasserstoff-Fluor-Laserkanone
Wau
Wave-Shapes
Wawerzonnek
Wegegeld
Weihnachten
Weihnachtswunschbrief
Weissbier
Weiterbildung
Weltall
Weltdatennetz
Weltgeld-Datenflu▀
- hb1 Seite 076
- Weltgeld-Datenflu▀ -- SWIFT oder als das Geld elektrisch wurde...
Weltpostkongress 85
Weltraumbahnhof Kourou
Weltraumpolitik
Werbemⁿll
Werbung
Werner Pieper
Wettbewerb
Widerstand
Wilde L÷terei
Winnebiko
Wirkungspotenzial
- hb2 Seite 243
- Grundlagen fⁿr den Einsatz neuer Technologien in den Geisteswissenschaften (DS 24)
Wirtschaft
WirtschaftskriminalitΣt
WirtschaftskriminalitΣtsgesetz
Wirtschaftsspionage
- hb2 Seite 182
- Wirtschaftsspionage - British Telecom is watching you (DS 18)
Witze
Wo ist der CCC?
Wolfgang Jeschke
Workshop
World-Chip
WΣhlprⁿfnetz
- hb1 Seite 136
- Das WΣhlprⁿfnetz: ein Sonderdienst der Post (DS 1)
X25
Xenix
Xerox
- hb2 Seite 253
- Hyper-Net - Xerox kⁿndigt Hyper-Ethernet an (DS 25)
Xerox PARC
Xmas-Virus
- hb2 Seite 250
- EARN oder das Erste Au▀erirdische Regional Netz (DS 25)
YIPL
Yellow Point
Z-Netz
ZDWF
ZEVIS (Zentralstelle zur europaweiten Verfolgung Ihrer StandortverΣnderungen)
ZVEI
ZVSt
- ds26 Seite 16
- ▄bersichtsplan der HVSt- u. ZVSt-Bereiche fⁿr die Landesfernwahl
ZX80/81
ZX81
ZZF
- hb1 Seite 156
- Blitzbriefdienst der Schneckenpost (DS 5+6)
- hb2 Seite 216
- To DF▄, or not to DF▄... - von einem der Auszog, ein Hayes-Modem zu kaufen (DS 22)
ZZF-Nummer
- hb1 Seite 141
- Zwei Monate Modembetrieb ohne Offenbarungseid (DS 2)
Zahlendreher
Zahlungstechnik
- hb1 Seite 076
- Weltgeld-Datenflu▀ -- SWIFT oder als das Geld elektrisch wurde...
Zauberlehrling
Zeit
Zeitung
Zensur
Zensurma▀nahmen
Zentralcomputer
Zentralstelle fⁿr Sicherungstechnik und Beratung
Zentriertes Absehen
Zerberus
Zeugnisverweigerungsrecht
- hb2 Seite 224
- Die aktuellen Tarife fⁿrs Hacken - Teil 2 (DS 23)
Zimmermann
Zivilpolizisten
Zubeh÷r
Zuccarelli
Zufall
Zufallsgenerator
Zugangskontrollsystem
Zukunftstechnologie
Zukunftsvision 2010
- hb2 Seite 253
- Hyper-Net - Xerox kⁿndigt Hyper-Ethernet an (DS 25)
Zukunftswerkstatt
ZukunftswerkstΣtten '87
ZustΣndigkeitsbereich
- hb2 Seite 245
- Congress Critic - Hacker im Beamtenstatus? (DS 25)
ZustΣndigkeitsdebakel
Zwei T÷ne
Zwei-Klassen-System
- hb2 Seite 166
- Partner auf dem Weg zur Informationsgesellschaft (DS 16)
ZΣhler
databank eloquencies
electronic-cash
elektrisches Geld
- hb1 Seite 076
- Weltgeld-Datenflu▀ -- SWIFT oder als das Geld elektrisch wurde...
eloquences databanque
funktioniert wieder
geostationΣre Weltraumkolonie
globale Verbreitung
how do computers help our inner exploration
- hb2 Seite 130
- Timothy Leary - this generation of baby boomers is seventy six million strong, they can do what ever they want
mitlesen
neue Medien
neuronale Netze
- ds28 Seite 26
- Neue Perspektiven der Mensch-Maschine-Kommunikation ⁿber BioFeedback
phone tax
privacy
- ds28 Seite 07
- How to use the federal F.O.I. Act and the Privacy Act of 1974
rtty-Konverter
soziale Kontrolle
- hb1 Seite 061
- Engelhard will die Computer-KriminalitΣt einschrΣnken
subversiv
taz
totale ▄berlastung
toter Briefkasten
wau
weltweit
º202A StGB
º202a StGB
º266a StGB
º303b StGB
─nderung
╓ffentliche BTX GerΣte
╓ffentliche Bibliothek
╓kumenische Feuerstunde
- hb2 Seite 012
- Bericht zur Lage der Nation im geteilten FIZ-Deutschland
▄berdruss
▄berlastung
- ds35 Seite 04
- Schutz gegen ▄berlastungen, Katastrophenschaltung
▄bermittlungsfehler
▄bersichtsplan
- ds26 Seite 16
- ▄bersichtsplan der HVSt- u. ZVSt-Bereiche fⁿr die Landesfernwahl
▄berwachung