Der Computer, ein Kulturträger?

VON Dr. Wolf SiegertZUM Freitag Letzte Bearbeitung: 3. Juli 2005 um 17 Uhr 26 Minuten

 

Hier der Hinweis auf eine Veranstaltung, die in der Berlinischen Galerie stattgefunden hat und zu der man sich auf der Webseite der FHTW anmelden konnte.

Es war beabsichtigt, diese Veranstaltung Live aus dem Saal via W-Lan zu kommentieren. Das wäre technisch sogar möglich gewesen. Aber scheitertete an Vorgängen, die mit der Veranstaltung selber nichts zu tun hatten. Der Umgang mit der Informatik erfordert offensichtlich eine Art Nutzer-Kultur, die zunächst sehr konkret mit Fagen des "to do’s" und der "don’t do’s" zu tun hat. Und solch eine Kultur ist zumindest bei vielen jungen Leuten nur sehr wenig ausgeprägt. Was sich vor allem daran bemerkbar macht, mit welcher Regelmässigkeit Viren und Würmer, Spam und Trojaner auf deren Rechnern anzutreffen sind. Das sagt nicht nur die einschlägige Statistik, sondern bestätigt seit heute auch die persönlichen Erfahrung.

Heute geriet nämlich ein solcher Rechner hier ins Büro. An einen Ort, an dem Dank ausreichender Absicherungen und Erfahrungen im Umgang mit diesen Bedrohungen bislang nur sehr wenige Probleme dieser Art aufgetreten sind. Und nun stand hier ein Rechner herum, der gleich mit mehreren Trojanern versehen war, ohne dass das den bishrigen Nutzern bis dahin auch nur bekannt gewesen wäre [1]

Das Ergebnis war frappierend: hohe "Anerkennung" vor den Leistungen der Programmierer, die es sogar geschafft hatten, sämtliche Anti-Viren-Programme ausser Betrieb zu setzen [2] aber letztendlich durchaus auch Freude darüber, dass es letztendlich dennoch gelungen ist, auch diesen Übeltätern und ihren Programmen erfolgreich Einhalt zu gebieten. Aber: was für ein Aufwand an Energie, Lernbereitschaft - und Zeit. [3]

Bis dass es schliesslich gelungen war, diesem Problem wirklich Herr zu werden und den Trojaner nicht nur zu entfernen, sondern auch die angerichteten Schäden zu beseitigen, war der Vormittag bereits "gelaufen". [4]

Dennoch sei hier zumindest noch einmal auf den Text des Veranstalters und die Programmabfolge verwiesen [5].

Nachfolgende daraus einzige Zitate und Hinweise:

Ziel der Tagung »Kultur & Informatik« ist eine Analyse der gegenseitigen Beeinflussung von Informatik und Kultur sowie der Versuch, Entwicklungstendenzen dieser Wechselwirkung zu prognostizieren. Dabei wird in einer vielfältigen musealen Umgebung untersucht, wie sich einzelne kulturelle Bereiche durch den Einfluss der Informatik entwickelt haben, aber auch wie sich die Verarbeitung und Rezeption von historischer und moderner künstlerischer Kultur mit der Informationstechnik verändert haben.

Die Spannbreite der einzeln betrachteten Kulturdomänen reicht von den kreativen Künsten - Bildende Kunst, Musik, Theater, Film und Medien - über die Ästhetik der Alltagskultur bis hin zur Archäologie, zu einer veränderten Kultur von Forschung und Lehre.

Zu Beginn des Vortrags- und Diskussionsprogramms werden zunächst kulturell übergreifende Fragen aufgeworfen. Ausgangspunkt ist die Reflexion der Entwicklung interkultureller Kommunikation unter dem Eindruck des technologischen Fortschritts, gefolgt von einer Diskussion über die Wirkungen der informationstechnischen Werkzeuge auf die Alltagsästhetik und einem Blick auf die Entwicklung von Kunst und Design in der computerisierten Gesellschaft.

Es folgt die Betrachtung ausgewählter Kulturdomänen mit Beiträgen von Künstlern, Technikern und Wissenschaftlern aus den Bereichen Theater, Computerkunst, Musik, interaktive Medien, virtuelle Realität und Film.

Im dritten Abschnitt der Tagung steht die Aufbereitung und Präsentation für die Rezeption von historischen Objekten der Kunst und Kultur im Mittelpunkt. Ausgehend von Informationstechnik und Multimedia im Museum vermitteln die Referenten ihre Erfahrungen mit musealen und archäologischen Informationssystemen, zeigen Trends in der Erschließung und Bewahrung kultureller Schätze auf.

Im Anschluss an das Vortragsprogramm besteht die Möglichkeit zum Besuch der Berlinischen Galerie.

Das Tagungsprogramm

Eröffnung

Prof. Jörn Merkert, Berlinische Galerie
Prof. Dr. Jürgen Sieck, Fachhochschule für Technik und Wirtschaft Berlin

10:10

 Grusswort
Dr. Annette Fugmann-Heesing, MdA, Vorsitzende Ausschuss für Wissenschaft und Forschung, Vorsitzende des Fördervereins Berlinische Galerie e.V.

10:30

 Medien und interkulturelle Kommunikation - Erfahrungen aus virtuellen Studiengängen
Prof. Hartmut Schröder, Europa Universität Frankfurt/O.

11:00

 Beeinflussung der Ästhetik durch Informationstechnik
Dipl. Inf. Michael Herzog, FHTW Berlin

11:15

 computational art / computational design
Prof. Joachim Sauter, UdK Berlin, University of California, Los Angeles

11:45

KAFFEEPAUSE

12:00

 Mediale Objektkunst im Bildtheater
Horst J. Lonius, Freier Theaterregisseur

12:30

 Computerkunst
Dr. Martin Warnke, Universität Lüneburg

13:00

 Zwischen akustischer Ökologie und Klangkunst
Dr. Michael Schenk, klangatelier potsdam

13:30

MITTAGESSEN

14:30

 Digitale Klangräume mit der Wellenfeldsynthese
Dipl. Toning. Axel Sommerfeld, Deutschlandradio Berlin

15:00

 nspace - Technologien nichtlinearer Medien - Konvergenzen zwischen Film und Informatik
Prof. Dr. Klaus Rebensburg, TU Berlin, Universität Potsdam

15:20

 Verschmelzung von realer und virtueller Welt in der Mensch-Maschine Kommunikation
Prof. Dr. Elisabeth André, Universität Augsburg

15:40

 Immersive Medien und 3D-Video
Dr. Ralf Schäfer, HHI Berlin

16:00

Endlich: KAFFEEPAUSE !

16:20

 Kunst der Verwaltung - Verwaltung der Kunst! IT und
Museum
Dr. Andreas Bienert, Staatliche Museen zu Berlin Preußischer Kulturbesitz

16:40
 Sind Computer erst in 100 Jahren für die Archäologie interessant?
Prof. Wolf Rudolf, FHTW Berlin

17:00

 Computers in archaeological work - a larger perspective
Prof. Michael Fotiadis Universität Ioannina

17:20

 Die digitalisierte Vergangenheit. Zur Vermittlung von archäologischen Ausgrabungsergebnissen in der Öffentlichkeit durch computergestützte Informationssysteme.
HD Dr. Torsten Mattern, Universität Marburg

17:40

 Multimediale Museumsführer
Eva Wesemann, Creative Director, Antenna Audio GmbH, Berlin

Anmerkungen

[1ausser durch privat zugestellte Rechnungen von Drittanbietern, die etwa für die Nutzung von Sexseiten [sic!] horrende Beträge über eine Rechtsanwaltskanzlei in München einklagten. Was nach ausführlichen Recherchen und Rücksprachen dazu führte, dass schlussendlich diese Anwälte "umgedreht" und dazu veranlasst wurden, ihrerseits im Namen des Betroffenen Klage zu erheben gegen das böswillige Nutzerverhalten Dritter...

[2auf diesen Teil des Textes hin gibt es einen Leserbrief mit folgendem Hinweis für Nutzer des Microsoft Internet Explorers:
Mit einem Trick lassen sich Dateien auf einem Computer über einen heimlich heruntergeladenen Trojaner verschlüsseln, zum Entschlüsseln soll das Opfer Lösegeld zahlen.
Der neue Trick wurde bei einem Kunden von Websense entdeckt. Auf dessen Computer hatte der Täter durch eine bekannte [extern] Sicherheitslücke <http://www.microsoft.com/technet/se...> im Internet Explorer beim Besuch einer Webseite automatisch einen Trojaner herunterladen können. Der Trojaner stellt eine Verbindung mit einer weiteren Webseite her, auf der sich ein Programm befindet, mit dem sich Textdateien auf der Festplatte verschlüsseln lassen.

Quellen:
 http://www.heise.de/tp/r4/artikel/20/20165/1.html
 http://www.websensesecuritylabs.com/alerts/alert.php?AlertID=194
 http://www.microsoft.com/technet/security/Bulletin/MS04-023.mspx

[3Nachtrag am 1. Juli 2005: An diesem Tag ergeht ein Urteil gegen T-Online, nach dem die Aufbewahrung von Verbindungsdaten 80 Tage nach Rechnungsstellung nicht statthaft sei. Siehe dazu die Meldung in ZDNET .

Hier ist anzumerken: wenn es in dem hier geschilderten Fall nicht die Möglichkeit gegeben hätte, nachzuweisen, dass die in der vorliegenden Rechnung zitierten Online-Verbindungen nicht über das T-Online Account generiert worden sind, wäre es weit schwieriger gewesen, diesen Forderungen von Dritter Seite zu widersprechen und unsererseits Anzeige zu erstatten.

[4In einem Leserbrief zu diesem Text trudelte ein Link auf eine andere ISSN aprobierte Seite ein, in der ein Nutzer darauf aufmerksam machte, wie er mit diesem Problem umgegangen ist. Aus dieser - W2Knews[tm] Electronic Newsletter, Vol. 10, #23 - June 6, 2005; Issue #528; Published by sunbelt-software.com since 1996; ISSN: 1527-3407 - sei hier wie folgt zitiert

4. COUNTERSPY COOKBOOK

* User Strikes Back!

This is just a little something that I have found useful in dealing with purveyors of spyware/adware that you might wish to tell other readers about.

"In the past I have found myself infected with cydoor and the coolwebsearch variants, which you already know can be a real pain to get rid of. I mention these particular ones because they were the first I used this technique with. After emailing them to complain and ask how it got there and how to get rid of it, they replied with the usual ’enhancing your browsing’ and ’you downloaded it with software and an acceptance in the EULA’ excuse.

"First, I commented that if their tracking techniques were really inoffensive and helpful, why then is the acceptance of them hidden away in a long, boring EULA that they know very few of us read.
If it bundles with software, why not put a big message on the screen to say that if I continue with the installation I will be accepting their software as well? I never had a satisfactory response to this.

"I then sent an email telling them that I own the resources on my machine, I paid for them and that unless I received a satisfactory response I would bill them for use of my storage space and other resources. Quite quickly, they sent instructions to manually remove their ’helpful’ files.

"This may have been coincidence, but I wonder if their legal department advised them that there may be grounds for bringing a lawsuit and losing could cost them dearly, having to pay everybody whose machine they invaded. Even if they won, the publicity would be detrimental to their activities, highlighting the problem and making people aware of their insidious practices.

Paul Higgins in: www.counterspynews.com

[5Wenngleich auch der unten angebotene Besuch des Museums durch ein Überziehen um fast zwei Stunden letztendlich nicht mehr möglich war


 An dieser Stelle wird der Text von 10583 Zeichen mit folgender VG Wort Zählmarke erfasst:
9cc9a231b6463143482fd79bf91452