Welcome to Spaceinvaders
Mittwoch, 16. Juni 2004
Die suche nach dem „goldenen“ Mittelweg

Konträr zu Postulat der „Freiheit der Information“ steht die Idee des Datenschutzes. Hierbei sollen die Interessen der Einzelperson geschützt werden (vgl. dazu im Gegenteil den Spruch: „Der Datenschutz heißt Datenschutz, damit er Daten schützt, sonst würde er ja Personenschutz heißen!“)
Wenn wie in der gesamten westlichen Welt nicht nur Einzelpersonen, sonder auch juristische Personen oder Personengruppen als betroffen angesehen werden können, dann ergibt sich daraus ein nicht unerheblicher Teil von Informationen/Daten, die demnach nicht frei mitgeteilt werden können. Der Datenschutz formuliert als Rechtsinstrument sein Ziel den Schutz der individuellen Privatsphäre vor Verletzungen durch die Verwendung ebendieser durch unbefugte Dritte.

Kompliziert wird diese Materie, wenn sich unterschiedliche gesellschaftliche Gruppeninteressen treffen: Datenschutz zu verlangen steht dabei diametral krimaltechnischen Ermittlungsmethoden entgegen, Terrorgruppen können ebenfalls Mechanismen der Kryptographie einsetzten – wo ist der Mittelweg. Ein Dilemma, dessen Lösung mein persönliches Urteilsvermögen bei weitem übersteigt; diese Frage kann nur politisch gelöst werden, unter der Betrachtung, nur (gesellschafts) politische Entscheidungen können solche Widersprüche angehen.

http://www.wolfgang-kopp.de/krypto.html#A

Seite eines Studienkollegen

... link (0 comments)   ... comment


Mitschrift der NIM-Lva am 03. 06. 04
"Merkwürdiges zum Inter Protocol"

In der Einheit wurden einige Aspekte zum Inter Protocol besprochen:

Die „eiserne Klammer“ – das Inter Protocol entwickelte sich mittlerweile zu einem der wichtigsten Standards für Netzwerkprotokolle.

Bereits seit ca. Mitte der Neunzigerjahre setzt selbst der Microsoft-Konzern auf diese Technologie obwohl er sich ursprünglich dieser Entwicklung entziehen wollte und plante eine eigenes Netzwerk aufzubauen.

Werkzeuge (Tools)

Der Einsatz diverser Tools ermöglicht es Informationen aus dem IP-Protocol auszulesen.
So bietet zB. Visualware
die Möglichkeit, Internetverbindungen zu visualieren – somit eine Möglichkeit Schwachstellen optisch zu erfassen – so zB. das Faktum der Konzentration der Netzwerke mit den Finanzentren der Welt.

Weitere Tools: TRACEROUTE, PING, FINGER, WHOIS, PORTSCAN
Wie jede Medaille haben aber auch diese Programme zwei Seiten: stellen sie nicht nur dem „normalen User“ interessante Informationen zur Verfügung, sondern bieten auch „Hackern“ eine erste Angriffswaffe dar. (Interessante Infos bezüglich der Absicherung findet man auf der Seite von www.firewallinfo.de

... link (0 comments)   ... comment


Online for 7508 days
Last update: 2004.06.21, 15:33
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
17
18
19
20
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
recent updates
Zukunft des Internet
Im Internet sind 5 Jahre beinahe eine Ewigkeit, zumindest...
by karl-heinz.mairinger.uni-linz (2004.06.21, 15:28)
Die suche nach dem „goldenen“...
Konträr zu Postulat der „Freiheit...
by karl-heinz.mairinger.uni-linz (2004.06.16, 15:00)
Mitschrift der NIM-Lva...
"Merkwürdiges zum Inter Protocol" In der Einheit...
by karl-heinz.mairinger.uni-linz (2004.06.16, 14:30)
Gesellschaftliche Auswirkungen...
Die Weiterentwicklungen unserer Welt, im speziellen...
by karl-heinz.mairinger.uni-linz (2004.05.27, 13:11)
grandios!
schönes bla bla Code:  Quelle: http://www.hebelzertifikate-trader.de/bilder/applaus.jpg
by karl-heinz.mairinger.uni-linz (2004.05.05, 17:10)

xml version of this page

made with antville