(...) bei dem Einsatz eines sogenannten Trojaners für eine Quellen-Telekommunikationsüberwachung ist zwischen erlaubten und unerlaubten features zu unterscheiden. Ich rechtfertige nicht, wenn Behörden eine extern entwickelte Software beziehen, die unerlaubte Funktionen bereithält und womöglich weitere Schwächen (Missbrauchsanfälligkeit) hat und wenn von diesen unerlaubten Funktionen dann sogar Gebrauch gemacht würde! (...)
Genaues Hinschauen lohnt sich!
Nebeneinkünfte, Ausschussmitgliedschaften, Eigeninteressen:
Unser Newsletter zeigt, was genau hinter den Politiker:innen-Profilen steckt.
Bleiben Sie kritisch. Bleiben Sie informiert.

