na arbeiten wir mal wieder am Volk vorbei und nehmen die Arbeit am Bundestrojaner wieder auf ?! - und das obwohl eine rechtliche Grundlage nicht vorhanden ist ?!
Ich freue mich darüber, dass es sicher erstmal nur den PC Besitzer betrifft, dann haben Terroristen genug Zeit ihre Geschäfte über anderer Rechner z.B. auf einer soliden Linuxbasis oder auf einem Unix-System abzuwickeln - Bravo Herr Schäuble wie viel kostet das Entwickeln ?! - *Kopfschütteln!!!*
Ach ja, ein Email-Verkehr ist auch auf einer modifizierten Nintendo DS möglich und man kann sich in jedem x-beliebigen Hotspot der Telekom kostenlos einwählen bzw. über den Opera-Browser oder DSO surfen.
Mit dem EEE-PC ist dies natürlich auch ohne Probleme machbar und Verschlüsselungssoftware gibt es unter Linux genug !
Das ganze ist ergo ein Fass ohne Boden - wer Terror plant oder illegale Aktivitäten kann locker an einem "Bundestrojaner" vorbeiarbeiten.
Es wird also eher ein Stasi-Instrument und mich würde jetzt mal interessieren welche Behörden schon Interesse angemeldet haben.
Erster Schritt also die Vorratsdatenspeicherung
Zweiter Schritt der Bundestrojaner
Dritter Schritt die Aufhebung der Schweigepflichten
Vierter Schritt zivile Militäreinsätze
... was ist mit Implantaten - ein kleiner RFID ?!
- So kann man recht schnell eine Demokratie in eine Diktatur umwandeln !
Das nennt man dann wohl Staatsterrorismus !
spiegel.de
Ich freue mich darüber, dass es sicher erstmal nur den PC Besitzer betrifft, dann haben Terroristen genug Zeit ihre Geschäfte über anderer Rechner z.B. auf einer soliden Linuxbasis oder auf einem Unix-System abzuwickeln - Bravo Herr Schäuble wie viel kostet das Entwickeln ?! - *Kopfschütteln!!!*
Ach ja, ein Email-Verkehr ist auch auf einer modifizierten Nintendo DS möglich und man kann sich in jedem x-beliebigen Hotspot der Telekom kostenlos einwählen bzw. über den Opera-Browser oder DSO surfen.
Mit dem EEE-PC ist dies natürlich auch ohne Probleme machbar und Verschlüsselungssoftware gibt es unter Linux genug !
Das ganze ist ergo ein Fass ohne Boden - wer Terror plant oder illegale Aktivitäten kann locker an einem "Bundestrojaner" vorbeiarbeiten.
Es wird also eher ein Stasi-Instrument und mich würde jetzt mal interessieren welche Behörden schon Interesse angemeldet haben.
Erster Schritt also die Vorratsdatenspeicherung
Zweiter Schritt der Bundestrojaner
Dritter Schritt die Aufhebung der Schweigepflichten
Vierter Schritt zivile Militäreinsätze
... was ist mit Implantaten - ein kleiner RFID ?!
- So kann man recht schnell eine Demokratie in eine Diktatur umwandeln !
Das nennt man dann wohl Staatsterrorismus !
spiegel.de
- „Wer die Freiheit einschränkt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.“ (Benjamin Franklin, 1706–1790)
(„He, who trades freedom for temporary security, deservers neither freedom nor security.“)