Schreibfehler und Links korrigiert
This commit is contained in:
parent
024963abd8
commit
34712d33b7
1 changed files with 42 additions and 27 deletions
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -102,7 +102,7 @@ Warum soll ich
|
|||
\end_layout
|
||||
|
||||
\begin_layout Author
|
||||
Einführung ins Thema
|
||||
Einführung in das Thema
|
||||
\end_layout
|
||||
|
||||
\begin_layout Quote
|
||||
|
@ -223,8 +223,8 @@ status collapsed
|
|||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/
|
||||
index.html}
|
||||
htmladdnormallink{Open your eyes, open your mind}{http://hp.kairaven.de/miniwahr/i
|
||||
ndex.html}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
@ -235,9 +235,10 @@ index.html}
|
|||
\end_inset
|
||||
|
||||
: Seit dem 1.
|
||||
Januar 2005 sind beispielweise alle E-Mail-Provider mit mehr als 1000 KundInnen
|
||||
verpflichtet, technische Lösungen vorzuhalten, die staatlichen Institutionen
|
||||
den Zugriff auf den gesamten E-Mailverkehr der KundInnen ermöglichen.
|
||||
Januar 2005 sind beispielsweise alle E-Mail-Provider mit mehr als 1000
|
||||
KundInnen verpflichtet, technische Lösungen vorzuhalten, die staatlichen
|
||||
Institutionen den Zugriff auf den gesamten E-Mailverkehr der KundInnen
|
||||
ermöglichen.
|
||||
|
||||
\end_layout
|
||||
|
||||
|
@ -257,9 +258,9 @@ SIE beobachten dich...
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
|
||||
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
|
||||
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
|
||||
Wer sich überwacht glaubt, der handelt eher im Rahmen der sozialen Erwünschtheit
|
||||
und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen Überwachu
|
||||
ng), sondern indirekt auch schon einer Manipulation erlegen.
|
||||
|
||||
\end_layout
|
||||
|
||||
|
@ -315,8 +316,8 @@ rInnen aus dieser Situation.
|
|||
Es muss dich nicht wirklich jemensch überwachen.
|
||||
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
|
||||
zu beeinflussen.
|
||||
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
|
||||
eil
|
||||
Das hat 1983 schon das Bundesverfassungsgericht im so genannten Volkszählungsur
|
||||
teil
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
|
@ -412,9 +413,22 @@ F
|
|||
\begin_layout Standard
|
||||
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
|
||||
Kriminalität gleichsetzen.
|
||||
Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser
|
||||
Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden
|
||||
müsste.
|
||||
Diese Menschen vergessen, dass die Umkehrung der
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Unschuldsvermutung}{http://de.wikipedia.org/wiki/Unschuldsvermut
|
||||
ung}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
unser Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet
|
||||
werden müsste.
|
||||
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
||||
sorgen.
|
||||
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
||||
|
@ -428,7 +442,7 @@ Im Anti-Terror-Wahn
|
|||
|
||||
\begin_layout Standard
|
||||
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
||||
die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
|
||||
die Massenmedien in das Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
|
||||
zu ungeahnter Emsigkeit an.
|
||||
In zahlreichen Gesetzesentwürfen
|
||||
\begin_inset Foot
|
||||
|
@ -463,9 +477,11 @@ status collapsed
|
|||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{Die rechtlichen Waffen des
|
||||
htmladdnormallink{Die
|
||||
\backslash
|
||||
"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html}
|
||||
"Uberwachungsspielr
|
||||
\backslash
|
||||
"aume des Rechtsstaates}{http://hp.kairaven.de/law/index.html}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
@ -655,13 +671,12 @@ Das Zitat aus dem gleichnamigen Song der Band The Police l
|
|||
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
||||
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
|
||||
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
|
||||
Seite, wann und von wo aus angeschaut hat.
|
||||
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
|
||||
hr im Internet anfallen.
|
||||
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
|
||||
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
||||
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
|
||||
n.
|
||||
Seite wann und von wo aus angeschaut hat.
|
||||
Nachzulesen ist dies in den so genannten Logdateien, die ständig beim Datenverk
|
||||
ehr im Internet anfallen.
|
||||
Du fragst dich, wer solche riesigen Datenmengen eigentlich auswerten soll?
|
||||
Da die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
||||
eines kleinen Programms die Logdateien nach bestimmten Merkmalen zu durchsuchen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -694,7 +709,7 @@ a.org/wiki/Richtlinie_
|
|||
|
||||
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
||||
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
||||
sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
||||
sie Behörden für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
||||
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
||||
gestellt.
|
||||
|
||||
|
@ -721,7 +736,7 @@ Wei
|
|||
|
||||
\begin_layout Standard
|
||||
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
|
||||
quasi Hintergrundrauschen erzeugt, der es Datenkraken
|
||||
quasi Hintergrundrauschen erzeugt, das es Datenkraken
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
|
|
Loading…
Reference in a new issue