22 research outputs found

    Technische und Rechtliche Auseinandersetzung mit Weiterleitungs-URLs in E-Mails aus Security Gründen

    Get PDF
    Häufig sind Links in E-Mails eingebunden, um Empfänger*innen einfach auf Webseiten oder Webseiteninhalte hinweisen zu können. Dazu wird hinter einem Link die entsprechende URL (auch Webadresse genannt) hinterlegt. Zunehmend ist zu beobachten, dass es sich bei der hinterlegten URL jedoch nicht um die sog. Ziel-URL, d.h. die eigentliche Adresse der Webseite, handelt, sondern eine sog. Weiterleitungs-URL hinterlegt wurde. Anders als die Ziel-URL leitet die Weiterleitungs-URL zunächst auf eine andere URL weiter. Sie tritt in zwei unterschiedlichen Formen auf, die auch kombiniert werden können: Einerseits in Form von Weiterleitungs-URLs, die der Mailserver der Empfänger*innen aus Security-Gründen integriert, und anderseits in solcher, bei der die Weiterleitungs-URL von Absender*innen aus Marketinggründen verwenden werden. Ziel dieses Aufsatzes ist es, die Gruppe der Weiterleitungs-URLs aus Security-Gründen aus technischer und rechtlicher Sicht zu untersuchen und Empfehlungen für ihren Einsatz abzuleiten

    Internetnutzung am Arbeitsplatz - Anmerkungen zu einem ersten Gesetzentwurf

    No full text

    Bundesamt für Verfassungsschutz - Aufgaben, Befugnisse, Grenzen

    Get PDF
    Die nach Auflösung der politischen und militärischen Blöcke fortbestehende internationale Zusammenarbeit und vor allem die rasante Entwicklung der modernen Kommunikationsmittel schaffen nie gekannte Freiheiten menschlichen Miteinanders. Doch solche Möglichkeiten bergen auch das Risiko ihres Missbrauchs. Der Auftrag des Verfassungsschutzes liegt im Spannungsfeld zwischen dem Anspruch auf größtmögliche Freiheit und dem Sicherungsbedürfnis der freiheitlichen demokratischen Grundordnung in der Bundesrepublik Deutschland. Der Verfassungsschutz hat die Aufgabe, aktuelle Gefahren durch den politischen Extremismus und deren Entwicklungspotenziale einzuschätzen und so zum Schutz der freiheitlichen demokratischen Grundordnung beizutragen. Klar ist dabei aber auch: Dies kann von staatlichen Institutionen allein nicht geleistet werden. Entscheidend ist die Grundüberzeugung der Bürgerinnen und Bürger, die bereit sind, aktiv für Demokratie und Menschenwürde einzutreten

    Rechtsschutz im Staatsschutz? Das Menschenrecht auf wirksame Beschwerde in der Terrorismus- und Extremismusbekämpfung

    Full text link
    Das Menschenrecht auf wirksame Beschwerde gilt auch in der Terrorismus- und Extremismusbekämpfung. Jeder Mensch hat das Recht auf wirksame Beschwerde, um sich gegen mutmaßliche Verletzungen seiner Menschenrechte zu wehren, auch in der Terrorismus- und Extremismusbekämpfung. Im diesem Feld dominiert Geheimhaltung und für Betroffene ist es schwer bis unmöglich, Kenntnis über Eingriffe in ihre Rechte zu erhalten. Das Policy Paper gibt einen kurzen Abriss über die grund- und menschenrechtlicher Verpflichtungen Deutschlands. Anschließend werden rechtliche und praktische Probleme dargestellt, die sich bei der Umsetzung der menschenrechtlichen Verpflichtungen in Deutschland stellen. Abschließend werden die aufgezeigten Defizite erörtert und Empfehlungen zur Stärkung des individuellen Rechtsschutzes und der Kontrolle von Sicherheitsbehörden formuliert

    Geheimdienstliche Telekommunikationsüberwachung als Mittel sozialer Kontrolle

    Get PDF
    Die Arbeit untersucht die durch Edward Snowden aufgedeckte geheimdienstliche Telekommunikationsüberwachung durch NSA, GCHQ und BND auf ihre normativen Wirkungen. Diese werden anhand der Theorien der sozialen Kontrolle von Michel Foucault, Gilles Deleuze und Singelnstein/Stolle herausgearbeitet. Dabei stellt die Arbeit fest, dass die Geheimdienste aktiv soziale Kontrolle ausüben, dies aber vor allem mit sicherheitsgesellschaftlichen und weniger mit disziplinargesellschaftlichen Kontrolltechniken, wie dem Panoptikum, geschieht. Mit der massenhaften Überwachung der Menschen geht es den Geheimdiensten nicht darum, kleinste Normverstöße festzustellen und zu ahnden (Disziplinargesellschaft), sondern vielmehr darum, diese zu verwalten (Sicherheitsgesellschaft). Abweichung wird bis zu einem gewissen Grad toleriert. Die Arbeit zeigt, wie Geheimdienste an der Betonung einer kontinuierlichen Bedrohung beteiligt sind und die Menschen so innerhalb eines Normbereichs halten. Die durch die massenhafte Telekommunikationsüberwachung gewonnenen Daten werten sie - teils automatisiert - aus, um das Risiko einer zu starken Abweichung möglichst früh zu erkennen. Die Risikobehafteten sollen präventiv und möglichst ökonomisch verwaltet werden. Neben dem zurückholen oder im Normbereich halten, erfährt der gesellschaftliche Ausschluss eine Renaissance, beispielsweise im Form von Haft oder Tod. Auch hier sind die Geheimdienste aktiv beteiligt, wie die Untersuchung zeigen kann. Die Arbeit kommt du zu dem Schluss, dass die geheimdienstliche Telekommunikationsüberwachung in der Sicherheitsgesellschaft zu verorten ist, deren Theorien eine hohe Erklärungskraft bieten

    Sorgfaltsverantwortung im Cyberraum: Leitlinien für eine deutsche Cyber-Außen- und Sicherheitspolitik

    Full text link
    Der globale Cyberraum ist in fundamentalem Wandel begriffen. Von einer "Fragmentierung des Internets" ist inzwischen häufig die Rede, aber in vielen europäischen und internationalen Arbeitsgruppen wächst auch das Bewusstsein dafür, dass »ein freies, offenes und gleichzeitig sicheres Internet« ein globales öffentliches Gut ist. Doch die politische Regelsetzung in der Cyber-Außen- und Sicherheitspolitik wird den technologischen Entwicklungen immer hinterherhinken. Umso wichtiger ist es, diese der übergeordneten Norm der Sorgfaltsverantwortung im Cyberraum zu unterwerfen, und zwar auf nationaler, europäischer und internationaler Ebene. Für die künftige strategische Ausrichtung Deutschlands im Cyberraum ergeben sich daraus drei Anforderungen: Europäische Zusammenarbeit: Einbindung nationaler Politiken in den europäischen Rahmen, Inklusivität: breite, offen zugängliche Repräsentation unterschiedlicher Interessengruppen in der Politikformulierung, Zivilität: Vorrang der zivilen gegenüber der militärischen Komponente, gerade in Friedenszeiten. Allerdings herrscht unter wichtigen Partnern Verwirrung darüber, welches Interesse Deutschland im Cyberraum eigentlich genau verfolgt. Deshalb wäre Berlin gut beraten, die jeweiligen Ressortzuständigkeiten auf nationaler und EU-Ebene besser zu koordinieren und kommunizieren, sei es in Fragen der Internet Governance, der Cyberkriminalitätsbekämpfung oder der Cyberverteidigung. (Autorenreferat

    Botnet Early Warning Systems

    Get PDF
    Die Darstellung umfasst die Abbildung der tatsächlichen und rechtlichen Grundlagen der Frühwarnung zur Botnetzbekämpfung über eine Auseinandersetzung mit den organisations- und datenschutzrechtlichen Aspekten einer zu diesem Zweck erfolgenden Zusammenarbeit bis hin zu einer Untersuchung ausgewählter, für die Frühwarnung zur Botnetzbekämpfung typischer Einzelmaßnahmen. Im Einzelnen wird aufgezeigt, dass die Grenzen staatlicher Frühwarnung durch die Problematik fehlender spezieller Befugnisnormen, der mangelnden Reichweite von Befugnisgeneralklauseln und den modernen Eingriffsbegriff mitbestimmt werden. Weiterhin wird dargelegt, dass entsprechende Maßnahmen den Kategorien der Gefahrenabwehrvorsorge und -vorbeugung sowie in eingeschränktem Umfang der Vorsorge zur Verhütung von Straftaten und der Strafverfolgungsvorsorge zugeordnet werden können, und dass der staatliche Beitrag zur Frühwarnung vor durch Botnetze vermittelten Gefahren in unterschiedlicher Gewichtung auch abhängig von der Zielrichtung der Botnetz-Angriffe Aufgabe der Polizeien, Sicherheitsbehörden und Nachrichtendienste des Bundes und der Länder ist. Nachfolgend werden die verfassungsrechtlichen und einfachgesetzlichen Begrenzungen des Informationsaustauschs zwischen staatlichen Stellen und zwischen staatlichen und privaten Stellen dargestellt. Es wird gezeigt, dass abseits freiwillig eingegangener Kooperationsverhältnisse begrenzt vom Verhältnismäßigkeitsgrundsatz einzelfallbezogene Verpflichtungen Privater gerichtet auf die Mitwirkung bei der Botnetz-Bekämpfung auf der Grundlage von Befugnisgeneralklauseln erfolgen können. Abschließend werden die Grenzen ausgewählter Informationsgewinnungsmaßnahmen einschließlich des Nachladens von Schadcode und der Überwachung der Kommunikation in IRC-Kanälen, sowie die Grenzen der Ausgabe von Warnungen innerhalb des Aufgaben- und Zuständigkeitsbereichs von Polizei- und Sicherheitsbehörden herausgearbeitet. Die Untersuchung zeigt, dass der Betrieb eines Frühwarnsystems zur Abwehr von durch den Einsatz von Botnetzen vermittelten Gefahren mit der Verpflichtung des Staates, die Freiheit seiner Bürger zu achten, vereinbar ist

    People Analytics : Eine datenschutzrechtliche Betrachtung moderner Einsatzszenarien für automatisierte, datenbasierte Entscheidungen

    Get PDF
    Modernes Personalmanagement („People Analytics“) bedarf des Einsatzes komplexer Algorithmen und der Auswertung einer Vielzahl von Daten. Hierbei geraten Unternehmen schnell in den Konflikt mit den geltenden Datenschutzbestimmungen. Der Autor stellt die einschlägigen Vorschriften zum Daten-, Betriebsverfassungs- und Telekommunikationsrecht dar und zeigt anhand konkreter Fallbeispiele auf, welche Fallstricke zu beachten sind. Er entwirft rechtskonforme Lösungen für den Einsatz von automatisierten Entscheidungen, Big Data und IoT im Unternehmen. Für die Zielgruppe der Anwälte, Betriebsräte und Unternehmen wird zudem eine Musterbetriebsvereinbarung zu möglichen Einsatzszenarien entworfen

    Verfassungsschutzbericht ...

    Get PDF
    corecore