Der Computer, ein Kulturträger? - DaybyDay ISSN 1860-2967

Transcription

Der Computer, ein Kulturträger? - DaybyDay ISSN 1860-2967
Der Computer, ein Kulturträger?
Auszug aus DaybyDay ISSN 1860-2967
http://iris-media.info/spip.php?article1012
Der Computer, ein
Kulturträger?
- DaybyDay ISSN 1860-2967 -
Redaktionsdatum: Mittwoch 18. Mai 2005
Erscheinungsdatum: 20. Mai 2005
DaybyDay ISSN 1860-2967
Copyright © 2004 - 2015 IRIS® Media
Seite 1/6
Der Computer, ein Kulturträger?
Hier der Hinweis auf eine Veranstaltung, die in der Berlinischen Galerie stattgefunden hat und zu der man sich auf
der Webseite der <a href= "http://inka.f4.fhtw-berlin.de/kultur/anmeldung.php" target="_blanc"> FHTW anmelden
konnte.
Es war beabsichtigt, diese Veranstaltung Live aus dem Saal via W-Lan zu kommentieren. Das wäre technisch sogar
möglich gewesen. Aber scheitertete an Vorgängen, die mit der Veranstaltung selber nichts zu tun hatten. Der
Umgang mit der Informatik erfordert offensichtlich eine Art Nutzer-Kultur, die zunächst sehr konkret mit Fagen des "to
do's" und der "don't do's" zu tun hat. Und solch eine Kultur ist zumindest bei vielen jungen Leuten nur sehr wenig
ausgeprägt. Was sich vor allem daran bemerkbar macht, mit welcher Regelmässigkeit Viren und Würmer, Spam und
Trojaner auf deren Rechnern anzutreffen sind. Das sagt nicht nur die einschlägige Statistik, sondern bestätigt seit
heute auch die persönlichen Erfahrung.
Heute geriet nämlich ein solcher Rechner hier ins Büro. An einen Ort, an dem Dank ausreichender Absicherungen
und Erfahrungen im Umgang mit diesen Bedrohungen bislang nur sehr wenige Probleme dieser Art aufgetreten sind.
Und nun stand hier ein Rechner herum, der gleich mit mehreren Trojanern versehen war, ohne dass das den
bishrigen Nutzern bis dahin auch nur bekannt gewesen wäre [1]
Das Ergebnis war frappierend: hohe "Anerkennung" vor den Leistungen der Programmierer, die es sogar geschafft
hatten, sämtliche Anti-Viren-Programme ausser Betrieb zu setzen [2] aber letztendlich durchaus auch Freude
darüber, dass es letztendlich dennoch gelungen ist, auch diesen Übeltätern und ihren Programmen erfolgreich
Einhalt zu gebieten. Aber: was für ein Aufwand an Energie, Lernbereitschaft - und Zeit. [3]
Bis dass es schliesslich gelungen war, diesem Problem wirklich Herr zu werden und den Trojaner nicht nur zu
entfernen, sondern auch die angerichteten Schäden zu beseitigen, war der Vormittag bereits "gelaufen". [4]
Dennoch sei hier zumindest noch einmal auf den Text des Veranstalters und die Programmabfolge verwiesen [5].
Nachfolgende daraus einzige Zitate und Hinweise:
Ziel der Tagung »Kultur & Informatik« ist eine Analyse der gegenseitigen Beeinflussung von Informatik und Kultur
sowie der Versuch, Entwicklungstendenzen dieser Wechselwirkung zu prognostizieren. Dabei wird in einer
vielfältigen musealen Umgebung untersucht, wie sich einzelne kulturelle Bereiche durch den Einfluss der Informatik
entwickelt haben, aber auch wie sich die Verarbeitung und Rezeption von historischer und moderner künstlerischer
Kultur mit der Informationstechnik verändert haben.
Die Spannbreite der einzeln betrachteten Kulturdomänen reicht von den kreativen Künsten - Bildende Kunst, Musik,
Theater, Film und Medien - über die Ästhetik der Alltagskultur bis hin zur Archäologie, zu einer veränderten Kultur
von Forschung und Lehre.
Zu Beginn des Vortrags- und Diskussionsprogramms werden zunächst kulturell übergreifende Fragen aufgeworfen.
Ausgangspunkt ist die Reflexion der Entwicklung interkultureller Kommunikation unter dem Eindruck des
technologischen Fortschritts, gefolgt von einer Diskussion über die Wirkungen der informationstechnischen
Werkzeuge auf die Alltagsästhetik und einem Blick auf die Entwicklung von Kunst und Design in der computerisierten
Gesellschaft.
Es folgt die Betrachtung ausgewählter Kulturdomänen mit Beiträgen von Künstlern, Technikern und Wissenschaftlern
Copyright © 2004 - 2015 IRIS® Media
Seite 2/6
Der Computer, ein Kulturträger?
aus den Bereichen Theater, Computerkunst, Musik, interaktive Medien, virtuelle Realität und Film.
Im dritten Abschnitt der Tagung steht die Aufbereitung und Präsentation für die Rezeption von historischen Objekten
der Kunst und Kultur im Mittelpunkt. Ausgehend von Informationstechnik und Multimedia im Museum vermitteln die
Referenten ihre Erfahrungen mit musealen und archäologischen Informationssystemen, zeigen Trends in der
Erschließung und Bewahrung kultureller Schätze auf.
Im Anschluss an das Vortragsprogramm besteht die Möglichkeit zum Besuch der Berlinischen Galerie.
Das Tagungsprogramm
Eröffnung
Prof. Jörn Merkert, Berlinische Galerie
Prof. Dr. Jürgen Sieck, Fachhochschule für Technik und Wirtschaft Berlin
10:10
Grusswort
Dr. Annette Fugmann-Heesing, MdA, Vorsitzende Ausschuss für Wissenschaft und Forschung, Vorsitzende des
Fördervereins Berlinische Galerie e.V.
10:30
Medien und interkulturelle Kommunikation - Erfahrungen aus virtuellen Studiengängen
Prof. Hartmut Schröder, Europa Universität Frankfurt/O.
11:00
Beeinflussung der Ästhetik durch Informationstechnik
Dipl. Inf. Michael Herzog, FHTW Berlin
11:15
computational art / computational design
Prof. Joachim Sauter, UdK Berlin, University of California, Los Angeles
11:45
KAFFEEPAUSE
12:00
Mediale Objektkunst im Bildtheater
Copyright © 2004 - 2015 IRIS® Media
Seite 3/6
Der Computer, ein Kulturträger?
Horst J. Lonius, Freier Theaterregisseur
12:30
Computerkunst
Dr. Martin Warnke, Universität Lüneburg
13:00
Zwischen akustischer Ökologie und Klangkunst
Dr. Michael Schenk, klangatelier potsdam
13:30
MITTAGESSEN
14:30
Digitale Klangräume mit der Wellenfeldsynthese
Dipl. Toning. Axel Sommerfeld, Deutschlandradio Berlin
15:00
nspace - Technologien nichtlinearer Medien - Konvergenzen zwischen Film und Informatik
Prof. Dr. Klaus Rebensburg, TU Berlin, Universität Potsdam
15:20
Verschmelzung von realer und virtueller Welt in der Mensch-Maschine Kommunikation
Prof. Dr. Elisabeth André, Universität Augsburg
15:40
Immersive Medien und 3D-Video
Dr. Ralf Schäfer, HHI Berlin
16:00
Endlich: KAFFEEPAUSE !
16:20
Kunst der Verwaltung - Verwaltung der Kunst! IT und Museum
Copyright © 2004 - 2015 IRIS® Media
Seite 4/6
Der Computer, ein Kulturträger?
Dr. Andreas Bienert, Staatliche Museen zu Berlin Preußischer Kulturbesitz
16:40
Sind Computer erst in 100 Jahren für die Archäologie interessant?
Prof. Wolf Rudolf, FHTW Berlin
17:00
Computers in archaeological work - a larger perspective
Prof. Michael Fotiadis Universität Ioannina
17:20
Die digitalisierte Vergangenheit. Zur Vermittlung von archäologischen Ausgrabungsergebnissen in der
Öffentlichkeit durch computergestützte Informationssysteme.
HD Dr. Torsten Mattern, Universität Marburg
17:40
Multimediale Museumsführer
Eva Wesemann, Creative Director, Antenna Audio GmbH, Berlin
[1] ausser durch privat zugestellte Rechnungen von Drittanbietern, die etwa für die Nutzung von Sexseiten [sic!] horrende Beträge über eine
Rechtsanwaltskanzlei in München einklagten. Was nach ausführlichen Recherchen und Rücksprachen dazu führte, dass schlussendlich diese
Anwälte "umgedreht" und dazu veranlasst wurden, ihrerseits im Namen des Betroffenen Klage zu erheben gegen das böswillige Nutzerverhalten
Dritter...
[2] auf diesen Teil des Textes hin gibt es einen Leserbrief mit folgendem Hinweis für Nutzer des Microsoft Internet Explorers:
Mit einem Trick lassen sich Dateien auf einem Computer über einen heimlich heruntergeladenen Trojaner verschlüsseln, zum Entschlüsseln soll
das Opfer Lösegeld zahlen.
Der neue Trick wurde bei einem Kunden von Websense entdeckt. Auf dessen Computer hatte der Täter durch eine bekannte [extern]
Sicherheitslücke <http://www.microsoft.com/technet/security/Bulletin/MS04-023.mspx> im Internet Explorer beim Besuch einer Webseite
automatisch einen Trojaner herunterladen können. Der Trojaner stellt eine Verbindung mit einer weiteren Webseite her, auf der sich ein Programm
befindet, mit dem sich Textdateien auf der Festplatte verschlüsseln lassen.
Quellen:
http://www.heise.de/tp/r4/artikel/2...
http://www.websensesecuritylabs.com...
http://www.microsoft.com/technet/se...
[3] Nachtrag am 1. Juli 2005: An diesem Tag ergeht ein Urteil gegen T-Online, nach dem die Aufbewahrung von Verbindungsdaten 80 Tage nach
Rechnungsstellung nicht statthaft sei. Siehe dazu die Meldung in ZDNET .
Hier ist anzumerken: wenn es in dem hier geschilderten Fall nicht die Möglichkeit gegeben hätte, nachzuweisen, dass die in der vorliegenden
Rechnung zitierten Online-Verbindungen nicht über das T-Online Account generiert worden sind, wäre es weit schwieriger gewesen, diesen
Forderungen von Dritter Seite zu widersprechen und unsererseits Anzeige zu erstatten.
[4] In einem Leserbrief zu diesem Text trudelte ein Link auf eine andere ISSN aprobierte Seite ein, in der ein Nutzer darauf aufmerksam machte,
wie er mit diesem Problem umgegangen ist. Aus dieser - W2Knews[tm] Electronic Newsletter, Vol. 10, #23 - June 6, 2005; Issue #528; Published
by sunbelt-software.com since 1996; ISSN: 1527-3407 - sei hier wie folgt zitiert
4. COUNTERSPY COOKBOOK
Copyright © 2004 - 2015 IRIS® Media
Seite 5/6
Der Computer, ein Kulturträger?
* User Strikes Back!
This is just a little something that I have found useful in dealing with purveyors of spyware/adware that you might wish to tell other readers about.
"In the past I have found myself infected with cydoor and the coolwebsearch variants, which you already know can be a real pain to get rid of. I
mention these particular ones because they were the first I used this technique with. After emailing them to complain and ask how it got there and
how to get rid of it, they replied with the usual 'enhancing your browsing' and 'you downloaded it with software and an acceptance in the EULA'
excuse.
"First, I commented that if their tracking techniques were really inoffensive and helpful, why then is the acceptance of them hidden away in a long,
boring EULA that they know very few of us read. If it bundles with software, why not put a big message on the screen to say that if I continue with
the installation I will be accepting their software as well? I never had a satisfactory response to this.
"I then sent an email telling them that I own the resources on my machine, I paid for them and that unless I received a satisfactory response I
would bill them for use of my storage space and other resources. Quite quickly, they sent instructions to manually remove their 'helpful' files.
"This may have been coincidence, but I wonder if their legal department advised them that there may be grounds for bringing a lawsuit and losing
could cost them dearly, having to pay everybody whose machine they invaded. Even if they won, the publicity would be detrimental to their
activities, highlighting the problem and making people aware of their insidious practices.
Paul Higgins in: <a href= "http://www.counterspynews.com/issue?id=4" target="_blanc"> www.counterspynews.com
[5] Wenngleich auch der unten angebotene Besuch des Museums durch ein Überziehen um fast zwei Stunden letztendlich nicht mehr möglich war
Copyright © 2004 - 2015 IRIS® Media
Seite 6/6