Interaktive Medien - Sommersemester 2009

Aktualisiert: 2009.08.03, 12:53 |  login | 
Donnerstag, 18. Juni 2009

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

 

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. Die Kryptographie,
    1. Funktionsweise von PGP
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Authentifizierung von Informationsdiensten
    3. Virtuelle Private Netze (VPN)
    4. Zugriffsschutz auf persönliche Nachrichten
  3. Die Steganographie, (Einführung in die Steganografie)
    1. praktische Anleitung von E. Neubauer
  4. Die Verschleierung der Transportwege im Internet
    1. Beipiel "Tor"
  5. Blacklists und Spamfilter.

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Datenschutzkommission) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Die Datenschutzkommission wurde beim Bundeskanzleramt eigerichtet. Sie übt Kontrollbefugnisse aus, und verwlatet das Datenverarbeitungsregister. (Website der Datenschutzkommission)
  3. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere der Abschnitt 12 (Kommunikationsgeheimnis und Datenschutz) bezieht sich auf das gegenständliche Thema.
  4. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Ergänzende Quellen:

Alle Verweise wurden zuletzt am 18. Juni 2009 aufgerufen.

... permalink  ... comment

 
Ich glaube, ...

dass sich ein Großteil der Menschen keine Gedanken und keine Vorstellung darüber macht, welche Datenmengen in der weltweiten Kommunikation heute gesammelt und überprüft werden (können). Balser, Leyendecker und Martin-Jung (2009: 8) zitieren in ihrem Artikel "Überwachung made in Germany" die Homepage des deutsch-finnischen NokiaSiemensNetwork mit den Worten: "Das Problem ist heutzutage nicht die Sammlung von Daten, sondern die Datenanalyse". Zu diesem Zweck verkauft man im großen Stil seine ausgeklügelten technischen Systeme in alle Welt - auch in den Iran.

In meinem Blog befasse ich mich, im Rahmen von Aufgabe 7, eingehender mit diesem und anderen Bereichen de Information im Internet.

Eine kurze Zusammenfassung ist in dem Beitrag Präsentation zu lesen, dort oder auch direkt hier ist eine Powerpoint-Präsentation abrufbar.

 

Balser, M./Leyendecker, H./Martin-Jung, H. (2009): Überwachung made in Germany. Teheran verfügt über ein ausgefeiltes System zur Kontrolle des gesamten Datenverkehrs - am Aufbau war auch Siemens beteiligt. In: Süddeutsche Zeitung, 65. Jg., Nr. 141, S. 8 (23.06.09).

 

... commentlink  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Menu
Suche
 
Aktuelle Kommentare
Hallo Romana! Ich finde...
Hallo Romana! Ich finde deinen Beitrag wirklich sehr...
by Tatjana.Grünberger.Uni-Linz (2009.07.20, 20:52)
für mich eine horrorvorstellung,...
für mich eine horrorvorstellung, denn ich liebe...
by Tatjana.Grünberger.Uni-Linz (2009.07.18, 20:32)
sehr ähnliches Thema
meine Ausführungen über den Einsatz von Wikis...
by Tatjana.Grünberger.Uni-Linz (2009.07.18, 20:28)
Der Einsatz von Wikis...
Welchen Einfluss hat der Trend des Web 2.0 auf die...
by Tatjana.Grünberger.Uni-Linz (2009.07.18, 19:32)
Web 2.0 und das Neue...
Seit 2004 hat der Begriff "Web 2.0" eine Revolution...
by bardhi.hoxha.Uni-Linz (2009.07.03, 23:53)

xml version of this page

made with antville
nach oben |  startseite |  kategorien |