minimale Text-Korrekturen

This commit is contained in:
lars 2006-07-29 16:27:02 +00:00
parent ba8cd27e60
commit 0cb77d42c4
3 changed files with 18 additions and 18 deletions

View file

@ -446,7 +446,7 @@ keit seiner B
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
\end_layout
@ -469,7 +469,7 @@ F
\end_layout
\begin_layout Standard
Es gibt immernoch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
@ -481,7 +481,7 @@ Identit
\end_layout
\begin_layout Standard
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
\begin_inset Quotes erd
\end_inset
@ -496,8 +496,8 @@ Identity Theft
\end_layout
\begin_layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachsten Mitteln fälschen lässt.
Die meisten Menschen verlassen sich auf die Absenderangabe einer Mail, obwohl
diese sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on
digitale Unterschrift
@ -532,7 +532,7 @@ status collapsed
\end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des Chaos
Computer Club gepr
\begin_inset ERT
status collapsed
@ -602,7 +602,7 @@ ngt.
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout
\begin_layout Subsection*
@ -681,8 +681,8 @@ Verfassungsschutzbericht von 1996
\end_inset
.
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden,
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
in den USA
\begin_inset Foot
status collapsed
@ -752,10 +752,10 @@ projects/krypto/stega/stega.html}
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
die Nachricht extrahieren.
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur
die verborgene Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\end_layout