Bücher online kostenlos Kostenlos Online Lesen
Tatort www

Tatort www

Titel: Tatort www
Autoren: Goetz Schartner
Vom Netzwerk:
Menschen kommunizieren, wenn diese zuhören wollen.
    Was passiert, wenn unterdrückte Menschen in Staaten anfangen, sich gegen den Staat zu wehren, wenn staatliche Propaganda nicht mehr greift? Einer der ersten Schritte ist das Abstellen des Internets. Für viele diktatorische Staaten ist das der einzige Weg, die Kontrolle über die Kommunikation der Einwohner zu behalten. Wir erleben dies derzeit immer wieder im Iran und in Syrien.
    Leider überwachen nicht nur totalitäre Regime und Kriminelle die Tätigkeiten von Internetnutzern. Federführend werden auch wir Europäer von US-Amerikanischen Nachrichtendiensten überwacht. Ein großer Teil der E-Mails, Telefonate, Einträge in Sozialen Netzen usw. werden vollautomatisch erfasst und ausgewertet. Die Veröffentlichungen des Whistlerblowers Edward Snowden über die Abhörpraktiken US-Amerikanischer und britischer Nachrichtendienste erzeugten eine Welle der Empörung in Europa. Speziell deutsche Politiker aller großen Parteien heuchelten auch umgehend Unwissenheit und forderten umgehende Aufklärung. Unter den Tisch wurde dabei gekehrt, dass andere ähnliche Abhörprogramme schon seit Jahren auch auf politischer Ebene bekannt sind. Beispielsweise die Existenz des globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON). In der Sitzung vom 5. Juli 2000 beschloss das Europäische Parlament die Einsetzung eines nichtständigen Ausschusses über das Abhörsystem ECHELON. Am 11. Juli 2001 wurde der Bericht dem Europäischen Parlament vorgestellt. Der Bericht belegt die Existenz des Abhörsystems ECHELON, welches dem vom Whistlerblower Snowden veröffentlichten Bericht über Prism und Tempora sehr ähnlich ist. Sie können den Bericht auf der Seite des Europäischen Parlarments unter http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//DE nachlesen.
    Sicherlich kann die Behauptung unserer Politiker richtig sein, dass sie den Namen Prism nicht kannten, aber die Existenz solcher Abhörprogramme waren definitiv allen europäischen Parlamenten bekannt. Auch die Spitzenvertreter der Grünen und der SPD, die derzeit aufgrund der Abhörskandale gegen die CDU Stimmung machen, haben von den Abhörprogrammen gewusst. Heuchlerei scheint heute zum politischen Tag gehören. Nur, wen können wir Bürgerinnen und Bürger heute noch Vertrauen?
    Im Oktober 2013 scheint zu diesem Thema ein neues Buch von mir
.
    Weitere Themen und Ergänzungen finden Sie immer aktuell auf der Buch-Website www.tatort-www.de
Zugang zu Wissen und Vermehrung des Wissens
    Das Internet bietet Zugriff auf einen Großteil des Wissens der Menschheit. Was früher nur einem elitären Kreis zur Verfügung stand, wird Allgemeingut. Immer mehr deutsche Universitäten stellen Videoaufnahmen ihrer Vorlesungen kostenfrei ins Internet. Viele Bibliotheken bieten einen kostenfreien Internetzugriff auf verschiedene digitalisierte Werke der eigenen Bestände. Die Aufzählungen könnten endlos weitergehen, aber ich möchte Sie nicht langweilen. Liebe Leserinnen und Leser, durch das Internet kann und wird sich unsere Gesellschaft verändern. Ob zum Positiven oder Negativen – das liegt an uns. Das Internet ist ein Instrument, ein Werkzeug. Wie wir es nutzen, wird über die Auswirkungen entscheiden
.



Administrator
    Ein Administrator betreut Computersysteme oder Websites für einen anderen in technischer und inhaltlicher Hinsicht. Dafür benötigt der Administrator möglichst umfassenden Zugriff auf alle Systembestandteile; er darf sie dann auch verändern. Für Ihren privaten Computer zu Hause sind Sie selbst der Administrator.
Admin-Rechte (= Administratoren-Rechte)
    Admin-Rechte sind erweiterte Zugriffsrechte, die benötigt werden, um Systembestandteile wie zum Beispiel Software auf einem Computer zu installieren oder wichtige Einstellungen zu ändern. So kann nur jemand, der Admin-Rechte hat, Windows-Funktionen hinzufügen.
AES
    Advanced Encryption Standard ist eine Methode zur Verschlüsselung von Daten. Sie kann zum Beispiel zur Verschlüsselung der Übertragung in einem mit WPA2 gesicherten WLAN verwendet werden. Dadurch wird alles verschlüsselt, was zwischen dem Router und einem beliebigen, drahtlos verbundenen Gerät ausgetauscht wird. (Siehe dazu auch WPA2 und WLAN )
Android, Android-Handy
    Android ist ein Betriebssystem für Mobiltelefone, so wie Windows eines für einen PC ist. Android zeichnet sich dadurch aus, dass es von vielen
Vom Netzwerk:

Weitere Kostenlose Bücher