im mienenfeld artikel formatiert

This commit is contained in:
Benjamin Kellermann 2017-02-20 23:06:20 +01:00
parent 91de0e283a
commit 33cff64a8d
2 changed files with 10 additions and 10 deletions

View File

@ -1,8 +1,8 @@
\begin{DSarticle}[
runninghead=Minesweeper,
title={Im Minenfeld der Information - Journalismus im Zeitalter der Kryptographie},
title={Im Minenfeld der Information -- Journalismus im Zeitalter der Kryptographie},
author={Jonas Schneider <mail@jonasschneider.de>},
DSabstract={gegengelesen und Fragen an den Autor gestellt (Rince, 2015-06-17) von Jonas Schneider <mail@jonasschneider.com>, rt 57537}
% DSabstract={gegengelesen und Fragen an den Autor gestellt (Rince, 2015-06-17) von Jonas Schneider <mail@jonasschneider.com>, rt 57537}
] %
@ -23,7 +23,7 @@ identifiziert werden, die Informationen über die interne Untersuchung
des G36 lieferte. Der Anfrage des Herstellers kam man offiziell nie
nach, die Umsetzung wurde aber prekärerweise erwogen und diskutiert.
===(Frage: Wurde dem nicht sogar nachgekommen? Siehe [Die Zeit] (http://www.zeit.de/politik/deutschland/2015-06/g36-leyen-mad-journalist) )===
%===(Frage: Wurde dem nicht sogar nachgekommen? Siehe [Die Zeit] (http://www.zeit.de/politik/deutschland/2015-06/g36-leyen-mad-journalist) )===
Ebenso bedenklich sind auch die jüngsten Enthüllungen um die
Zusammenarbeit des Bundesnachrichtendienstes (BND) mit dem
@ -44,7 +44,7 @@ Veröffentlicher der Snowden-Dokumente, empfehlen deshalb Wissen über
Kryptographie als ein Grundkenntnis für Autoren, die sich mit
sensiblen politischen Themen befassen. Dazu gehört insbesondere der
Umgang mit von Sicherheitsexperten als verlässlich eingestufter
Software wie dem Betriebsystem [Tails](https://tails.boum.org/), das
Software wie dem Betriebsystem Tails\footnote{\url{https://tails.boum.org/}}, das
grundsätzlich alle Daten beim Herunterfahren vergisst und von Haus aus
mit einer Reihe von Programmen zur Verschlüsselung von Daten
ausgestattet ist. Bei der richtigen Benutzung sind die Daten vor fast
@ -63,17 +63,17 @@ Kolumnist des Magazins Netzpolitik.org, bei einer öffentlichen Sitzung
des NSA-Untersuchungsausschusses im Oktober 2014 von einem für
ihn abgestellten Polizisten begleitet. Auf die Frage, ob dieser ihm
folgen würde, wenn er sich auf der Zuschaurtribüne einen anderen Platz
suchen würde, bekam er eine klare Antwort: "Ja."\\
suchen würde, bekam er eine klare Antwort: „Ja.“
Und das alles ist nur die Situation in Deutschland, auch weltweit ist bisher
nur die Spitze des Eisbergs bekannt geworden. Wir leben in einem Zeitalter, in
dem Geheimdienste ihre Abhörprogramme nach dystopischen
Weltherrschaftsszenarien benennen, wie es Bond-Bösewichte nicht besser
könnten. Erst im Mai 2015 berichtete "The
Intercept"\footnote{(\url{https://firstlook.org/theintercept/2015/05/08/u-s-government-designated-prominent-al-jazeera-journalist-al-qaeda-member-put-watch-list/}})
vom "Skynet"-Programm der NSA, das maschinelles Lernen nutzt, um
könnten. Erst im Mai 2015 berichtete The
Intercept\footnote{\url{https://firstlook.org/theintercept/2015/05/08/u-s-government-designated-prominent-al-jazeera-journalist-al-qaeda-member-put-watch-list/}}
vom „Skynet“-Programm der NSA, das maschinelles Lernen nutzt, um
anhand von Bewegungsmustern Spähziele zu identifizieren. Aus den
geheimen Präsentationsfolien geht hervor: das "beste" bisherige
geheimen Präsentationsfolien geht hervor: das „beste“ bisherige
Ergebnis des Algorithmus ist Ahmad Zaidan, angebliches Mitglied von
al-Qaida. Diese Einschätzung wird ihn und seine Kollegen sicher
überraschen; er ist ein bekannter Chefkorrespondent aus Islamabad für

@ -1 +1 @@
Subproject commit b10b80023a126a75b6292e3559e79fff5e642903
Subproject commit 098fdbe9dff8c5cca4506a86e460e53c5736f4bd