Bearbeiten von „KIF465:Resolutionen/Keine Beschneidung von Freiheitsrechten!

Aus KIF
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 9: Zeile 9:
* Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung
* Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung
* Rasterfahndung
* Rasterfahndung
* jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz <ref name="trojaner" />
* jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz
* IP-Tracking im Polizeieinsatz <ref name="IP-Tracking" />
* IP-Tracking im Polizeieinsatz <ref name="IP-Tracking" />
* Wiedereinführung der Vorratsdatenspeicherung
* Wiedereinführung der Vorratsdatenspeicherung
* verdachtsunabhängige Personenkontrollen
* verdachtsunabhängige Personenkontrollen
* „justizfreie Inhaftierungen“ über einen längeren Zeitraum <ref name="justizfreie Inhaftierung" />
* „justizfreie Inhaftierungen“ über einen längeren Zeitraum
* Gegenangriffe auf Cyberattacken, sog. „Hack backs“ <ref name="Hack Backs" />
* Gegenangriffe auf Cyberattacken, sog. „Hack backs“ <ref name="Hack Backs" />


Zeile 21: Zeile 21:
== Referenzen ==
== Referenzen ==
<references>
<references>
<ref name="CDU Wahlprogramm">CDU-Wahlprogramm zur Landtagswahl in Hessen 2018, Seite 29 ff. [https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29]</ref>
<ref name="trojaner">"Um einen Staatstrojaner zur „Online-Durchsuchung“ oder „Quellen-TKÜ“ aus der Ferne auf ein informationstechnisches System aufspielen zu können, ist eine Sicherheitslücke erforderlich. Eine Sicherheitslücke ist in diesem Zusammenhang in der Regel ein Programmierfehler, durch den es Angreifern möglich ist, die Kontrolle über das System zu übernehmen. Sie können dann beispielsweise Daten aufspielen, verändern, herunterladen oder die Funktionsweise des Systems beliebig verändern. [...] Hier wird ein genereller Konflikt offenkundig, in den sich der hessische Gesetzgeber begibt: Spionagesoftware benötigt eine Schwachstelle im angegriffenen Computersystem, die vom Besitzer des Systems nicht geschlossen wurde und daher heimlich genutzt werden kann." von: [https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner]</ref>
<ref name="IP-Tracking">Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen."
<ref name="IP-Tracking">Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen."
von: [https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden]</ref>
von: [https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden]</ref>
<ref name="justizfreie Inhaftierung">"Sogenannte Gefährder sollen beliebig lange in Haft bleiben. Damit stellt die Staatsregierung die Unschuldsvermutung auf den Kopf." von: [https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364 https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364]</ref>
<ref name="Hack Backs">"Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: [https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf]</ref>
<ref name="Hack Backs">"Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: [https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf]</ref>
<ref name="CDU Wahlprogramm">[https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29]</ref>
</references>
</references>


[[Kategorie:Resolution]]
[[Kategorie:Resolution]]
Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle KIF-Beiträge automatisch unter der „Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 “ stehen (siehe KIF:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.
Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)

Die folgende Vorlage wird auf dieser Seite verwendet: