{"id":373,"date":"2007-11-25T20:45:14","date_gmt":"2007-11-25T18:45:14","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/373-staatsterrorismus"},"modified":"2018-05-31T17:04:36","modified_gmt":"2018-05-31T16:04:36","slug":"staatsterrorismus","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/373-staatsterrorismus","title":{"rendered":"Staatsterrorismus"},"content":{"rendered":"<ul>&#8222;Schon jetzt reagieren viele auf die Ausweitung der \u00dcberwachungs- und Kontrollinstrumente, indem sie versuchen, sich auf mehr oder minder geeignete Weise zu sch\u00fctzen. So ist selbst aus der Sicht des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) die effektivste Schutzma\u00dfnahme gegen den Missbrauch von Mobiltelefonen &#8222;ein Vermeiden des Mitf\u00fchrens von Handys bei Gespr\u00e4chen mit sensitivem Inhalt, die Detektion jedweder Mobilfunkaktivit\u00e4t im Raum &#8230; sowie das Deaktivieren s\u00e4mtlicher drahtloser Schnittstellen von Mobilfunkger\u00e4ten.&#8220; In den bekannt gewordenen 129a-Verfahren sind es jedoch gerade solche Versuche, die das Misstrauen der Sicherheitsbeh\u00f6rden wecken. Die Wahrung von Anonymit\u00e4t und Pers\u00f6nlichkeitsrechten ger\u00e4t unter Generalverdacht. Die Freiheit selbst wird kriminalisiert.&#8220;<\/ul>\n<p>Der komplette Text von Andrej Holm kann <a href=\"http:\/\/www.freitag.de\/2007\/47\/07471301.php\">bei Freitag 47<\/a> gelesen werden.<\/p>\n<p>Habe ich schon erw\u00e4hnt, dass ich den R\u00fccktritt von Hr. Sch\u00e4uble (wg. Gefahr f\u00fcr die Demokratie), Hr. Jung (wg. Verfassungsbruch), Fr. Zypries (wg. Unf\u00e4higkeit und Verharmlosung) und Fr. Merkel (wg. Inkompetenz) f\u00fcr zwingend notwendig halte?<\/p>\n<p>(via <a href=\"http:\/\/blog.fefe.de\/?ts=b9b79ee6\">Fefe<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8222;Schon jetzt reagieren viele auf die Ausweitung der \u00dcberwachungs- und Kontrollinstrumente, indem sie versuchen, sich auf mehr oder minder geeignete Weise zu sch\u00fctzen. So ist selbst aus der Sicht des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) die effektivste Schutzma\u00dfnahme gegen den Missbrauch von Mobiltelefonen &#8222;ein Vermeiden des Mitf\u00fchrens von Handys bei Gespr\u00e4chen mit sensitivem [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/373"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=373"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/373\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}