Schreibfehler und Links korrigiert

This commit is contained in:
phil 2007-04-03 21:44:03 +00:00
parent 024963abd8
commit 34712d33b7

View file

@ -1,4 +1,4 @@
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -102,7 +102,7 @@ Warum soll ich
\end_layout
\begin_layout Author
Einführung ins Thema
Einführung in das Thema
\end_layout
\begin_layout Quote
@ -223,8 +223,8 @@ status collapsed
\backslash
htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/
index.html}
htmladdnormallink{Open your eyes, open your mind}{http://hp.kairaven.de/miniwahr/i
ndex.html}
\end_layout
\end_inset
@ -235,9 +235,10 @@ index.html}
\end_inset
: Seit dem 1.
Januar 2005 sind beispielweise alle E-Mail-Provider mit mehr als 1000 KundInnen
verpflichtet, technische Lösungen vorzuhalten, die staatlichen Institutionen
den Zugriff auf den gesamten E-Mailverkehr der KundInnen ermöglichen.
Januar 2005 sind beispielsweise alle E-Mail-Provider mit mehr als 1000
KundInnen verpflichtet, technische Lösungen vorzuhalten, die staatlichen
Institutionen den Zugriff auf den gesamten E-Mailverkehr der KundInnen
ermöglichen.
\end_layout
@ -257,9 +258,9 @@ SIE beobachten dich...
\end_layout
\begin_layout Standard
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen
Überwachung), sondern indirekt auch schon einer Manipulation erlegen.
Wer sich überwacht glaubt, der handelt eher im Rahmen der sozialen Erwünschtheit
und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen Überwachu
ng), sondern indirekt auch schon einer Manipulation erlegen.
\end_layout
@ -315,8 +316,8 @@ rInnen aus dieser Situation.
Es muss dich nicht wirklich jemensch überwachen.
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt
eil
Das hat 1983 schon das Bundesverfassungsgericht im so genannten Volkszählungsur
teil
\begin_inset Foot
status collapsed
@ -412,9 +413,22 @@ F
\begin_layout Standard
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
Kriminalität gleichsetzen.
Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser
Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden
müsste.
Diese Menschen vergessen, dass die Umkehrung der
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Unschuldsvermutung}{http://de.wikipedia.org/wiki/Unschuldsvermut
ung}
\end_layout
\end_inset
unser Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet
werden müsste.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
@ -428,7 +442,7 @@ Im Anti-Terror-Wahn
\begin_layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
die Massenmedien in das Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
@ -463,9 +477,11 @@ status collapsed
\backslash
htmladdnormallink{Die rechtlichen Waffen des
htmladdnormallink{Die
\backslash
"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html}
"Uberwachungsspielr
\backslash
"aume des Rechtsstaates}{http://hp.kairaven.de/law/index.html}
\end_layout
\end_inset
@ -655,13 +671,12 @@ Das Zitat aus dem gleichnamigen Song der Band The Police l
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
Seite, wann und von wo aus angeschaut hat.
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
hr im Internet anfallen.
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
n.
Seite wann und von wo aus angeschaut hat.
Nachzulesen ist dies in den so genannten Logdateien, die ständig beim Datenverk
ehr im Internet anfallen.
Du fragst dich, wer solche riesigen Datenmengen eigentlich auswerten soll?
Da die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
eines kleinen Programms die Logdateien nach bestimmten Merkmalen zu durchsuchen.
\end_layout
\begin_layout Standard
@ -694,7 +709,7 @@ a.org/wiki/Richtlinie_
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
sie Behörden für Strafverfolgungszwecke zur Verfügung stellen zu können.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt.
@ -721,7 +736,7 @@ Wei
\begin_layout Standard
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
quasi Hintergrundrauschen erzeugt, der es Datenkraken
quasi Hintergrundrauschen erzeugt, das es Datenkraken
\begin_inset Foot
status collapsed