Baden-Württemberg è giusto per un monitoraggio più semplice dei dispositivi elettronici
Baden-Württemberg è giusto per un monitoraggio più semplice dei dispositivi elettronici
Baden-Württemberg ha votato nel Consiglio federale per un monitoraggio più semplice di telefoni cellulari e laptop. Tuttavia, il Consiglio federale ha respinto le corrispondenti regolamenti di partecipazione G 10.
"Esiste un grave rischio di un attacco terroristico in Germania. Il nostro obiettivo deve essere quello di prevenire questo. Per fare ciò, le autorità di sicurezza devono essere il più fattuali e personali possibili sul posto e avere le opzioni legali necessarie per un approccio efficace - anche nella corsa -up a un attacco imminente. The g 10 Investment Ordinance (pdf) Essere sordo "_ Blank" href = "https://www.baden-wuerttemberg.de//de/regierung/mitlinger-des-dees Government/Thomas-Strobl/" Class = "Internal-Link"> Thomas Strobl Il consiglio federale aveva precedentemente respinto il regolamento di partecipazione G 10 del Ministero federale dell'interior e per la casa
Il cambiamento avrebbe rafforzato la sicurezza esistente
"Gran parte delle telecomunicazioni è già crittografata. Per continuare ad essere in grado di accedere a questo contenuto di telecomunicazioni, è necessario mantenere beni legali ad alto livello per installare un software speciale sul telefono cellulare della persona monitorata. Essere gestiti e ottimizzati.
chiamata per facilitare la sorveglianza
"L'attuale discussione intorno al telegramma è impressionante: oggi abbiamo bisogno di una sorveglianza più semplice di telefoni cellulari e laptop. Quando terroristi internazionali, estremisti di destra e violenti corona Smiling contro i funzionari, concordando contro il nostro stato, pianificando un colpo di stato e attacchi terroristici, quindi una linea rossa è finalmente superata. È importante utilizzare gli strumenti di difensiva.
Il contenuto di comunicazione è stato finora accessibile installando il software di monitoraggio sulla prospettiva della persona monitorata, per cui era necessaria la loro partecipazione, ad esempio facendo clic su un link infetto. Con i regolamenti di partecipazione G 10, dovrebbe essere possibile installare software di monitoraggio sul dispositivo finale della persona monitorata senza la loro partecipazione. I fornitori di telecomunicazioni dovrebbero essere obbligati a eseguire il flusso di dati di una persona monitorata dalle autorità di sicurezza. Il software di monitoraggio necessario dovrebbe essere trasportato nel flusso di dati inosservato.
.
Ispirato dal governo statale BW