summaryrefslogtreecommitdiff
path: root/updates/2009/pm-spickzettel.md
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2009-10-19 22:01:43 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:38:32 +0000
commitd73f0dc0de5d7c99139b996b188eb41258b5244f (patch)
treed4ca65243e3fef14ec6f4573ecde1df00b3af649 /updates/2009/pm-spickzettel.md
parent036a548753e24ec5f7b71b3e2fdc1a093fc77dc3 (diff)
committing page revision 2
Diffstat (limited to 'updates/2009/pm-spickzettel.md')
-rw-r--r--updates/2009/pm-spickzettel.md54
1 files changed, 28 insertions, 26 deletions
diff --git a/updates/2009/pm-spickzettel.md b/updates/2009/pm-spickzettel.md
index 0f678eff..db2119f9 100644
--- a/updates/2009/pm-spickzettel.md
+++ b/updates/2009/pm-spickzettel.md
@@ -1,24 +1,26 @@
1title: Chaos Computer Club verschenkt Spickzettel digitaler Bürgerrechte für die weiteren Koalitionsverhandlungen 1title: Chaos Computer Club verschenkt Spickzettel digitaler Bürgerrechte für die weiteren Koalitionsverhandlungen
2date: 2009-10-16 17:08:00 2date: 2009-10-16 17:08:00
3updated: 2009-10-19 17:18:17 3updated: 2009-10-19 22:01:43
4author: frank 4author: 46halbe
5tags: update, pressemitteilung 5tags: update, pressemitteilung
6 6
7Der Chaos Computer Club (CCC) publiziert aus Anlass der laufenden Koalitionsverhandlungen einen Spickzettel für die Verhandler, in dem die wichtigsten und dringendsten Veränderungen im Bereich digitaler Bürgerrechte und Netzpolitik für das 21. Jahrhundert skizziert sind. Bei Bedarf kann auch eine gedruckte Version zugesandt werden. 7Der Chaos Computer Club (CCC) publiziert aus Anlaß der laufenden Koalitionsverhandlungen einen Spickzettel für die Verhandler, in dem die wichtigsten und dringendsten Veränderungen im Bereich digitaler Bürgerrechte und Netzpolitik für das 21. Jahrhundert skizziert sind. Bei Bedarf kann auch eine gedruckte Version zugesandt werden.
8Digitale Intimsphäre (Festplattenbeschlagnahme und Spionagesoftware) 8
9 9
10<!-- TEASER_END --> 10<!-- TEASER_END -->
11 11
12### Digitale Intimsphäre (Festplattenbeschlagnahme und Spionagesoftware)
13
12Die auf Festplatten gespeicherten Daten spiegeln heute oft das gesamte 14Die auf Festplatten gespeicherten Daten spiegeln heute oft das gesamte
13Leben eines Menschen wider. Die derzeitigen Regelungen in der 15Leben eines Menschen wider. Die derzeitigen Regelungen in der
14Strafprozessordnung und weiteren Gesetzen sowie die polizeiliche Praxis 16Strafprozeßordnung und weiteren Gesetzen sowie die polizeiliche Praxis
15müssen an diese Entwicklung angepasst und die vom 17müssen an diese Entwicklung angepaßt und die vom
16Bundesverfassungsgericht vorgegebenen Schranken umgesetzt werden. Das 18Bundesverfassungsgericht vorgegebenen Schranken umgesetzt werden. Das
17Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit von 19Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit von
18informationstechnischen Systemen muss daher endlich seinen konkreten 20informationstechnischen Systemen muß daher endlich seinen konkreten
19Niederschlag in den Gesetzen finden. Es dürfen nicht weiterhin 21Niederschlag in den Gesetzen finden. Es dürfen nicht weiterhin
20informationstechnische Systeme beschlagnahmt und – teilweise von 22informationstechnische Systeme beschlagnahmt und – teilweise von
21privaten Dienstleistern – ausgewertet werden, ohne dass der Kernbereich 23privaten Dienstleistern – ausgewertet werden, ohne daß der Kernbereich
22der privaten Lebensgestaltung beachtet wird. (Tipp an die FDP: Mal bei 24der privaten Lebensgestaltung beachtet wird. (Tipp an die FDP: Mal bei
23den Parteikollegen Burkhard Hirsch und Gerhart Baum nachfragen für 25den Parteikollegen Burkhard Hirsch und Gerhart Baum nachfragen für
24Details.) 26Details.)
@@ -31,13 +33,13 @@ Generalverdacht, zeichnet das gesamte Kommunikationsverhalten und alle
31Bewegungsprofile auf. Statt auf die Abschaffung durch das 33Bewegungsprofile auf. Statt auf die Abschaffung durch das
32Verfassungsgericht zu warten, ist hier aktives politisches Handeln 34Verfassungsgericht zu warten, ist hier aktives politisches Handeln
33erforderlich, um diese eklatante Fehlentwicklung zu stoppen. Deutschland 35erforderlich, um diese eklatante Fehlentwicklung zu stoppen. Deutschland
34muss hier eine internationale Vorbildrolle erfüllen und die 36muß hier eine internationale Vorbildrolle erfüllen und die
35Vorratsdatenspeicherung beenden. 37Vorratsdatenspeicherung beenden.
36 38
37### Biometrie 39### Biometrie
38 40
39Die ausgesprochen kostenträchtige vollständige biometrische Erfassung 41Die ausgesprochen kostenträchtige vollständige biometrische Erfassung
40aller Bürger muss ein Ende finden, ehe die ersten Datenskandale 42aller Bürger muß ein Ende finden, ehe die ersten Datenskandale
41passieren. Da kein nennenswerter Sicherheitsgewinn durch diese 43passieren. Da kein nennenswerter Sicherheitsgewinn durch diese
42biometrische Datensammlung entsteht, wäre jetzt ein guter Zeitpunkt für 44biometrische Datensammlung entsteht, wäre jetzt ein guter Zeitpunkt für
43die Notbremse, ehe der biometrische Personalausweis Pflicht wird. (Tipp: 45die Notbremse, ehe der biometrische Personalausweis Pflicht wird. (Tipp:
@@ -49,11 +51,11 @@ Die Telekommunikationsüberwachung durch Ermittlungsbehörden hat sich,
49wie von Kritikern vorhergesagt, explosionsartig entwickelt. Hier gilt 51wie von Kritikern vorhergesagt, explosionsartig entwickelt. Hier gilt
50es, endlich einen Riegel vorzuschieben, da der Richtervorbehalt in der 52es, endlich einen Riegel vorzuschieben, da der Richtervorbehalt in der
51Praxis zu einem reinen Abstempelvorgang verkommen ist. Der 53Praxis zu einem reinen Abstempelvorgang verkommen ist. Der
52Tatbestandskatalog für Telekommunikationsüberwachung muss daher auf das 54Tatbestandskatalog für Telekommunikationsüberwachung muß daher auf das
53Notwendige reduziert und die Genehmigungspraxis endlich restriktiver 55Notwendige reduziert und die Genehmigungspraxis endlich restriktiver
54reguliert werden. Besondere Gefahren drohen durch die zunehmende 56reguliert werden. Besondere Gefahren drohen durch die zunehmende
55Zentralisierung der Überwachungsinfrastruktur und durch die Tatsache, 57Zentralisierung der Überwachungsinfrastruktur und durch die Tatsache,
56dass viele Anbieter das Abhören der Gespräche und E-Mails auf in der 58daß viele Anbieter das Abhören der Gespräche und E-Mails auf in der
57Praxis kaum kontrollierbare private Outsourcing-Anbieter verlagern. 59Praxis kaum kontrollierbare private Outsourcing-Anbieter verlagern.
58Schäubles kostenträchtiges Lieblingsprojekt, das 60Schäubles kostenträchtiges Lieblingsprojekt, das
59Bundesüberwachungszentralamt, schafft durch Zentralisierung und 61Bundesüberwachungszentralamt, schafft durch Zentralisierung und
@@ -62,7 +64,7 @@ Intransparenz ebenfalls massive Risiken.
62### BKA-Gesetz 64### BKA-Gesetz
63 65
64Das BKA-Gesetz schafft eine Behörde, die wir in Deutschland aus gutem 66Das BKA-Gesetz schafft eine Behörde, die wir in Deutschland aus gutem
65Grund nie mehr wollen - eine Geheimpolizei. Bis auf Platitüden von 67Grund nie mehr wollen eine Geheimpolizei. Bis auf Platitüden von
66"abstrakter Gefährdungslage" bis "Schritthalten mit den Terroristen" 68"abstrakter Gefährdungslage" bis "Schritthalten mit den Terroristen"
67sind keine stichhaltigen Gründe für die beschlossenen weiteren 24 69sind keine stichhaltigen Gründe für die beschlossenen weiteren 24
68Ausweitungen von BKA-Ermittlungsbefugnissen genannt worden. Statt den 70Ausweitungen von BKA-Ermittlungsbefugnissen genannt worden. Statt den
@@ -74,22 +76,22 @@ legitimieren, ist eine Umsteuerung zu besserer Polizeiarbeit notwendig.
74Die bilateralen Abkommen, die den USA und weiteren Staaten 76Die bilateralen Abkommen, die den USA und weiteren Staaten
75unkontrollierten Zugriff auf deutsche Datenbanken verschaffen, sowie die 77unkontrollierten Zugriff auf deutsche Datenbanken verschaffen, sowie die
76Flugpassagierdatenübermittlung gehören eingeschränkt. Die deutsche 78Flugpassagierdatenübermittlung gehören eingeschränkt. Die deutsche
77Regierung muss sich auf europäischer Ebene dafür starkmachen, 79Regierung muß sich auf europäischer Ebene dafür starkmachen,
78Drittstaaten nicht weiterhin Zugriff auf sensible Daten zu erlauben. Der 80Drittstaaten nicht weiterhin Zugriff auf sensible Daten zu erlauben. Der
79Staat muß hier die Schutzfunktion für seine Bürger auch im digitalen 81Staat muß hier die Schutzfunktion für seine Bürger auch im digitalen
80Raum wahrnehmen. 82Raum wahrnehmen.
81 83
82### eGovernment 84### eGovernment
83 85
84eGovernment muss in Zukunft so verstanden werden, dass vor allem 86eGovernment muß in Zukunft so verstanden werden, daß vor allem
85Regierungshandeln transparent wird, nicht der Bürger gläsern. Derzeitige 87Regierungshandeln transparent wird, nicht der Bürger gläsern. Derzeitige
86Projekte müssen vorbehaltlos auf Sinnhaftigkeit geprüft werden. Bloße 88Projekte müssen vorbehaltlos auf Sinnhaftigkeit geprüft werden. Bloße
87Industrieförderung darf nicht als Begründung für Vorhaben herhalten, die 89Industrieförderung darf nicht als Begründung für Vorhaben herhalten, die
88den Bürger zu einem Datensatz degradieren. Richtschnur für 90den Bürger zu einem Datensatz degradieren. Richtschnur für
89eGovernment-Vorhaben muss die Verbesserung der Bürgerservices, die 91eGovernment-Vorhaben muß die Verbesserung der Bürgerservices, die
90tatsächliche und nicht nur vorgebliche Entbürokratisierung sowie die 92tatsächliche und nicht nur vorgebliche Entbürokratisierung sowie die
91Transparentmachung und Nachvollziehbarkeit von Verwaltungshandeln sein. 93Transparentmachung und Nachvollziehbarkeit von Verwaltungshandeln sein.
92Die Prozesse müssen so ausgelegt werden, dass Datenschutzprobleme 94Die Prozesse müssen so ausgelegt werden, daß Datenschutzprobleme
93minimiert, zentrale Datenhaltung vermieden und Auskünfte nach 95minimiert, zentrale Datenhaltung vermieden und Auskünfte nach
94Informationsfreiheitsgesetz vereinfacht werden. 96Informationsfreiheitsgesetz vereinfacht werden.
95 97
@@ -97,7 +99,7 @@ Informationsfreiheitsgesetz vereinfacht werden.
97 99
98Das durch die Einführung des Bundestrojaners, die Diskussion um eine 100Das durch die Einführung des Bundestrojaners, die Diskussion um eine
99"Quellen-TKÜ" und die neuen umfangreichen Befugnisse des Bundesamts für 101"Quellen-TKÜ" und die neuen umfangreichen Befugnisse des Bundesamts für
100Sicherheit in der Informationstechnik (BSI) entstandene Misstrauen 102Sicherheit in der Informationstechnik (BSI) entstandene Mißtrauen
101gegenüber staatlichen Eingriffen in informationstechnische Systeme 103gegenüber staatlichen Eingriffen in informationstechnische Systeme
102beeinträchtigt nachhaltig den notwendigen Aufbau von zielgerichteten, 104beeinträchtigt nachhaltig den notwendigen Aufbau von zielgerichteten,
103bürgerrechtskompatiblen Schutzmaßnahmen für deutsche IT-Systeme und 105bürgerrechtskompatiblen Schutzmaßnahmen für deutsche IT-Systeme und
@@ -105,7 +107,7 @@ bürgerrechtskompatiblen Schutzmaßnahmen für deutsche IT-Systeme und
105Vertrauen von Industrie und Nutzern wieder erarbeiten kann, ist eine 107Vertrauen von Industrie und Nutzern wieder erarbeiten kann, ist eine
106Neukonstituierung des BSI als unabhängige Behörde ohne Beteiligung oder 108Neukonstituierung des BSI als unabhängige Behörde ohne Beteiligung oder
107Weisungsbefugnis des Bundesinnenministeriums (BMI) erforderlich. Niemand 109Weisungsbefugnis des Bundesinnenministeriums (BMI) erforderlich. Niemand
108wird sonst den Beteuerungen glauben, dass das BSI nicht im Zweifelsfall 110wird sonst den Beteuerungen glauben, daß das BSI nicht im Zweifelsfall
109Handlanger der Überwachungsgier des BMI wird. 111Handlanger der Überwachungsgier des BMI wird.
110 112
111### Verbraucherschutz gegen Datenmissbrauch 113### Verbraucherschutz gegen Datenmissbrauch
@@ -118,10 +120,10 @@ CCC schlägt hierzu den Datenbrief vor, eine verpflichtende jährliche
118Mitteilung an den Bürger über alle über ihn gespeicherten und 120Mitteilung an den Bürger über alle über ihn gespeicherten und
119verarbeiteten Daten und deren Herkunft sowie Weitergabe. Zusätzlich ist 121verarbeiteten Daten und deren Herkunft sowie Weitergabe. Zusätzlich ist
120für neue Datenerhebungen eine explizite Zustimmung (opt-in) zur 122für neue Datenerhebungen eine explizite Zustimmung (opt-in) zur
121Verarbeitung bzw. Weitergabe notwendig, die nicht an den Abschluss eines 123Verarbeitung bzw. Weitergabe notwendig, die nicht an den Abschluß eines
122Vertrages gekoppelt werden darf. Die Strafen für Datenverbrechen müssen 124Vertrages gekoppelt werden darf. Die Strafen für Datenverbrechen müssen
123drastisch verschärft und eine persönliche Haftbarkeit von 125drastisch verschärft und eine persönliche Haftbarkeit von
124Geschäftsführern für Verstöße eingeführt werden. Das Listenprivileg muss 126Geschäftsführern für Verstöße eingeführt werden. Das Listenprivileg muß
125endlich abgeschafft werden. 127endlich abgeschafft werden.
126 128
127### Datenschutzbeauftragte stärken 129### Datenschutzbeauftragte stärken
@@ -150,14 +152,14 @@ Werken verhindern.
150 152
151Die Einführung von Zensurinfrastrukuren im Netz sind eine 153Die Einführung von Zensurinfrastrukuren im Netz sind eine
152Bankrotterklärung der Strafverfolger. Jede Regierung, die sich nicht 154Bankrotterklärung der Strafverfolger. Jede Regierung, die sich nicht
153durch kurzsichtige Politik selbst ad absurdum führen will, muss 155durch kurzsichtige Politik selbst ad absurdum führen will, muß
154Netzneutralität und Zensurfreiheit im Netz auf ihre Agenda schreiben. Es 156Netzneutralität und Zensurfreiheit im Netz auf ihre Agenda schreiben. Es
155dürfen nicht weiterhin Politiker, die ohne vor Scham im Boden zu 157dürfen nicht weiterhin Politiker, die ohne vor Scham im Boden zu
156versinken öffentlich sagen, sie hätten gern chinesische Verhältnisse, 158versinken öffentlich sagen, sie hätten gern chinesische Verhältnisse,
157Regierungspolitik machen. [Innenpolitischer Sprecher der 159Regierungspolitik machen. ([Innenpolitischer Sprecher der
158CDU/CSU-Fraktion, Hans-Peter Uhl](http://polit-bash.org/?214) Die 160CDU/CSU-Fraktion, Hans-Peter Uhl](http://polit-bash.org/?214)) Die
159Netzneutralität für Internet-Anbieter – egal ob Fest- oder Mobilnetz – 161Netzneutralität für Internet-Anbieter – egal ob Fest- oder Mobilnetz –
160muss gesetzlich festgeschrieben werden. Ohne eine solche Regelung sind 162muß gesetzlich festgeschrieben werden. Ohne eine solche Regelung sind
161dramatische Verzerrungen des Wettbewerbs im digitalen Raum und die 163dramatische Verzerrungen des Wettbewerbs im digitalen Raum und die
162zukünftige Ausblendung oder Benachteiligung von misliebigen Inhalten 164zukünftige Ausblendung oder Benachteiligung von mißliebigen Inhalten
163nicht zu verhindern. 165nicht zu verhindern.