Kryptographie
 
Dienstag, 4. Januar 2005
FTP

Das File Transfer Protocol, kurz FTP, ist ein Netzwerkprotokoll, das sich in der Anwendungsebene des TCP/IP-Protokollstapels befindet.
Mit FTP wird aber auch der dazu gehörige Internet-Dienst bezeichnet. Das Protokoll FTP existiert bereits seit den 70ern und ist daher eines der ältesten Protokolle im Internet. (vgl. zeix-Lexikon)

Der Zweck dieses Protokolls

Wie sein Name („Datei-übertragungs-verfahren“) bereits nahe legt, dient es zum Verschicken von Dateien aller Art zwischen Rechnern im Internet.

Man spricht in diesem Zusammenhang von „Download“ und „Upload“, wobei beim „Download“ Dateien vom „Server“ zum „Client“ übermittelt werden und beim „Upload“ der gegenteilige Weg genommen wird - der „Client“ schickt Dateien zum „Server“.
Ebenso ist eine Übertragung zwischen zwei Servern möglich. (vgl. Wikipedia)

Als „FTP-Server“ und „FTP-Client“ werden einerseits die Computer bezeichnet, die FTP nutzen, und andererseits versteht man darunter auch die entsprechenden Programme(Software), die sich auf den Rechnern befinden. (vgl. zeix-Lexikon)

Die Funktionsweise von FTP

FTP kommuniziert über zwei Verbindungen: über einen „Control Port“, über den authentifiziert wird und Befehle übertragen werden und über einen „Data Port“, über den die eigentliche Datenübertragung stattfindet.

Diese Datenübertragung kann auf zwei verschiedene Arten erfolgen:
Beim „Active-Mode“ baut der Server die Datenverbindung auf, während beim „Passive-Mode“ dies der Client macht. (vgl. Wikipedia)

Dieses Verfahren mit den zwei Verbindungen ist deshalb vorteilhaft, weil nur die Kontrollleitung während der gesamten Verbindungsdauer benützt wird, während die Datenleitung nur im Bedarfsfall bei Datenübertragung steht. (vgl. zeix-Lexikon)

Sobald sich nun ein FTP-Client mit einem FTP-Server verbindet, entsteht ein Dialog in Form von Befehlen zwischen den beiden. Da meist FTP-Programme mit GUI zur Anwendung kommen, bleibt diese Kommunikation im Hintergrund verborgen. (vgl. zeix-Lexikon)

Neben der Anmeldung eines Clients mit Benutzername und Passwort, gibt es gegebenenfalls auch die Möglichkeit einer anonymen Anmeldung als „anonymous“. In diesem Fall hat der Client keinen Account beim Server, bleibt anonym (bis auf die Bekanntgabe der email-Adresse) und hat daher oft nur eingeschränkte Zugriffsrechte (beispielsweise kann er Dateien nur herunterladen, aber nicht hochladen). (vgl. GES)

FTP-Programme

Wikipedia listet eine Reihe von FTP-Clients- und FTP-Server-Programmen auf (jeweils nach dem entsprechenden Betriebssystem eingeteilt).
Auch viele Webbrowser sind FTP-fähig und ermöglichen das Herunterladen von Dateien mittels FTP. (vgl. Wikipedia)

„URLs von Dateien auf einem FTP-Server beginnen mit ftp://“; (GES)
Um sich unter einer FTP-Site etwas vorstellen zu können, empfehle ich, einmal auf ftp://ftp.heise.de zu schauen. Dort befinden sich Verzeichnisse und Dateien, die man als „anonymous“ anschauen kann.

Die Sicherheitsfrage

Beim Übertragen von Dateien und bei der Authentifizierung der Rechner mittels FTP werden diese Informationen nicht verschlüsselt und könnten daher leicht von Unbefugten in Erfahrung gebracht werden.
Es gibt allerdings eine Erweiterung, die dieses Problem der unverschlüsselten Übertragung beheben soll: „RFC 2228 - FTP Security Extensions“ ("FTP-TLS", "FTPS").
(vgl. Wikipedia)

Anwendung von FTP

Demjenigen der MP3-Files aus dem Internet herunterlädt, dürfte FTP ein Begriff sein, da dieses Protokoll hierbei verwendet wird. Aber auch im Zusammenhang mit Websites spielt FTP eine Rolle.

Das Zeix-Lexikon nennt FTP als „eins der wichtigsten Werkzeuge beim Erstellen und Warten von Webseiten“ (zeix-Lexikon), da Webseiten sich auf permanent mit dem Internet verbundenen Rechnern befinden müssen um ständig abrufbar zu sein und auf diese Rechner werden die Webseiten mittels FTP hochgeladen. Neben dem Up- und Download ist auch ein Bearbeiten der Verzeichnisse und Dateien mittels FTP möglich. (vgl. zeix-Lexikon)

Übrigens haben alle Studierenden, sofern sie einen Account an der Uni haben, Zugang zu etwas Webspace auf dem Uni-Server. Um nun Dateien hoch- und runter zu laden, kann man beispielsweise an jedem Uni-Rechner den ftp-fähigen Windows Explorer (hier ist nicht der Internet Explorer gemeint, sondern das Dateiverwaltungsprogramm von Windows) benützen.

Dazu eine kleine Anleitung:
  1. im Windows Explorer unter „Extras“ mit dem „Netzlaufwerk verbinden“
  2. im nächsten Fenster den Ordner „\\monster.edvz.sbg.ac.at\\0000000\“ angeben (statt den Nullen die Matrikelnummer angeben!)
  3. und schon erscheint im Explorer-Fenster der Ordner „pubwww“, in dem alle zu veröffentlichenden Dateien durch simples kopieren hineingestellt werden können.
  4. die Dateien sind dann im Internet sichtbar. Wird in einem Browser-Fenster „www.user.sbg.ac.at/~0000000/“ (statt den Nullen die Matrikelnummer angeben!) eingegeben, erscheint ein Verzeichnis mit Dateien (Ausnahme: wenn sich eine HTML-Datei mit Namen wie z.B. „index.html“ darin befindet, wird diese automatisch als Website dargestellt und die Verzeichnisstruktur bleibt im Verborgenen.).
Quellen:
http://de.wikipedia.org/wiki/File_Transfer_Protocol
http://www.zeix.ch/de/lexikon/ftp/
http://glossary.ges-training.de/

... link (1 comment)   ... comment


Freitag, 3. Dezember 2004
Zertifizierungstellen
Zuvor noch ein kurzer Überblick über diesen Text, der zuerst einige allgemeine Fragen klärt und dann speziell auf Zertifizierungsstellen eingeht: ---

1. Sinn und Nutzen der Zertifikate und der Zertifizierungsstellen(=Zertifizierungsdiensteanbieter)

Zur Anwendung des asymetrischen Verschlüsselungsverfahren wird ein öffentlicher Schlüssel verschickt, damit der Empfänger der Botschaft diese entschlüsseln kann. Das Problem, dass sich dabei ergibt, ist, dass der Empfänger aber nicht weiß, ob der öffentliche Schlüssel auch wirklich von dem angegebenen Sender stammt und nicht von einem unbekannten Dritten. Deshalb ist es möglich, sich durch ein Zertifikat den versandten öffentlichen Schlüssel als den eigenen garantieren zu lassen. Die Vergabe, Überprüfung, Widerruf und Erneuerung eines solchen Zertifikats ist Aufgabe der Zertifizierungsstellen, auch Certificate Authority (CA), genannt.

Damit eine Organisation oder Person (Sender) für ihren Schlüssel ein Zertifikat erhält, wird diese von den Zertifizierungsstellen mit einem strengen Verfahren authentifiziert und überprüft.

Die Zertifikate enthalten erstens „Informationen über den Namen des Inhabers, dessen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle“ (Wikipedia) und zweitens den privaten Schüssel der Zertifizierungsstelle als Signatur. Diese digitale Unterschrift der Stelle soll wiederum beweisen, dass die Zertifizierung auch wirklich von dieser Stelle vorgenommen wurde und dies kann der Empfänger mit dem dazu passenden öffentlichen Schlüssel der Stelle überprüfen.

Nun könnte man aber einwenden wie man denn sicher sein kann, dass auch dieser öffentliche Schlüssel der Zertifizierungsstelle echt ist. Damit sich dieses System nicht ad absurdum führt, gibt es eine oberste Zertifizierungsinstanz, deren Funktion weiter unten noch detaillierter behandelt wird.

(vgl. Wikipedia – Begriffe: Zertifikat (Informatik) und Zertifizierungsstelle und VeriSign - Zertifizierungsstelle)
---

2. EU-Signaturrichtlinie und Signaturgesetz für Österreich

1999 wurde von der EU eine Richtlinie (PDF) über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen herausgegeben, die von den EU-Mitgliedsstaaten in Form von Gesetzen und Verordnungen in ihrem jeweiligen nationalen Recht verankert wird. In Österreich wurde im gleichen Jahr deshalb ein „Bundesgesetz über elektronische Signaturen (Signaturgesetz, SigG)“ entwickelt, das durch die Signaturverordnung konkretisiert wurde(vgl. RTR-Website zum Signaturrecht).

Dieses Gesetz bestimmt:
  • Gegenstand und Begriffsbestimmungen
  • Rechtserheblichkeit elektronischer Signaturen
    Sagt aus, dass elektronische Signaturen mit unterschiedlichen Sicherheitsstufen und Zertifikatsklassen gültig sind. Neben „normalen“ Zertifikaten gibt es auch „qualifizierte Zertifikate“, die bestimmte Angaben enthalten müssen und teilweise entsprechen Signaturen (wenn es eine sichere elektronische Signatur ist) sogar einer Unterschrift.
  • Zertifizierungsdiensteanbieter
    Diese müssen ihre Tätigkeit der Aufsichtsstelle melden (incl. Sicherheits- und Zertifizierungskonzept), benötigen aber keine Genehmigung für ihre Tätigkeit. Will ein Anbieter qualifizierte Zertifikate vergeben, muss er gewisse Auflagen erfüllen.
  • Aufsicht
    Die Aufsicht über die Einhaltung des Gesetzes obliegt der Telekom-Control-Commission, wobei diese von der Rundfunk & Telekom Regulierungs-GmbH (RTR) bei der Durchführung unterstützt wird. Zertifizierungsdiensteanbieter haben die Möglichkeit einer freiwilligen Akkreditierung, indem sie der RTR die Einhaltung des SigG beweisen und die technischen Sicherheitserfordernisse für sichere Signaturen erfüllen.
  • Technische Sicherheitserfordernisse
  • Rechte und Pflichten der Anwender
    Auch die Signatoren haben Pflichten wie die sorgfältige Verwahrung der Daten und das Veranlassen eines Widerrufs, falls ihm die Daten abhanden kommen.
  • Anerkennung ausländischer Zertifikate
    Dieser Absatz besagt, dass ausländische Zertifikate genauso gültig sind wie inländische, wenn sie auf ihre Gültigkeit überprüft werden können. Auch qualifizierte Zertifikate aus dem Ausland werden denjenigen aus dem Inland gleichgestellt.
  • Schlussbestimmungen
(vgl. RTR-Website: Übersicht über das Signaturgesetz)
---

3. Aufsichtsbehörden und deren Aufgabe bezüglich elektronischer Signaturen

Zuständig für die Aufsicht über Zertifizierungsdiensteanbieter ist gemäß Art. 4 Abs. 1 der Signaturrichtlinie jener Staat, in dessen Hoheitsgebiet der Zertifizierungsdiensteanbieter niedergelassen ist.

In Österreich ist das – wie bereits erwähnt – die Telecom-Control-Commission mit der RTR – Rundfunk & Telekom Regulierungs-GmbH.
In Deutschland ist die Reg TP - Regulierungsbehörde für Telekommunikation und Post dafür zuständig.

Ihre Regulierungsaufgaben bestehen darin, zu überprüfen, ob die Angaben im Sicherheits- und im Zertifizierungskonzept der Zertifizierungsdiensteanbieter von jenen umgesetzt werden, „die Verwendung geeigneter technischer Komponenten und Verfahren zu überwachen“, „die Zertifizierungsdiensteanbieter zu akkreditieren“ und die „organisatorische Aufsicht über Bestätigungsstellen durchzuführen“. Weiters müssen sie eine Liste an gültigen, gesperrten und widerrufenen Zertifikaten veröffentlichen.
(vgl. RTR-Website: § 13 Aufsichtsstelle)
---

4. Zertifizierung

Zertifizierungsdiensteanbieter (=Zertifizierungsstellen):

Zertifizierungsdiensteanbieter, von denen es sehr viele gibt, können Firmen, öffentliche Organisationen oder Regierungsstellen sein (vgl. Wikipedia, „Zertifizierungsstelle“).

Eine Liste an Zertifizierungsdiensteanbietern, die ihre Tätigkeit bei der RTR angezeigt haben, ist auf deren Website zu finden, incl. einer Bewertung bezgl. qualifizierter, fortgeschrittener Zertifikate. Darin sind u.a. folgende Firmen und Vereine enthalten: Es sind – wie oben besprochen – auch ausländische Zertifizierungsstellen verwendbar. Die Website der Regulierungsbehörde für Telekommunikation und Post (Reg TP) veröffentlicht eine Liste an akkreditierten Zertifizierungsdiensteanbietern aus Deuschland:
Die am meisten verwendeten Web-Browser (z.B. Internet Explorer) haben bereits eine Liste von bekannten Zertifizierungsstellen und deren öffentliche Schlüssel integriert, sodass Zertifikate dieser Stellen automatisch überprüft werden (vgl. VeriSign). Daher folgt weiters eine Auflistung der deutsch- und englischsprachigen Zertifizierungsstellen, die der Internet Explorer bereits kennt (exclusive der bereits angeführten): Auch die Universität Salzburg vergibt Zertifikate namens „PLUSCERT“.

Verfahren

Damit ein Zertifikat laut Signaturverordnung als qualifiziert gilt, müssen als Verfahren RSA oder DSA verwendet werden.(vgl. RTR-Website: Schlüsseltyp)
RSA ist ein asymmetrisches Verschlüsselungsverfahren, das – zur Zeit – als sicher gilt. Sein Name setzt sich aus den Anfangsbuchstaben der Nachnamen seiner Erfinder zusammen: Ronald L. Rivest, Adi Shamir und Leonard Adleman
Der DSA-Algorithmus wurde von der NSA entwickelt, um hochsichere Verschlüsselung zu kontrollieren.

(vgl. Wikipedia: „elektronische Unterschrift“)

Gebühren

Dazu möchte ich auf den Weblog von Vivienne Kaier verweisen, die sich ausführlich mit den anfallenden Kosten befasst hat.

... link (2 comments)   ... comment


Freitag, 19. November 2004
Eine Zusammenfassung

des Textes "Wenn Autoren und ihre Werke Kollaborateure werden – was ändert sich dann?" in einigen, mir wichtig erscheinenden Punkten:

Kollaborative vs. Individuelle Autorenschaft und Werke

Unter Kollaborateuren versteht Kuhlen keine Vaterlandsverräter sondern "reale und virtuelle Partner, die in vernetzten globalen Räumen zusammen Wissen erzeugen und daraus Informationsprodukte machen" (Kuhlen 2004, S. 5). Es geht also um ein gemeinsames Erschaffen eines "Netz"-Werkes, wobei die Zusammenarbeit weit mehr ist als eine einfache Co-Autorenschaft.

Während der individuelle Autor sein Werk - geschützt durch Urheberrechte – als Eigentum sieht und es verwerten kann, sieht die Sache bei einem kollaborativen Netzwerk anders aus, denn dieses wird "eher dem commons, dem öffentlichen Bereich zugerechnet" (Kuhlen 2004, S. 2).

Durch kollaboratives Arbeiten verändern sich die Texte zu Hypertexten, d.h. dass sich auch die Texte kollaborativ verhalten. Sie vernetzten sich gleichzeitig mit andern Texten und werden erst durch die Interaktion des Lesenden geschaffen.
Die Produkte von Kollaborateuren sind laut Kuhlen "entwicklungsoffen", "keine abgeschlossenen Werke" und sollen daher "als öffentliches Gut von allen frei und frei zugänglich genutzt werden können" (Kuhlen 2004, S. 5).
(vgl. Kap. 2 und 3)

Telemediatisierung

Unser Umgang mit Wissen und Information und unsere Art miteinander zu kommunizieren hat sich geändert. Unsere Lebenswelt enthält und wird beeinflußt von "Verfahren, Produkten und Diensten von Informatik, Telekommunikation und Hypermedia" (Kuhlen 2004, S. 4) – eine Telemediatisierung der Lebenswelt, wie Kuhlen es nennt. Die neuen Technologien wirken auf alle gesellschaftlichen Strukturen (Politik, Kultur, Wirtschaft,...) ein, durch unser Verhalten und unsere Einstellungen, die von unserer "technisch-medialen Umgebung" geprägt werden. (vgl. Kap. 2)

Paradigmenwechsel und Lizenzen

Das im ersten Punkt beschriebene entspricht einer ganz anderen Sichtweise bezüglich dem Umgang mit Information und Wissen. Für Kuhlen sind die jetzigen Urheberrechte, die im Bezug auf andere Medien entwickelt wurden, für eine Netzumgebung nicht mehr passend.

Verwertungsrechte im Urheberrechtsgesetz, laut §14 (1): "Der Urheber hat mit den vom Gesetz bestimmten Beschränkungen das ausschließliche Recht, das Werk auf die ihm durch die folgenden Vorschriften vorbehaltenen Arten zu verwerten (Verwertungsrechte)."
( http://www.i4j.at/gesetze/bg_urhg.htm )


Es entwickelt sich langsam ein anderes Verhalten gegenüber Netzwerkprodukten, das sich unter anderem in Gegenmodellen zum Urheberrechtsprinzip zeigt:
  • die free-and-open-software-Bewegung:
    insbesonders für "freie" software sind Lizenzierungsbedindungen für dessen Nutzung gegeben, die bestimmte Freiheiten umfassen. Dadurch sollen Vorteile und Verbesserungen für die gesamte Öffentlichkeit entstehen. (Beispiel: General Public Licence GPL, die für Software gedacht ist: http://www.gnu.org/copyleft/gpl.html)

    Anmerkung zu "open source":
    Wichtig zu bemerken ist hier auch noch, dass open-source Produkte nicht unbedingt gratis sein müssen, d.h. der Entwickler kann sehr wohl seinen Code verkaufen wie es die Website der Open Source Initiative erklärt. Aber im Gegensatz zu "normaler" Verwertung kann der Entwickler nicht andere Entwickler daran hindern ebenfalls den "gleichen" Code zu vertreiben.
    ( http://www.opensource.org/advocacy/faq.php )

  • Creative-commons-Lizenz:
    diese Lizenz betrifft alle anderen Wissensprodukte und erlaubt ebenfalls deren freie Verwendung – einzige Einschränkung: bei Weiterverwendung muss auf das ursprüngliche Werk verwiesen werden. Diese Lizenz bleibt somit dem Urheberrechtsanspruch treu, aber der "Anspruch auf exklusive Verwertung" entfällt. Anmerkung: auch Kuhlens Text steht unter der Creative-Commons-Lizenz.

    Anmerkung zu CC:
    Seit 7. September 2004 gibt auch in Österreich die CC-Lizenzen. Wer also in diesem Sinne publizieren möchte kann sich eine passende CC-Lizenz aussuchen auf:
    ( http://creativecommons.at/lizenz )

  • open-access:
    Publikationen, die open-access unterliegen, können genauso von jedem frei genutzt werden, da verhindert wird, dass diese exklusiv verwertet werden. Im Gegensatz zum üblichen Verfahren, bei dem die Nutzer für die Nutzung zahlen, müssen hier die Autoren fürs Publizieren bezahlen.

    Anmerkung:
    Es gibt eine Website, die open access Journale zu wissenschaftlichen Themen auflistet: http://www.doaj.org/

  • das wiki-Prinzip:
    Auf Wikipedia, einer online-Enzyklopädie, werden die Inhalte insofern kollaborativ erzeugt als jeder das Recht hat, die Inhalte der Dokumente umzuformen und zu ergänzen. Dadurch wird gleichzeitig eine Qualitätskontrolle der Werke vollzogen.

    Anmerkung zum wiki-Prinzip:
    An sich finde ich die Idee einer kollaborativ erzeugten Enzyklopädie hervorragend, aber im Bezug auf die Qualitätskontrolle habe ich so meine Zweifel. Im Normalfall müsste eine solche Kontrolle durch die Öffentlichkeit ja auch gut funktionieren, aber was ist, wenn ein Thema so kontrovers ist, dass es dazu verschiedene Ansichten und Auffassungen gibt und die Mehrheit einer Sichtweise das Vorkommen der Sichtweise einer Minderheit nicht zuläßt? Wenn die Mehrheit den Text immer wieder umformt. Somit wäre eine umfassende Erfassung eines Themas von der Toleranz und Weitsicht der Mehrheit abhängig. Kann man das voraussetzen?
(vgl. Kap. 3)

Beispiele wo Kollaboration eine Rolle spielt

  • Künstliche Intelligenz-Forschung:
    Auch künstliche Intelligenzen haben Kollaboration nötig, wie zum Beispiel der Roboterfußball zeigt. Einerseits müssen die einzelnen Roboterspieler eigenständig handeln können, andererseits müssen sie zur Zusammenarbeit befähigt sein, um ein Spiel gewinnen zu können.

  • Wissenschaft:
    Laut Kuhlen arbeiten Wissenschaftler in letzter Zeit verstärkt international zusammen, in Form von Kollaboration und Koautorenschaft. Sie publizieren im Sinne der Open-access-Initiative, was zum einen bedeutet, dass sie ihre Werke "frei" nutzbar machen und dadurch auch ein Stück weit die Kontrolle über die weitere Verwendung ihrer Werke abgeben. Zum anderen wird das Urheberrechtsgesetz obsolet, da bei kollaborativ erstellten Hypertexten die Rechte eines Mitwirkenden am ganzen Werk nicht mehr geltend gemacht werden können.

  • Wissensmanagement:
    Im Wissensmanagement – so Kuhlen – hat sich ebenfalls das Paradigma verändert. Im traditionellen Sinn versteht man darunter "alle Verfahren, die es einer Organisation erlauben, eine bessere Kontrolle über Produktion, Verteilung und Nutzung von explizitem und implizitem Wissen zu bekommen" (Kuhlen 2004, S. 9). Wissen soll im richtigen Moment der betreffenden Person zur Verfügung stehen. Dies entspricht einem "Wissens-Warehouse- oder statischem Paradigma".
    Im Gegensatz dazu vertritt ein neues "dynamisches" Paradigma des Wissensmanagements die Ansicht, dass benötigtes Wissen als Prozess entsteht und folglich sich aus Kommunikationsprozessen ergibt. Kuhlen nennt es das "Netzwerk- oder das kommunikative bzw. kollaborative Paradigma".

  • Lernen:
    Kollaboratives Lernen bedeutet, dass nicht vermittelte Inhalte aufgenommen werden sondern dass Wissen ein "konstruktiver Prozess" ist. Von jedem einzelnen erarbeitetes Wissen ist in einem Netzwerk eingebunden, das als Gemeinschaftsleistung gesehen wird.
Für alle Bereiche gilt, dass neue Formen der Anerkennung der erbrachten Leistung gefunden werden müssen.

(vgl. Kap. 4)

Anmerkungen zu "Kollaboration im Wissensmanagement" und "Kollaboratives Lernen":
Umgelegt auf eine universitäre Vorlesung würde das bedeuten, dass eine Abkehr von der Sichtweise eines Vortragenden als "Wissens-Warehouse" nötig wäre. Das soll heißen, dass die Wissenserlangung bei den Studierenden nicht mehr ausschließlich auf das Vortragen von wissenschaftlichen Erkennissen reduziert wird, sondern dass sich Studierende selbst aktiv und kollaborativ an der Erarbeitung des Gegenstandes betätigen - im Sinne von "Wissen als Prozess". Folglich hätte die traditionelle "Vor-Lesung" ausgedient und müsste durch andere Formen ersetzt werden. Offensichtlich wird genau dies bei der Vorlesung "Schlüsseltechnologien der Informationsgesellschaft" versucht. Ein Weblog als Basis für kollaboratives Lernen soll diese aktive Wissensaneignung ermöglichen. Es stellt sich dann die Frage welche Rolle der – ursprünglich – Lehrende übernimmt. Vermutlich wird er eher die Rolle des Moderators einnehmen, indem er vermittelt und Prozesse in Gang setzt.

the "right to communicate"

bzw. "die globale Dimension des kommunikativen Paradigmas"

Kuhlen vertritt die Ansicht das ein "Kommunikationsrecht" bzw. ein "right to communicate" explizit vorhanden sein muss, da kollaboratives Arbeiten sich stark auf Kommunikation stützt. Kommunikation in Netzwerken wird nicht ausreichend durch Informations- und Medienfreiheit oder Artikel 19 UDHR erfasst. Diese Ansicht wird aber nicht von allen vertreten und bildet daher schon seit langem eine Basis für Auseinandersetzungen. Die "Gegner" des r2c liefern dazu politische, medienbezogene und menschenrechtliche Argumente, die trotz alledem die Bedeutung eines Kommunikationsrechts als "universal und fundamental" nicht abschwächen können, da dieses Folgen für "die Ausgestaltung von Wirklichkeit in so gut wie allen Bereichen der Gesellschaft" hat (Kuhlen 2004, S. 12). Laut Kuhlen bedeutet Kommunikationsfreiheit, das jeder das Recht hat, Wissen und Information frei auszutauschen und so direkt – ohne traditionelle Medien dazwischen - Öffentlichkeit entstehen lässt. Das r2c bedeutet
  • Fehlentwicklungen im Mediensystem zu kritisieren
  • auf alternative Art Öffentlichkeit zu bilden
  • die Anwendung von Geschäfts- und Organisationsmodellen, die für Netzwerke passen
  • Open-access-Philosophie und
  • Selbstbestimmung der Autoren über die Nutzung ihrer Werke
(vgl. Kap. 5)

Anmerkungen zum "right to communicate":
Kuhlen pocht auf ein "right to communicate" und bezweifelt, dass " ein interpretatorischer, quasi hermeneutischer Anspruch an die kodifizierten Menschenrechte ausreichend ist" (Kuhlen 2004, S. 14) Seiner Meinung nach ist in Art. 19 der UDHR kein Kommunikationsrecht begründet. Dem kann ich so nicht zustimmen.
Zur Erklärung zitiert Kuhlen den Text des Art. 19, den ich ebenfalls hier – verkürzt – wiedergeben möchte: "Everyone has the right ... to seek, receive and impart information ...". Es geht hier also um das Recht Informationen zu "suchen", zu "erhalten" und zu "verbreiten" und gerade die zwei Begriffe "erhalten" und "verbreiten" reichen meiner Meinung nach aus, den Vorgang des Kommunizierens zu verdeutlichen – zwar sehr vereinfacht und implizit, aber immerhin. Ein weiterer wesentlicher Punkt ist, dass jeder das Recht dazu hat, also jeder Informationen veröffentlichen und rezipieren kann, was im Sinne einer many-to-many-Kommunikation ist, oder wie Kuhlen es selber ausdrückt: "... direkten Austausch mit im Prinzip jedem anderen..."
Gerade diese Offenheit des Textes läßt meiner Meinung nach durchaus ein Miteinbeziehen eines Rechts zu Kommunizieren zu, um die "Kollaboration" zu würdigen.

... link (4 comments)   ... comment


 
Online for 7370 days
Last update: 2005.01.18, 16:13
You're not logged in ... login
 
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
eine sehr gut ..
.. gegliederte, ausführlich dargestellte, zitierte...
by Hans.Mittendorfer.Uni-Linz (2005.01.18, 16:13)
Zertifizierungstellen
Zuvor noch ein kurzer Überblick über diesen...
by elke.beck.uni-sbg (2005.01.10, 20:12)
Sehr ausführlicher...
Sehr ausführlicher FTP Beitrag! Echt gut! Danke...
by roman.koenigshofer.uni-sbg (2005.01.06, 17:13)
FTP
Das File Transfer Protocol, kurz FTP, ist ein Netzwerkprotokoll,...
by elke.beck.uni-sbg (2005.01.04, 14:54)
hi elke
erstmal - gratuliere zu deinem weglog. habe mich mit...
by Vivienne.Kaier.uni-sbg (2004.12.05, 15:24)

xml version of this page

made with antville
powered by
helma object publisher