Refine
Document Type
- Part of a Book (3)
- Diploma Thesis (1)
- Doctoral Thesis (1)
- Working Paper (1)
Language
- German (6)
Has Fulltext
- yes (6)
Keywords
- Telekommunikation (6) (remove)
Institute
- Extern (2)
- Wirtschaftswissenschaften (2)
- Rechtswissenschaft (1)
Anrufbeantworter und Online-Chat sind zwei telekommunikative Phänomene unseres hoch-technisierten Alltags, die auf eigentümliche Weise zwischen Stimme und Schrift changieren. Der Anrufbeantworter dient – wie die Mailbox des Handys – der Aufzeichnung von gesprochenen, flüchtigen Äußerungen. Aufgrund ihrer Wiederholbarkeit gewinnen diese Äußerungen einen gewissen Schriftcharakter – sie befinden sich sozusagen im Übergang zwischen "medialer Mündlichkeit" und "konzeptioneller Schriftlichkeit". Der Online-Chat stellt das Komplementärphänomen zum Anrufbeantworter dar: Er ist eine Kommunikationsform zwischen vernetzten Computern, die schriftlich erfolgt, aber den Charakter von mündlichen Äußerungen hat, da die Kommunikation synchron verläuft. Der Online-Chat befindet sich so besehen im Übergang zwischen medialer Schriftlichkeit und konzeptioneller Mündlichkeit. Die Besonderheit von Anrufbeantworter und Online-Chat liegt aber nicht nur in der spezifischen Art, wie Mündlichkeit und Schriftlichkeit interferieren, sondern darin, daß diese Interferenz unter dem Vorzeichen der Telekommunikation steht. Wodurch zeichnet sich Telekommunikation aus? Durch den wunderbaren Moment der Verbindung. Dieser Moment wird im folgenden der Bezugspunkt meiner Überlegungen zum Verhältnis von Stimme und Schrift sein.
„Was bedeutet es, einen Anruf zu beantworten?“ Diese, von Avital Ronell zu Beginn ihres ‚Telephone Book’ aufgeworfene Frage nach dem Telefon muß im folgenden als Frage nach dem Anrufbeantworter radikalisiert werden. Während das „Annehmen eines Anrufs“ eine Situation heraufbeschwört, „deren gestische Syntax ‚ja’ bedeutet, selbst wenn der Affirmation ein Fragezeichen folgen sollte: Ja?“ (Ronell 1989, S. 5), führt das Anschalten des Anrufbeantworters geradewegs in ein Paradox, denn der Anrufbeantworter sagt weder „Ja?“ noch „Nein!“. Das Paradox des Anrufbeantworters gründet in seiner widersprüchlichen Aufgabenstellung: Er soll einerseits der Aufrechterhaltung der Telekommunikation dienen und wird zugleich als ein „Kommunikationshemmnis“ empfunden. Deshalb kann er, so Knirsch, seine „eigentliche Funktion nicht uneingeschränkt erfüllen“ (Knirsch I998, S. 1). Doch was ist die „eigentliche Funktion“ eines Anrufbeantworters? „In dem Maße, in dem du das wurdest, was du bist“, schreibt Ronell mit Blick auf das „transzendentale Dilemma“ des Angerufenwerdens, „nämlich, zum Teil, ein automatischer Anrufbeantworter, wird es notwendig, Fragen zu stellen“. (Ronell 1989, S. 5). Fragen wir. Was bedeutet es, im metaphorischen oder gar im wörtlichen Sinn, „answering machine“ einer transzendentalen Telekommunikationsgemeinschaft zu sein, die nur auf eines zu warten scheint: den wunderbaren Moment der Verbindung?
Die telefonische Revolution des Bildes : Effekte einer Kommunikationsobsession des 21. Jahrhunderts
(2010)
Um was für ein Objekt handelt es sich eigentlich beim gegenwärtigen Mobiltelefon? Im Folgenden sollen kurz drei Elemente skizziert werden, die für die historische Entwicklung und das gegenwärtige Design des Mobiltelefons von zentraler Bedeutung sind: Das Mobiltelefon ist (1) ein höchst hybrides Medium, das eine ganze Reihe von Medientechniken verbindet und dabei auch diese eigentümliche Verbindung von Telefon und digitalem Bild herstellt; es ist (2) eine mobile Operationseinheit, die sich von einem physischen oder architektonischen Ort löst und dessen Mobilisierung (3) die Minimierung der Interfaces forciert. All dies erzeugt die neuen Bedingungen für eine Revolution des digitalen Bildes im Zeichen des Telefons.
Die Konvergenz von Medien, Telekommunikation sowie Informationstechnologie führt zu einer gesteigerten Interaktion zwischen den Computergeräten dieser drei Wirtschaftssektoren. Zugleich steigt die Anzahl mutierender Würmer, Viren und Trojanische Pferde, wie z.B. Varianten der Bagle- und Sober-Würmer oder der Netsky- und MyDoom-Viren, im Tagesrhythmus und bedrohen die Sicherheit von Computerplattformen. Die Daten der Systeme sind daher potenziellen Risiken ausgesetzt. Um dieser steigenden Bedrohung zu entgegnen, entwickelt die industrielle Initiative „Trusted Computing Group“ (TCG), ehemals „Trusted Computing Platform Alliance“ (TCPA), einen Standard, welcher die Sicherheit der verschiedenen Gerätetypen verbessern soll. Abbildung 1 dokumentiert dabei die Sicherheitsmängel, welche durch die verschiedenen Typen der Attacken oder den entdeckten Missbrauch veranschaulicht werden. Speziell Viren und der Missbrauch der Netzwerkzugänge innerhalb des Unternehmens können aus der Abbildung 1 als häufigste Ursache entnommen werden. Verlust des Laptops, nicht autorisierte Zugriffe durch Insider und Denial of Service Angriffe folgen auf den weiteren Plätzen. Die Gesamtkosten der Computerkriminalität sind zwar unter das Niveau vom Jahre 2000 gefallen, speziell von 2002 auf 2003 haben sich diese mehr als halbiert, obwohl seit 1999 besonders die Urheberrechtsverletzungen proprietärer Informationen stetig angestiegen sind. Der Verlust proprietärer Informationen steht mit 21 Prozent nicht direkt im Vordergrund der obigen Abbildung. Allerdings schlägt der Diebstahl von proprietären Informationen mit 35 Prozent der Gesamtkosten der Computerkriminalität zu buche und führt damit die geschätzten Verluste aus Abbildung 2 an. Auf Platz zwei folgen Denial of Service Angriffe, die Kosten von ca. 65,6 Millionen Dollar verursachen. Viren, Missbrauch des Netzes durch Insider sowie finanzieller Betrug folgen auf weiteren Plätzen. In der Studie vom Computer Security Institute werden die Bestrebungen der TCG, vertrauenswürdige Plattformen herzustellen, als mögliche Lösung des Problems des Diebstahls von proprietären Informationen betrachtet. Deren Effekte werden sich voraussichtlich in fünf bis zehn Jahren auf die Computersicherheit bemerkbar machen. Auch das „Federal Bureau of Investigation“ (FBI) hat mittlerweile eine Initiative zusammen mit der Entertainment- und Softwareindustrie gegen den Diebstahl von urheberrechtlich geschütztem Material abgeschlossen, da die Verluste in der Summe mehrere Billionen Dollar verursachen. Die beiden ersten Abbildungen in Verbindung mit dem dazugehörigen Zahlenmaterial belegen die Diskrepanz der TCG. Dazu stützt sich die TCG auf die steigende Anzahl an Attacken und Missbräuche, ohne die geschätzten Verluste der einzelnen Attacken zu berücksichtigen. Gerade die enorme wirtschaftliche Bedeutung von Information und deren Missbrauch offenbart allerdings einen möglichen Antrieb, die Sicherheit bestehender Rechnersysteme zu verbessern. Diese Erkenntnis ist jedoch nicht übereinstimmend mit der Triebkraft der TCG, die ihre Initiative auf die steigende Anzahl an Schwachstellen stützt, um vermutlich ihre eigentlichen Beweggründe zu verschleiern. Ziel dieser Arbeit ist zum einen den technischen Standard der TCG sowie mögliche Umsetzungen vorzustellen und zum anderen die Standardisierung unter ökonomischen Ansichten zu untersuchen, um sie anschließend zu bewerten. Dazu wird im zweiten Kapitel ein erster Einblick über das Standardisierungsgremium, deren Beweggründe sowie den historischen Kontext zwischen TCPA und TCG gegeben. Das dritte Kapitel dient als Grundlage und Einführung in die Informationsökonomie, um die Komplexität und Zusammenhänge hinsichtlich der Standardisierung und abschließenden Bewertung in den folgenden Kapiteln besser zu erfassen. Neben der Technologie und Information spielt die Auswahl der Erlöse in Verbindung mit der Preisdiskriminierung eine wichtige Rolle. Bezüglich der Standardisierung und Bewertung haben Lock-in sowie Wechselkosten erhebliche Auswirkungen auf die Kon-sumenten. Das gilt ebenfalls für die Größenvorteile, vor allem auf die Netzwerkexternalitäten. Die Standardisierung der TCG wird im vierten Kapitel ausführlicher behandelt, wobei Standards definiert, abgegrenzt und klassifiziert werden. Zudem wird die koope-rative Standardisierung in Form einer Allianz sowie die daraus folgende Problematik des Umgangs mit geistigem Eigentum eingegangen. Das fünfte Kapitel geht direkt auf die technischen Spezifikationen der TCG ein, erklärt das Grundkonzept vertrauenswürdiger Plattformen und behandelt als Schwerpunkt die Komponente des „Trusted Platform Modules“ (TPM) sowie dessen Implementierung in einen Computer. Im Anschluss daran werden im sechsten Abschnitt technischen Umsetzungen auf praktische Anwendungen und Szenarien vorgestellt. Dazu werden als Erstes verfügbare Umsetzungen sowie die Hardwarearchitektur am Beispiel von Intel LaGrande dargestellt, worauf die anschließenden Softwareanwendungen unter den beiden Betriebssystemen Windows und Linux aufbauen. Das siebte Kapitel behandelt die Bewertung der kooperativen Standardisierung und zeigt die Zusammenhänge zwischen Hardwarekompatibilität und Netzwerkexternalitäten auf. Darüber hinaus wird die Adoption dieser neuen Technologie unter statischen und dynamischen Ansätzen berechnet und abschließend die Schwächen und Risiken dieser neuen Technologie erläutert.
Wir verwenden eine neue, auf der Burr-Verteilung basierende Spezifikation aus der Familie der Autoregressive Conditional Duration (ACD) Modelle zur ökonometrischen Analyse der Transaktionsintensitäten während der Börseneinführung (IPO) der Deutsche Telekom Aktie. In diesem Fallbeispiel wird die Leistungsfähigkeit des neu entwickelten Burr-ACD-Modells mit den Standardmodellen von Engle und Russell verglichen, die im Burr-ACD Modell als Spezialfälle enthalten sind. Wir diskutieren außerdem alternative Möglichkeiten, Intra- Tagessaisonalitäten der Handelsintensität in ACD Modellen zu berücksichtigen.
Aufgrund der raschen Fortschritte in der Entwicklung der Informationstechnologie kann der Staat mit immer geringerem Aufwand immer schwerwiegender in Grundrechte eingreifen. Bei der staatlichen Überwachung der Telekommunikation stehen sich Sicherheits- und Freiheitsinteressen gegenüber. Durch die kontinuierliche Ausweitung der Überwachungsbefugnisse in den vergangenen Jahrzehnten konnten sich die Sicherheitsinteressen immer weiter in den Vordergrund schieben. Inzwischen ist die vorsorgliche Speicherung sämtlicher Telekommunikations-Verkehrsdaten in der Diskussion. Angesichts der allgemeinen Entwicklung hin zu mehr Überwachung, deren Ende nicht absehbar ist, ist es für eine freiheitliche Gesellschaft von größter Bedeutung, ob dem staatlichen Zugriff auf die Telekommunikation in Deutschland rechtliche Grenzen gesetzt sind und welche dies sind. Der Autor beschreibt aus Sicht des Staates, der Bürger und der betroffenen Unternehmen das Konfliktfeld, in dem sich Regelungen über den staatlichen Zugriff auf Telekommunikationsdaten bewegen. Anschließend werden die rechtlichen Anforderungen an staatliche Zugriffe auf Telekommunikationsdaten diskutiert und entwickelt. Hierbei geht der Autor exemplarisch auch darauf ein, ob vorhandene und geplante Regelungen und Verfahren diesen Anforderungen gerecht werden. Vertieft wird die rechtliche Zulässigkeit einer generellen Vorratsspeicherung von Telekommunikations- Verkehrsdaten unter dem Aspekt der Freiheitsgrundrechte und des Gleichheitssatzes erörtert. Der Autor stellt fest, dass eine generelle Vorratsspeicherung von Telekommunikations- Verkehrsdaten aus mehreren Gründen mit dem Grundgesetz und der Europäischen Menschenrechtskonvention unvereinbar ist. Weil diese Unvereinbarkeit insbesondere in der Verdachtsunabhängigkeit einer generellen Verkehrsdatenspeicherung begründet ist, besteht sie unabhängig von der inhaltlichen Ausgestaltung einer solchen Regelung im Einzelnen. Nach Auffassung des Autors liegt keine besondere Dringlichkeitssituation vor, in der die sofortige Einführung einer generellen Verkehrsdatenspeicherung geboten wäre.