Citizen Evelyn Mack
Donnerstag, 9. Juni 2005
Auf der Spielwiese der Downloader....
Filme, Musik, Software,.... alles kann heutzutage im Internet downgeloadet werden. Leider ignorieren viele die Tatsache, dass es sich meist um illegale Raubkopien handelt und man eigentlich dafür bezahlen müssten. Die Leidtragenden sind in diesem Fall immer die Inhaber der Rechte, die sogenannten Content Provider. Um das Problem der illegalen Beschaffung in den Griff zu bekommen, werden laufend neue Methoden gesucht. Rechtliche und technologische Aspekte dieses Bereichs werden unter dem Begriff "Digital Rights Management", kurz DRM, zusammengefasst.

Einen sehr guten Einstieg in dieses Thema bietet die Seite des "Instituts für Wirtschaftsinformatik der Uni Bern". Die Seite erklärt Grundlagen, Begriffe und Technologie des DRM. Grundsätzlich besteht die funktionale Architektur aus 3 Teilen:

1) "IP Asset Creation & Capture" - beschäftigt sich mit der Rights Creation, Rights Validation und dem Rights Workflow

2) "IP Asset Management" - hat das Verwalten von Inhalten zum Thema und wird unterteilt in Repository und Trading Functions.

3) "IP Asset Usage" - hier wird der Gebrauch von Inhalten behandelt unter anderem durch Permissions Management und Tracking Management

Eine sehr gute allgemeine Einführung bietet auch der Beitrag von Christoph Albert.

Eine der Technologien des DRM ist CodeMeter. Verwendet wird dabei ein CodeMeter-Stick (CM-Stick), der ähnlich wie ein USB-Stick funktioniert. Der User kauft diesen Stick und kann dann Lizenzen von verschiedenen Firmen erwerben und auf den CM-Stick laden. Weiters kann er als Flash Disk, Passwort Manager, ... verwendet werden. Die Lizenzen werden mit Hilfe von CM-Talk auf den Stick übertragen.

Anne Ramsden teilt in ihrem Artikel auf http://www.ariadne.ac.uk/issue10/copyright/ die Technologien in mehrere Gruppen ein.
Erstens Encryption und Decryption Techniken um unbefugten Zugang zu verhindern, sowie Labeling und Watermarking um Eigentümer und Quelle zu bestimmen. In die erste Gruppe fällt auch die Cryptolope Technologie von IBM, bei der verschlüsselte Daten in sogenannten Containern versendet werden und vom Empfänger nur mit Hilfe einer Application im Browser geöffnet werden können.

Die zweite Gruppe umfasst Techniken um Dokumentverwendung zu verfolgen und aufzuzeichnen, den Zugang zu kontrollieren und User zu identifizieren und bestätigen. Zwei Projekte in diesem Bereich sind "DECOMATE und ERCOMS" . Während DECOMATE nur für das Tracking in Intranets verwendet wird, kann ERCOMS sowohl für das Verfolgen der Nutzungen als auch für verschiedene Bezahlungsarten (Lizenz, Pay-as-you-use, Hybrid Model) eingesetzt werden.

Die nächste Gruppe befasst sich mit der Dokument Identifikation und den "Digitalobjektidentifizierungen (DOI)". Zur Zeit wird versucht eine Standardisierung der Identifikationscodes zu erreichen. Wichtig sind diese Codes um Produkte zu markieren und verfolgen. Ein Prototyp wurde bereits entwickelt.

Zur letzten Gruppe gehören die ECMS Technologien, die Rechnungslegung und Bezahlung ermöglichen sollen. BIDS, COPINET und Netbill sind einige der am Markt befindlichen Systeme.

Auf der oben genannten Seite der Uni Bern finden sich noch weitere Links, die einiges an Information zu DRM allgemein, Konferenzen, Technologien und vielem mehr bieten.
Einen interessanten Beitrag, der sich auch mit den Problemen des DRM auseinandersetzt, liefert David Slawitscheck. Er listet einige Links und Literaturhinweise auf und bietet auch eine gute Zusammenfassung aller wichtigen Bereiche. Das Digital Rights Management steht noch am Anfang seiner Möglichkeiten und wird sicherlich durch Weiterentwicklung und Innovation neue Formen annehmen.

... link (0 comments)   ... comment


Dienstag, 10. Mai 2005
Kryptographie ohne Einschränkung??
Das digitale Zeitalter dringt immer weiter vor in die unterschiedlichsten Bereiche unseres Lebens. Enorme Mengen an Daten schwirren tagtäglich durchs Netz, viel davon in verschlüsselter Form um sie vor den Augen unbefugter Dritter zu schützen. Durch den großen und schnellen Fortschritt der Technik ist es heute möglich Bankgeschäfte und Einkäufe via Internet zu erledigen, folglich müssen Kontoinformationen u.ä. eingegeben werden. Diese zu schützen ist eine der vielen Anwendungsgebiete der Kryptographie. Es werden verschiedene Anforderungen an sie gestellt bspw. Vertraulichkeit, Integrität, Authentikation, Verbindlichkeit,... .
Grundsätzlich unterscheidet man zwei Teilgebiete in der Kryptologie - die Kryptographie, die sich mit der Verschlüsselung beschäftigt, und die Kryptoanalyse, die sich mit der Entschlüsselung befasst.
Ob es nun darum geht elektronische Nachrichten zu verschlüsseln, elektronische Signaturen zu setzen oder den Zahlungsverkehr zu schützen, wir alle sind tagtäglich in Kontakt mit der Kryptologie. Vielen ist das jedoch nicht bewusst. Mein Kollegin Martina Augl geht in ihrem Beitrag "Kryptografie und die zwei Seiten der Kriminalität" auf einen interessanten Aspekt ein. Sie schreibt, dass sich möglicherweise viele User sicher fühlen, weil sie Zuhause vor dem PC sitzen und nicht direkt von der Gefährlichkeit des Internets berührt werden.
Die Frage ob man die Kryptographie einschränken soll oder nicht, lässt sich nicht leicht beantworten. Einerseits sollten die Daten und Nachrichten, die vertraulich sind, geschützt werden. Ein Missbrauch kann zu gravierenden Auswirkungen führen, wenn bspw. Unbefugte an fremde Kontoinformationen gelangen. Auf der anderen Seite nützen nicht nur "unbescholtene Bürger" die Möglichkeit der Verschlüsselung, sondern vor allem auch Kriminelle um via Internet zu kommunizieren, etc. Besonders in den USA wird heftig über die Einschränkung der Verschlüsselung debattiert. Oft wird damit argumentiert, dass dadurch terroristische Aktionen besser und früher ausgeforscht werden können und illegale Machenschaften unterbunden werden könnten. Meiner Meinung nach sind die Motive dieser Forderungen manchmal zweifelhaft, denn man könnte durch Begrenzungen auch private Informationen einsehbar machen. Die sogenannte Kryptodebatte ist also schon lange kein Expertenthema mehr, sondern sollte uns alle interessieren. Auch mein Kollege Johannes Mayer greift den Aspekt der "kriminellen Netzwerke" in seinem Weblog auf.
Ein weiteres Indiz dafür, dass Sicherheit im Internet ein öffentliches Thema ist, ist die Tatsache, dass sich auch die Rechtssprechung auf diesem Gebiet ständig ändert und erweitert. Einen sehr ausführlichen Bericht dazu liefert "Wolfgang Kopp". Er gibt neben allgemeinen Informationen über Methoden und Anwendungsmöglichkeiten auch Einblicke in rechtliche Regelungen. Sei es nun das Signaturgesetz oder andere Rechtsvorschriften, das Gesetz wird sich in Zukunft immer öfter und intensiver mit diesem Thema auseinandersetzen müssen.
Während in Europa die Kryptodebatte noch einigermaße gemäßigt vor sich geht, ist in den USA ein wahrer Streit entbrannt. Der vehementeste Gegner der Begrenzung der Kryptographie ist "EFF - die Electronic Frontier Foundation", die für den vollkommenen Schutz der digitalen Privatsphäre eintritt. Zwischen dieser NPO und den amerikanischen Sicherheitsbehörden kommt es regelmäßig zu hitzigen Diskussionen.

Ob es nun zu einer Begrenzung kommen sollte oder nicht, wird sicherlich nicht leicht zu entscheiden sein, aber ich bin der Meinung, dass in Zukunft die digitale Sicherheitsfrage jeden Einzelnen berühren wird, denn das digitale Zeitalter wird letztendlich alle Bereiche unseres Lebens vollends erreichen.

... link (0 comments)   ... comment


Montag, 18. April 2005
Weblogs als Instrument in der Lehre ?
Ob es sinnvoll ist Weblogs in LVAs einzusetzen als zusätzliches Medium neben Diskussionsforen,... ist sicherlich eine Sache des persönlichen Geschmacks.
Zum gegenseitigen Gedankenaustausch können sie sehr nützlich sein, vor allem wenn es sich um Themen handelt, die schwer verständlich sind. Die Ansichten und Erklärungen anderer können sicherlich helfen so manche unbeantwortete Fragen klarer zu machen.

Wie auch meine Kollegin Irmgard Lautner in ihrem Beitrag "Lehrveranstaltungen unterstützt durch Weblogs: sinnvoll?"
schreibt, können Weblogs sehr nützlich sein um Gruppenarbeiten zu dokumentieren, und für die Gruppenmitglieder sind sie sicher ein passendes Kommunikationsmittel.

Ob man Weblogs als nützlich ansieht oder nicht, hängt sicher davon ab, welche Art der Handhabung man bevorzugt. In einem Forum sind die Beiträge chronologisch aufgereiht, bei Weblogs durchstöbert man die Beiträge,.... manche Kollegen sind von Weblogs nicht überzeugt
, doch das bedeutet nicht, dass sie grundsätzlich nicht empfehlenswert wären.

Wie auch Markus Hoheneck in seinem Eröffnungsbeitrag schreibt ist ein wesentlicher Vorteil der Weblogs, dass es einfach ist Bilder, Files,... einzufügen, und das ohne langwierige HTML-Codes zu beherrschen!

Das größte Problem ist wahrscheinlich die fehlende Popularität von Weblogs, denn wie viele meiner Kollegen, habe auch ich mich vorher noch nie mit diesem Kommunikationsmittel auseinandergesetzt. Jeder sollte einfach mal mit einem Weblog arbeiten und dann entscheiden, ob einem die Verwendungsmöglichkeiten zusagen oder nicht.

Ich wollte hier nur einige Denkanstöße geben zum Thema Weblogs. Um sich einen umfangreicheren Eindruck machen zu können, ist es hilfreich sich auch in technische Hintergründe, Benutzung,.... einzulesen. Einen Startpunkt bieten beispielsweise die Seiten Wikipedia, Homepage Stefan Bucher, das Teletutoring Salzburg, und ähnliche.

... link (0 comments)   ... comment


Online for 7103 days
Last update: 2005.06.14, 16:28
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Auf der Spielwiese der...
Filme, Musik, Software,.... alles kann heutzutage im...
by Evelyn.Mack.Uni-Linz (2005.06.14, 16:19)
Kryptographie ohne Einschränkung??
Das digitale Zeitalter dringt immer weiter vor in die...
by Evelyn.Mack.Uni-Linz (2005.05.10, 19:54)
Weblogs als Instrument...
Ob es sinnvoll ist Weblogs in LVAs einzusetzen als...
by Evelyn.Mack.Uni-Linz (2005.04.26, 22:35)

xml version of this page

made with antville