05.09.2007, 21:01
Hi
offensichtlich gibt es ausreichend Instrumente Terroristen auch so zu überführen. Zumal man ja erstmal konkrete Anhaltspunkte für die Onlinedurchsuchung benötigt. Doch hat man diese, kann man auf die bewährten Mittel setzen. Man würde bestenfalls die Anhaltspunkte nochmal bestätigen. Gut organisierte Terroristen merken sofort, wenn etwas nicht an ihrem Rechner stimmt und/oder Daten übertragen werden. Selbst T-Online bietet Programme (z.b. den Speedmanager) zum überwachen der Internetverbindung an. Ich würde dann an deren Stelle sofort alle Daten vernichten. Wenn man also Infos vom Rechner haben will, muss man den Rechner den Terroristen entziehen.
offensichtlich gibt es ausreichend Instrumente Terroristen auch so zu überführen. Zumal man ja erstmal konkrete Anhaltspunkte für die Onlinedurchsuchung benötigt. Doch hat man diese, kann man auf die bewährten Mittel setzen. Man würde bestenfalls die Anhaltspunkte nochmal bestätigen. Gut organisierte Terroristen merken sofort, wenn etwas nicht an ihrem Rechner stimmt und/oder Daten übertragen werden. Selbst T-Online bietet Programme (z.b. den Speedmanager) zum überwachen der Internetverbindung an. Ich würde dann an deren Stelle sofort alle Daten vernichten. Wenn man also Infos vom Rechner haben will, muss man den Rechner den Terroristen entziehen.
mfg
tdd
tdd