Multimedia
Donnerstag, 2. Dezember 2004

Aufgabe 3

Steganographie
Inhalt:



1. Definition von Steganographie

2. Geschichte der Steganographie

3. Beispiele aus der Geschichte

4. Arten der Steganographie

4.1 Technische Steganographie

4.2 Computergestützte Steganographie

4.3 Linguistische Steganographie

4.4 Open Code

4.5 Maskierte Geheimschrift

4.6 Getarnte Geheimschriften

5. Produkte für steganographische Software

6. Quellen

1. Definition von Steganographie



Steganographie bedeutet verdecktes oder verstecktes Schreiben. Gemeint ist damit das Verstecken von Informationen, beispielsweise in Nachrichten oder Bilder, so dass niemand, der nicht weiß, dass zusätzliche Informationen enthalten sind, diese lesen kann. Software, die Steganographie unterstützt erlaubt es, Informationen in digitalen Bild- oder Tondateien zu verstecken oder auch über das Hintergrundrauschen beim Telefonieren zu übertragen. Das grundlegende Prinzip von Verfahren der rechnergestützten Steganographie ist das Ersetzten von unbedeutenden Daten, beispielsweise von digitalen Bildern, durch geheime Informationen. Um zusätzliche Sicherheit zu erlangen, kann die Nachricht zusätzlich noch verschlüsselt werden
(Q1)

2. Geschichte der Steganographie

Die Geschichte der Steganographie reicht weit bis in die Antike hinein…Schon in der Antike oder im alten Rom wurden verschiedene Methoden angewandt um Botschaften so gut es geht zu verheimlichen.

3. Beispiele aus der Geschichte

Ein Grieche namens Demeratus überbrachte Sparta mit Hilfe einer Wachstafel eine geheime Nachricht, um sie vor den einfallenden Xerxern zu warnen. Nachdem er das Wachs aus der Tafel entfernt hatte, ritzte er in das Holz seine geheime Nachricht ein und trug danach wieder Wachs auf die Tafel auf, so dass die Wachstafel unbeschrieben erschien.

Im Mittelalter wurde die Nachricht auf den kahl rasierten Kopf eines Dieners tätowiert. Er wurde erst dann losgeschickt, wenn seine nachgewachsenen Haare die Nachricht verbargen. Angeblich wurde diesen Leuten der Kopf abgeschlagen, um die Nachricht für immer geheim zu halten…

Eine heutzutage bekanntere Methode ist die Geheimtinte (Zitronensaft), die bereits von dem römischen Gelehrten Pilinus in Schreiben genutzt wurde um zwischen den Zeilen unsichtbare Nachrichten abzulegen. Es gab auch verschiedene Codierungsvorschriften, wie z.B. nur die Beachtung jedes zweiten Buchstabens eines jeden Wortes (die Buchstaben zusammengesetzt ergeben wieder ein neues Wort). Auch könnte man statt Buchstaben jedes dritte Wort eines Satzes verwenden um daraus einen Geheimsatz zu bilden.

Im Zweiten Weltkrieg wurde in Deutschland eine Technologie namens „microdots“ entwickelt, d.h. dass die Nachricht ist weder mit einem kryptographischen noch mit einem steganographischen Verfahren geschützt ist, sie ist nur so klein, dass man sie kaum beachtet.

Wie die meisten wissen, dürfen auf manchen Servern keine MP3s zum Download bereitgestellt werden, da dies ja illegal ist. Also werden die MP3s in JPEG versteckt, um die Daten auf den Servern lagern zu können.(Q2)

4. Arten der Steganographie

4.1 Technische Steganographie

Dazu zählen die Verwendung von Geheimtinten (beispielsweise Zitronensaft), doppelten Böden oder Briefumschlägen, hohle Absätze und ähnliches, klassische Requisiten von James Bond. Auch die Verschlüsselung an der Luftschnittstelle des Polizeifunks arbeitet mit technischer Steganographie, hier werden schlicht die verwendeten Frequenzbänder permutiert. Zusätzlich wird der Polizeifunk anders moduliert als die im etwa gleichen Wellenlängenbereich angesiedelten UKW-Rundfunksender, so dass ein Abhören mit einem einfachen Radiogerät erschwert wird. Mit entsprechenden, legal erhältlichen sogenannten Funkscannern ist jedoch ein Empfang ohne größere Schwierigkeiten möglich, wenn auch verboten. Aus älteren Krimis ist der Einsatz von Mikrofilmen bekannt, wobei teilweise auf der Größe eines Schreibmaschinenpunktes eine A4-Seite versteckt werden kann. Ein solcher Punkt lässt sich dann leicht verstecken. In der Antike wurde ein etwas aufwändigeres Verfahren praktiziert: Einem Sklaven wurde der Kopf geschoren und eine Nachricht auf die Kopfhaut tätowiert. Sobald die Haare wieder nachgewachsen waren, konnte der Sklave zum Empfänger geschickt werden.

4.2 Computergestützte Steganographie

Mit der Entwicklung der Computer ließen sich diese Verfahren auch auf die elektronische Übermittlung von Daten anwenden. Neben den analogen Möglichkeiten einer linguistischen Steganographie entwickelten sich aber noch raffiniertere Verfahren, die für diejenigen, die keinen expliziten Verdacht auf eine versteckte Nachricht schöpfen nahezu unbemerkbar sind.
Als Grundlage hierzu dient das sogenannte Datenrauschen. Hierbei handelt es sich um kein wirkliches Rauschen, sondern eher darum, dass auch elektronische Daten einer gewissen unmerklichen Fehlertoleranz unterliegen. Dementsprechend kann man gewisse Datenformen (Audiodateien und Bilder) leicht manipulieren und so seine Daten unterbringen, ohne dass das Gesamtbild bzw der Ton sich verändert. Nehmen wir beispielsweise an wir hätten ein beliebiges Audiofile im .WAV Format. Nach dem einleitenden Header (den man nicht manipulieren sollte, da sonst die Programme nicht mehr in der Lage sind, die Datei richtig einzulesen) sind die Audiodaten - wie nicht anders zu erwarten - in simplen Byteblöcken abgelegt. Ein Byteblock umfasst 8Bits und kann somit die Zahlen 0-255 darstellen.
Der Trick hierbei ist nun, dass man in jeden Byteblock das letzte Bit (auch LSB genannt => least significant Bit) nach belieben manipuliert und die zu versteckende Datei so Bit für Bit in das Audio Format unterbringt. Das letzte Bit symbolisiert lediglich 2^0 - entscheidet also beispielsweise ob eine Zahl 230 oder 231 lautet und verändert so die originale Datei um maximal 1/256 (oder 0.39%). Das ist ein Unterschied in einer Audiodatei der nicht hörbar ist. Wendet man diesen Trick nicht nur auf das LSB sondern auch auf das zweitniederste Bit an, so erhält man bereits ein Datenrauschen von ca 1.1%, was in Extremfällen (absolute Stille oder ein eigentlich stetiger Ton) evtl. auffallen kann.
Entsprechend der oben genannten Methode lassen sich bei reiner Nutzung des LSBs immer Dateien in der Trägerdatei unterbringen, die maximal 1/8 der Größe haben, da ein Byteblock der zu versteckenden Datei auf 8 Byteblöcke der Trägerdatei aufgesplittet wird. Dasselbe funktioniert mit Bildern analog, allerdings ist hierbei zu beachten dass man dies nicht mit .GIFs oder sehr bunten Bildern machen sollte. Optimal eignen sich schwarz weiß Bilder, da nur verschiedene Grautöne dargestellt werden bei denen eine leichte Abweichung nicht ins Gewicht fällt. GIFs sollte man meiden, da bei einem GIF - je nach Ausgangsbild - benachbarte Bitwerte als völlig unterschiedliche Farben interpretiert werden können.
Als zusätzliche Sicherheit lässt sich ein .wav oder .bmp, in das man eine versteckte Nachricht untergebracht hat auch noch in verlustfreie Audio / Bildformate komprimieren, also im Falle eines .bmps beispielsweise in das .png Format. Der Vorteil hierbei liegt auf der Hand: die Datei muss erst wieder umgewandelt werden bevor die versteckte Nachricht lesbar ist, im komprimierten Format ist sie lediglich Bitmüll. Für Sicherheitsfanatiker gibt es selbstverständlich noch die Möglichkeit die zu versteckende Nachricht vorher mit konventionelleren Arten der Kryptographie zu kombinieren. (Q3)

4.3 Linguistische Steganographie

Semagramm

Eine Unterklasse der linguistischen Steganographie ist das Semagramm. Dabei werden durch kleine Details in einer an sich unverfänglichen Nachricht, in einem Bild oder einer Zeichnung Informationen übertragen. Beispielsweise können durch die Wahl unterschiedlicher Schriftarten die Zeichen einer geheimen Nachricht im Text maskiert werden. Allerdings sind diese kleinen Unterschiede auch für ein ungeübtes Auge deutlich sichtbar. Immerhin werden Verfahren beschrieben, die etwas weniger auffällig sind, wie beispielsweise die Verwendung von An- oder Abstrichen, kleinen Tintepatzern, scheinbar hängenden Schreibmaschinen-Typen und ähnliches. Neben diesen Textsemagrammen lassen sich auch in Bildern hervorragend Nachrichten verstecken. So könnte die Länge von Grashalmen an einem Bachlauf ein Morsecode sein, die Zahl und Anordnung der Wolken in einer scheinbar von Kinderhand gezeichneten Landschaft für einen Buchstaben stehen. Auch der Versand einer Kiste mit Uhren kann ein Semagramm sein, schließlich könnte deren Anordnung und Zeigerstellung wichtige Informationen verbergen. In der modernen Computerwelt sind die Tricks nicht mehr so kunstvoll – in einer hochauflösenden Grafikdatei lassen sich sehr einfach große Datenmengen unauffällig und unsichtbar verstecken – sofern keine Kompressionsalgorithmen zum Einsatz kommen.
Ein Beispiel für ein Semagramm zeigt Ihnen nachfolgendes Bild. Die Nachricht steht im Morsecode, der aus kurzen und langen Grashalmen links von der Brücke entlang des Flusses und auf der kleinen Mauer gebildet wird.



(Q4)

4.4 Open Code

Kunstvoller ist es, sich eine eigene Geheimsprache einfallen zu lassen oder gar einen Text so zu gestalten, dass Geheimzeichen dort nach einem bestimmten Muster eingestreut sind. Der Vorteil dieser Verfahren ist, dass sie, anders als ein Semagramm, nicht so einfach von Dritten als Geheimnachrichten identifiziert werden können.

4.5 Maskierte Geheimschrift

Eine maskierte Geheimschrift ist letztlich eher eine Art Geheimsprache. Bestimmten Floskeln, Worten oder Zeichen wird eine besondere Bedeutung zugewiesen, diese muss natürlich vorher zwischen den Gesprächspartnern vereinbart werden.
Einige Ausdrücke solcher Geheimsprachen haben als Jargon fast schon Einzug in die Alltagssprache gehalten, man denke an „Schnee“, den es auch im Sommer am Monopteros geben soll, „Stoff“, den nicht nur Schneider verbrauchen, ein „Loch“, in das Gauner gesteckt werden oder „Kohle“, mit der man, sofern man zuviel davon hat, auch seine Zigarre anzünden kann.
Von unlauteren Kartenspielern wird berichtet, dass sie durch Handzeichen angeben, ob, mit wem und was sie spielen wollen. Das kann sehr subtil sein, so sollen beispielsweise Sätze oder Worte, die mit „H“ beginnen, darauf hindeuten, dass „Herz“ gespielt werden soll. Je individueller ein solcher Code ist, desto unauffälliger ist er. Allerdings kann der erstellte Text dann leicht gekünstelt und aufgebläht wirken.
Solche maskierten Geheimschriften sind sehr anfällig gegen Zensur: Ein Zensor, der Texte inhaltsgleich zum Beispiel durch Verwendung von Synonymen neu schreibt, kann dadurch sehr schnell erfolgreich werden. Friedrich Ludwig Bauer, Kryptographie, 1993, berichtet von einer Depesche im 1. Weltkrieg, in der „Father is dead" mitgeteilt wurde, was der Zensor inhaltlich korrekt durch „Father is deceased“ ersetzte. Doch die Rückfrage „Is father dead or deceased?“ lies den Code auffliegen.

4.6 Getarnte Geheimschriften

Noch viel aufwendiger ist es, geheime Nachrichten so in einem Text zu verstecken, dass sie den normalen Textfluss nicht stören. Die geheimen Zeichen stehen dann nach einem bestimmten Muster in dem an sich unauffälligen Text, so könnte beispielsweise jedes zweite Zeichen nach einem Komma ein Buchstabe eines Geheimwortes sein. Aus zahlreichen Detektivromanen sind auch Muster bekannt, die, legt man sie über einen Text, nur noch die relevanten Geheimworte durchscheinen lassen. Allerdings ist beides sehr aufwendig zu erzeugen und meist durch umständlichen Satzbau und Wortwahl gekennzeichnet. Auch hier findet sich bei Friedrich Ludwig Bauer ein sehr schönes Beispiel: Demzufolge habe ein Soldat im Krieg seinen Eltern jeweils durch den ersten Buchstaben nach der Anrede in seinen Briefen nach Hause jeweils einen Buchstaben seines Aufenthaltsortes mitteilen wollen. Nicht beachtet hat er wohl, dass die Brieflaufzeiten teilweise unterschiedlich sind, weshalb seine Eltern einige Zeit später nachfragten, wo denn „Nutsi“ läge und somit das an sich unauffällige Verfahren aufflog. (Q1)

5. Produkte zur steganographischen Software:

http://www.burks.de/krypto.html#tools

6. Quellen:

Q1: http://de.wikipedia.org/wiki/Steganographie

Q2: http://www.petitcolas.net/fabien/steganography/

Q3 :http://www.datenschutzzentrum.de/selbstdatenschutz/internet/verschluesseln/steganographie/

Q4 : http://www.ztt.fh-worms.de/de/seminararbeiten/ss96/steganographie/stegano.htm

... link (0 comments)   ... comment


Freitag, 19. November 2004


Aufgabe 1

Wenn Autoren und ihre Werke Kollaborateure werden - was ändert sich dann? Oder: wenn Kommunikation ein Recht, gar ein Menschenrecht wird - was ändert sich dann?

von Rainer Kuhlen (Frankfurt 2004)



Der Text gliedert sich in folgende Abschnitte:
1. Kollaboration und Kommunikation- nicht in kulturkritischer, sondern in politischer Absicht
2. Kollaboratives Arbeiten und einige Konsequenzen
3. Herausforderungen der Kollaboration
3.1 Kollaboration- eine Herausforderung für Simulation in der künstlichen Intelligenz
3.2 Kollaboration in der Wissenschaft
3.3 Kollaboration im Wissensmanagement
3.4 Kollaboratives Lernen
4. Die globale Dimension des kommunikativen Paradigmas
5. Stellungnahme
6. Quellen





1. Kollaboration und Kommunikation- nicht in kulturkritischer, sondern in politischer Absicht.

Wie schon im Titel dieses Textes angeführt stellt R. Kuhlen die Frage, was sich ändert wenn die, die traditionell als Autoren angesprochene, zu Kollaborateuren werden.
Er weist in dieser Hinsicht darauf hin, dass unsere westliche Kultur in erster Linie auf das individuell erzeugte Werk ausgerichtet ist, und entsprechend den individuellen Autor über Rechtszusicherungen schützt.
George P. Landow, der hier von Kuhlen erwähnt wird, thematisiert, dass Texte in hypertextuellen Umgebungen sich selber kollaborativ verhalten.
Also sind es nicht nur die Autoren, die sich kollaborativ verhalten, sondern auch die Texte und Dokumente selber. Dies entsteht durch die reale, synchrone Vernetzung mit anderen „Texten“.

Die Grundlagen dieser Überlegungen ist der grundlegende Wandel in den Formen unseres Umgangs mit Wissen und Information. Kuhlen spricht damit die vollständige Durchdringung der Lebenswelt mit Verfahren, Produkten und Diensten von Informatik, Telekommunikation und Hypermedia.
Weiters weist er darauf hin, dass etablierte Strukturen die unter früheren technischen und medialen Bedingungen entstanden sind, Probleme haben werden weiter zu bestehen und das der Begriff der so genannten Telemediatisierung nahe legt, dass alle gesellschaftlichen Strukturen davon betroffen sind.
Natürlich besteht kein unmittelbarer Zusammenhang zwischen technisch-medialer Entwicklung und den gesellschaftlichen Strukturen.





2. Kollaboratives Arbeiten und einige Konsequenzen

Kuhlen definiert in diesem Abschnitt Kollaborateure als diejenigen, die ernst damit machen, dass die Produktion von neuem Wissen immer schon Kollaboration war und ist.
Waren die Kollaborateure für die Gegenwart früher die Giganten des Wissens der Vergangenheit, so sind es heute mehr die realen und virtuellen Partner, die in vernetzten globalen Räumen zusammen Wissen erzeugen und daraus Informationsprodukte machen.
Kuhlen bestreitet allerdings nicht, dass das individuelle Werk nicht weiter als kreatives Produkt eines individuellen Autors entstehen wird- der medial bedingte Paradigmenwechsel is unverkennbar.
So lässt die elektronische Umgebung unvermeidbar kollaborative Formen entstehen.

Die Beispiele für den Paradigmenwechsel liegen auf der Hand: Gegenmodell zu einer voll- oder- halb kommerziellen Aneignung, Vermarktung und Verknappung von Wissen ist die free- and –open Software- Bewegung. Voraussetzung ist hier das Offenlegen des Code. Auch die creative- commons Lizenzierung hat die offene und freie Nutzung von Wissen zum Ziel.
In Zukunft wird sich der creative- commons Ansatz mit der Idee des open- access Publizierens verbinden. Durch open- access, so Kuhlen, wird das traditionelle Autoren- und Werkverständnis nicht in Frage gestellt, wohl aber das Recht auf individuelle Verfügung über die produzierten wissenschaftlichen Ergebnisse, die nicht der exklusiven Verwertung zugeführt werden sollen.

Radikaler lösen Projekte wie wikipedia die Vorstellung individueller Autorenschaft und individuell geschlossener Werke auf und setzen auf die Rationalität von Kollaboration und transparenter Öffentlichkeit. Wikis folgen in der Regel der Hypertextmethodologie.





3. Herausforderungen der Kollaboration


3.1 Kollaboration- eine Herausforderung für Simulation in der künstlichen Intelligenz

Kollaboration als kollektive Leistung stellt eine neue Herausforderung an die Informatik der künstlichen- Intelligenz Forschung dar.
So hat zum Beispiel die Niederlage des Schachweltmeisters Kasparow, im Spiel, gegen Deep Blue, gegen einen Computer, das Interesse in andere menschliche Domänen verlagert.
Das Interesse verlagert sich hier auf das Gebiet des Roboterfußball.
Die Herausforderung besteht darin, dass jeder einzelne Akteur durchaus autonom, zielgerichtet und auf die Umwelt reagierend zu handeln in der Lage sein muss, aber ständig in kollaborative Situationen verstrickt ist.


3.2 Kollaboration in der Wissenschaft

Internationale Kollaboration und internationale Koautorschaft nehmen seit einigen Jahren drastisch zu.
In der open- access Initiative wird veröffentlichen und vervielfältigen nicht mehr als individueller Akt zwischen Autor und Verleger gesehen, sondern frei zur Nutzung in die neuen Wissensportale der Wissenschaftsorganisationen zu stellen.
Autor sein muss nicht mehr heißen, die vollständige Kontrolle über das Publik werden und Verwerten der Resultate seiner Forschung zu haben.


3.3 Kollaboration im Wissensmanagement

Traditionelles Ziel des Wissensmanagement ist es zu wissen, was die Organisation als Summe ihrer Mitglieder und Ressourcen weiß und wie das verfügbare Wissen zur rechten Zeit an die richtigen Personen kommen kann.
Das Wissen ist in irgendwelchen Containern gespeichert und wird dann in problematischen Situationen abgerufen.
Man spricht hier vom Wissens- Warehouse oder vom statischen Paradigma.
Eine dynamische Sicht auf das Wissensmanagement, so betont Kuhlen, nimmt Wissen nicht als gegeben an, sondern als Prozess, wie Wissen in vielfältigen Kommunikationsprozessen entsteht. Hier spricht man vom kommunikativen bzw. vom kollaborativen Paradigma.


3.4 Kollaboratives Lernen

Der Grundgedanke kollaborativen Lernens beruht darauf, dass Wissen nicht als statischer Inhalt gesehen wird sondern als konstruktiver Prozess der sich ständig weiterentwickelt, der also grundsätzlich offen und durch Referenzierung auf „Wissensstücke“ anderer Lernender oder aus externen Ressourcen intensiv vernetzt ist.
Kollaboratives Lernen ist angewandtes Wissensmanagement.
Ein entsprechendes System wird derzeit im Konstanzer System K3 am Beispiel informationswissenschaftlicher Kurse entwickelt.
K3 realisiert Wissensmanagement in Ausbildungsumgebungen über kooperative, verteilte Formen der Produktion und der Aneignung von Wissen.
Kollaboration, so eines der bisherigen Ergebnisse von K3, ist nicht ein quasi naturwüchsiger Prozess, sondern muss intensiv geplant, gesteuert und kontrolliert
werden.





4. Die globale Dimension des kommunikativen Paradigmas

Hier stellt Kuhlen wieder ein Frage voran: Gibt es so etwas wie ein r2c? Er kommt zu dem Ergebnis, dass kommunikationsrechte keine vagen, folgenlosen oder gar überflüssigen Rechte sind, sondern höchst reale und verantwortungsbewusste Konsequenzen für die Ausgestaltung von Wirklichkeit in so gut wie allen Bereichen der Gesellschaft haben.Deshalb sind Kommunikationsrechte als universal und fundamental anzusehen.
Kommunikationsfreiheit ist in diesem neuen Verständnis das Recht eines Jeden, in einem freien Austausch von Wissen und Information einzutreten und sich kollaborativ, teilend, unbeschränkt durch Autoritäten oder technische Restrinktionen an der Produktion von neuem Wissen und neuer Information beteiligen zu können. Auch heute geht es vordergründig um die Verbindlichkeit der Menschenrechte im Kontext der Informationsgesellschaft, speziell um die Bedeutung und Reichweite der Informationsfreiheit. Faktisch ging und geht es natürlich um die Besitzverhältnisse und die Dominanz der Informations-und Medienmärkte, heute bis hinein in die Frage, wer das Steuerungs- und Kontrollrecht an den Strukturen des Internet, und damit an der Kommunikationsinfrastruktur und den Kommunikationsprozess selber haben soll. Kuhlen führt hier eine Aufzählung der Befürchtungen der Gegner des r2c an:

Das politische Argument spricht von einer Gefahr von Zensur und Medienkontrolle und damit von einer Gefahr für die öffentliche demokratische Gesellschaft.

Das medienbezogene Argument befürchtet, dass ein r2c zu Missbrauchsmöglichkeiten und Zensur führen könnte.

In der menschenrechtlichen Argumentation wird angeführt, dass es ein r2c schon deshalb nicht gibt, weil ein solches in keinem der menschenrechtlich relevanten Texte als solches explizit formuliert sei.

Weiters stellt Kuhlen eine wichtige Frage in den Raum: Warum ist das r2c weiterhin so kontrovers? Mit den elektronischen Diensten vollzieht sich ein medial bedingter Wechsel vom Distributions- über das Interaktions- zum Kommunikationsparadigma. Die offizielle Medienwelt war und ist bis heute Einweg- Kommunikation. Die Forderung nach einem r2c im medialen Umfeld bedeutet mit Blick auf demokratische Öffentlichkeit nichts anderes als das Recht, durch direkten Austausch mit im Prinzip jedem anderen dazu beizutragen, dass eine politisch relevante Öffentlichkeit direkt entsteht, die also nicht über das professionelle mediale System vermittelt ist. Entscheidend ist, ob in den neuen, zum Teil weiter spontanen, zum Teil vielleicht dann auch wieder institutionalisierten Formen der Erzeugung von Öffentlichkeit das r2c prinzipiell von jedermann geltend gemacht werden kann.





5. Stellungnahme

Mit ::collabor:: ist es meiner Meinung nach gelungen das kollaborative Lernkonzept überaus gelungen zu verwirklichen.
Ich hatte bis jetzt noch keinerlei Erfahrung mit dieser Art sich Wissen anzueignen, bin aber positiv überrascht über das bis jetzt Erfahrene.
Weiters finde ich es einen gewaltigen Fortschritt diese Art des Lernens zum Beispiel bei Fernstudien einzusetzen. Auch sozial benachteiligten Menschen die ihr Wissen erweitern wollen ist damit sehr geholfen.
Man kann auf diese Weise neben dem Lernen sich auch mit Beiträgen anderer Kollegen und Kolleginnen auseinandersetzen und wird im Gegenzug selbst kritisch bewertet was eine sehr große Hilfe für das weitere Lernen darstellt. Man könnte diese VO als Vorreiter für folgende Lehrveranstaltungen sehen. Hier wird lernen nicht linear sonder als Prozess definiert. Der eigenen Flexibilität und Kreativität sind hier keine Grenzen gesetzt. Weiters stellt das Lernen in der Gruppe eine angenehme Abwechslung zum Universitäts-Alltag dar.





6. Quellen


Kuhlen, Rainer (2004) Wenn Autoren und ihre Werke Kollaborateure werden- was ändert sich dann? Oder: Wenn Kommunikation ein Recht, gar ein Menschenrecht wird- was ändert sich dann?

... link (0 comments)   ... comment


Mittwoch, 27. Oktober 2004
Hallo Mitstudenten!
Mein Name ist Sarah und ich komme aus Bad Aussee, das liegt in der Obersteiermark!!!
Ich wünsche allen Studenten einen guten Start ins WS04!!

... link (0 comments)   ... comment


Online for 7277 days
Last update: 2004.12.04, 14:16
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Aufgabe 3Steganographie
Inhalt: 1. Definition von Steganographie 2. Geschichte...
by Sarah.Huber.uni-sbg (2004.12.04, 14:16)
Aufgabe 1Wenn Autoren...
von Rainer Kuhlen (Frankfurt 2004)Der Text gliedert...
by Sarah.Huber.uni-sbg (2004.11.19, 21:17)
Hallo Mitstudenten!
Mein Name ist Sarah und ich komme aus Bad Aussee, das...
by Sarah.Huber.uni-sbg (2004.10.27, 14:27)

xml version of this page

made with antville