im mienenfeld artikel formatiert

This commit is contained in:
Benjamin Kellermann 2017-02-20 23:06:20 +01:00
parent 91de0e283a
commit 33cff64a8d
2 changed files with 10 additions and 10 deletions

View File

@ -1,8 +1,8 @@
\begin{DSarticle}[ \begin{DSarticle}[
runninghead=Minesweeper, runninghead=Minesweeper,
title={Im Minenfeld der Information - Journalismus im Zeitalter der Kryptographie}, title={Im Minenfeld der Information -- Journalismus im Zeitalter der Kryptographie},
author={Jonas Schneider <mail@jonasschneider.de>}, author={Jonas Schneider <mail@jonasschneider.de>},
DSabstract={gegengelesen und Fragen an den Autor gestellt (Rince, 2015-06-17) von Jonas Schneider <mail@jonasschneider.com>, rt 57537} % DSabstract={gegengelesen und Fragen an den Autor gestellt (Rince, 2015-06-17) von Jonas Schneider <mail@jonasschneider.com>, rt 57537}
] % ] %
@ -23,7 +23,7 @@ identifiziert werden, die Informationen über die interne Untersuchung
des G36 lieferte. Der Anfrage des Herstellers kam man offiziell nie des G36 lieferte. Der Anfrage des Herstellers kam man offiziell nie
nach, die Umsetzung wurde aber prekärerweise erwogen und diskutiert. nach, die Umsetzung wurde aber prekärerweise erwogen und diskutiert.
===(Frage: Wurde dem nicht sogar nachgekommen? Siehe [Die Zeit] (http://www.zeit.de/politik/deutschland/2015-06/g36-leyen-mad-journalist) )=== %===(Frage: Wurde dem nicht sogar nachgekommen? Siehe [Die Zeit] (http://www.zeit.de/politik/deutschland/2015-06/g36-leyen-mad-journalist) )===
Ebenso bedenklich sind auch die jüngsten Enthüllungen um die Ebenso bedenklich sind auch die jüngsten Enthüllungen um die
Zusammenarbeit des Bundesnachrichtendienstes (BND) mit dem Zusammenarbeit des Bundesnachrichtendienstes (BND) mit dem
@ -44,7 +44,7 @@ Veröffentlicher der Snowden-Dokumente, empfehlen deshalb Wissen über
Kryptographie als ein Grundkenntnis für Autoren, die sich mit Kryptographie als ein Grundkenntnis für Autoren, die sich mit
sensiblen politischen Themen befassen. Dazu gehört insbesondere der sensiblen politischen Themen befassen. Dazu gehört insbesondere der
Umgang mit von Sicherheitsexperten als verlässlich eingestufter Umgang mit von Sicherheitsexperten als verlässlich eingestufter
Software wie dem Betriebsystem [Tails](https://tails.boum.org/), das Software wie dem Betriebsystem Tails\footnote{\url{https://tails.boum.org/}}, das
grundsätzlich alle Daten beim Herunterfahren vergisst und von Haus aus grundsätzlich alle Daten beim Herunterfahren vergisst und von Haus aus
mit einer Reihe von Programmen zur Verschlüsselung von Daten mit einer Reihe von Programmen zur Verschlüsselung von Daten
ausgestattet ist. Bei der richtigen Benutzung sind die Daten vor fast ausgestattet ist. Bei der richtigen Benutzung sind die Daten vor fast
@ -63,17 +63,17 @@ Kolumnist des Magazins Netzpolitik.org, bei einer öffentlichen Sitzung
des NSA-Untersuchungsausschusses im Oktober 2014 von einem für des NSA-Untersuchungsausschusses im Oktober 2014 von einem für
ihn abgestellten Polizisten begleitet. Auf die Frage, ob dieser ihm ihn abgestellten Polizisten begleitet. Auf die Frage, ob dieser ihm
folgen würde, wenn er sich auf der Zuschaurtribüne einen anderen Platz folgen würde, wenn er sich auf der Zuschaurtribüne einen anderen Platz
suchen würde, bekam er eine klare Antwort: "Ja."\\ suchen würde, bekam er eine klare Antwort: „Ja.“
Und das alles ist nur die Situation in Deutschland, auch weltweit ist bisher Und das alles ist nur die Situation in Deutschland, auch weltweit ist bisher
nur die Spitze des Eisbergs bekannt geworden. Wir leben in einem Zeitalter, in nur die Spitze des Eisbergs bekannt geworden. Wir leben in einem Zeitalter, in
dem Geheimdienste ihre Abhörprogramme nach dystopischen dem Geheimdienste ihre Abhörprogramme nach dystopischen
Weltherrschaftsszenarien benennen, wie es Bond-Bösewichte nicht besser Weltherrschaftsszenarien benennen, wie es Bond-Bösewichte nicht besser
könnten. Erst im Mai 2015 berichtete "The könnten. Erst im Mai 2015 berichtete The
Intercept"\footnote{(\url{https://firstlook.org/theintercept/2015/05/08/u-s-government-designated-prominent-al-jazeera-journalist-al-qaeda-member-put-watch-list/}}) Intercept\footnote{\url{https://firstlook.org/theintercept/2015/05/08/u-s-government-designated-prominent-al-jazeera-journalist-al-qaeda-member-put-watch-list/}}
vom "Skynet"-Programm der NSA, das maschinelles Lernen nutzt, um vom „Skynet“-Programm der NSA, das maschinelles Lernen nutzt, um
anhand von Bewegungsmustern Spähziele zu identifizieren. Aus den anhand von Bewegungsmustern Spähziele zu identifizieren. Aus den
geheimen Präsentationsfolien geht hervor: das "beste" bisherige geheimen Präsentationsfolien geht hervor: das „beste“ bisherige
Ergebnis des Algorithmus ist Ahmad Zaidan, angebliches Mitglied von Ergebnis des Algorithmus ist Ahmad Zaidan, angebliches Mitglied von
al-Qaida. Diese Einschätzung wird ihn und seine Kollegen sicher al-Qaida. Diese Einschätzung wird ihn und seine Kollegen sicher
überraschen; er ist ein bekannter Chefkorrespondent aus Islamabad für überraschen; er ist ein bekannter Chefkorrespondent aus Islamabad für

@ -1 +1 @@
Subproject commit b10b80023a126a75b6292e3559e79fff5e642903 Subproject commit 098fdbe9dff8c5cca4506a86e460e53c5736f4bd