summaryrefslogtreecommitdiff
path: root/updates/2009
diff options
context:
space:
mode:
authorfrank <frank@ccc.de>2009-10-19 17:18:17 +0000
committerfrank <frank@ccc.de>2020-05-23 13:38:31 +0000
commitc13cf52271f40a464e23a4429d3f35774eb67cdd (patch)
tree3ab3251d70bb0bc67e13830283e2909026130ab2 /updates/2009
parent5ac72f12ed10e0d8c75d63fd40924d8001898c6e (diff)
committing page revision 1
Diffstat (limited to 'updates/2009')
-rw-r--r--updates/2009/pm-spickzettel.md163
1 files changed, 163 insertions, 0 deletions
diff --git a/updates/2009/pm-spickzettel.md b/updates/2009/pm-spickzettel.md
new file mode 100644
index 00000000..0f678eff
--- /dev/null
+++ b/updates/2009/pm-spickzettel.md
@@ -0,0 +1,163 @@
1title: Chaos Computer Club verschenkt Spickzettel digitaler Bürgerrechte für die weiteren Koalitionsverhandlungen
2date: 2009-10-16 17:08:00
3updated: 2009-10-19 17:18:17
4author: frank
5tags: update, pressemitteilung
6
7Der Chaos Computer Club (CCC) publiziert aus Anlass der laufenden Koalitionsverhandlungen einen Spickzettel für die Verhandler, in dem die wichtigsten und dringendsten Veränderungen im Bereich digitaler Bürgerrechte und Netzpolitik für das 21. Jahrhundert skizziert sind. Bei Bedarf kann auch eine gedruckte Version zugesandt werden.
8Digitale Intimsphäre (Festplattenbeschlagnahme und Spionagesoftware)
9
10<!-- TEASER_END -->
11
12Die auf Festplatten gespeicherten Daten spiegeln heute oft das gesamte
13Leben eines Menschen wider. Die derzeitigen Regelungen in der
14Strafprozessordnung und weiteren Gesetzen sowie die polizeiliche Praxis
15müssen an diese Entwicklung angepasst und die vom
16Bundesverfassungsgericht vorgegebenen Schranken umgesetzt werden. Das
17Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit von
18informationstechnischen Systemen muss daher endlich seinen konkreten
19Niederschlag in den Gesetzen finden. Es dürfen nicht weiterhin
20informationstechnische Systeme beschlagnahmt und – teilweise von
21privaten Dienstleistern – ausgewertet werden, ohne dass der Kernbereich
22der privaten Lebensgestaltung beachtet wird. (Tipp an die FDP: Mal bei
23den Parteikollegen Burkhard Hirsch und Gerhart Baum nachfragen für
24Details.)
25
26### Vorratsdatenspeicherung
27
28Die Vorratsdatenspeicherung ist unverhältnismäßig und verändert unsere
29Gesellschaft von Grund auf. Der Staat stellt alle seine Bürger unter
30Generalverdacht, zeichnet das gesamte Kommunikationsverhalten und alle
31Bewegungsprofile auf. Statt auf die Abschaffung durch das
32Verfassungsgericht zu warten, ist hier aktives politisches Handeln
33erforderlich, um diese eklatante Fehlentwicklung zu stoppen. Deutschland
34muss hier eine internationale Vorbildrolle erfüllen und die
35Vorratsdatenspeicherung beenden.
36
37### Biometrie
38
39Die ausgesprochen kostenträchtige vollständige biometrische Erfassung
40aller Bürger muss ein Ende finden, ehe die ersten Datenskandale
41passieren. Da kein nennenswerter Sicherheitsgewinn durch diese
42biometrische Datensammlung entsteht, wäre jetzt ein guter Zeitpunkt für
43die Notbremse, ehe der biometrische Personalausweis Pflicht wird. (Tipp:
44Gesparte Millionen in die Bildung investieren.)
45
46### TKÜ-Schwemme, Automatisierung und Outsourcing
47
48Die Telekommunikationsüberwachung durch Ermittlungsbehörden hat sich,
49wie von Kritikern vorhergesagt, explosionsartig entwickelt. Hier gilt
50es, endlich einen Riegel vorzuschieben, da der Richtervorbehalt in der
51Praxis zu einem reinen Abstempelvorgang verkommen ist. Der
52Tatbestandskatalog für Telekommunikationsüberwachung muss daher auf das
53Notwendige reduziert und die Genehmigungspraxis endlich restriktiver
54reguliert werden. Besondere Gefahren drohen durch die zunehmende
55Zentralisierung der Überwachungsinfrastruktur und durch die Tatsache,
56dass viele Anbieter das Abhören der Gespräche und E-Mails auf in der
57Praxis kaum kontrollierbare private Outsourcing-Anbieter verlagern.
58Schäubles kostenträchtiges Lieblingsprojekt, das
59Bundesüberwachungszentralamt, schafft durch Zentralisierung und
60Intransparenz ebenfalls massive Risiken.
61
62### BKA-Gesetz
63
64Das BKA-Gesetz schafft eine Behörde, die wir in Deutschland aus gutem
65Grund nie mehr wollen - eine Geheimpolizei. Bis auf Platitüden von
66"abstrakter Gefährdungslage" bis "Schritthalten mit den Terroristen"
67sind keine stichhaltigen Gründe für die beschlossenen weiteren 24
68Ausweitungen von BKA-Ermittlungsbefugnissen genannt worden. Statt den
69weiteren Abbau von Personal durch immer neue Überwachungstechnik zu
70legitimieren, ist eine Umsteuerung zu besserer Polizeiarbeit notwendig.
71
72### Internationaler Datenaustausch
73
74Die bilateralen Abkommen, die den USA und weiteren Staaten
75unkontrollierten Zugriff auf deutsche Datenbanken verschaffen, sowie die
76Flugpassagierdatenübermittlung gehören eingeschränkt. Die deutsche
77Regierung muss sich auf europäischer Ebene dafür starkmachen,
78Drittstaaten nicht weiterhin Zugriff auf sensible Daten zu erlauben. Der
79Staat muß hier die Schutzfunktion für seine Bürger auch im digitalen
80Raum wahrnehmen.
81
82### eGovernment
83
84eGovernment muss in Zukunft so verstanden werden, dass vor allem
85Regierungshandeln transparent wird, nicht der Bürger gläsern. Derzeitige
86Projekte müssen vorbehaltlos auf Sinnhaftigkeit geprüft werden. Bloße
87Industrieförderung darf nicht als Begründung für Vorhaben herhalten, die
88den Bürger zu einem Datensatz degradieren. Richtschnur für
89eGovernment-Vorhaben muss die Verbesserung der Bürgerservices, die
90tatsächliche und nicht nur vorgebliche Entbürokratisierung sowie die
91Transparentmachung und Nachvollziehbarkeit von Verwaltungshandeln sein.
92Die Prozesse müssen so ausgelegt werden, dass Datenschutzprobleme
93minimiert, zentrale Datenhaltung vermieden und Auskünfte nach
94Informationsfreiheitsgesetz vereinfacht werden.
95
96### Bundesamt für Sicherheit in der Informationstechnik
97
98Das durch die Einführung des Bundestrojaners, die Diskussion um eine
99"Quellen-TKÜ" und die neuen umfangreichen Befugnisse des Bundesamts für
100Sicherheit in der Informationstechnik (BSI) entstandene Misstrauen
101gegenüber staatlichen Eingriffen in informationstechnische Systeme
102beeinträchtigt nachhaltig den notwendigen Aufbau von zielgerichteten,
103bürgerrechtskompatiblen Schutzmaßnahmen für deutsche IT-Systeme und
104-Netze. Um hier zu einer unabhängigen Instanz zu kommen, die sich das
105Vertrauen von Industrie und Nutzern wieder erarbeiten kann, ist eine
106Neukonstituierung des BSI als unabhängige Behörde ohne Beteiligung oder
107Weisungsbefugnis des Bundesinnenministeriums (BMI) erforderlich. Niemand
108wird sonst den Beteuerungen glauben, dass das BSI nicht im Zweifelsfall
109Handlanger der Überwachungsgier des BMI wird.
110
111### Verbraucherschutz gegen Datenmissbrauch
112
113Die Datenskandale der letzten Jahre haben eines gezeigt: Die Industrie
114ist zum verantwortungsvollen Umgang mit sensiblen Daten von Verbrauchern
115nicht in der Lage. Nur eine grundlegende Änderung des Verhältnisses
116zwischen Datenverarbeitern und Bürgern kann hier Abhilfe schaffen. Der
117CCC schlägt hierzu den Datenbrief vor, eine verpflichtende jährliche
118Mitteilung an den Bürger über alle über ihn gespeicherten und
119verarbeiteten Daten und deren Herkunft sowie Weitergabe. Zusätzlich ist
120für neue Datenerhebungen eine explizite Zustimmung (opt-in) zur
121Verarbeitung bzw. Weitergabe notwendig, die nicht an den Abschluss eines
122Vertrages gekoppelt werden darf. Die Strafen für Datenverbrechen müssen
123drastisch verschärft und eine persönliche Haftbarkeit von
124Geschäftsführern für Verstöße eingeführt werden. Das Listenprivileg muss
125endlich abgeschafft werden.
126
127### Datenschutzbeauftragte stärken
128
129Die Datenschutzbehörden in Bund und Ländern müssen personell und
130finanziell gestärkt und strukturell unabhängig von den Innenministerien
131werden. Betriebliche Datenschutzbeauftragte sollen endlich vergleichbare
132Rechte wie Betriebsräte erhalten.
133
134### Urheberrecht: Abschied von Verbraucherkriminalisierung
135
136Die fortgesetzte Verzerrung der Rechtslage in der Urhebergesetzgebung
137zugunsten der Verwerter führt zu einer Delegitimierung des Rechtsstaats.
138Wenn weiterhin realitätsferne, auf den einseitigen Erhalt überholter
139Geschäftsmodelle zielende Gesetze produziert werden, die schon aus
140praktischen Erwägungen sogar von den Behörden ignoriert werden, verfällt
141die Autorität des Rechts. Hier bedarf es neuer, verbraucherfreundlicher
142und wirklichkeitsnaher Regelungen und gegebenenfalls staatlicher
143Beihilfen für die Umstellung auf digitale Geschäftsmodelle, welche die
144Interessen von Konsumenten und Autoren gegenüber den Verwertern stärken.
145DRM-basierte Geschäftsmodelle dürfen nicht gefördert werden, da sie den
146Erhalt von Kulturgütern durch Bibliotheken und die kreative Nutzung von
147Werken verhindern.
148
149### Zensur und Netzneutralität
150
151Die Einführung von Zensurinfrastrukuren im Netz sind eine
152Bankrotterklärung der Strafverfolger. Jede Regierung, die sich nicht
153durch kurzsichtige Politik selbst ad absurdum führen will, muss
154Netzneutralität und Zensurfreiheit im Netz auf ihre Agenda schreiben. Es
155dürfen nicht weiterhin Politiker, die ohne vor Scham im Boden zu
156versinken öffentlich sagen, sie hätten gern chinesische Verhältnisse,
157Regierungspolitik machen. [Innenpolitischer Sprecher der
158CDU/CSU-Fraktion, Hans-Peter Uhl](http://polit-bash.org/?214) Die
159Netzneutralität für Internet-Anbieter – egal ob Fest- oder Mobilnetz –
160muss gesetzlich festgeschrieben werden. Ohne eine solche Regelung sind
161dramatische Verzerrungen des Wettbewerbs im digitalen Raum und die
162zukünftige Ausblendung oder Benachteiligung von misliebigen Inhalten
163nicht zu verhindern.