diff --git a/documents/common/einfuehrung/einfuehrung.lyx b/documents/common/einfuehrung/einfuehrung.lyx index 23dd5f2..9fe8556 100644 --- a/documents/common/einfuehrung/einfuehrung.lyx +++ b/documents/common/einfuehrung/einfuehrung.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -102,7 +102,7 @@ Warum soll ich \end_layout \begin_layout Author -Einführung ins Thema +Einführung in das Thema \end_layout \begin_layout Quote @@ -223,8 +223,8 @@ status collapsed \backslash -htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/ -index.html} +htmladdnormallink{Open your eyes, open your mind}{http://hp.kairaven.de/miniwahr/i +ndex.html} \end_layout \end_inset @@ -235,9 +235,10 @@ index.html} \end_inset : Seit dem 1. - Januar 2005 sind beispielweise alle E-Mail-Provider mit mehr als 1000 KundInnen - verpflichtet, technische Lösungen vorzuhalten, die staatlichen Institutionen - den Zugriff auf den gesamten E-Mailverkehr der KundInnen ermöglichen. + Januar 2005 sind beispielsweise alle E-Mail-Provider mit mehr als 1000 + KundInnen verpflichtet, technische Lösungen vorzuhalten, die staatlichen + Institutionen den Zugriff auf den gesamten E-Mailverkehr der KundInnen + ermöglichen. \end_layout @@ -257,9 +258,9 @@ SIE beobachten dich... \end_layout \begin_layout Standard -Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht -heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen - Überwachung), sondern indirekt auch schon einer Manipulation erlegen. +Wer sich überwacht glaubt, der handelt eher im Rahmen der sozialen Erwünschtheit + und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen Überwachu +ng), sondern indirekt auch schon einer Manipulation erlegen. \end_layout @@ -315,8 +316,8 @@ rInnen aus dieser Situation. Es muss dich nicht wirklich jemensch überwachen. Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten zu beeinflussen. - Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt -eil + Das hat 1983 schon das Bundesverfassungsgericht im so genannten Volkszählungsur +teil \begin_inset Foot status collapsed @@ -412,9 +413,22 @@ F \begin_layout Standard Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit Kriminalität gleichsetzen. - Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser - Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden - müsste. + Diese Menschen vergessen, dass die Umkehrung der +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Unschuldsvermutung}{http://de.wikipedia.org/wiki/Unschuldsvermut +ung} +\end_layout + +\end_inset + + unser Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet + werden müsste. Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit sorgen. Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und @@ -428,7 +442,7 @@ Im Anti-Terror-Wahn \begin_layout Standard Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch - die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen + die Massenmedien in das Wohnzimmer geschaufelt wird, regt auch PolitikerInnen zu ungeahnter Emsigkeit an. In zahlreichen Gesetzesentwürfen \begin_inset Foot @@ -463,9 +477,11 @@ status collapsed \backslash -htmladdnormallink{Die rechtlichen Waffen des +htmladdnormallink{Die \backslash -"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html} +"Uberwachungsspielr +\backslash +"aume des Rechtsstaates}{http://hp.kairaven.de/law/index.html} \end_layout \end_inset @@ -655,13 +671,12 @@ Das Zitat aus dem gleichnamigen Song der Band The Police l Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie. Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert. So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine - Seite, wann und von wo aus angeschaut hat. - Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke -hr im Internet anfallen. - Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da - die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe - eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche -n. + Seite wann und von wo aus angeschaut hat. + Nachzulesen ist dies in den so genannten Logdateien, die ständig beim Datenverk +ehr im Internet anfallen. + Du fragst dich, wer solche riesigen Datenmengen eigentlich auswerten soll? + Da die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe + eines kleinen Programms die Logdateien nach bestimmten Merkmalen zu durchsuchen. \end_layout \begin_layout Standard @@ -694,7 +709,7 @@ a.org/wiki/Richtlinie_ werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um - sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können. + sie Behörden für Strafverfolgungszwecke zur Verfügung stellen zu können. Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht gestellt. @@ -721,7 +736,7 @@ Wei \begin_layout Standard Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch - quasi Hintergrundrauschen erzeugt, der es Datenkraken + quasi Hintergrundrauschen erzeugt, das es Datenkraken \begin_inset Foot status collapsed