111 research outputs found

    Der internationale Schutz der PrivatsphĂ€re vor geheimdienstlicher Überwachung

    Get PDF
    This dissertation examines intelligence surveillance of private telecommunications and its compatibility with the international human right to privacy in Art. 17 ICCPR and in Art. 8 ECHR. These articles provide comprehensive protection against the most modern forms of surveillance including bulk interception. Several criteria apply in terms of the foreseeability of the surveillance laws. Telecommunication’s interception should be subject to authorisation and supervision by independent authorities and effective remedies should be available. Moreover, the study analyzes the extent to which the surveilling state and the state of residence violate their human rights obligations in cases of cross-border surveillance. The main question is whether the established definitions of "jurisdiction" are applicable to this extraterritorial scenario. The extraterritorial exercise of jurisdiction can also be based on effective control over specific objects relevant to human rights. According to this approach, telecommunications data are objects relevant to individual’s right to correspondence and data protection

    Geheimdienstliche TelekommunikationsĂŒberwachung als Mittel sozialer Kontrolle

    Get PDF
    Die Arbeit untersucht die durch Edward Snowden aufgedeckte geheimdienstliche TelekommunikationsĂŒberwachung durch NSA, GCHQ und BND auf ihre normativen Wirkungen. Diese werden anhand der Theorien der sozialen Kontrolle von Michel Foucault, Gilles Deleuze und Singelnstein/Stolle herausgearbeitet. Dabei stellt die Arbeit fest, dass die Geheimdienste aktiv soziale Kontrolle ausĂŒben, dies aber vor allem mit sicherheitsgesellschaftlichen und weniger mit disziplinargesellschaftlichen Kontrolltechniken, wie dem Panoptikum, geschieht. Mit der massenhaften Überwachung der Menschen geht es den Geheimdiensten nicht darum, kleinste NormverstĂ¶ĂŸe festzustellen und zu ahnden (Disziplinargesellschaft), sondern vielmehr darum, diese zu verwalten (Sicherheitsgesellschaft). Abweichung wird bis zu einem gewissen Grad toleriert. Die Arbeit zeigt, wie Geheimdienste an der Betonung einer kontinuierlichen Bedrohung beteiligt sind und die Menschen so innerhalb eines Normbereichs halten. Die durch die massenhafte TelekommunikationsĂŒberwachung gewonnenen Daten werten sie - teils automatisiert - aus, um das Risiko einer zu starken Abweichung möglichst frĂŒh zu erkennen. Die Risikobehafteten sollen prĂ€ventiv und möglichst ökonomisch verwaltet werden. Neben dem zurĂŒckholen oder im Normbereich halten, erfĂ€hrt der gesellschaftliche Ausschluss eine Renaissance, beispielsweise im Form von Haft oder Tod. Auch hier sind die Geheimdienste aktiv beteiligt, wie die Untersuchung zeigen kann. Die Arbeit kommt du zu dem Schluss, dass die geheimdienstliche TelekommunikationsĂŒberwachung in der Sicherheitsgesellschaft zu verorten ist, deren Theorien eine hohe ErklĂ€rungskraft bieten

    Predictive policing und operative VerbrechensbekÀmpfung

    Get PDF

    ‚Culture, Cooperation, Capabilities‘. Internationale Geheimdienstkooperation und europĂ€ische Polizeikooperation im Spannungsfeld von LegitimitĂ€t und EffektivitĂ€t

    Get PDF
    Beide AnspruchsgrĂ¶ĂŸen, die der LegitimitĂ€t und die der EffektivitĂ€t sicherheitspolitischer Lösungen und Kooperationsarrangements, sind fĂŒr geheimdienstliche und polizeiliche Akteure zentral. Auf welche Weise Sicherheitsbehörden beide Determinanten einbinden (können) und wie sie dies diskutieren, ist Untersuchungsgegenstand der vorliegenden Arbeit, die sich dem Spannungsfeld mit dem soziologischen Institutionalismus als Konzept der sozialkonstruktivistischen Analyse nĂ€hert

    Radiologische Sicherheit: sicherheitspolitische GefÀhrdungspotentiale radioaktiver Materialien

    Full text link
    'Radiologische Sicherheit ist eine in ihren wesentlichen Elementen neuartige Herausforderung der internationalen Politik. Mit dem Auftreten weltweit agierender Terrororganisationen in den vergangenen Jahren gewinnt auch der mögliche Missbrauch radioaktiven Materials zu kriminellen und terroristischen Zwecken erhebliche sicherheitspolitische Bedeutung. Das Spektrum terroristischer Bedrohungen reicht von der Sabotage kerntechnischer Anlagen bis hin zu Attentaten mittels strahlungsaktiver chemischer Elemente ('schmutzige Bomben'). Die sicherheitspolitischen GefĂ€hrdungen durch radiologische Waffen reichen weit ĂŒber öffentliche Gesundheitsrisiken hinaus. Sie erstrecken sich auf die mögliche LĂ€hmung weiter Bereiche des politischen und gesellschaftlichen Lebens. Der Anreiz fĂŒr politische AttentĂ€ter, sich radiologischer Waffen zu bedienen, ist vielfĂ€ltiger Art: Daher ist es notwendig, den physischen Schutz des waffenfĂ€higen Kernmaterials und zivil (industriell, medizinisch, wissenschaftlich) genutzter radioaktiven Quellen vor Diebstahl und illegaler Verbreitung weltweit zu verbessern. Eine lĂŒckenlose internationale Kontrolle wird kaum zu erreichen sein, doch gibt es Zwischenlösungen, die den terroristischen Missbrauch der RadioaktivitĂ€t wesentlich erschweren. Geeignete Möglichkeiten hierzu werden in dieser Studie umrissen. Sie zielen darauf ab, die Maßnahmen klar nach ihrer Dringlichkeit, PraktikabilitĂ€t und Kostenwirksamkeit zu ordnen und umzusetzen. Schließlich werden technische und organisatorische AnsĂ€tze aus Forschung und Entwicklung skizziert, die zum verbesserten physischen Schutz radiologischer Materialien beitragen.' (Autorenreferat

    Cybersicherheit in Innen- und Außenpolitik

    Get PDF
    Cyberangriffe sind zu zentralen Herausforderungen staatlicher Sicherheitspolitiken unserer Zeit geworden. Wie haben sich die Politiken in den Bereichen der Strafverfolgung, der nachrichtendienstlichen sowie militĂ€rischen Nutzung des Netzes entwickelt? Welche internationalen sowie domestischen EinflĂŒsse haben die Entwicklungen geprĂ€gt? Stefan Steiger geht diesen Fragen nach und analysiert die deutsche und britische Cybersicherheitspolitik seit den spĂ€ten 1990er Jahren. Er zeigt, dass die Cybersicherheit sowohl die zwischenstaatlichen Beziehungen als auch die Relationen zwischen Regierungen und BĂŒrger*innen beeinflusst

    Digitale Schwellen: Freiheit und Privatheit in der digitalisierten Welt

    Get PDF
    Eine Welt digitaler Techniken im weitesten Sinne verĂ€ndert die Kommunikationsbeziehungen, die sozialen Beziehungen der Menschen untereinander und damit auch die sozialen VerhĂ€ltnisse der Menschen in der Gesellschaft in fundamentaler Weise. Wir stehen ganz offensichtlich erst an der Schwelle des Verstehens dieser komplexen und alle Lebensbereiche verĂ€ndernden Revolution. Die technischen Möglichkeiten, die unser Leben ja auch erleichtern können und schöner und klĂŒger machen, werden in großer Geschwindigkeit erweitert, immer neue Schwellen des Mach- und Denkbaren werden permanent ĂŒberschritten. Redaktionsschluss: April 201

    Cybersicherheit in Innen- und Außenpolitik

    Get PDF

    Robotik: ein Game-Changer fĂŒr MilitĂ€r und Sicherheitspolitik?

    Full text link
    "In nĂ€herer bis mittelfristiger Zukunft werden MilitĂ€rroboter menschliche Soldatinnen und Soldaten zunehmend unterstĂŒtzen, sie teilweise sogar ersetzen. Bislang sind solche VorgĂ€nge vor allem im begrenzten taktisch-operationellen Bereich zu beobachten; doch mehr und mehr wird sich das Aufgabenfeld den wachsenden technologischen FĂ€higkeiten der Robotik anpassen. Mit fortschreitender Automatisierung wachsen die Kompetenzen, die Robotern ĂŒbertragen werden - diese agieren so zunehmend autonom. Im Zuge der Entwicklung werden Maschinen ein immer breiteres Spektrum an TĂ€tigkeiten abdecken, so dass der menschliche Operateur nur noch ĂŒbergeordnete Kontrollfunktionen wahrnimmt. Kommt es dabei zu autonomen maschinellen Entscheidungen, ob Waffengewalt anzuwenden ist, wird eine ethische Linie ĂŒberschritten und eine grundsĂ€tzliche Frage nach der QualitĂ€t des Gewalteinsatzes aufgeworfen: DĂŒrfen Maschinen ĂŒber Leben und Tod von Menschen befinden? Auch aus militĂ€rischer Sicht mĂŒssten dann bislang geltende Prinzipien des HumanitĂ€ren Völkerrechts maschinell umgesetzt werden, vor allem was das Gebot betrifft, zwischen Kombattant/innen und Zivilist/innen zu unterscheiden. MilitĂ€rische Robotik könnte einen Paradigmenwechsel einlĂ€uten, der die Gleichungen und das Gleichgewicht der internationalen Sicherheitspolitik revolutioniert. Der Autor analysiert den Entwicklungsstand der Technologie, die Möglichkeiten ihres Einsatzes, die Auswirkungen auf strategisch-politische Entscheidungen -etwa das FĂŒr und Wider eines MilitĂ€reinsatzes ĂŒberhaupt- und die zu erwartende VerĂ€nderung von Konfliktformen. Er empfiehlt der Bundesregierung, ihre internationalen Anstrengungen zur Verregelung der Technologie und ihres Einsatzes fortzufĂŒhren und zu verstĂ€rken." (Autorenreferat

    Die wachsende Bedeutung privater Akteure im Bereich der Intelligence: private Akteure als Quellen, Abnehmer, Konkurrenten und Kooperationspartner staatlicher Nachrichtendienste

    Full text link
    "Das Heraufkommen des Informationszeitalters und das Endes des Kalten Krieges haben die westliche Welt in den vergangenen zwei Jahrzehnten stark geprĂ€gt. Auch fĂŒr die staatlichen Nachrichtendienste verĂ€nderten sich dadurch die Grundlage und der Inhalt ihrer Arbeit von Grund auf. Eine neue Entwicklung ist in diesem Zusammenhang die Tatsache, dass die Nachrichtendienste zunehmend Beziehungen zu Akteuren der Privatwirtschaft ausbilden, wĂ€hrend sie zuvor praktisch autarke Organisationen waren. Insbesondere in den vier Bereichen Wirtschaftsspionage, private AufklĂ€rungssatelliten, Information Warfare und Private Intelligence Services werden private Akteure fĂŒr die staatlichen Dienste immer bedeutender. Im Folgenden werden diese Bereiche zunĂ€chst charakterisiert. Dies geht einher mit einer Bestandsaufnahme privater Intelligence-Institutionen, die zuvor ausschließlich dem Staat vorbehaltene nachrichtendienstliche Kernaufgaben ĂŒbernehmen. Anschließend werden die Beziehungen zwischen staatlichen Nachrichtendiensten und privaten Akteuren analysiert und schließlich kategorisiert." (Autorenreferat
    • 

    corecore