Philosophie Lexikon der Argumente

Screenshot Tabelle Begriffe

Autor/Titel Begriff Zusammenfassung Metadaten
I 164/165
Netzwerke/Zittrain: Gemäß der End-to-End-Theorie maximiert die Platzierung von Kontrolle und Intelligenz an den Rändern eines Netzwerks nicht nur die Flexibilität des Netzwerks, sondern auch die Wahlmöglichkeiten des Benutzers. (1) Die politische Implikation dieser Ansicht, dass das End-to-End-Design die Freiheit der Benutzer bewahrt, weil die Benutzer ihre eigenen Maschinen konfigurieren können, wie sie wollen, hängt von einer zunehmend unzuverlässigen Annahme ab: Wer auch immer eine Maschine an einem bestimmten Netzwerk-Endpunkt betreibt, kann leicht wählen, wie die Maschine funktioniert.
Um diese Vermutung in Aktion zu sehen, sollten Sie bedenken, dass Netzwerktechniker als Antwort auf ein Netzwerk voller Viren und Spam mehr Bandbreite empfehlen (so dass die Übertragung von "deadweights" wie Viren und Spam den viel geringeren Anteil legitimer E-Mails, die vom Netzwerk transportiert werden, nicht verlangsamt) und einen besseren Schutz an den Endpunkten der Benutzer, als Interventionen von ISPs, die näher an der Mitte des Netzwerks liegen. (2)
I 165
Offene Schnellstraßen bedeuten keine Freiheit, wenn sie so gefährlich sind, dass man sich nie aus dem Haus wagt.
I 167
Die Idee ist, dass wir durch die Neuformulierung unserer Vision von einem Netzwerk, das über bloße "Endpunkte" und "Mittelpunkte" hinausgeht, den wahren Wert im Auge behalten können: die individuelle Freiheit, mit neuem Code und allem, was er ermöglicht, zu experimentieren, dem Prüfstein eines generativen Systems.


1. Siehe Jonathan Zittrain, The Generative Internet, 119 HARV. L. REV. 1974, 1988—89 (2006).
2. Siehe Saul Hansell, Spam Fighters Turn to Identifying Legitimate E-Mail, N.Y. TIMES, Oct. 6, 2003, at C1 (discussing authentication and other possible solutions for limiting spam); Yakov Shafranovich, 2004: The Year That Promised Email Authentication, CIR-CLEID, Dec. 27, 2004, http://www.circleid.com/posts/2004_the_year_that_promised_ e-mail_authentication (discussing various e-mail authentication proposals to limit spam on the receiving end); see also Saul Hansell, 4 Rivals Near Agreement on Ways to Fight Spam, N.Y. TIMES, June 23, 2004, at Cl (discussing approaches toward authentication proposed by major ISPs).
(see also Captcha/reCAPTHA/Zittrain).


_____________
Zeichenerklärung: Römische Ziffern geben die Quelle an, arabische Ziffern die Seitenzahl. Die entsprechenden Titel sind rechts unter Metadaten angegeben. ((s)…): Kommentar des Einsenders.
Der Hinweis [Autor1]Vs[Autor2] bzw. [Autor]Vs[Begriff] ist eine Hinzufügung des Lexikons der Argumente.

Zittrain I
Jonathan Zittrain
The Future of the Internet--And How to Stop It New Haven 2009

Send Link
> Gegenargumente gegen Zittrain

Autoren A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   Z  


Begriffe A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   Z