Plan B |
Dienstag, 22. Juni 2004
Die Zukunft des Internet
michael.mollnhuber.uni-linz, 09:18h
Bei meinen drei Berichten geht es mir vor allem darum, die zukünftige Entwicklung des Internets kritisch zu hinterfragen und jetzige Missstände, die meiner Meinung nach von großer Bedeutung sind und die Zukunft des Internets stark negativ beeinflussen können, zu beleuchten.
Mein erster Artikel "Die Zukunft des Internets - Die Vertrauenswürdigkeit sinkt" behandelt die Problematik de steigenden Internetkriminalität und die möglichen Auswirkungen auf die Vertrauenswürdigkeit und die Verlässlichkeit dieses Mediums. Der zweite Artikel "Internet für alle" soll aufzeigen, dass es zwar eine steigende Zahl von Internetanschlüssen gibt und immer mehr User von diesem Medium gebrauch machen, doch kann noch nicht die Rede von einer flächendeckenden Verbreiterung des Internets sein. In den dritte Welt Ländern kann man sich das Internet einfach nicht leisten. Hier werde ich auf zwei Organisationen eingehen, die sich mit diesem Thema intensiv beschäftigen. Der dritte Artikel "Neue Internettechnologie - Gefahr der Reizüberflutung" geht auf die Gefahr ein, dass durch den verstärkten Einsatz von Medien wie Video, Fotos und Audio meist die Übermittlung der relevanten Information leidet und eine bloße "Effekthascherei" erzielt wird. ... link (0 comments) ... comment Neue Internettechnologie - Gefahr der Reizüberflutung
michael.mollnhuber.uni-linz, 09:01h
Durch neue Technologien wird das Internet zunehmend multimedial. Neben bloßem Text werden vermehrt Fotos, Videostreams, Animationen und Audiospuren verwendet. Nun stellt sich meines Erachtens die Frage, ob diese Entwicklung der eigentlichen Information, die man mit Hilfe des Internets transportieren möchte, nicht eher schadet.
Ich bin der Meinung, man sollte das Internet nicht unbedingt mit Medien beladen, die nur zusätzlich Bilder machen, jedoch keine Information bringen, denn dies lenkt unsere Aufmerksamkeit lediglich von den wirklich relevanten Dingen ab. Viele Informationen werden dadurch redundant dargestellt. Außerdem bin ich ohnehin der Ansicht, dass ein zu starkes Primat der visuellen Komponente vorherrscht. Es sollten die Medien ausgewogen eingesetzt werden, wobei ich dem bloßen Text dabei noch den Vorzug geben würde. Viele Bilder und Videos dienen nur der "Effekthascherei" und sind ansonsten einfach nur sinnlos. Durch zu viele Bilder und Videos verbringt man ohnehin nur endlose Wartezeiten vor dem Bildschirm, die man ansonsten für sinnvollere Internetrecherchen nutzen könnte. ... link (0 comments) ... comment Montag, 21. Juni 2004
Internet für alle?
michael.mollnhuber.uni-linz, 18:41h
Multimediale Anwendungen und vor allem das Internet werden immer mehr zur Grundlage von Handel und Kommunikation. Trotz der steigenden Anzahl von Internetanschlüssen und der stetigen Verbreiterung des Internets, kann man nicht davon sprechen, dass das Internet "für alle da ist", da den ärmeren sozialen Schichten und der dritten Welt das Internet meist nicht zur Verfügung steht.
Bei meinen Recherchen zu diesem Thema bin ich auf die Website der InternetSociety gestossen. Dies ist eine Organisation mit rund 16.000 Mitgliedern in über 180 Ländern, die sich konkret mit der Zukunft des Internet und insbesondere mit dessen Verbreiterung in allen Ländern und gesellschaftlichen Schichten auseinandersetzt. Die Internet Society befriedigt die Bedürfnisse der wachsenden globalen Internet Community, sowohl im wirtschaftlichen, als auch im erzieherischen Sinn. Weitere wichtige Themen sind die Weiterentwicklung des Internet selbst und die technologische Verbesserung desselben.Die wichtigsten Aufgaben können Sie hier im Detail durchsehen. http://www.isoc.org/isoc/mission/principles/ Die Seite ist insofern zu empfehlen, da einige Themen behandelt werden, die in der Lehrveranstaltung diskutiert worden sind und interessante Beispiele aus der Praxis sowie Zukunftsprognosen aufgezeigt werden. Diese Themen sind zum Beispiel: Censorship Copyright Digital Divide Domain Name Systems E-Commerce Encryption Privacy Public Policy Security Societal Issues Spam Tip: Internet Society (ISOC) http://www.isoc.org/ Eie andere Organisation mit dem Namen Computers for Africa hat es sich zum Ziel gesetzt, alte Computer aus den Industriestaaten (z.B. USA) internettauglich zu machen und diese zu Non Profit Organisationen nach Afrika zu versenden mit dem Ziel minderbemittelten Gruppen zu helfen, ebenfalls die Vorzüge des Internets gebrauchen zu können. Pro Jahr werden alleine in den USA zwanzig Millionen Computer aufgrund von Veralterung aus dem Gebrauch gezogen, obwohl sie die Bedürfnisse von minderbemittelten Gruppen wie in den Ländern der dritten Welt noch lange erfüllen würden. Durch Organisationen wie "Computers for Africa" werden solche Computer wieder flott gemacht und für Bildungs- oder Forschungszwecke" in dritte Welt Ländern eingesetzt. "They help bring technology to some of the world's most disadvantaged people, technology that gives hope for a better future". Siehe: "Computers for Africa" http://www.computers4africa.org/ ... link (0 comments) ... comment Zukunft des Internet - Die Vertrauenswürdigkeit sinkt!
michael.mollnhuber.uni-linz, 16:51h
Der Umgang mit unseriösen Spam Mails gehört für jeden Internetnutzer mit Email Account zur Tagesordnung. Doch ist diese Entwicklung ein Indiz für die Verkriminalisierung unserer Gesellschaft und wie wirkt sich dieser Trend auf die zukünftige Nutzung des Internets aus?
Angefangen hat diese Entwicklung mit einfachen Werbebotschaften, bei denen Reisen oder pharmazeutische Produkte wie beispielsweise Viagra angeboten wurden. Man lächelte noch über diese Mails und wunderte sich, wie die Absender wohl an die Email Adresse gekommen sind. Es war jedoch nicht abzusehen, welche Ausmaße diese Entwicklung noch annehmen sollte. Nach diesen Werbebotschaften wurde man als Email-Nutzer mehr und mehr von Botschaften mit versteckten Viren überhäuft, die in einer sehr hinterlistigen Art und Weise in diesen Emails versteckt waren. Beispielsweise wurden diese Emails von scheinbar öffentlichen Einrichtungen wie Universitäten, pädagogischen Akademien oder Banken verschickt. Der Autor dieser Emails bedient sich dabei eines Programms (Virus), welches sich selbständig nach anklicken des Attachments installiert und sich dann auch selbständig unter zuhilfenahme der Email Adresse des ahnungslosen Opfers verschickt. Mehr Informationen zu diesen Viren findet ihr unter der nachfolgenden Intzernetadresse: http://www.peterhuth.de/nazi01.php Nun gibt es laut Planetopia Online auch erstmals eine große Spamwelle mit rechtsradikalen eMails, die diese Technik anwenden. Die Botschaften, die zu Millionen im Umlauf sind, wurden offenbar über vireninfizierte Computer verschickt. In der Betreffzeile sind Sätze enthalten wie zum Beispiel „Was Deutschland braucht, sind deutsche Kinder!“, „Asylant quälte Tiere brutal zu Tode“, „Bankrott des Gesundheitswesens durch Ausländer!“ oder auch „Asylanten begrabschen deutsche Mädchen“. In den Mails selbst wird per Link auf Neonazi- und rechtsextreme Seiten verwiesen, etwa auf das Neonazi-Netzwerk „Widerstand Nord“, NPD-Seiten und die Zeitung „Junge Freiheit“, berichten übereinstimmend mehrere News-Portale. Dabei bedienen sich diese Autoren noch weiterer billiger Tricks. Wie man mit Speck Mäuse fängt, so fangen sie mit pornografischen Internetseiten Adressen. Nicht der pornografische Inhalt dieser Seiten ist für die "Verbrecher" hierbei interessant, sondern die Email Adressen, die man dadurch erhält und mit denen man auch handeln kann. Und an diese Stelle schließt sich dann der Kreis zwischen pornografischen Inhalten und rechtsradikaler Propaganda. "Erst die Internetgemeinde mit Sex zumüllen, um sie in der Folge mit Nazi-Parolen zu überrollen. Erschreckend wie leicht Dunkelmänner mit Millionen Userrechnern machen können, was sie wollen." Der neueste Trend in diesem Zusammenhang ist das sogenannte Passwort Fishing (kurz Phishing). Hier versenden Online Kriminelle Emails mit nachgemachten Briefköpfen renommierter Unternehmen oder öffentlicher Einrichtungen, in denen sie um Zusendung oder Abgleich wichtiger Passwörter bitten. Im Durchschnitt fällt jeder zwanzigste auf solche Emails hinein und gibt wichtige Passwörter preis, mit denen die Kriminellen dann beispielsweise Beträge von Banken abheben können oder im Internet einkaufen können. Quelle: Planetopia.de http://www.planetopia.de Die Frage, die sich mir nun unweigerlich stellt, ist die, ob das Internet bei der steigenden Tendenz dieser Trickbetrügerein in Zukunft vertrauenswürdig sein wird, denn solange es keine eindeutigen gesetzlichen Sanktionen für solche Betrügereien gibt und solange keine Wege gefunden werden, solche Emails zu unterbinden, wird sich meine Meinung bezüglich dieses sehr unsicheren Internets weiter verschlechtern, und angesichts der pornografischen und rechtsradikalen Emails, die in millionenfacher Ausführung und in allen möglichen Varianten verschickt werden, stellt sich mir auch sicherlich die Frage , wie lange ich mir so etwas in Zukunft noch ansehen muss. ... link (0 comments) ... comment Sonntag, 13. Juni 2004
Das Inter Protocol (LVA vom 3.Juni.04)
michael.mollnhuber.uni-linz, 17:36h
Das Internet Protokoll:
IP ist innerhalb der Protokollfamilie für die Weitergabe der Daten zuständig. Es übermittelt die Daten zwischen verschiedenen Netzen (LANs, WANs) die durch VERMITTLUNGSKNOTEN, sogen. Router, verbunden sind. Hauptaufgaben von IP sind: Datenpaketierung (-> Leitungsvermittlung, -> Paketvermittlung) Adressierung der Pakete Weiterlieten der Pakete in den Vermittlungsknoten (Router) Übergabe und Spezifikation "höherer Protokolle" Quelle: http://newmedia.idv.edu/thema/ip_2/ IP Adresse: Das Internet Protokoll (IP) sieht für jeden an ein IP-Netzwerk angeschlossenen Rechner eine eindeutige Adresse, die sogenannte IP-Adresse (oft auch einfach abgekürzt als IP, engl. ip address) vor. Im World Wide Web gibt man meist eine leichter zu merkende Domain statt einer IP-Adresse ein. Momentan ist die Verwendung der IP Version 4 (IPv4) üblich, hierbei wird eine IP-Adresse wie folgt dargestellt: Sie besteht also aus 4 Zahlen (1 Byte groß, zwischen 0 und 255), durch Punkte getrennt. Damit lassen sich ca. 4,3 Millionen eindeutige Adressen vergeben, wobei gewisse Adressblöcke reserviert sind. Quelle: http://www.computerlexikon.com/begriff.php?id=319 Die Anzahl der IP-Adressen reicht nicht für die Computer, die ans Internet angeschlosssen werden, weshalb verschiedenste Methoden entwickelt wurden, um dieses Problem zu umgehen. Weitere Informationen dazu findet ihr unter: http://www.computerlexikon.com/begriff.php?id=319 Mit dieser Internet Adresse findet man sofort heraus,mit welcher IP Adresse man gerade online ist: http://www.wieistmeineip.de/ TCP/UDP: TCP (Abkürzung für "transmission control protocol) wurde ursprünglich für das US-Verteidigungsministerium (Department of Defence - DoD) entwickelt, um Computer in verschiedenen Netzwerken miteinander zu verbinden.Es bezeichnet zumeist die ganze Familie von Protokollen Das UDP (user datagramm protocol) kann anstatt des TCPverwendet werden; mit dem Unterschied, dass es nicht wartet, bis es eine Bestätigung erhält, ob ein Paket angekommen ist, oder nicht. http://www.computerlexikon.com In diesem Zusammenhang ist es meines Erachtens auch wichtig, das OSI Schichtenmodell zu erläutern Das OSI Schichtenmodell OSI-Schichtenmodell (englisch osi reference model), auch ISO-Schichtenmodell, dient der Verwaltung der Datenübertragung in Netzwerken. Mit Hilfe diese Modells ist es möglich, die verschiedensten Netzsysteme (z.B. unterschiedliche Hersteller mit ihren unterschiedlichen technischen Komponenten, öffentliche Anbieter, lokale Netze mit unterschiedlichen Zugriffsverfahren und Datenübertragungsprotokollen, usw.) zu einem offenen, d.h. zueinander kompatiblen Kommunikationsnetz zu verbinden. Es gibt insgesamt 7 Schichten, wobei (von oben nach unten) davon 3 Schichten anwendungsorientiert, zwei transportorientierte sowie 2 hardwareorientierte Schichten sind. 7. Anwendungsschicht (Application Layer) 6. Darstellungsschicht (Presentation Layer) 5. Kommunikationssteuerungsschicht (Session Layer) 4. Transportschicht (Transport Layer) 3. Vermittlungsschicht (Network Layer) 2. Sicherungsschicht (Link Layer) 1. Bitübertragungsschicht (Physical Layer) Eine genauere Erklärung des Modells mit den einzelnen Schichten findet ihr unter: http://technologie.uni-duisburg.de/workshops/netzwerk/isoosi.htm http://www.arktur-schule.de/Doku/kap105.htm IP Werkzeuge: PING: Mit dem Programm Ping (Packet Internet oder Inter-Network Groper) kann man leicht feststellen, ob ein Host verfügbar bzw. erreichbar ist und ob er Anfragen akzeptieren kann. Weiters versteht man unter dem Verb pingen den Aufruf und die Nutzung des Programms. Man kann also zum Beispiel einen Internetserver pingen. Zum Vorgang des Pingens: Der Pingende Computer schickt ein kleines (meist 32 Byte großes) Paket zum Zielrechner und erhält, sofern dieser erreichbar ist, eine Antwort über den Empfang des Paketes. WHOIS: Whois steht für "Who is?" Der Dienst Whois ermöglicht den Zugang zu personenbezogener Information im Internet. Er erlaubt den Zugriff auf Mailadressen, Postadressen, Telefon- und Telefaxnummern. Daher wird Whois auch als Telefonbuch des Internet bezeichnet. Die Abfrage steht oft im Zusammenhang mit Domaininformationen. FINGER: Dies bezeichnet einen Internet-Dienst, der detaillierte Informationen über einen Benutzer eines Computers ausgibt (z.B. Onlinestatus, Name, Email-Status, Dateiinhalt von .plan). Die tatsächliche Ausgabe hängt von der Konfiguration des adressierten F.-Servers ab, gegenwärtig werden immer weniger Informationen aus Datenschutzgründen ausgegeben. Beispiel: finger earthquake@geophys.washington.edu TRACE ROUTE: Es wird mittels des ICMP-Protokolls, wie es auch bei PING.EXE benutzt wird, die einzelnen Stationen (Router) im Netzwerk zwischen dem eigenen und einem fremden Rechner analysiert und angezeigt. Dabei wird die Route angezeigt die ein Paket geht um von Punkt A zu Punkt B zu gelangen und verschiedene Werte, wie z.B. die Dauer eines Sprungs von einem Router zum anderen, ermittelt. Quelle: http://www.computerlexikon.com/ ... link (0 comments) ... comment ... older stories
|
Online for 7508 days
Last update: 2004.06.23, 19:57 status
You're not logged in ... login
menu
search
calendar
recent updates
Die Zukunft des Internet
Bei meinen drei Berichten geht es mir vor allem darum,... by michael.mollnhuber.uni-linz (2004.06.23, 19:57) Zukunft des Internet...
Der Umgang mit unseriösen Spam Mails gehört... by michael.mollnhuber.uni-linz (2004.06.22, 14:36) Internet für alle?
Multimediale Anwendungen und vor allem das Internet... by michael.mollnhuber.uni-linz (2004.06.22, 14:34) Neue Internettechnologie...
Durch neue Technologien wird das Internet zunehmend... by michael.mollnhuber.uni-linz (2004.06.22, 09:01) Das Inter Protocol (LVA...
Das Internet Protokoll: IP ist innerhalb der Protokollfamilie... by michael.mollnhuber.uni-linz (2004.06.13, 18:00) |