* Rechtschreibkorrektur

* Inhaltliche Fehler beseitigt
 * kleine inhaltliche Erweiterungen
   - Anleitungen genauer gefasst
   - Bilder mit Anweisungen versehen
   - Sprache gegendert
 * alte Bilder geloescht
 * titlebar_os_auswahl: Link geloescht
This commit is contained in:
phil 2006-08-10 23:01:44 +00:00
parent a02c07be52
commit 8d7c80589b
47 changed files with 320 additions and 200 deletions

View file

@ -154,10 +154,10 @@ Neue Medien - neue M
\begin_layout Standard
Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
Punkten grundlegend von Medien wie klassischer Briefpost.
Ein wesentlicher Unterschied ist die Tatsache, dass die Kommunikation komplett
digital verläuft.
Ein wesentlicher Unterschied ist die Tatsache, dass sie komplett digital
verläuft.
Somit ist es sehr einfach, zehntausende von Nachrichten maschinell nach
bestimmten Kriterien durchforsten zu lassen.
bestimmten Kriterien durchsuchen zu lassen.
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
@ -189,8 +189,8 @@ Viele Wege f
\end_layout
\begin_layout Standard
Das Mitlesen ist prinzipell an jedem Knoten möglich, und das geschieht nicht
selten
Das Mitlesen ist prinzipiell an jedem Knoten möglich, und das geschieht
nicht selten
\begin_inset Foot
status collapsed
@ -441,7 +441,7 @@ keit seiner B
\begin_layout Standard
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
Tätigkeit verboten ist oder nicht.
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
@ -492,14 +492,14 @@ Identity Theft
\end_layout
\begin_layout Standard
Die meisten Menschen verlassen sich auf die Absenderangabe einer Mail, obwohl
diese sich mit einfachsten Mitteln fälschen lässt.
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
obwohl diese sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on
digitale Unterschrift
\emph default
, also das Signieren von Daten.
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die Mail
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
tatsächlich von der Person kommt, die als Absender angegeben ist.
\end_layout
@ -613,8 +613,8 @@ They that can give up essential liberty to obtain a little temporary safety
\begin_layout Standard
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
die Massen-Medien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInne
n zu ungeahnter Emsigkeit an.
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
zu ungeahnter Emsigkeit an.
In zahlreichen Gesetzesentwürfen
\begin_inset Foot
status collapsed
@ -661,7 +661,7 @@ htmladdnormallink{Die rechtlichen Waffen des
\end_inset
werden ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
wird ein Ausbau der staatlichen Überwachungs- und Kontrollmöglichkeiten
gefordert, um geplante terroristische Aktivitäten bereits in ihrer Planungsphas
e aufzuspüren.
In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü