Die suche nach dem „goldenen“ Mittelweg
Konträr zu Postulat der „Freiheit der Information“ steht die Idee des Datenschutzes. Hierbei sollen die Interessen der Einzelperson geschützt werden (vgl. dazu im Gegenteil den Spruch: „Der Datenschutz heißt Datenschutz, damit er Daten schützt, sonst würde er ja Personenschutz heißen!“)
Wenn wie in der gesamten westlichen Welt nicht nur Einzelpersonen, sonder auch juristische Personen oder Personengruppen als betroffen angesehen werden können, dann ergibt sich daraus ein nicht unerheblicher Teil von Informationen/Daten, die demnach nicht frei mitgeteilt werden können. Der Datenschutz formuliert als Rechtsinstrument sein Ziel den Schutz der individuellen Privatsphäre vor Verletzungen durch die Verwendung ebendieser durch unbefugte Dritte.
Kompliziert wird diese Materie, wenn sich unterschiedliche gesellschaftliche Gruppeninteressen treffen: Datenschutz zu verlangen steht dabei diametral krimaltechnischen Ermittlungsmethoden entgegen, Terrorgruppen können ebenfalls Mechanismen der Kryptographie einsetzten – wo ist der Mittelweg. Ein Dilemma, dessen Lösung mein persönliches Urteilsvermögen bei weitem übersteigt; diese Frage kann nur politisch gelöst werden, unter der Betrachtung, nur (gesellschafts) politische Entscheidungen können solche Widersprüche angehen.
http://www.wolfgang-kopp.de/krypto.html#A
Seite eines Studienkollegen
... link
(0 comments)
... comment
Mitschrift der NIM-Lva am 03. 06. 04
"Merkwürdiges zum Inter Protocol"
In der Einheit wurden einige Aspekte zum Inter Protocol besprochen:
Die „eiserne Klammer“ – das Inter Protocol entwickelte sich mittlerweile zu einem der wichtigsten Standards für Netzwerkprotokolle.
Bereits seit ca. Mitte der Neunzigerjahre setzt selbst der Microsoft-Konzern auf diese Technologie obwohl er sich ursprünglich dieser Entwicklung entziehen wollte und plante eine eigenes Netzwerk aufzubauen.
Werkzeuge (Tools)
Der Einsatz diverser Tools ermöglicht es Informationen aus dem IP-Protocol auszulesen.
So bietet zB. Visualware
die Möglichkeit, Internetverbindungen zu visualieren – somit eine Möglichkeit Schwachstellen optisch zu erfassen – so zB. das Faktum der Konzentration der Netzwerke mit den Finanzentren der Welt.
Weitere Tools: TRACEROUTE, PING, FINGER, WHOIS, PORTSCAN
Wie jede Medaille haben aber auch diese Programme zwei Seiten: stellen sie nicht nur dem „normalen User“ interessante Informationen zur Verfügung, sondern bieten auch „Hackern“ eine erste Angriffswaffe dar. (Interessante Infos bezüglich der Absicherung findet man auf der Seite von www.firewallinfo.de
... link
(0 comments)
... comment
|
Online for 7547 days
Last update: 2004.06.21, 15:33
You're not logged in ... login
Juni 2004 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
|
17 |
18 |
19 |
20 |
|
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
|
|
|
|
|
|
|
Zukunft des Internet
Im Internet sind 5 Jahre beinahe eine Ewigkeit, zumindest...
by karl-heinz.mairinger.uni-linz (2004.06.21, 15:28)
Die suche nach dem „goldenen“...
Konträr zu Postulat der „Freiheit...
by karl-heinz.mairinger.uni-linz (2004.06.16, 15:00)
Mitschrift der NIM-Lva...
"Merkwürdiges zum Inter Protocol"
In der Einheit...
by karl-heinz.mairinger.uni-linz (2004.06.16, 14:30)
Gesellschaftliche Auswirkungen...
Die Weiterentwicklungen unserer Welt, im speziellen...
by karl-heinz.mairinger.uni-linz (2004.05.27, 13:11)
grandios!
schönes bla bla
Code:
Quelle:
http:// www.hebelzertifikate-trad er.de/bilder/applaus.jpg
by karl-heinz.mairinger.uni-linz (2004.05.05, 17:10)
|