Prof. Dr. W. Kurth
zur
Terminübersicht in Kurzform
Die Vorträge sollen als Folien-Vorträge (Overhead-Projektor) konzipiert werden. Anschließend sollen die Inhalte der Folien in HTML-Form ins Web gestellt werden und somit eine WWW-Dokumentation des Seminars bilden, auf die auch später zurückgegriffen werden kann.
Die
Vorträge und Folien sollen in deutscher Sprache abgefasst sein. Die Folien
sollen stichwortartig aufgebaut sein, mit eventuellen Zitaten wichtiger,
kurzer Passagen. Alle wesentlichen Punkte des Vortrags sollten enthalten
sein, so dass anhand der Folien eine Rekapitulation des Inhalts möglich ist.
Richtgröße für die Zahl der Folien: 1015. Auf Übersichtlichkeit und auf
Einhaltung der Rechtschreibregeln sollte natürlich geachtet werden.
Schriftgröße auf den Folien: empfohlen werden 16-18 pt.
Zeit: 30 Min. Vortrag, 10 Min. Diskussion (bei Terminen mit 3 Vorträgen nur 20 Min. Vortrag). Vortragsstil: nach Möglichkeit freie Rede, als "Spickzettel" sollten nur die Folien dienen.
Bewertungskriterien:
Der Erwerb des Seminarscheins setzt folgende Teilleistungen voraus:
· aktive Beteiligung an allen Seminarsitzungen, ersichtlich durch Diskussion / Fragen zu den Vorträgen,
· einen selbst ausgearbeiteten und in freier Rede (mit Folien) gehaltenen Vortrag,
· die Abgabe eines akzeptierten Foliensatzes in HTML-Format (über e-mail (wk@informatik.tu-cottbus.de) oder auf Diskette oder CD; Mitliefern evtl. eingebundener Grafiken nicht vergessen).
Für Studierende der IMT kann die Veranstaltung als Wahlveranstaltung (Proseminarschein reicht als Leistungsnachweis) oder (auf besonderen Wunsch) als Wahlpflichtveranstaltung (Proseminarschein + Prüfung, dann aber mit einem anderen Prüfungsthema mit 2 SWS zusammen) angerechnet werden.
Termine für die Abgabe der Foliensätze:
· möglichst gleich nach dem Vortrag;
· soft deadline (mit der Möglichkeit eventueller Nachbesserungen): 15. 7. 2002;
· hard deadline (nach diesem Termin werden keine Folien mehr angenommen): 1. 8. 2002.
Die Seminarscheine können ggf. nach dem 2. 9. 2002 abgeholt werden.
Betreuung:
Die Studierenden werden
ermuntert, den Dozenten vor dem Vortrag, also während der Einlese- und Ausarbeitungszeit,
aufzusuchen, um eventuelle Verständnis- und Präsentationsprobleme frühzeitig zu
besprechen und gemeinsam zu lösen. Nichtwahrnehmung der Betreuungsmöglichkeit
führt bei Problemen während des Vortrags zu ungünstigerer Bewertung!
Das Seminar beginnt mit der für alle verbindlichen Vorbesprechung am 9. 4.!
Für jedes Thema gibt es einen (manchmal 2) Haupttext(e) und ggf. ergänzendes Material. Die TeilnehmerInnen sind aufgefordert, nach weiterem ergänzenden Material zu recherchieren.
Thema 4 (Termin 23. 4.):
Fördert das Internet die Demokratie?
Texte:
Beate Hoecker: Suche nach dem politischen Bürger im digitalen Heuhaufen. Frankfurter Rundschau, 8. 2. 2002, S. 7.
Joanne
Jacobs: Democracy and the Internet. http://www.abc.net.au/ola/citizen/interdemoc/democ.htm (24. 3. 2002).
Ergänzendes
Material:
Doug
Schuler: Global Communication and Community Networks: How Do We
Institutionalize Democracy in the Electronic Age? ITS'98, Stockholm, http://www.scn.org/ip/commnet/its98.html
Thema 5 (Termin 23. 4.):
Informatik und Persönlichkeit: Die Seele des Computermenschen (PDF)
Texte:
Robert Schurz & Jörg Pflüger: Die Seele des Computermenschen. Psychologie heute, 14. Jg. (Heft 1), Jan. 1987, S. 46-55.
Ulrike Erb & Thomas Herrmann: Denk- und Kommunikationssstrukturen. In: J. Friedrich et al. (Hg.), Informatik und Gesellschaft. Heidelberg 1995. S. 173-183.
Ergänzendes Material:
Joseph Weizenbaum: Die Naturwissenschaft und der zwanghafte Programmierer. In: Joseph Weizenbaum, Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt 1978. S. 155-179.
Thema 6 (Termin 30. 4.):
Datenschutz (Teil I): Teil Ia (HTML) / Teil Ib (HTML)
(Thema zur Bearbeitung für 2 Personen)
Text:
Wilhelm Steinmüller: Informationstechnologie und Gesellschaft. Darmstadt 1993. S. 466-481, 663-704.
Thema 7 (Termin 7. 5.):
Datenschutz
(Teil II) (HTML).
Texte:
Klaus Meyer-Degenhardt: Rechtliche Rahmenbedingungen der Systemgestaltung.
Max Peschek & Wilhelm Steinmüller: Datenschutz als Gestaltungsanforderung.
beide in: J. Friedrich et al. (Hg), Informatik und Gesellschaft. Heidelberg 1995. S. 257-266 und 267-274.
Ilena Armstrong:
Searching for Online Privacy. http://www.westcoast.com/securecomputing/2002_03/special/special.html (22. 3. 2002).
Ergänzendes Material:
Orwell läßt grüßen. Die Zeit, 19. 11. 1998, S. 42.
Verräterische Spuren im Web. Frankfurter Rundschau, 29. 1. 2002, S. 27.
Informatiker kritisieren Rasterfahndung. Süddeutsche Zeitung, 13. 10. 2001, S. 6.
Gigantischer Aufwand. Der Spiegel, 11. 3. 2002, S. 52-54.
Thema 8
(Termin 7. 5.):
Missbrauch
des Internets, Teil I: The Internet and Sex Industries (HTML)
(PDF)
Text:
Donna M.
Hughes: The Internet and Sex Industries: Partners in Global Sexual
Exploitation. Technology and Society Magazine, http://www.uri.edu/artsci/wms/hughes/siii.htm (23. 3. 2002).
Ergänzendes Material:
Klemens Polatschek: Schlimmer als die Welt? http://www.switch.ch/netnews/docs/missbrauch.html (22. 3. 2002).
Thema 9 (Termin 14. 5.):
Missbrauch des Internets, Teil II: Rechtsextremismus im Internet (HTML)
Texte:
Burkhard Schröder: Rechtsextremismus im Internet. Aus Politik und Zeitgeschichte, B39/2000, S. 49-54.
Carolyn
Penfold: Nazis, Porn and Politics: Asserting Control Over Internet Content.
Journal of Information, Law and Technology, http://elj.warwick.ac.uk/jilt/01-2/penfold.html (23. 3. 2002).
Ergänzendes
Material:
Jenny
Craven: Extremism and the Internet (EMAIN). http://elj.warwick.ac.uk/jilt/wip/98_1crav/craven.htm
Thema 10:
Missbrauch des Internets, Teil III: Censoring Hate Speech in
Cyberspace - die Debatte in den USA nach dem 11. September
Text:
Edgar
Burch: Comment: Censoring Hate Speech In Cyberspace: A New Debate in a New
America. North Carolina Journal of Law & Technology, Vol. 3, Issue 1: Fall
2001, p. 175-192. http://www.jolt.unc.edu/vol3/Burch.pdf
Ergänzendes Material:
Dan Verton: Web sites seen as terrorist aids. http://www.computerworld.com/storyba/0,4125,NAV47_STO68181,00.html, 11. 2. 2002 (23. 3. 2002).
Thema 11:
Die militärische Geschichte des Computers
Text:
Claus Eurich: Das Vernichtungsdenken wird Maschine. In: Claus Eurich, Tödliche Signale. Luchterhand Literaturverlag, Frankfurt / M. 1991. S. 93-140.
Ergänzendes Material:
Stimmt's? Eine bombige Legende. Die Zeit, 5. 7. 2001, S. 26.
Hightech-Träume für das Pentagon. Die Woche, 11. 1. 2002, S. 25.
Thema 12 (Termin 28. 5.):
Texte:
Ute Bernhardt & Ingo Ruhmann: Informatik und Militär. In: J. Friedrich et al. (Hg.), Informatik und Gesellschaft. Heidelberg 1995. S. 98-104.
Joseph Weizenbaum: Gegen den militärischen Wahnsinn. In: Joseph Weizenbaum, Computermacht und Gesellschaft. Frankfurt / M. 2001. S. 104-119.
Thema 13 (Termin 28. 5.):
Kriegführung im Informationszeitalter (HTML)
Text:
Bruce D.
Berkowitz: Warfare in the Information Age. http://www.rand.org/publications/MR/MR880/MR880.ch7.pdf (24. 3. 2002)
Ergänzendes Material:
Der verwundbare Datenverbund. Süddeutsche Zeitung, 1. 8. 2000, S. V2/10.
Wilhelm Steinmüller: Verwundbare Gesellschaft. In: Wilhelm Steinmüller, Informationstechnologie und Gesellschaft. Darmstadt 1993. S. 540-544.
Thema 14 (Termin 4. 6.):
Auswirkungen der Informationstechnologie auf die psychologische Kriegsführung: Teil 1 (HTML) / Teil 2 (HTML)
(Thema für 2 Personen).
Text:
Stephen T. Hosmer: The Information Revolution and Psychological Effects. http://www.rand.org/publications/MR/MR1016/MR1016.chap8.pdf (24. 3. 2002)
Thema 15 (Termin 4. 6.):
Transition to the Information Age; die Virtualisierung des Krieges (HTML)
Texte:
Richard Darilek et al.: Transitioning to the Information Age. http://www.rand.org/publications/MR/MR1155/MR1155.ch5.pdf (24. 3. 2002)
Ralf Bendrath: Militärpolitik, Informationstechnologie und die Virtualisierung des Krieges. http://userpage.fu-berlin.de/~bendrath/fogis/fogis-ap1.rtf (24. 3. 2002)
Ralf Bendrath: Postmoderne Kriegsdiskurse. Die
Informationsrevolution und ihre Rezeption im strategischen Denken der USA. http://userpage.fu-berlin.de/~bendrath/fogis/fogis-ap1.rtf (24. 3. 2002)
Ergänzendes Material:
Quantensprung im Kriegshandwerk. Die Zeit, 14. 2. 2002, S. 8.
Thema 16:
Neue Herausforderungen an politische und gesellschaftliche Kontrollstrukturen
Text:
Francis Fukuyama, Caroline S. Wagner: The Promise and Challenge of Emerging Technologies. http://www.rand.org/publications/MR/MR1139/MR1139.chap2.pdf und http://www.rand.org/publications/MR/MR1139/MR1139.chap3.pdf
Thema 17 (Termin 3. 7.):
Cyberwar: Krieg der unsichtbaren Waffen
Texte:
Ute Bernhard & Ingo Ruhmann: Der Krieg der unsichtbaren Waffen - elektronische Kriegsführung. In: Ute Bernhard, Ingo Ruhmann (Hg.), Ein sauberer Tod. Informatik und Krieg. Schriftenreihe Wissenschaft und Frieden, Marburg 1991. S. 113-126.
Ralf Bendrath: Der Kosovo-Krieg im Cyberspace. http://userpage.fu-berlin.de/~bendrath/fogis/fogis-ap1.rtf (24. 3. 2002).
Thema 18 (Termin 18. 6.):
Sabotage
im Internet (Meinel u.a.) (HTML)
Texte:
Carolyn Meinel: Sabotage im Internet. Spektrum der Wissenschaft, Dez. 2001, S. 56-63.
Jeffrey
Barlow: Netwar and Cyberwar. The Journal of Education, Community and Values, http://bcis.pacificu.edu/journal/2001/11/editorial11.php (22. 3. 2002)
Ergänzendes Material:
"Ein Cyberwaffenrennen ist im Gange". Interview mit Andrew Rathmell. http://www.politik-digital.de/netzpolitik/cyberwar/waffenrennen.shtml (24. 3. 2002)
Carolin Welzel: Attacke ohne General. Die Bundesregierung und der Cyberwar. http://www.politik-digital.de/netzpolitik/cyberwar/kritis.shtml (24. 3. 2002)
Kalter Krieg mit Teenagern. Interview mit Dorothy Denning. http://www.politik-digital.de/netzpolitik/cyberwar/denning.shtml (24. 3. 2002)
Elfi Claßen:
Infopeace im Cyberspace? Hacker erklären Irak und China den Krieg. http://userpage.fu-berlin.de/~bendrath/fogis/fogis-ap1.rtf,
S. 44-45 (24. 3. 2002)
Lewis Z.
Koch: Gilmore Commission. http://www.vmyths.com/rant.cfm?id=423&page=4 (22. 3. 2002)
Chris
Evans: Osama Bin Cyber Terrorist Doesn't Exist. http://www.netfreedom.org/news.asp?item=172 (23. 3. 2002)
U.S. source of most cyberattacks. http://zdnet.com.com/2100-1105-824448.html (22. 3. 2002)
Thema 19:
Ethics and
Information Warfare
Text:
John Arquilla: Ethics and Information Warfare. http://www.rand.org/publications/MR/MR1016/MR1016.chap13.pdf (24. 3. 2002)
Thema 20
(Termin 18. 6.):
Computer
Viruses as Artificial Life (HTML)
Text:
Eugene H. Spafford: Computer Viruses as Artificial Life. http://www.cerias.purdue.edu/homes/spaf/tech-reps/ALife.ps (22. 3. 2002)
Thema 21:
Computerviren
Texte:
Sarah Gordon: Why Computer Viruses Are Not - And Never Were - A Problem. http://www.commandcom.com/virus/problem.html (22. 3. 2002)
Andreas Winterer: Dauerclinch mit Cyber-Ungeziefer. FAIR zur CeBIT 2002, 13. 3.
2002, S. 44.
Ergänzendes Material:
Is there a security problem in computing? http://jaring.nmhu.edu/notes/security.htm (22. 3. 2002)
Hacker blicken auf PCs. Frankfurter Rundschau, 22. 1. 2002, S. 26.
Das Virus ist die Nachricht. Die Zeit, 31. 5. 2001.
Next target for viruses: cell phones. http://www.cnn.com/2002/TECH/ptech/03/10/cellular.viruses.ap/index.html (22. 3. 2002).
Thema 22 (Termin 3. 7.):
Hackertum
und Hacker-Ethik (HTML)
Texte:
Pekka
Himanen: Preface und The Hacker Work Ethic. http://www.hackerethic.org/preface.html und http://www.hackerethic.org/chapter01.html (22. 3. 2002)
Boris
Gröndahl: The Script Kiddies Are Not Alright. Abgrenzungen und
Differenzierungen unter Hackern. http://www.heise.de/tp/deutsch/inhalt/te/9266/1.html (22. 3. 2002)
Ergänzendes Material:
Thomas von Randow: Ein Schlag gegen das System. Die Zeit, 30. 11. 1984.
Peter Glaser und Michael Sontheimer: Im Netz der Fahnder. Die Zeit, 15. 4. 1988, S. 25.
"Die großen Systeme reizten Robert". Der Spiegel, 21. 11. 1988, S. 252-265.
Computer im Pentagon: Für Hacker offen. Göttinger Tageblatt, 24. 5. 1996.
Datendiebe auf Karriere-Trip. com!online, 1/99, S. 32-34.
Julia Förster: Verirrt in einer Scheinwelt. Göttinger Tageblatt, 23. 1. 1999.
Die Datenreisen der Cyberkriminellen. Frankfurter Allgemeine Sonntagszeitung, 9. 12. 2001, S. 66.
Thema 23 (Termin 3. 7.):
Sind
Computer-Einbrüche von Hackern ethisch zulässig? (HTML)
Text:
Eugene H. Spafford: Are Computer Hacker Break-ins Ethical? http://www.cerias.purdue.edu/homes/spaf/tech-reps/994.ps (22. 3. 2002)
Thema 24 (Termin 9. 7.):
Die Ethik der Open-Source-Bewegung
Texte:
Linus Torvalds, David Diamond: Geistiges Eigentum / Nieder mit der Gängelei / Warum Open Source einen Sinn ergibt. In: Linus Torvalds & David Diamond, Just for Fun. Hanser, München, 2001. S. 219-235, 241-250.
Elmo M. Recio: State of the Software Industry and the Emergence of Open Source. http://polywog.navpoint.com/philosophy/cethics/fsf_thesis.wpd.pdf (24. 3. 2002).
Jörg Albrecht: Wie der Geist zur Beute wird. Die Zeit, 15.
3. 2001, S. 17 ff.
Ergänzendes Material:
Das Ende eines Idols. Die Zeit, 12. 12. 1997.
Software fast zum Nulltarif. Göttinger Tageblatt, 11. 2. 1999.
Ludwig Siegele: Offen, frei und gratis. Die Zeit, 15. 7. 1999, S. 26.
Online. Die Zeit, 10. 5. 2001, S. 35.
Klage gegen DVD-Knacker. Frankfurter Rundschau, 22. 1. 2002, S. 27.
Freibeuter auf ungenierter Datenjagd. Die Zeit, 21. 3. 2002, S. 34.
Entzauberter Held. Die Zeit, 28. 6. 2001, S. 26.
Thema 25 (Termin 9. 7.):
(Thema für 2 Personen)
Text:
Eric Steven Raymond: The Cathedral and the Bazaar. http://www.tuxedo.org/~esr/writings/cathedral-bazaar/ (24. 3. 2002)
zurück zur Startseite mit den Lehrveranstaltungen
letzte
Änderungen: 10. 9. 2002