Hardware-Zugriffskontrollsperre US 6304970 B1 Vorrichtung zum Erlauben eines Zugriffs auf geschützten Code, geschützte Daten oder geschützte Geräte nur, wenn sich ein Computersystem in einem vertrauenswürdigen Zustand befindet, wobei der vertrauenswürdige Zustand nur dann auftritt, wenn das System einen vertrauenswürdigen Code unter einer vorgegebenen Auswahl ausführt Bedingungen. Dieses Gerät hat auch eine Vorrichtung zum Verlassen des vertrauenswürdigen Zustands und zum Verhindern des Zugriffs auf geschützten Code, Daten und Geräte, wenn der vertrauenswürdige Zustand verlassen wird. Das Computersystem ist auch so programmiert, dass es automatisch ein Sperrsignal nach Beendigung der Ausführung des vertrauenswürdigen Codes erzeugt, und dieses Sperrsignal wird zur Verhinderung des Zugriffs auf geschützte Geräte oder Code führen. (1) Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, Mittel zum Erzeugen eines Sperrsignals nach Beendigung der Ausführung durch das Computersystem des vertrauenswürdigen Codes b. Eine Zustandsmaschine zum Bestimmen, ob das Computersystem sich in irgendeiner einer Anzahl von vertrauenswürdigen Zuständen befindet, wobei jeder vertrauenswürdige Zustand als ein Zustand definiert ist, in dem der Computer einen vertrauenswürdigen Code in einem korrekten Kontext ausführt, wobei der korrekte Kontext der vertrauenswürdige Code ist Die unter einem Satz von vorgewählten Betriebszuständen des Prozessors eingegeben werden, und wobei die Zustandsmaschine einen Eingang zum Empfangen des Sperrsignals aufweist und wobei die Zustandsmaschine bestimmt, dass das Computersystem bei Empfang des Sperrsignals nicht länger in irgendeinem der vertrauenswürdigen Zustände ist C. Mittel zum Ermöglichen des Zugriffs des Systems auf den Steuercode, auf Daten und Vorrichtungen, wenn die Zustandsmaschine bestimmt, daß sich das System in einem der vertrauenswürdigen Zustände befindet und d. Mittel zum Verhindern des Zugriffs auf den Steuercode, Daten und Vorrichtungen, wenn das Computersystem einen beliebigen der vertrauenswürdigen Zustände verlässt. 2. Vorrichtung nach Anspruch 1. Wobei die Zustandsmaschine ein Mikroprozessor ist. 3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, Wobei die Zustandsmaschine eine Flip-Flop-Schaltung ist. 4. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, Wobei die Zustandsmaschine ein Rücksetzsignal als ihren Eingang aufweist, wobei das Rücksetzsignal den Prozessor veranlasst, die Ausführung des vertrauenswürdigen Codes zu starten. 5. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, Wobei die Zustandsmaschine ein Ausgangssignal als Antwort auf das Sperrsignal erzeugt, um den Zugriff auf entweder den Steuercode, die Daten oder die Vorrichtungen zu verhindern. 6. Vorrichtung nach einem der Ansprüche 1 bis 6. Wobei die Zustandsmaschine einen Eingang zum Eingeben eines geheimen Schlüssels aufweist, wobei die Zustandsmaschine das Ausgangssignal erzeugt, um den Zugriff auf den Steuercode, die Daten oder die Vorrichtungen zu verhindern, wenn der geheime Schlüssel nicht in den Eingang der Zustandsmaschine eingegeben wird. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, Wobei die Einrichtung zum Ermöglichen und Verhindern des Zugriffs durch das System auf den Steuercode, die Daten und die Vorrichtungen ein UND-Glied zum Empfangen eines Steuersignals von dem Prozessor und ein Ausgangssignal von der Zustandsmaschine aufweist, wobei ein Freigabesignal erzeugt wird, wenn das Signal empfangen wird Ausgangssignal und das Steuersignal aktiv sind und wobei das Freigabesignal einen Zugriff auf den Steuercode, die Daten und die Vorrichtungen erlaubt. 8. Verfahren zum Schutz des Zugangs zu Steuercodes, Daten und Geräten in einem Computersystem, wobei das Verfahren die folgenden Schritte umfasst: a. Erzeugen eines Sperrsignals nach Beendigung der Ausführung durch das Computersystem des vertrauenswürdigen Codes b. Bestimmen, wann das Computersystem sich in irgendeiner einer Anzahl von vertrauenswürdigen Zuständen befindet, wobei jeder vertrauenswürdige Zustand als ein Zustand definiert ist, in dem der Computer einen vertrauenswürdigen Code in einem korrekten Kontext ausführt, wobei der korrekte Kontext ist, dass der vertrauenswürdige Code unter einen Satz eingegeben worden ist Von vorgewählten Betriebszuständen des Prozessors und wobei die Zustandsmaschine einen Eingang zum Empfangen des Sperrsignals aufweist und wobei die Zustandsmaschine bestimmt, daß das Computersystem nach Empfang des Sperrsignals c nicht mehr in einem der vertrauenswürdigen Zustände ist. Erlauben eines Zugriffs des Systems auf den Steuercode, auf Daten und Vorrichtungen, wenn die Zustandsmaschine bestimmt, daß sich das System in einem der vertrauenswürdigen Zustände befindet und d. Verhindern des Zugriffs auf den Steuercode, Daten und Vorrichtungen, wenn das Computersystem einen beliebigen der vertrauenswürdigen Zustände verlässt. Diese Erfindung betrifft einen Hardwareverriegelungsmechanismus, um den Zugriff auf Code, Daten und Geräte nur zu begrenzen, wenn ein Computersystem einen vertrauenswürdigen Code ausführt. BESCHREIBUNG DES STANDES DER TECHNIK Aufgrund der jüngsten explosionsartigen Entwicklung des Internets und anderer breitbandiger Datenkommunikationen gibt es ein wachsendes Interesse an der sicheren Prozessortechnologie als ein Mittel, um sichere Kommunikation und Transaktionen sicherzustellen. Um diese Systeme nützlicher zu machen, ist es wünschenswert, eine Aktualisierung der internen persistenten Software (die in dem Flash - oder EEPROM-Speicher gespeichert ist) zu aktivieren und das Laden der externen Anwendungssoftware in den RAM-Speicher zur Ausführung zu ermöglichen. Das Aktivieren eines solchen Aktualisierens und Herunterladens erzeugt jedoch das Problem, dass die Einführung von absichtlich oder ungewollt feindlicher Software ein Informationsleck erzeugen kann oder Zugriff auf Steuerelemente zum Ändern des Inhalts von geheimen Daten oder des FLASHs gewährt. Sichere Rechnersysteme haben alle das Problem, den Zugriff auf verschiedene Hardware - und Softwareobjekte zu kontrollieren, so dass nur autorisierte Softwareprozesse auf bestimmte Daten oder Hardware zugreifen können. In den meisten Fällen kann das Design der zentralen Verarbeitungseinheit diese Aufgabe adäquat durch die Verwendung von gemeinsamen Mechanismen wie einem Supervisor oder einem hohen Privileg-Zustand ausführen. Wenn jedoch die Betriebssystemsoftware ein unbeabsichtigtes Loch in ihrer Abdeckung oder eine absichtliche Falltür oder einen anderen nicht autorisierten Pfad hat, kann es für diese Software möglich sein, auf Objekte zuzugreifen, auf die sie normalerweise nicht zugreifen können. Es besteht daher die Notwendigkeit, den Zugriff auf viele Komponenten eines Computersystems zu beschränken, wobei der kontrollierte Zugriff nicht durch eine auf dem System laufende feindliche Software umgangen werden kann. ZUSAMMENFASSUNG DER ERFINDUNG Diese Erfindung ist ein Verfahren, um die obigen Risiken zu minimieren, indem ein System geschaffen wird, das den Zugriff auf den Speicher, der geheime Daten enthält, und auf die Signale beschränken kann, die den Zugriff auf viele Teile des Systems über eine Hardwaresteuerung steuern, die nicht umgangen werden kann Die auf dem System läuft, auch wenn diese Software absichtlich feindlich ist. Durch Anwendung dieser Techniken auf einen sicheren Prozessor, der in einem sicheren Gehäuse verpackt ist, kann ein sehr sicheres System entwickelt werden. Durch Verwendung von Hardware-Verriegelungsvorrichtungen kann der Zugriff auf viele Objekte beschränkt werden, entweder auf Software, die Zugriff auf ein Geheimnis hat, wie ein Schlüssel, der aus einer Zeichenfolge von Bits oder einem Zugriff auf Code besteht, der zu einem bestimmten Zeitpunkt läuft, z. B. Den getesteten, vertrauenswürdigen, unveränderlichen ROM-Code (Nur-Lese-Speicher), der als erstes jedes Mal ausgeführt werden muss, wenn der Prozessor zurückgesetzt wird. Jede der Verriegelungsvorrichtungen funktioniert durch Hinzufügen eines zusätzlichen Steuersignals, das für den Zugriff auf die geschützte Hardwareeinrichtung erforderlich ist. Die geschützten Geräte können, ohne darauf beschränkt zu sein, Speicher mit wahlfreiem Zugriff (RAM), Nur-Lese-Speichervorrichtungen (ROM), erasablere-beschreibbare Nur-Lese-Speichervorrichtungen (EEPROM oder FLASH) umfassen. Der Zugriff kann entweder im Lese - oder Schreibmodus oder beides gesteuert werden. Praktisch kann jedes Eingangsanschluß - (IO) - Gerät oder - Anschluss, der herkömmliche digitale Zugriffssteuerungen aufweist, seinen Zugriff auf diese Weise gesteuert haben. Beachten Sie, dass es keine spezielle Signal-Eingang, um das geschützte Gerät selbst sein, mit Ausnahme der Freigabe-Signal verwendet werden kann. Das Steuersignal kann der Standardadressen - oder Funktionsbasierten Steuerlogik hinzugefügt werden, die üblicherweise in der Standarddesignpraxis angewendet wird. Dementsprechend ist diese Erfindung eine Vorrichtung zum Schützen des Zugriffs auf Code, Daten oder Vorrichtungen eines Computersystems, so daß der Zugriff nur dann erhalten werden kann, wenn der Prozessor des Systems einen vertrauenswürdigen Code ausführt. Diese Erfindung umfasst eine Zustandsmaschine, die verwendet wird, um zu bestimmen, wann der Computer in einem einer Anzahl von vertrauenswürdigen Zuständen ist, wobei jeder vertrauenswürdige Zustand als ein Zustand definiert ist, in dem der Computer einen vertrauenswürdigen Code in einem korrekten Kontext ausführt. Die richtigen Kontextbedingungen. Eine solche Bedingung könnte die Eingabe eines geheimen Schlüssels sein. Diese Erfindung umfasst auch eine Einrichtung zum Ermöglichen des Zugriffs auf den geschützten Code, die Daten oder die Vorrichtung, wenn festgestellt wird, dass das System in einem der vertrauten Zustände ist. Diese Erfindung wird auch den Zugriff auf den geschützten Code, die Daten oder Vorrichtungen verhindern, wenn der Computer einen der vertrauenswürdigen Zustände verlässt. Implizit beinhaltet diese Erfindung auch die Mittel zum Verlassen des vertrauenswürdigen Zustands, der üblicherweise auftritt, nachdem der Prozessor die Ausführung des vertrauenswürdigen Codes beendet hat. KURZE BESCHREIBUNG DER ZEICHNUNGEN 1 zeigt schematisch einen Hardwareverriegelungsmechanismus, der unter Verwendung eines D-Typ-Flipflops implementiert ist. FEIGE. 2 zeigt schematisch einen Hardwareverriegelungsmechanismus unter Verwendung eines Mikrocontrollers. FEIGE. Fig. 3 zeigt schematisch die Ausführung der Erfindung gemäß Fig. 2 mit einem zusätzlichen Mechanismus, der die Kenntnis eines geheimen Schlüssels erfordert, um einen Zugriff zu ermöglichen. BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN Wie in 1 gezeigt, kann im einfachsten Fall der Hardwareverriegelungsmechanismus unter Verwendung eines D-Flipflops (13) durch Verbinden der Rücksetzleitung (12) mit dem Systemrücksetzen und der Taktleitung mit einem von dem Host erzeugten Standard-IO-Steuersignal implementiert werden Computer (17). Wenn das System durch Aktivierung der Rücksetzleitung (12) zurückgesetzt wird, wird der Ausgang (18) des D-Flipflops (13) aktiviert, was die zusätzliche Torschaltung (15) ermöglicht. Diese Aktion gestattet es dem vorhandenen Steuersignal (16), das Freigabesignal (10) auf dem zu steuernden Gerät (14) zu aktivieren. Wenn in diesem Zustand der vertrauenswürdige Code, der auf dem Prozessor (11) läuft, Zugriff auf den gesteuerten Code, die Daten und die Geräte erhält. Wir können sicher sein, dass der Prozessor den vertrauenswürdigen Zustand eingegeben hat, da die Aktivierung der Rücksetzleitung immer bewirkt, dass der Prozessor die Ausführung an der gleichen Stelle jedesmal startet. Der vertrauenswürdige Code wird im permanenten Speicher im Prozessor als Speicherort installiert, wo die Ausführung nach einem Reset beginnt. Bevor er beendet wird, aktiviert der vertrauenswürdige Code, der auf dem Prozessor ausgeführt wird, das Signal, um den Zugriff (17) auf gesteuerten Code, Daten und Vorrichtungen zu sperren. Dieses Signal taktet das Flipflop, und da der D-Eingang dauerhaft hoch gebunden ist, wird der Ausgang deaktiviert und nicht wieder aktiv, bis die Rücksetzleitung wieder aktiviert wird. Diese Ausführungsform beschreibt eine sehr einfache Zustandsmaschine mit nur zwei Zuständen. Ein Zustand wird eingegeben, wenn der Prozessor zurückgesetzt wird, was in dieser Ausführungsform den Eintritt in den vertrauenswürdigen Code in einem bekannten Kontext definiert. In diesem einen Zustand Zugriff auf kontrollierte Code-Geräte und Daten gewährt wird. In dem anderen Zustand, der durch den vertrauenswürdigen Code eingegeben wird, der den Ausgang aus dem vertrauenswürdigen Zustand (17) signalisiert, wird der Zugriff auf den gesteuerten Code, die Geräte oder Daten nicht mehr gestattet. Es ist klar, dass es eine Vielzahl der Kontrollgruppen geben kann, wobei jede Gruppe eine Kombination der Elemente 12-13 und 16-18 ist und auf mehrere Vorrichtungen (14) wirkt, so dass es einen Satz von Zuständen gibt, in denen einige oder alle vorhanden sind Der Flipflops (13) während der Ausführung des vertrauenswürdigen Codes aktiviert oder deaktiviert werden kann. Dieser vertrauenswürdige Code kann hierarchisch sein, indem er, wenn drei Flipflops (13) vorhanden sind, alle beim Rücksetzen am Ende der vertrauenswürdigsten Phase aktiviert werden. Der Code kann den Zugriff auf nur einen Teil des gesteuerten Codes, der Geräte oder Daten deaktivieren, und der Code kann den Zugriff für nachfolgende Abschnitte des weniger vertrauenswürdigen Codes freigeben. Bevor die unterste Ebene des vertrauenswürdigen Codes beendet wird, können alle Zugriffsrechte von gesteuertem Code, Geräten und Daten entfernt werden. Bevorzugte Ausführungsform 2, komplexer Mit Bezug auf Fig. Um ein flexibles Steuersystem zu schaffen, kann das Flipflop (13) der bevorzugten Ausführungsform I durch einen Mikrocontroller (20) ersetzt werden, und das Signal zum Deaktivieren des Zugriffs (17) kann durch einen bidirektionalen Kommunikationspfad ersetzt werden (21) aufweist. Diese Ersetzungen ermöglichen die Bedingungen, unter denen der Hardwareverriegelungsmechanismus den Zugriff auf den Code, die Geräte oder die Daten, falls gewünscht, komplexer macht oder verweigert. In der einfachsten Implementierung kann der Mikrocontroller (20) die Funktion der Flipflops (13) emulieren, aber komplexere Implementierungen können entworfen werden. Da der Mikrocontroller programmiert werden kann, kann jede Kombination von Regeln entworfen und implementiert werden. Bevorzugte Ausführungsform 3, Hinzufügen einer Tastenverriegelung In der bevorzugten Ausführungsform 2 wird ein Mikrocontroller durch das einfache Flipflop der Ausführungsform 1 ersetzt. Wie in Fig. 3 gezeigt ist, bleibt bei dieser dritten Ausführungsform die Konfiguration dieselbe wie die in Fig. 2, aber die Flexibilität wird erhöht, indem der Zugriff auf den Hardwareverriegelungsmechanismus ermöglicht wird, indem auf die Verriegelung zugegriffen werden kann, unter anderen Bedingungen neben nur der Rücksetzbedingung. Um auf die Sperre zuzugreifen, muss ein vertrauenswürdiger Code ein Geheimnis kennen, das wie ein Schlüssel verwendet wird. Um auf den Hardware-Verriegelungsmechanismus zuzugreifen, muss der Mechanismus mit dem entsprechenden Schlüssel versehen sein. Der Schlüssel besteht aus einer vorgewählten Zeichenkette zufälliger Bits. Wenn eine korrekte Taste eingegeben wird, kann ein Befehl zum Entsperren gesendet werden und der Zugang zu einem oder mehreren zugriffsgesteuerten Geräten gestattet werden. Ein bestimmter Hardwareverriegelungsmechanismus kann mehr als einen Kanal aufweisen, so dass ein Hauptschlüssel einen Zugriff auf mehrere Geräte zulassen kann, während ein Unterschlüssel nur eine Einzel - oder Untererfassung von Geräten freischalten kann. Um zu verhindern, dass der Brute-Force-Angriff einfach zufällig viele Keys ausführt, kann der Hardware-Sperrmechanismus nur einen Versuch in einem gegebenen Zeitintervall akzeptieren. Wenn der Schlüssel 64 Bits lang ist und die Wiederversuchszeit eine Sekunde beträgt, wäre die Zeit, einen Schlüssel durch Zufall zu finden, ungefähr um 310 exp 48 Jahre. Es ist auch möglich, nur wenige Versuche zuzulassen, bevor es erforderlich ist, dass der Prozessor zurückgesetzt und neu gestartet wird, bevor es erneut versucht wird. Es ist auch möglich, ein Gerät, das fehlerhafte Zugriffsversuche gemacht hat, mehr als eine vorbestimmte Anzahl von Malen dauerhaft zu deaktivieren. Der Schlüssel für die Sperre muss nicht irgendwo im Prozessor gespeichert werden, auf den der Benutzer oder jede Software Zugriff hat. Die Kopie in dem Hardwareverriegelungsmechanismus kann nicht ausgelesen werden, und die Kopie, die benötigt wird, um den gesteuerten Code, die Geräte und Daten zu entsperren, kann vollständig außerhalb des Prozessors gehalten werden. Wenn es gewünscht wird, muss der Schlüssel niemals im Klartext erscheinen, während er von dem Prozessor behandelt wird, können Standard-Kryptographie - oder Authentifizierungsprotokolle in den Mikrocontroller programmiert werden, und der Prozessor kann verwendet werden, um zu handhaben, während er nicht an der Kommunikation teilnimmt Der Authentifizierungsprozess. Bevorzugte Ausführungsform, Ergänzungen Um sicherzustellen, dass das richtige Signal immer ab dem Zeitpunkt des Anlegens an das System angelegt wird, kann der Teil des Hardware-Verriegelungsmechanismus, der mit dem zusätzlichen Tor (15) über das Steuersignal (18) verbunden ist, implementiert werden In einer persistenten Technologie, die in dem Zustand bleiben würde, in dem sie ohne weitere Maßnahmen eingestellt wird, bis es befohlen wird, durch den Hardwareverriegelungsmechanismus (30) zu ändern. Solche Vorrichtungen können mit digitalen EEPROM-Potentiometern, EEPALS (Electronically Erasable Programmable Array) oder einer anderen ähnlichen persistenten Logik implementiert werden. Die Schlüsselverriegelungstechnik kann mit der Rücksetzaktivierungstechnik kombiniert werden, um nur zu erlauben, dass der Schlüssel in den Hardwareverriegelungsmechanismus eingegeben wird, wenn er bereits in einem vertrauenswürdigen Zustand ist. Terror in der Mall, nirgendwo zu laufen, Wölfe von Westgate Der Feind muss Angst haben uns. Wenn dies vorbei ist, wird es viel mehr Angst in der Welt. Geben Sie der Regierung ein Ultimatum. Sprich, das war nur der Trailer. Warte nur, bis du den Rest des Films siehst. Die überhängende Aussage, die auf beunruhigende Zusammenhänge zwischen Aktionskino und Terrorakten hinweist, wird gegen Ende des Dan Reeds Terror in Mumbai (UK, 2009) ausgetragen, ein aufschlussreicher Dokumentarfilm, der eine ausgewogene Untersuchung des Massakers im November 2008 durch die Südasiatischen entfaltet Terroristische Organisation Lashkar-e-Tayyaba (die Armee der Gerechten). Der Film webt stundenlange Telefonabschnitte zwischen einem pakistanischen Handler und Lashkar-e-Tayyaba Agenten in eine Collage von wiedergewonnenen CCTV-Footage, Live-News Reportage, Überlebende Zeugenaussagen und Interviews. Der Dokumentarfilm bettet auch beängstigende Bilder von Mohammed Ajmal Kasabs Vernehmung, die einzige erfasste Terrorist, wie er seinen Hintergrund, Ausbildung und die Motivation hinter seiner Beteiligung an den Anschlägen beschreibt. Der Mosaikfilm baut so eine komplizierte dreidimensionale Geschichte auf, die den Zuschauern einen atypischen Einblick in und hinter dieses Phänomen bietet. Vor allem das polizeiliche Gespräch mit Kasab verblüfft seltenes Licht in eine düstere Welt aus Hass, Mangel und Unwissenheit, die hinter extremen Gewalttaten lauern, wo Krieg, Armut, Elend, Tod, Ausgrenzung, Indoktrination und eingeflößte Wünsche zu verzweifelten Handlungen führen. Diese skizzenhaften Einzelheiten erschweren sofort die banalen eindimensionalen Tabloid-Erzählungen der islamischen Terroristen als unmenschliche Ausführungsformen des reinen Bösen. Im Gegensatz zu dem Aphorismus, der vorschlägt, wenn man nicht versteht, warum Terroristen das tun, was sie tun, dann kann es sein, dass Sie im Fernsehen (Whittaker 91) beobachten können, dass die Fernsehdokumente von Schildern es den Zuschauern erlauben, diese südasiatischen Terroristen als fehlerhaft und verzweifelt wahrzunehmen Menschen, die in unter Druck stehenden Töpfen von giftigen sozio-politischen Kräften, Diskursen, Faktoren und Akteuren gefälscht werden. Gleichzeitig verzichtet der Film darauf, das umgekehrte Bild zu malen, wobei der Westen zum geopolitischen Strohmann wird, der allein für die Herstellung dieser wachsenden Armee anonymer ideologischer Puppen verantwortlich ist. Als solches taucht die Reed-Multi-Perspektive-Behandlung Ende dieses komplizierten Sachverhalts als dokumentarischer ethischer Dokumentarfilm über die terroristische Gewalt des frühen 21. Jahrhunderts auf. Jedoch, da andere Dokumentarfilme wie der Kontrollraum (Jehane Noujaim, US, 2004) offensichtlich machen, weil die meisten Menschen das Verständnis von Geschichte und aktuellen globalen Angelegenheiten hoch vermittelt sind heutzutage gibt es immer schon einen Schatten von Machiavellian Zweifel über die Wahrheiten geworfen, Politiken und Motive jedes Nachrichtenbildes, das Kriegs - und Terrorakte umfasst (siehe zB Briant). Doch innerhalb der modernen westlichen Medien-Ökosysteme, Dokumentarfilm hat noch eine privilegierte, wenn auch zunehmend beunruhigt (siehe Winston 181-2), Beziehung zu den Begriffen der Wahrheit und Wissen. In der Tat, wie Louise Spence und Vinicius Navarro erklären es in Crafting Truth. Dokumentarfilm ist jetzt ein Stil oder eine Ästhetik, die man fühlt, um die Realität zu erwecken (32). Wie Patricia Pisters darauf hinweist, wenn dokumentarische Bilder Einfluss nehmen und beeinflussen, wie Wahrnehmung 2,0 Zuschauer unsere Welt denken, fühlen, emotional beziehen, verstehen und interpretieren, liegt es daran, dass es eine immer fundamentale, aber nicht immer direkte Beziehung zwischen der Welt gibt Hirnschirme, Kino und eine größere Bildkultur, die alle auf komplexe Weise zusammenhängen (299-300). Unter Bezugnahme auf die extremen Bilder des Terrorismus, die zunehmend unsere vermittelten Ökosysteme verstopfen, erinnert sich Pisters an Jean Baudrillards Beobachtungen während und nach 911, dem Manhattan-Katastrophenfilm, der die weiße Magie des Kinos und die schwarze Magie des Terrorismus verschmolz. Das weiße Licht des Bildes und das schwarze Licht des Terrorismus (Baudrillard 29-30 Pisters 302). Durch die modulierenden Bilder der Flugzeuge, die in das World Trade Center eindrangen, verriet die Realität ihren Neid auf fiktive Bilder. Das 911 Ereignis oder Singularität (Baudrillard Doran) danach zeugte von dem verdrehten konservativen True zwischen Terrorismus und Hollywood, Hollywood und Terrorismus. Tatsächlich fingen dokumentarische Bilder der Wirklichkeit an, als das kühlende Bonus-Feature in abgeschirmten Bildern des Terrorismus zu spielen und gewährten seiner spektakulären Sanierung, dass zusätzliche Zittern (Baudrillard Pisters 302). In diesem Papier wende ich meine Aufmerksamkeit auf kühlen Post-911 televisuelle Nachrichten. Klicken Sie auf Authentifizieren, wenn Sie sich mit einer anderen abonnierten Institution authentifizieren möchten, die Shibboleth-Authentifizierung unterstützt oder Ihr eigenes Login und Kennwort für Project MUSE besitzt.
Comments
Post a Comment