Protokoll vom 24.10. (Stroitz Verena) (AW): Unterschied zwischen den Versionen

Aus Philo Wiki
Wechseln zu:Navigation, Suche
 
K
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 7: Zeile 7:
 
Normaler Aufbau bei wissenschaftlichen Arbeiten wäre Abgrenzung des Gegenstandes, Klarstellung der Methode, Durchführung der Methode, Feststellung des Ergebnisses.
 
Normaler Aufbau bei wissenschaftlichen Arbeiten wäre Abgrenzung des Gegenstandes, Klarstellung der Methode, Durchführung der Methode, Feststellung des Ergebnisses.
  
Auch der Text „Hermeneutik einer Fehlermeldung“ beginnt mit einer Abgrenzung des Gegenstandsbereichs, sagt dann aber nicht, welche Methode er benutzt und dann zur Durchführung bringt. Es werden verschiedene Methoden ausprobiert um zu sehen mit welcher Methode man den Gegenstand wie erfassen kann. Diese Erklärung fällt notgedrungen ziemlich kurz aus, da es ein Artikel ist und alleine die Diskussion und Darstellung eine Methode im Einzelfall viel Platz einnehmen kann, besonders bei phänomenologischen Methoden, bei denen es kein standardisiertes Vorgehen gibt, im Gegensatz zu statistischen Verfahren.
+
Auch der Text „Hermeneutik einer Fehlermeldung“ beginnt mit einer Abgrenzung des Gegenstandsbereichs, sagt dann aber nicht, welche Methode er benutzt und dann zur Durchführung bringt. Es werden verschiedene Methoden ausprobiert um zu sehen mit welcher Methode man den Gegenstand wie erfassen kann. Diese Erklärung fällt notgedrungen ziemlich kurz aus, da es ein Artikel ist und alleine die  
 +
Diskussion und Darstellung eine Methode im Einzelfall viel Platz einnehmen kann, besonders bei phänomenologischen Methoden, bei denen es kein standardisiertes Vorgehen gibt, im Gegensatz zu statistischen Verfahren.
  
 
Frage (von Prof. Swertz): Welche Denkmethoden stehen uns eigentlich zur Verfügung, um diese Effekte, der Technologie, dieser Netzwerkprotokolle, die wir benutzen, zu analysieren?  
 
Frage (von Prof. Swertz): Welche Denkmethoden stehen uns eigentlich zur Verfügung, um diese Effekte, der Technologie, dieser Netzwerkprotokolle, die wir benutzen, zu analysieren?  
Zeile 15: Zeile 16:
  
 
Frage (von Prof. Swertz): Was würde man nun machen, wenn man den Effekt von eine SMTP-Protokoll qualitativ analysieren wollte?
 
Frage (von Prof. Swertz): Was würde man nun machen, wenn man den Effekt von eine SMTP-Protokoll qualitativ analysieren wollte?
 +
 
Antwort der Teilnehmer: INTERVIEWS
 
Antwort der Teilnehmer: INTERVIEWS
 +
 
Was für Fragen würde man stellen, wen würde man Interviewen?
 
Was für Fragen würde man stellen, wen würde man Interviewen?
 +
 
Antwort der Teilnehmer: Einen  EDV-Fachmann
 
Antwort der Teilnehmer: Einen  EDV-Fachmann
  
Zeile 55: Zeile 59:
 
Man bekommt ein Mail von seiner Bank, die einen dazu auffordert, zur Verbesserung der Sicherheitsmaßnahmen, sich mit LOGIN und einer TAN auf der Internetseite der Bank einzuloggen und liefern gleichzeitig einen Link auf die Seite der Bank. Wenn man nun draufklickt erscheint die Seite der Bank wo man nun Adresse und TAN eingeben kann. Diese Homepages sind aber imitiert. Die Mail kommt nicht von der Bank, man kann den Absender fälschen. Diese Adressen somit gehören nicht zur Bank, klingen aber ähnlich.
 
Man bekommt ein Mail von seiner Bank, die einen dazu auffordert, zur Verbesserung der Sicherheitsmaßnahmen, sich mit LOGIN und einer TAN auf der Internetseite der Bank einzuloggen und liefern gleichzeitig einen Link auf die Seite der Bank. Wenn man nun draufklickt erscheint die Seite der Bank wo man nun Adresse und TAN eingeben kann. Diese Homepages sind aber imitiert. Die Mail kommt nicht von der Bank, man kann den Absender fälschen. Diese Adressen somit gehören nicht zur Bank, klingen aber ähnlich.
  
Zum Beispiel: Mail von                              sicherheitsteam@postbank.de  
+
Zum Beispiel: Mail von                              "sicherheitsteam@postbank.de"
mit dem Link auf                                       www.postbank.sever.de
+
mit dem Link auf                                   "www.postbank.sever.de"
  
 
Man muss nun erst erkennen, dass dies nicht die Maschine der Bank ist, sondern eine völlig andere. Die Adressen sind ja von hinten aufgebaut.Das Design der Homepage ist kopiert und wenn jemand nun die Kontonummer, Online-Passwort und Transaktionsnummer einträgt, kann ein Betrüger nun zuschlagen.Zur Zeit scheint dies gut zu funktionieren, obwohl Banken auf ihren (richtigen) Homepages vor diesen Phishing-Mails warnen.
 
Man muss nun erst erkennen, dass dies nicht die Maschine der Bank ist, sondern eine völlig andere. Die Adressen sind ja von hinten aufgebaut.Das Design der Homepage ist kopiert und wenn jemand nun die Kontonummer, Online-Passwort und Transaktionsnummer einträgt, kann ein Betrüger nun zuschlagen.Zur Zeit scheint dies gut zu funktionieren, obwohl Banken auf ihren (richtigen) Homepages vor diesen Phishing-Mails warnen.
Zeile 65: Zeile 69:
 
Der Anlass nachzudenken war also diese Fehlermeldung.
 
Der Anlass nachzudenken war also diese Fehlermeldung.
 
Und der eigentliche Fehler ist folgender:   
 
Und der eigentliche Fehler ist folgender:   
 +
 
554 MX list for phl.univie.ac.at. points back to hhobel.phl.univie.ac.at
 
554 MX list for phl.univie.ac.at. points back to hhobel.phl.univie.ac.at
 +
 
Der MX-Header ist ein Teil der  Mail-Server Konfiguration und gibt an, an welche und von welchen Servern ein bestimmter Server Mails akzeptiert.
 
Der MX-Header ist ein Teil der  Mail-Server Konfiguration und gibt an, an welche und von welchen Servern ein bestimmter Server Mails akzeptiert.
  
Zeile 96: Zeile 102:
 
Wenn man die Frage: „Wozu lebe ich?“ damit beantworten würde: „Um zum Arterhalt beizutragen“ ist das eine Sinnfrage?
 
Wenn man die Frage: „Wozu lebe ich?“ damit beantworten würde: „Um zum Arterhalt beizutragen“ ist das eine Sinnfrage?
  
Zitat eines Teilnehmers aus Text „Daher sind Ingenieure (und mehr noch ihre philosophischen Fürsprecher) für historische und soziale Zusammenhänge blind.“
+
Zitat eines Teilnehmers aus dem Text „Daher sind Ingenieure (und mehr noch ihre philosophischen Fürsprecher) für historische und soziale Zusammenhänge blind.“
 
Das ist eine vorherrschende Meinung. Man würde denken, wenn Ingenieure nur zweckrational denken, dann ist das richtig. Denken Ingenieure nur zweckrational? Wodurch ist zweckrationales Denken gekennzeichnet?
 
Das ist eine vorherrschende Meinung. Man würde denken, wenn Ingenieure nur zweckrational denken, dann ist das richtig. Denken Ingenieure nur zweckrational? Wodurch ist zweckrationales Denken gekennzeichnet?
 
Man hat eine bestimmte Aufgabe, eine Anweisung, das „Wofür?“ ist klar, man führt den Auftrag einfach aus und fragt nicht „Wozu?“
 
Man hat eine bestimmte Aufgabe, eine Anweisung, das „Wofür?“ ist klar, man führt den Auftrag einfach aus und fragt nicht „Wozu?“

Aktuelle Version vom 21. November 2005, 21:18 Uhr

Text: H. Hrachovec „Hermeneutik einer Fehlermeldung“ Interpretation des Protokolls.

Frage (von Prof. Swertz) : Wie kann man die Veränderungen, die mit diesen Protokollen einhergehen, erfassen? Es handelt sich um eine ehrenvolle und zentrale wissenschaftliche Frage, weil es die Frage nach der Methode ist. Die Art und Weise, wie wir die Welt sehen und welche Aussagen wir über die Welt machen können hängt erheblich von der Methode ab, mit der wir die Welt und uns selbst betrachten. Empiriker betrachten die Welt anders als Phänomenologen und Hermeneutiker. Kern wissenschaftlichen Denkens ist es aber, sich die Art und Weise, wie man etwas betrachtet und beschreibt, bewusst zu machen. Wissenschaftliche Arbeiten eröffnen deshalb grundsätzlich auch mit einer Abgrenzung des Gegenstandbereichs, Fragestellung und Methode und deren Begründung. Normaler Aufbau bei wissenschaftlichen Arbeiten wäre Abgrenzung des Gegenstandes, Klarstellung der Methode, Durchführung der Methode, Feststellung des Ergebnisses.

Auch der Text „Hermeneutik einer Fehlermeldung“ beginnt mit einer Abgrenzung des Gegenstandsbereichs, sagt dann aber nicht, welche Methode er benutzt und dann zur Durchführung bringt. Es werden verschiedene Methoden ausprobiert um zu sehen mit welcher Methode man den Gegenstand wie erfassen kann. Diese Erklärung fällt notgedrungen ziemlich kurz aus, da es ein Artikel ist und alleine die Diskussion und Darstellung eine Methode im Einzelfall viel Platz einnehmen kann, besonders bei phänomenologischen Methoden, bei denen es kein standardisiertes Vorgehen gibt, im Gegensatz zu statistischen Verfahren.

Frage (von Prof. Swertz): Welche Denkmethoden stehen uns eigentlich zur Verfügung, um diese Effekte, der Technologie, dieser Netzwerkprotokolle, die wir benutzen, zu analysieren? Hermeneutisches Vorgehen sieht vor, dass man sich zunächst sein Vorverständnis klarmacht. Folgende Überlegung ist nun interessant: Wie kann man die Bedeutung und die Effekte von solchen SMTP-Protokollen analysieren. In der Pädagogik gibt es Phänomenologie und Hermeneutik, sowie die Qualitativen und die Quantitativen Methoden. H. Hrachovec diskutiert natürlich Philosophische Methoden, und nicht Empirische.

Frage (von Prof. Swertz): Was würde man nun machen, wenn man den Effekt von eine SMTP-Protokoll qualitativ analysieren wollte?

Antwort der Teilnehmer: INTERVIEWS

Was für Fragen würde man stellen, wen würde man Interviewen?

Antwort der Teilnehmer: Einen EDV-Fachmann

Also Gestuftes Vorgehen: 1. Experteninterviews, 2. Anwenderinterviews Aber wie könnte man die nach den Wirkungen des Protokolls fragen? - Ein Indirektes Vorgehen wäre möglich. Man könnte anfangs Anwender bei der Anwendung des Protokolls beobachten, und dann Situationen identifiziert, nach denen man dann fragen kann, wo sich Differenzen in den Verhaltensweisenzeigen zeigen.

Dieses Vorgehen legt die Grounded Theory nahe. Man geht dabei davon aus, dass die Theorie ausschließlich aus empirischen Daten, die man erhebt entwickelt wird. Man führt qualitative Beobachtungen durch, entwickelt dann aus dem Beobachteten Kategorien, und verdichtet diese Kategorien zu Theorien. Daraus kann man dann quantitative Untersuchungen anschließen. Wenn man der Popper’schen Logik folgen will, müsste man zuerst eine Theorie erstellen, die man dann falsifizieren kann.

Frage (von Prof. Swertz): Was wäre in unserem Beispiel dann eine Theorie? Natürlich kann man auch eine bereits existierende Theorie weiterverwenden und als Grundlage für die eigene Theorie verwenden. Deshalb erklären empirische Forschungsarbeiten in der Regel anfangs den aktuellen Stand der Forschung und die bisherigen Forschungsergebnisse durch diesen Ansatz. Weiters entstehen Theorien durch Behauptungen. Es gibt kein Verfahren um Theorien zu generieren. H. Hrachovec diskutiert nun die Phänomenologische Methode, die Hermeneutische Methode, die Sprachanalytische Methode und die Methaphysische/Transzendentalkritische Methode. Mit diesen 4 Strategien kann man an das SMTP-Protokoll herangehen. Der Forschungsanlass, die Fragestellung entstand durch eine Fehlermeldung, die auf ein Mail zurückgekommen ist. Solch Fehler kann entstehen, wenn man eine Mail verschickt, und man benutzt dafür dieses SMTP-Protokoll, was immer dann geschieht, wenn man dies nicht über den Web-Interface macht, sondern mit einem Mail-Programm. Man muss eingehende und ausgehende Netzwerkadressen angeben.

Beispiel: Web.de Der Mailserver über den die Mails aufgerufen werden heißt pop.web.de Und der Mailserver über den Mails verschickt werden heißt smtp.web.de Das ist fast immer so, bei fast allen Providern. Die Benennung ist aber eigentlich egal, weil der Name ja nur die IP-Adresse auflöst. Das eigentliche Programm, das Mail Transfer Programm oder MTA (Mail Transfer Agent) hört auf einen bestimmten Port. Auf jeder IP- Adresse sind verschiedene Ports. 80 ist z.B. der Standard-Port für http, für SMTP ist er 110, für POP 25.

Es läuft ein bestimmtes Mail-Programm auf dem Server, wenn ich ihn aufrufe, dann macht das Programm folgendes: Es erwartet die Eingabe eines Datums (date), sowie einer Absenderadresse (from), wo man etwas Beliebiges reinschreiben kann – das ist der Grund für Spam-Mails, da man den Absender fälschen kann. Man kann somit tarnen, von wem die Mail wirklich kommt. Und die Mailserver, die diese Mails annehmen haben wenig Möglichkeiten den Absender zu überprüfen, weil sie großteils weitergeleitet wurden. Der Haken an der Sache ist, dass man die IP-Adresse des Absenders nicht kennt.

Daran kann man sehen, welche Auswirkungen das SMTP-Protokoll hat. Man wollte ein ganz einfaches Protokoll, das so simpel ist, dass man einfach dazu eine Software erstellen kann, die die Mail transportiert, dass man einfach Programme erstellen kann mit denen man Mails generieren und lesen kann, das einfach zu benutzen ist. Es entstand 1981, also zu einer Zeit als das Internet ungefähr 150.000 Nutzer hatte. Damals war Spam ein Fremdwort, es entstand erst in den letzten 5 bis 6 Jahren. Deswegen sind keine Mechanismen eingebaut, die das verhindern können. Das bedeutet nun: Man kann den Absender nicht authentifizieren, Kontrolle ist extrem schwierig. Es entstehen offenere Strukturen, was eigentlich erst mal günstig ist, dadurch sind gewisse Freiheiten gegeben. Leider gibt es aber offenkundig einen Missbrauch diese Freiheiten. Eine Herausforderung für Programmierer ist es daher, die Mechanismen für Spam-Assassin zu verbessern. Es gibt seit einiger Zeit Vorschläge, dieses Problem zu lösen, aber die großen Provider und Software-Hersteller konnten sich bis jetzt nicht einigen. Inzwischen werden schon Fragen laut, ob es sogar deren Interesse wäre, effektive Spam-Assassin zu verhindern, da sie möglicherweise am ganzen Spam-Versand mitverdienen.

Exkurs: Die Dummheit der Anwender ist aber ein eigenes Kapitel, zum Beispiel bei Phishing-Mails. Man bekommt ein Mail von seiner Bank, die einen dazu auffordert, zur Verbesserung der Sicherheitsmaßnahmen, sich mit LOGIN und einer TAN auf der Internetseite der Bank einzuloggen und liefern gleichzeitig einen Link auf die Seite der Bank. Wenn man nun draufklickt erscheint die Seite der Bank wo man nun Adresse und TAN eingeben kann. Diese Homepages sind aber imitiert. Die Mail kommt nicht von der Bank, man kann den Absender fälschen. Diese Adressen somit gehören nicht zur Bank, klingen aber ähnlich.

Zum Beispiel: Mail von "sicherheitsteam@postbank.de" mit dem Link auf "www.postbank.sever.de"

Man muss nun erst erkennen, dass dies nicht die Maschine der Bank ist, sondern eine völlig andere. Die Adressen sind ja von hinten aufgebaut.Das Design der Homepage ist kopiert und wenn jemand nun die Kontonummer, Online-Passwort und Transaktionsnummer einträgt, kann ein Betrüger nun zuschlagen.Zur Zeit scheint dies gut zu funktionieren, obwohl Banken auf ihren (richtigen) Homepages vor diesen Phishing-Mails warnen.

Bei Ebay ist dies noch einfacher. Es gibt ja sogenannte Passwortlisten, üblicherweise benutzte Passwörter.Kennt man bereits den LOGIN, und das ist nicht schwer, kann man mit Hilfe eines Programme und Passwortlisten von ca. 150 Passwörtern können ca. 2/3 der Fällen knacken. Das Problem ist, dass Ebay beispielsweise nicht verhindert, dass man sich 100 Mal hintereinander mit falschem Passwort einloggt. Bei einem sicheren System wird man nach 3 Versuchen gesperrt. Dies verhindert diese Attacken, die mit einfachem Ausprobieren arbeiten. Normalerweise kann so ein Programm ein paar Sekunden mehrere 100 Versuche starten, das Passwort zu knacken. Verlängert man nun die Frequenz, auf beispielsweise 5 Sekunden Wartezeit zwischen den Versuchen, ist es so einem Programm wiederum unmöglich in so kurzer Zeit so viele Eingaben zu tätigen. Bei Ebay ist das leider nicht so.

Der Anlass nachzudenken war also diese Fehlermeldung. Und der eigentliche Fehler ist folgender:

554 MX list for phl.univie.ac.at. points back to hhobel.phl.univie.ac.at

Der MX-Header ist ein Teil der Mail-Server Konfiguration und gibt an, an welche und von welchen Servern ein bestimmter Server Mails akzeptiert.

Im Text wird nun dieser Anlass und den Umstand erklärt, dass solche Fehlermeldungen Irritationen auslösen, und solche Irritationen meist traditionelle Denk- und Forschungsanlässe sind. Weiters geht es nun um Verstehen, zum einen mit hermeneutischen Mitteln, phänomenologischen Mitteln, Metaphysik, analytischer Philosophie. Damit wird eine Art Meta-Methode vorgeschlagen, man benutzt verschiedene Methoden um einen Gegenstand zu erklären.

Es gibt eine Bildungstheorie, die ausgeht von der Analyse der Computertechnologie von Norbert Meder. („ Neue Technologien und Bildung“, Band 3, Deutsche Gegenwartspädagogik, Borelli/Ruhloff ) Diese Theorie geht direkt von der Struktur der Computertechnologie aus, also von dem Umstand, dass es sich bei Computern um elektrische, digitale, universelle Touring-Automaten handelt, die mit Bildschirmen als Ausgabegeräten arbeiten. In dem Aufsatz zeigt er, dass Computertechnologie durch die Struktur, die diese Simulation von Touring-Automaten durch Touring-Automaten hat, uns auf eine Metaebene schiebt, wodurch wir zu einer zusätzlichen Reflexionsstufe gedrängt werden. Und das ist die (für Prof. Swertz) bisher einzige Legitimation um Computertechnologie in pädagogischen Handlungsfeldern einzusetzen, außer wirtschaftliche Interessen vielleicht.

Exkurs: Technik/ Computerprogramme in Flugzeugen...

Und etwas ähnliches sieht man in diesem Text. Man denkt nicht nur über die Methoden nach. Man benutzt eine Methoden-Methode. Bei Lernprozessen, macht sich das im Moment auch stark bemerkbar. Zur zeit spricht man viel von selbstgesteuertem und selbstorganisiertem Lernen, das hat den Effekt, dass die Lernenden nicht nur etwas lernen müssen, sondern auch noch über ihren Lernprozess nachdenken müssen. Eine zusätzliche Reflexionsebene wird eingeschoben. Richtiges Lernen muss also auch gelernt sein. Dies überträgt die Verantwortung für Lernprozesse und Lernerfolge vom Lehrenden auf den Lernenden.

Es gibt bis jetzt 3 Bildungstheorien, besser gesagt 3 Bildungstheorien des Informationszeitalters. Eine stammt von Norbert Meder, eine von Willfried Marodski und eine von Werner Seesing, wobei dieser eher eine bildungstheoretische Kritik der Computertechnologie verfasste (Ideologiekritik). Meder und Marodski verfassten eine Bildungstheorie der Computertechnologie, wobei nur Meder von der Technologie ausgeht. Marodski hat eher den Blick von der Theorie auf die Technologie. Meder geht davon aus, dass Technologie unser Denken beeinflusst. Deshalb auch die Idee mit den Protokollen und der Versuch zu analysieren, inwieweit dadurch unsere Kommunikation und unser Denken verändert wird. Bildungstheorien gibt es nur im deutschsprachigen Raum, im englischsprachigen Raum spricht man eher von Educational Philosophy.

Zurück zum Text: Das Mailprogramm ruft den Mailserver auf, gibt die Absender und die Empfängeradresse an und den Text und baut die Verbindung wieder ab. Im nächsten Schritt versucht der Mailserver die Mail zuzustellen. Einst war es nicht möglich für wenig Geld ständig online zu sein, man verwendete ziemlich teure Einwahlverbindungen, und es gab nur ein paar Server, nämlich die Mailserver, die ständig online waren um die Mails zwischen zu lagern. Die Fehlermeldung wird ja auch als Mail an den Absender zurückgeschickt.

Die 4 Methoden mit denen man diese Fehlermeldung betrachten kann.

1.) Phänomenologische Methode nach Husserl: (Eidetische Reduktion)

Man geht von Handlungen aus, von Wahrnehmungen von Phänomenen und dass man davon Stück für Stück zurücktritt und so zu einer Theoretischen Distanz kommt. In der Regel wird bei dem Zurücktreten das Phänomen in einen kulturellen Kontext eingebettet. Husserl: „Alles Denkens mal alles theoretischen Denkens und Erkennens vollzieht sich in gewissen Akten, die im Zusammenhang der ausdrückenden Rede auftreten.“ Wobei der Umstand, dass man einen Akt als solchen erkennen kann, wird nicht im Ausgang von der körperlichen Wahrnehmung gesehen, es ist also kein induktiver Prozess.

Bei der Technik wird es jetzt so gesehen, dass Technik eigentlich als technisches und nicht als kulturelles Phänomen gehandelt wird. Nun die These: Wenn Technik selbst kein technisches Phänomen ist, dann kann die Technik selbst nicht über die Zusammenhänge Auskunft geben, in denen sie Sinn ergibt, sondern muss immer in einen kulturellen Kontext eingebettet sein, und erst in einem kulturellen Kontext ergibt sie Sinn. Computer haben sozusagen keinen Sinn in sich. Das kann man so aber nicht sagen, weil Computer durchaus einen Sinn haben insofern sie von Menschen konstruiert wurden und dabei von Menschen ein Sinn in Computer eingetragen worden ist. Genauso wie Texte einen Sinn haben können, dieser liegt aber nicht an Papier oder Farbe, sondern daran, dass man das lesen und verstehen kann und das ist bei Computern genauso. Die erste Strategie also ist, dass man die Technik in einen Kontext der Erscheinungswelt stellt, mit der man dann das Verständnis erschließen kann. „Die Lösung eines technischen Problems kann keine Antwort auf Sinnfragen geben“

Frage (von Prof. Swertz): Stimmt das? Was sind Sinnfragen eigentlich? Die Frage: „Wo bekomme ich etwas zu essen her?“ – würden wir nicht als Sinnfrage akzeptieren, wir würden aber eine technische Antwort akzeptieren. Wenn man die Frage: „Wozu lebe ich?“ damit beantworten würde: „Um zum Arterhalt beizutragen“ ist das eine Sinnfrage?

Zitat eines Teilnehmers aus dem Text „Daher sind Ingenieure (und mehr noch ihre philosophischen Fürsprecher) für historische und soziale Zusammenhänge blind.“ Das ist eine vorherrschende Meinung. Man würde denken, wenn Ingenieure nur zweckrational denken, dann ist das richtig. Denken Ingenieure nur zweckrational? Wodurch ist zweckrationales Denken gekennzeichnet? Man hat eine bestimmte Aufgabe, eine Anweisung, das „Wofür?“ ist klar, man führt den Auftrag einfach aus und fragt nicht „Wozu?“ Man fragt nicht: Warum soll da eine Brücke gebaut werden? Sondern: Wie muss die Tragekonstruktion beschaffen sein? Unter der im Text eingenommenen Perspektive arbeiten also Philosophen rein zweckrational. Wir haben eine Aufgabe, in unserem Fall eine Fehlermeldung. Und jetzt geht es um das: WIE kann ich diese Fehlermeldung verstehen? Es wird nicht diskutiert, ob es sinnvoll ist, diese Fehlermeldung zu analysieren, man nimmt sie einfach als Anlass und fängt dann an, Methoden auf dieses Problem anzuwenden.

An dieser Stelle muss man aber auch ein wichtiges Element beachten, nämlich das Moment Verantwortung: Man würde erwarten, wenn ich einem Ingenieur sage, er soll eine Brücke bauen, übernimmt er die Verantwortung, dass die Brücke hält. Die sozialen oder kulturellen Konsequenzen dieses Brückenbaus interessieren ihn nicht. Man würde von einem Geisteswissenschaftler jedoch verlangen, dass er sehr viel über diese kulturellen und sozialen Konsequenzen von dem nachdenkt, was er tut. Es gibt 2 Beispiele die da dagegen sprechen: 1.)Seit der Atombombe ist auch klar, dass es auch eine Verantwortung für die Ergebnisse von naturwissenschaftlicher Forschung und Ingenieurs-Handeln. 2.) Der Sündenfall für die Pädagogik und zum Teil auch für die Philosophie ist der Nationalsozialismus. Es stellt sich die Frage, warum, wenn alle Pädagogen und Philosophen so verantwortungsbewusst waren, es nicht möglich war, den Nazis etwas entgegenzusetzen, anstatt, wie Heidegger zum Beispiel, ihnen nachzureden und sie zu unterstützen. Das ist immer noch dieses Adorno’sche Dictum: „Maßgabe aller Erziehung muss sein, dass Auschwitz nicht mehr sei.“ Aber es ist völlig unklar, wie man das erreichen kann.

Computertechnologie ist sehr mit militärischen Interessen verbunden. Es gibt bereits auch eine kritische Informatik, in sehr vielen Informatik Studiengängen wird „Gesellschaft und Informatik“ unterrichtet, wo es genau um die gesellschaftliche Verantwortung von Informatikern geht, was in der Pädagogik beispielsweise nicht geschieht.

In Ingenieurswissenschaft und in der Wirtschaft gibt es den Begriff CSR (Corporate Social Responsibility), der seit ein paar Jahren zur Notwenigkeit für jedes europäische Unternehmen wurde. Früher waren Technik-Folgen Abschätzungen, die genau diese sozialen und kulturellen Konsequenzen behandeln sollten, durchzuführen, wenn man für diverse Projekte EU-Förderungen erhalten wollte.

Exkurs: Das Echalon-Projekt und seine Technik-Folge Abschätzngen Dabei handelt es sich um, vom DOD (Department of Defense) in den USA eingerichtete Lauschstationen, die nicht unter der Kontrolle der EU stehen. In Bayern gibt es eine Station mit ca. 70.000 Mitarbeitern, mit höchstentwickelten Computern zur Entschlüsselung.

Das Bundesamt für Sicherheit in der Informationstechnik in Deutschland empfiehlt seit langem, keine Software zu benutzen, von der man den Source-Code nicht haben kann, weil solche Software prinzipiell unsicher ist. Die Bundesregierung empfiehlt also so, kein Windows zu benutzen. Über diese Strategie wurde Microsoft dazu gebracht, den Source-Code zur Einsicht freizugeben.

Exkurs: Google-Abfragen. Interessant ist, dass Google Abfragen samt IP-Adressen an das amerikanische Home Security Ministerium. Da braucht man sich nicht um Echolon sorgen, man liefert denen die Informationen freiwillig und direkt ins Haus, weil die Suchbegriffe dort eingetragen sind. Es ist immer klar, von welcher IP-Adresse das kommt, damit kann einerseits Profile erstellen und es ist auch nicht schwer jemanden zu identifizieren. Die Rankings, die Google benutzt, und die Frage danach, welche Webseiten oben erscheinen, ist zu einen höchst interessantem Thema geworden. Man kann nicht nachvollziehen, welche Seiten aus welchen Gründen rausgefiltert werden. Das ist kein transparent kontrolliertes Verfahren.

Zusammenfassung: Man kann sehen, dass das Mailprotokoll, das diesen Mails zugrunde liegt, durchaus die Kommunikation und die Art wie man miteinander umgeht, verändert hat, weil hier die mögliche Überwachung, die hier angelegt werden kann, von der Definition des Protokolls abhängt. Wenn dieses SMTP-Protokoll damals schon mit sicheren Verschlüsselungsmechanismen definiert worden wäre, dann würden wir heute alle sichere, verschlüsselte Mails verschicken. Das ist die eine Konsequenz. Weiters kann man anhand der Entwicklung der Spam-Mails und der Unmöglichkeit diese mit dem derzeitigen Protokoll auszufiltern sehen, wie unsicher und brüchig Kommunikation geworden ist, man kann sich nicht darauf verlassen, dass versendete Mails auch angekommen sind und nicht hinsichtlich Spamverdachts gleich eliminiert wurden. Einerseits ändert sich also die Kommunikationskultur und die Vorstellung von Sicherheit und beeinflusst den Ruf nach Überwachung.