POST.IT |
Mittwoch, 23. Juni 2004
Die Zukunft des Internets
verena.harrer.uni-linz, 21:18h
Obwohl er schwer ist zum heutigen Zeitpunkt treffende Aussagen über die Zukunft der Internets zu machen, möchte ich in diesem Beitrag versuchen, mögliche Entwicklungen des Internets zu diskutieren.
Wie wir im Kurs Nutzung interaktiver Medien bereits gehört haben, können die Zukunftsaspekte des Internets zu folgenden Themen diskutiert werden: Wenn ich an die Anfänge meines Studiums zurück denke, war es noch eine Besonderheit Hausübungen, ... per E-Mail abgeben zu dürfen. Heute kann meiner Meinung nach kein Student mehr ohne Internet im Uni-Alltag "überleben". Zumindest die Nutzung von E-Mail Services und der Lernplattform Kusss ist unumgänglich geworden. Dennoch kann ich mehr schwer vorstellen, dass - trotz des Megatrends Internet - das Internet dasselbe Massenmedium wird wie es Radion, Fernsehen oder Printmedien heute sind. Trotz aller Bemühungen das Internet so benutzerfreundlich wie möglich zu gestalten, stoßen wenig technisch versierte Menschen sehr schnell an ihre Grenzen. Meiner Meinung nach wird gerade durch das Internet eine neue "Schichtbildung" gefördert. Ein Schicht der "Kenner", die das nötige Konw-how mitbringen und so fähig sind, alle für sie interessanten Dienste zu konsumieren und von ihnen zu profitierne. Eine weitere Schicht wird meiner Meinung nach fähig sein, die grundlegenden, bereits im Alltag veranderten Dienste des Internets in Anspruch zu nehmen (E-Mail, Suchkataloge, Internet-Banking, ...), denen es auf Grund von fehlenden Hintergrundwissen verwährt bleiben wird, aktiver am Internet teilzunehmen und im höheren Ausmaß davon zu profitieren. Eine dritte Schicht wird auch in Zukunft weiterhin von der Technik und der Vielfältigkeit des Angebots des Internets überfordert sein und die Nutzung somit verweigern. Matthias Horx, der Gründer des Zukunftsinstituts, dämpft ebenfalls die Euphorie rund um das Internet wie man in diesen Artikel von heise online nachlesen kann und veröffentlicht hier auch mögliche Gegenmaßnahmen zur "digitalen Spaltung". ... link (0 comments) ... comment Montag, 21. Juni 2004
Kryptographie - Übel oder Segen?
verena.harrer.uni-linz, 22:43h
In der heutigen Informationsgesellschaft werden viele Kommunikationformen durch neue Kommunikationsmittel über Computernetze ersetzt.
Diese neuen Kommnikationsmittel bringen sowohl im privaten als auch im gesellschaftlichen Bereich unumstritten Vorteile. Doch eine Problematik haben sie mit den "früheren" Mittel gemeinsam: Wie kann ich sicher gehen, dass derjenige, mit dem ich kommuniziere auch der ist, für den er sich ausgibt bzw. sind die Daten nur für jene Personen lesbar, für die sie gedacht sind und sind diese Informationen auch unverfälscht. Um diese Risiken zu veringern wird die Kryptographie schon seit Jahrhunderten eingesetzt. Wie Kryptographie für die neuen Kommunikationsmittel funktioniert, kann man auf http://newmedia.idv.edu/thema/kryptographie/ von Herrn Prof. Mittendorfer nachlesen. Früher waren die Möglichkeiten chiffrierte Daten zu entschlüsseln aufgrund der technischen Möglichkeiten den Geheimdiensten und Nachrichtendiensten vorbehalten, heute ist dies durch die große Verbreitung von Verschlüsselungssoftware ein Thema der Allgemeinheit. Durch die besseren technischen Möglichkeiten sind die Chiffrierungsschlüssel allerdings immer schwerer zu knacken. Zwei Meinungen treffen in der Diskussion um Kryptographie aufeinander: eine Front ist der Meinung dass eine Reglementierung der Kryptographie ein Eindringen des Staates in die menschliche Privatssphäre darstellt, die andere Meinung ist, dass die Kryptographie Terroristen und dem organisierten Verbrechen dienlich ist, und das der redliche Bürger ja nichts zu befürchten hätte. Dennoch verstößt eine Reglementierung der Kryptografphie gegen eine Reihe von Gesetzen der Europäischen Menschenrechtskonvention (EMRK), wie man auf http://www.it-law.at/papers/berlakovich-krypto.pdf nachlesen kann. Der Trend geht aber weiterhin in Richtung Verstärkung der Internet-Sicherheit. In Deutschland startete die Bundesregierung Ende 2003 eine Infokampagne für Internet-Sicherheit speziell für den Mittelstand. Nach Erkenntnis der Regierung wird die Gefahr immer noch unterschätzt. Nur 20 % der User schützen sich vor den Gefahren, die durch die Nutzung des Internets entstehen. Nachzulesen ist der Artikel auf http://www.is-it-on.at/IT_Consulting/eBusiness_Pressebericht. Weitere interessante Themen im Bereich der Kryptographie sind die Steganographie und das der sichere Email-Verkehr mittels PGP (Pretty Good Privacy). Diese Themen werden von einer Kollegin in ihrem interessanten Beitrag kommentiert. ... link (0 comments) ... comment Donnerstag, 17. Juni 2004
Das Inter-Protocol
verena.harrer.uni-linz, 16:32h
Das Inter-Protocol wird vielerorts dieeiserne Klammer des Internets genannt. Bis 1996 wollt Microsoft ein eigenes Protokoll verwirklichen, dass IP Protokoll hat sich aber gegenüber diesen Versuchen durchgesetzt.
Das Inter-Protokoll sorgt für die Datenpaketierung, Adressierung der Pakete, deren Weiterleitung im Netz über Router und schließlich deren Übergabe. (Router sind Vermittlungsknoten, die die Netze miteinander verbinden). Besonders wichtige Knoten sind New York, Amsterdam usw., sie überschneiden sich mit den Finanzzentren der Erde. IP's übernehmen aber keine Sicherung über die fehlerfreie Übermittlung bzw. sind sie keine Versicherung gegen "mitlesen". Das seit 1982 benutze Inter Protocoll ist die Version 4. Es wird beireits am IP 6 gearbeitet, es wird aber noch nicht eingesetzt. Eine Möglichkeit der Sicherung wäre das Tunneling, was soviel bedeutet wie ein Protokoll ins Protokoll zu verpacken. Näheres zu neuen Methoden des Tunnelings findet ihr auf http://www.almaden.ibm.com/vis/stm/stm.html. Tunneling führt zu VPN's. VPN's sind virtual private networks, die ähnlich sicher sind wie gemietete Leitungen. Mögliche Angriffe auf die IP's sind: 1. Port Scanning: untersucht, welche Türen offen sind (hier hilft die Firewall). 2. Die zweite Möglichkeit ist das man mittels UTP Aufträgen (der Vorteil von UTP Ports ist das sie viel schneller sind) die Maschine so beschäftigt, das sie nur mehr die übermeittelten Pakete lest und dadurch wichtige andere Sachen vergißt (zB den Angriff). Weitere Angriffe: 3. IP-Spoofing (das Fälschen der Quelladresse in einem IP-Datagramm) 4. Fragmentation-Angriff (durch geschickte Fragmentierung von IP-Pakten Filterregeln eines Paketfilters zu umgehen) 5. Overlapping-Fragment-Attack (unter dem Namen Teardrop bekannt) Wirklich gut beschrieben ist das Inter-Protocoll und die möglichen Angriffe auf folgender Homepage http://www.computec.ch/dokumente/allgemein/konzeption_und_realisierung/node22.html. IP Telefonie - Die Kommunikation der Zukunft Daten-Netzwerke werden für die moderne Kommunikation immer wichtiger. Das verschicken von Mails und Dokumente ist ja alltätglich, aber über die Computernetzwerke wird ja zum Teil auch schon der Sprach- und Viedeoverkehr abgewickelt. Auf der Homepage http://www.lan.ch/1496/1502/1592/3334.asp kann man sich dazu einen Beitrag anhören. ... link (0 comments) ... comment ... older stories
|
Online for 7508 days
Last update: 2004.06.23, 23:50 status
You're not logged in ... login
menu
search
calendar
recent updates
Ökonomische Aspekte
Die ökonomischen Aspekte des Internets gliedern... by verena.harrer.uni-linz (2004.06.23, 23:50) Gesellschaftliche und...
Gerade auf gesellschaftlicher und kultureller Ebene... by verena.harrer.uni-linz (2004.06.23, 23:27) Die technische Zukunft...
Ein wichtiger Aspekt für die technische Zukunft... by verena.harrer.uni-linz (2004.06.23, 23:21) Die Zukunft des Internets
Obwohl er schwer ist zum heutigen Zeitpunkt treffende... by verena.harrer.uni-linz (2004.06.23, 23:12) Kryptographie - Übel...
In der heutigen Informationsgesellschaft werden viele... by verena.harrer.uni-linz (2004.06.21, 22:55) |