dc.contributor.author | Dreesen, Philipp | |
dc.contributor.author | Braml, Andreas H. | |
dc.date.accessioned | 2016-06-07T07:54:42Z | |
dc.date.available | 2016-06-07T07:54:42Z | |
dc.date.issued | 2016 | |
dc.identifier.citation | P. Dreesen, A. H. Braml, Diskurseffekte des NSA-Skandals. Korpusanalyse zu Verschlüsseln als kommunikativer Praktik in deutschen Computerzeitschriften 2010–2014, [in:] Politik – Medien – Sprache. Duetsche und polnische Realien aus linguistischer Sicht, Hg. D. Kaczmarek, Ser. „Linguistik. Mediendiskurse”, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2016, S. 41–55. | pl_PL |
dc.identifier.isbn | 978-83-7969-840-0 | |
dc.identifier.uri | http://hdl.handle.net/11089/18257 | |
dc.description | Den im Band präsentierten Beiträgen liegt sowohl theoretisch als auch empirisch eine medienlinguistische Perspektive in der Betrachtung gegenwärtiger gesellschaftspolitischer Ereignisse in Deutschland und Polen, die in letzter Zeit viele kontroverse Debatten hervorgerufen haben, zugrunde. Die gezeigten unterschiedlichen Möglichkeiten der Vernetzung linguistischer und medienorientierter Forschungen resultieren deshalb aus der Überzeugung, dass die Medien die Welt der Politik auf ihre Art interpretieren, und zwar mit verschiedenen sprachlichen und visuellen Mitteln. Nicht nur in der theoretisch-empirischen Reflexion über die neusten Verschränkungen der Politik, Medien und Sprache sind aber die Vorteile dieser Arbeit zu sehen, sie betreffen auch text- und diskursanalytische Vorschläge der Interpretation solcher Vernetzungen, die besonders für Studierende, Doktoranden der linguistischen und journalistischen Studienrichtungen sowie andere Interessierte inspirierend sein können. | pl_PL |
dc.description.abstract | Der Beitrag geht der Frage nach, ob und wie sich die massenmediale Berichterstattung über die NSA-Spionageprogramme auf deutsche Computerzeitschriften auswirkt. Anhand der Art und Weise der Behandlung des Themas Verschlüsselung wird diskurslinguistisch überprüft, ob es qualitative oder quantitative Veränderungen in den Aussagen gibt, sodass man von Diskurseffekten sprechen kann. Das Korpus besteht aus den redaktionellen Beiträgen in COMPUTER BILD und CHIP zwischen 2010 und 2014. Anhand der Berichterstattung über TrueCrypt, De-Mail und PGP kann im Zeitraum der Enthüllungen ein Diskurseffekt nachgewiesen werden, der in der Anleitung zum Verschlüsseln als kommunikative Praktik mündet. | pl_PL |
dc.description.abstract | This article explores the repercussions – if any – that the broad reception of the 2013 leaks on NSA’s surveillance programs in mass media had on German computer magazines. Such discourse effects are verified by means of a qualitative and quantitative analysis of the way encryption is handled as a subject, by employing techniques from discourse linguistics. The corpus consists of the editorial content of COMPUTER BILD and CHIP between 2010 and 2014. Looking at the coverage of TrueCrypt, De-Mail and PGP, there can indeed be diagnosed a discourse effect concurrent with the NSA leaks that culminates in instructions on encryption as a communicative practice. | pl_PL |
dc.description.sponsorship | Die vorliegende Publikation ist durch die Philologische Fakultät der Universität Łódź und den Verband Stowarzyszenie Nauczycieli Akademickich na rzecz Krzewienia Kultury Języków Europejskich finanziell gefördert worden. | pl_PL |
dc.language.iso | de | pl_PL |
dc.publisher | Wydawnictwo Uniwersytetu Łódzkiego | pl_PL |
dc.relation.ispartof | „Politik – Medien – Sprache. Duetsche und polnische Realien aus linguistischer Sicht, Hg. D. Kaczmarek, Ser. „Linguistik. Mediendiskurse”, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2016; | |
dc.subject | Verschlüsselung | pl_PL |
dc.subject | Mail | pl_PL |
dc.subject | Überwachung | pl_PL |
dc.subject | Datenschutz | pl_PL |
dc.subject | NSA | pl_PL |
dc.subject | encrypting | pl_PL |
dc.subject | mail | pl_PL |
dc.subject | surveillance | pl_PL |
dc.subject | data protection | pl_PL |
dc.title | Diskurseffekte des NSA-Skandals. Korpusanalyse zu Verschlüsseln als kommunikativer Praktik in deutschen Computerzeitschriften 2010–2014 | pl_PL |
dc.title.alternative | Discourse Effects of NSA Disclosure. Corpus-based Analysis of ‘Encrypting’ as a Communicative Practice in German Computer Magazines 2010–2014 | pl_PL |
dc.type | Book chapter | pl_PL |
dc.rights.holder | © Copyright by Uniwersytet Łódzki, Łódź 2016 | pl_PL |
dc.page.number | [41]-55 | pl_PL |
dc.contributor.authorAffiliation | Universität Bremen, Deutsche Sprachwissenschaft/Interdisziplinäre Linguistik. | pl_PL |
dc.contributor.authorAffiliation | BürgerEnergie Berlin eG, Netzwerkadministration. | pl_PL |
dc.identifier.eisbn | 978-83-8088-040-5 | |
dc.references | CHIP. Deutsches Technikmagazin, Ausgaben vom 1. Januar 2010 bis 1. Dezember 2014. | pl_PL |
dc.references | COMPUTER BILD. Deutsche Computerzeitschrift, Ausgaben vom 4. Januar 2010 bis 13. Dezember 2014. | pl_PL |
dc.references | Assmann, Jan (1992): Das kulturelle Gedächtnis. Schrift, Erinnerung und politische Identität in frühen Hochkulturen. München. | pl_PL |
dc.references | Bendrath, Ralf (2014): Überwachungstechnologien. In: Aus Politik und Zeitgeschichte 18–19, S. 20–25. | pl_PL |
dc.references | Dreesen, Philipp (2015): Diskursgrenzen. Typen und Funktionen sprachlichen Widerstands auf den Straßen der DDR. (Diskursmuster – Discourse Patterns, 8). Berlin, Boston. | pl_PL |
dc.references | Ehlich, Konrad (1984) Zum Textbegriff. In: Rothkegel, Annely/Sandig, Barbara (Hg.): Text – Textsorten – Semantik. Hamburg, S. 9–25. | pl_PL |
dc.references | Fiehler, R einhard/Barden, Birgit/Elstermann, Mechthild/Kraft, B arbara (2004): Eigenschaften gesprochener Sprache. Tübingen. | pl_PL |
dc.references | Foucault, Michel [1969] (1981): Archäologie des Wissens. Frankfurt a.M. | pl_PL |
dc.references | Goffman, Ervin (1981): Forms of Talk. Pennsylvania. | pl_PL |
dc.references | Jung, Matthias (2006): Linguistische Diskurshistorische Analyse – eine linguistische Perspektive. In: Reiner, Keller/Andreas, Hirseland/Werner, Schneider/Willy, Viehöver (Hrsg.), Handbuch sozialwissenschaftliche Diskursanalyse. Bd. 1: Theorien und Methoden. Wiesbaden (2. aktualisierte u. erweiterte Aufl.), S. 31–53. | pl_PL |
dc.references | Kersten, Heinrich/Klett, Gerhard (2015): Der IT Security Manager. Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden. 4. Aufl. Wiesbaden. | pl_PL |
dc.references | Kiesendahl, Jana (2011): Status und Kommunikation. Ein Vergleich von Sprechhandlungen in universitären E-Mails und Sprechstundengesprächen. (Philologische Studien und Quellen, 227). Berlin. | pl_PL |
dc.references | Morozov, Evgeny (2015): „Ich habe doch nichts zu verbergen“. In: Aus Politik und Zeitgeschichte 11–12, S. 3–7. | pl_PL |
dc.references | Müller, Klaus-Rainer (2014): IT-Sicherheit mit System. Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices. 5., neu bearb. u. erg. Aufl. 2014. Wiesbaden. | pl_PL |
dc.references | Pappert, Steffen/Schröter, Melani/Fix, Ulla (2008): Verschlüsseln, Verbergen, Verdecken in öffentlicher und institutioneller Kommunikation. (Philologische Studien und Quellen, Heft 211). Berlin. | pl_PL |
dc.references | Schäfer, Pavla (2013): Das Potenzial der Vertrauensförderung. Sprachwissenschaftliche Explikation anhand von Texten der Brücke-Most-Stiftung. (Philologische Studien und Quellen, 243). Berlin. | pl_PL |
dc.references | Schwenk, Jörg (2014): Sicherheit und Kryptographie im Internet. Theorie und Praxis. 4., überarb. u. erw. Aufl. 2014. Wiesbaden. | pl_PL |
dc.contributor.authorEmail | philipp.dreesen@uni-bremen.de | pl_PL |
dc.contributor.authorEmail | a.braml@buerger-energie-berlin.de | pl_PL |
dc.identifier.doi | 10.18778/7969-840-0.05 | |