Schreibfehler und Links korrigiert

This commit is contained in:
phil 2007-04-03 21:44:03 +00:00
parent 024963abd8
commit 34712d33b7

View file

@ -1,4 +1,4 @@
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ #LyX 1.4.3 created this file. For more info see http://www.lyx.org/
\lyxformat 245 \lyxformat 245
\begin_document \begin_document
\begin_header \begin_header
@ -102,7 +102,7 @@ Warum soll ich
\end_layout \end_layout
\begin_layout Author \begin_layout Author
Einführung ins Thema Einführung in das Thema
\end_layout \end_layout
\begin_layout Quote \begin_layout Quote
@ -223,8 +223,8 @@ status collapsed
\backslash \backslash
htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/ htmladdnormallink{Open your eyes, open your mind}{http://hp.kairaven.de/miniwahr/i
index.html} ndex.html}
\end_layout \end_layout
\end_inset \end_inset
@ -235,9 +235,10 @@ index.html}
\end_inset \end_inset
: Seit dem 1. : Seit dem 1.
Januar 2005 sind beispielweise alle E-Mail-Provider mit mehr als 1000 KundInnen Januar 2005 sind beispielsweise alle E-Mail-Provider mit mehr als 1000
verpflichtet, technische Lösungen vorzuhalten, die staatlichen Institutionen KundInnen verpflichtet, technische Lösungen vorzuhalten, die staatlichen
den Zugriff auf den gesamten E-Mailverkehr der KundInnen ermöglichen. Institutionen den Zugriff auf den gesamten E-Mailverkehr der KundInnen
ermöglichen.
\end_layout \end_layout
@ -257,9 +258,9 @@ SIE beobachten dich...
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Wer sich überwacht glaubt, der/die handelt eher im Rahmen der sozialen Erwünscht Wer sich überwacht glaubt, der handelt eher im Rahmen der sozialen Erwünschtheit
heit und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen und ist somit nicht bloß kontrollierbar (im Falle einer tatsächlichen Überwachu
Überwachung), sondern indirekt auch schon einer Manipulation erlegen. ng), sondern indirekt auch schon einer Manipulation erlegen.
\end_layout \end_layout
@ -315,8 +316,8 @@ rInnen aus dieser Situation.
Es muss dich nicht wirklich jemensch überwachen. Es muss dich nicht wirklich jemensch überwachen.
Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten Der bloße Verdacht, dass es so sein könnte, reicht schon aus, um dein Verhalten
zu beeinflussen. zu beeinflussen.
Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt Das hat 1983 schon das Bundesverfassungsgericht im so genannten Volkszählungsur
eil teil
\begin_inset Foot \begin_inset Foot
status collapsed status collapsed
@ -412,9 +413,22 @@ F
\begin_layout Standard \begin_layout Standard
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
Kriminalität gleichsetzen. Kriminalität gleichsetzen.
Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser Diese Menschen vergessen, dass die Umkehrung der
Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden \begin_inset ERT
müsste. status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Unschuldsvermutung}{http://de.wikipedia.org/wiki/Unschuldsvermut
ung}
\end_layout
\end_inset
unser Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet
werden müsste.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen. sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
@ -428,7 +442,7 @@ Im Anti-Terror-Wahn
\begin_layout Standard \begin_layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen die Massenmedien in das Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
zu ungeahnter Emsigkeit an. zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen In zahlreichen Gesetzesentwürfen
\begin_inset Foot \begin_inset Foot
@ -463,9 +477,11 @@ status collapsed
\backslash \backslash
htmladdnormallink{Die rechtlichen Waffen des htmladdnormallink{Die
\backslash \backslash
"Uberwachungsstaates}{http://kai.iks-jena.de/law/index.html} "Uberwachungsspielr
\backslash
"aume des Rechtsstaates}{http://hp.kairaven.de/law/index.html}
\end_layout \end_layout
\end_inset \end_inset
@ -655,13 +671,12 @@ Das Zitat aus dem gleichnamigen Song der Band The Police l
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie. Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert. Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
Seite, wann und von wo aus angeschaut hat. Seite wann und von wo aus angeschaut hat.
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke Nachzulesen ist dies in den so genannten Logdateien, die ständig beim Datenverk
hr im Internet anfallen. ehr im Internet anfallen.
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da Du fragst dich, wer solche riesigen Datenmengen eigentlich auswerten soll?
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe Da die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche eines kleinen Programms die Logdateien nach bestimmten Merkmalen zu durchsuchen.
n.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -694,7 +709,7 @@ a.org/wiki/Richtlinie_
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können. sie Behörden für Strafverfolgungszwecke zur Verfügung stellen zu können.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt. gestellt.
@ -721,7 +736,7 @@ Wei
\begin_layout Standard \begin_layout Standard
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
quasi Hintergrundrauschen erzeugt, der es Datenkraken quasi Hintergrundrauschen erzeugt, das es Datenkraken
\begin_inset Foot \begin_inset Foot
status collapsed status collapsed