Labels:text | black and white | book OCR: Seite 14 Ausgabe 50 dem Stand und der Verbreitung von Einsatz von Systemen wie technischem Wissen in immer breitere Schlüsselworterkennern in Telefon- Schichten der Bevölkerung hat sich und Datennetzen werden die logischerweise auch die Anzahl der Kommunikationsgewohnheiten potentiellen Technoterroristen erhöht. umkrempeln. Der Erwerb bestimmter „dual-use“-Geräte wird Überwa- chungsmaßnahmen unterliegen, gegen die die Aktionen gegen nicht zugelas- sene Modems als Kinderspiele erschei- nen. Die Auswahl der Ziele für terroristische oder erpresserische Aktionen folgt nur den bisher verwen- deten Prinzipien: Ziel ist immer die verwundbarste Stelle. Die Logik der militärischen Doktrinen der 80er Jahre, die Entsorgung des Gegners durch gezielte Schläge gegen seine Kommunikationsstrukturen (NATO- ...