Portrait von Hans-Peter Uhl
Antwort von Hans-Peter Uhl
CSU
• 14.10.2011

(...) bei dem Einsatz eines sogenannten Trojaners für eine Quellen-Telekommunikationsüberwachung ist zwischen erlaubten und unerlaubten features zu unterscheiden. Ich rechtfertige nicht, wenn Behörden eine extern entwickelte Software beziehen, die unerlaubte Funktionen bereithält und womöglich weitere Schwächen (Missbrauchsanfälligkeit) hat und wenn von diesen unerlaubten Funktionen dann sogar Gebrauch gemacht würde! (...)

E-Mail-Adresse