SdK 66: Roland Wittje über die Geschichte der Elektroakustik

Die Wissenschaftsgeschichte hat das Thema Elektroakustik lange vernachlässigt und sich stattdesssen auf Quantenmechanik oder Kernphysik konzentriert. Ebenso wie die Physik, wo nach den Arbeiten von Hermann von Helmholtz die Akustik als Nischenthema galt. Zu Unrecht, wie der Wissenschaftshistoriker Roland Wittje zeigt. Denn gerade in der ersten Hälfte des 20. Jahrhunderts führte die Beschäftigung mit Akustik und Schall zu neuen Messmethoden und war von zentraler Bedeutung während des Ersten Weltkriegs, etwa für Ortungen von Artillerie, U-Booten oder Flugzeugen. Sichtbare Effekte der Arbeiten zur Elektroakustik waren die Durchsetzung des Radios und des Tonfilms ebenso wie die Weiterentwicklung der Lautsprechertechnik.

Linkliste: Roland Wittje (Wissenschaftsgeschichte, Uni Regensburg), Two Cultures (Wikipedia), Johan Peter Holtsmark (Wikipedia), Hermann von Helmholtz (Wikipedia), Max Wien (Wikipedia), Thomas Hughes (Wikipedia), Peter Galison, Emily Thompson: Soundscape of Modernity, Peter Donhauser: Elektrische Klangmaschinen

Quelle: https://stimmen.univie.ac.at/podcast/sdk66

Weiterlesen

SdK 65: Daniel Siemens über die Geschichte der SA

Die Niederlage im internen Machtkampf gegen die SS unter Heinrich Himmler nach der Eskalation im sog. »Röhm-Putsch«, führte allerdings dazu, dass sie nach 1934 aus dem Blickfeld der Aufmerksamkeit verschwand. Zu Unrecht, wie der Historiker Daniel Siemens argumentiert. Er wagt sich an eine neue Gesamtgeschichte der SA, in der die Geschichte der SA nach 1934 nicht nur Nachklang oder Epilog darstellt, schließlich blieb die SA eine paramilitärische Millionenorganisation, die weiterhin im nationalsozialistischen Machtgefüge wichtige Funktionen erfüllte und identitätsstiftend wirkte.

Quelle: http://feedproxy.google.com/~r/kulturwissenschaften/~3/iToyr2cuPlI/sdk65

Weiterlesen

SdK 65: Daniel Siemens über die Geschichte der SA

Die SA zählte zu den wichtigsten nationalsozialistischen Organisationen, deren Geschichte eng mit dem Aufstieg Hitlers zum Reichskanzler verbunden ist. Die Niederlage im internen Machtkampf gegen die SS unter Heinrich Himmler nach der Eskalation im sog. »Röhm-Putsch«, führte allerdings dazu, dass sie nach 1934 aus dem Blickfeld der Aufmerksamkeit verschwand. Zu Unrecht, wie der Historiker Daniel Siemens argumentiert. Er wagt sich an eine neue Gesamtgeschichte der SA, in der die Geschichte der SA nach 1934 nicht nur Nachklang oder Epilog darstellt, schließlich blieb die SA eine paramilitärische Millionenorganisation, die weiterhin im nationalsozialistischen Machtgefüge wichtige Funktionen erfüllte und identitätsstiftend wirkte.

Links: Daniel Siemens, SA (Wikipedia), Ernst Röhm (Wikipedia), Potempa-Mord (Wikipedia), Nürnberger Prozesse (Wikipedia), Horst Wessel: Tod und Verklärung eines Nationalsozialisten (Amazon)

Quelle: https://stimmen.univie.ac.at/podcast/sdk65

Weiterlesen

SdK 64: Jan Vermeers »Malkunst« und die Provenienzforschung

Das Gemälde »Die Malkunst« von Jan Vermeer ist heute eines der wertvollsten Ausstellungsstücke des Kunsthistorischen Museums in Wien. Dass das Bild in Wien hängt, ist das Resultat einer außergewöhnlichen Überlieferungsgeschichte. Eine Hauptrolle in dieser Geschichte spielt Adolf Hitler, der Vermeers Gemälde 1940 erwarb, weshalb sich um die Frage, ob das Bild nicht restituiert werden müsste, nach dem Krieg ein jahrzehntelanger Rechtsstreit entwickelte. Susanne Hehenberger und Monika Löscher arbeiten im Auftrag der Kommission für Provenienzforschung und sie beschäftigten sich ausführlich mit der Frage, ob das Gemälde an Hitler unter Zwang verkauft wurde.

Linkliste: Jan Vermeers »Malkunst« (Wikipedia), Susanne Hehenberger, Monika Löscher, Publikation: “Die verkaufte Malkunst. Jan Vermeers Gemälde im 20. Jahrhundert” (2013), herausgegeben von Susanne Hehenberger und Monika Löscher im Böhlau-Verlag, in der Schriftenreihe der Kommission für Provenienzforschung; Provenienzforschung in Österreich, Elisabeth Gehrer (Wikipedia), Washington Principles, Gottfried van Swieten (Wikipedia), Philipp Reemtsma (Wikipedia), Hans Posse (Wikipedia)

Quelle: https://stimmen.univie.ac.at/podcast/sdk64

Weiterlesen

SdK 63: Helene Dearing über Elternkarenzmodelle

Regelungen zur beruflichen Freistellung nach der Geburt eines Kindes gehören in Europa mittlerweile zum Standard – das gilt für Mütter und Väter. Gleichzeitig unterscheiden sich die nationalen Umsetzungen erheblich voneinander. Die Ökonomin Helene Dearing untersucht Elternkarenzmodelle in der Europäischen Union im Kontext des Spannungsfeldes zwischen Erwerbsarbeit und Familienarbeit. Das heißt, ihr Interesse gilt der Frage, wie sich verschiedene Formen von Elternkarenz bzw. Elternzeit auf die Gleichstellung von Frauen auswirken. Elternkarenz ist ein wichtiges Instrument der Gleichstellungspolitik, an dem sich unter anderem ablesen lässt, welche Familienmodelle staatlich bevorzugt werden.

Linkliste: Helene Dearing (DOC-team, Institut für Sozialpolitik an der WU Wien), Elternzeit (Wikipedia), Feminist economics (Wikipedia), EU-SILC

Quelle: https://stimmen.univie.ac.at/podcast/sdk63

Weiterlesen

“Touch ID fingerprint identity sensor” – Fingerabdruck und Sicherheitsmythos

tl;dr
1. Das Fingerabdrucksystem des neuen iPhones kann gehackt werden. 2. Für eine zentrale Speicherung bei Sicherheitsbehörden sind die Daten aber nicht interessant, weil sie nicht eindeutig einer Person zugeordnet werden können.

Jony Ive, Apples Senior Vice President of Design, beendet das iPhone 5s-Werbevideo mit den Worten: “We believe that technology is at its very best, at its most empowering, when it simply disappears.” Gerade beim Fingerabdruckverfahren gelingt es schon seit seiner Erfindung ganz gut, die Technik hinter dem Verfahren verschwinden zu lassen. Das heißt, der Fingerabdruck konnte deshalb zu einem so mächtigen Identitäts-Symbol werden, weil die Anwendungspraktiken zu einer Black Box wurden. Wer weiß schon, wie ein Fingerabdruckvergleich funktioniert? Das führt meiner Ansicht nach dazu, dass in Beiträgen über den “Touch ID fingerprint identity sensor” zwei Themen miteinander vermengt werden, die aber gesondert beantwortet werden müssen.

Das betrifft 1. das Problem der Sicherheit: Die Frage, ob das System gehackt werden kann und ob der Fingerabdruckvergleich das iPhone vor fremden Zugriff sichert, kann relativ leicht beantwortet werden. Die Antwort ist: Ja, kann gehackt werden. Der Grund dafür ist, dass das Verfahren auf dem automatisierten Vergleich von Merkmalen beruht (pattern recognition). Das bedeutet, es werden charakteristische Merkmale der Fingerkuppen gespeichert und beim Auflegen des Fingers auf den Home-Button werden die Merkmale des aufgelegten Fingers mit den gespeicherten Merkmalen verglichen. Vorher wurde festgelegt, ab wie vielen Übereinstimmungen die Person als identifiziert gilt. Die Identitätsfeststellung durch den Fingerabdruckvergleich beruht daher immer auf Wahrscheinlichkeiten, weil vorher ein Punkt festgelegt werden muss, an dem eine Person bestätigt wird. Charakteristisch für biometrische Identifizierungsverfahren sind daher die Werte der FAR (False Acceptance Rate) und FRR (False Rejection Rate). Im ersten Fall wird eine Person irrtümlich akzeptiert, im zweiten Fall irrtümlich zurückgewiesen. Je mehr Merkmale übereinstimmen müssen, desto niedriger ist zwar die FAR, gleichzeitig steigt aber auch die FRR, weil zwei Fingerabdrücke eben nie exakt gleich sind. Das sind Fingerabdrücke deshalb nicht, weil je nach Druck, Untergrund oder Schmutzpartikel das Bild einer Fingerkuppe anders aussieht und immer anders aussehen muss. Zwei exakt gleiche Fingerabdrücke würde ein Daktyloskop als Fälschung einstufen, weil er sie für eine Kopie halten würde. Soll heißen, Biometrie beruht nicht nur auf Wahrscheinlichkeiten, sondern auch auf Interpretation. Fingerabdrucksysteme bieten also wunderbare Voraussetzungen, um gehackt zu werden.

Dass sich Fingerabdrücke nur schlecht als Passwortersatz eignen, ist schon häufig genannt worden. Natürlich argumentiert Apple in dem Werbevideo, dass Fingerabdrücke ein grandioser Passwortersatz sind, weil die Merkmale einzigartig sind und wir sie immer dabei haben. Aber gerade weil sich biometrische Informationen nicht verändern, ist es ein Problem, wenn sie veröffentlicht sind. Apple sollte mal bei Wolfgang Schäuble nachfragen, ob es für ihn noch sinnvoll ist, seinen Fingerabdruck ernsthaft zu Identifizierungszwecken zu verwenden. Zu leicht können Fingerabdrücke nachgebastelt werden. Einen Grund gibt es aber, den “Touch ID fingerprint identity sensor” dennoch zu verwenden. Wer bislang gar kein Passwort verwendet hat oder nur einen 4-stelligen Pincode kann sich überlegen, ob die Sicherung durch den Fingerabdruck nicht sicherer ist. Wohlgemerkt sicherer, nicht sicher.

Das 2. Thema betrifft die Frage nach der Verwendbarkeit bzw. den Missbrauch der (biometrischen) Daten durch Sicherheits- und Strafverfolgungsbehörden.

Ich glaube nicht, dass Sicherheitsbehörden ein großes Interesse an den Daten haben und dass eine zentrale Speicherung der Fingerabdrücke zu befürchten ist. Es hat gute Gründe, warum Sicherheitsbehörden in zentralen Datenbanken wie AFIS (Automatisierte Fingerabdruckidentifizierungssystem) oder EURODAC (European Dactyloscopy) mit 10-Fingerabdrucksets arbeiten. Denn die Merkmalsdichte an einem Finger muss schon sehr hoch sein, um ihn in einer Datenbank mit mehreren 100.000 Abdrücken als eindeutig zu bestimmen (siehe FAR und FRR).

Primary classificationJetzt gäbe es freilich noch das Argument, dass beim “Touch ID fingerprint identity sensor” ja bis zu 5 Fingerabdrücke gespeichert werden können. Und mit 5-Fingersets ließe sich sicherlich problemlos eine größere Datenbank aufbauen. Allerdings gibt es bei der Geschichte einen Haken. Denn beim Anlegen eines neuen Fingerabdruckprofils kann nicht überprüft werden, wessen Fingerabdruck gespeichert wird. Im Fall einer zentralen Speicherung der Fingerabdrücke wäre das ein Problem. Denn wer garantiert denn, dass alle 5 Fingerabdrücke von einer bestimmten Person sind? Vielleicht ist ja ein Fingerabdruck eines Freundes/einer Freundin oder des Partners/der Partnerin dabei. Um für Sicherheitsbehörden interessant zu sein, müssten die einzelnen Abdrücke jeweils eindeutig zuordenbar sein. Das sind sie aber nicht, solange das Anlegen eines neuen Fingerabdruckprofils nicht unter Aufsicht einer Behörde geschieht.

Update, 22.9.2013: Das ging dann schneller als gedacht und bestätigt oben argumentierte These; dass das System gehackt werden kann ist daher auch nicht besonders überraschend.

Quelle: http://www.univie.ac.at/identifizierung/php/?p=5579

Weiterlesen

SdK 62: Nele Heise über Code Literacy

Code, Software oder Algorithmen haben einen wesentlichen Einfluss auf unser Leben. Aber inwiefern spiegelt sich die Bedeutung von Code in den Themen der Sozial- und Geisteswissenschaften wider? Nele Heise ist Kommunikations-Wissenschaftlerin und arbeitet in einer Forschungsgruppe des Hans-Bredow-Instituts zum Thema Code Literacy. Das heißt, sie untersucht die Frage, welche gesellschaftlichen Implikationen die Steuerung durch Code hat. Denn Code ermöglicht oder verhindert nicht nur Handlungsweisen, sondern bevorzugt oder benachteiligt möglicherweise auch bestimmte NutzerInnen.

Linkliste: Nele Heise (Twitter, App.net, Hans-Bredow-Institut), Code as Control, re:publica 13: Code Literacy – Verstehen, was uns online lenkt, Astrid Mager, Governing Algorithms, Walking Texters (Youtube), Social shaping of technology (Wikipedia), Social construction of technology (Wikipedia)

Quelle: https://stimmen.univie.ac.at/podcast/sdk62

Weiterlesen