diff options
-rw-r--r-- | updates/2009/pm-spickzettel.md | 54 |
1 files changed, 28 insertions, 26 deletions
diff --git a/updates/2009/pm-spickzettel.md b/updates/2009/pm-spickzettel.md index 0f678eff..db2119f9 100644 --- a/updates/2009/pm-spickzettel.md +++ b/updates/2009/pm-spickzettel.md | |||
@@ -1,24 +1,26 @@ | |||
1 | title: Chaos Computer Club verschenkt Spickzettel digitaler Bürgerrechte für die weiteren Koalitionsverhandlungen | 1 | title: Chaos Computer Club verschenkt Spickzettel digitaler Bürgerrechte für die weiteren Koalitionsverhandlungen |
2 | date: 2009-10-16 17:08:00 | 2 | date: 2009-10-16 17:08:00 |
3 | updated: 2009-10-19 17:18:17 | 3 | updated: 2009-10-19 22:01:43 |
4 | author: frank | 4 | author: 46halbe |
5 | tags: update, pressemitteilung | 5 | tags: update, pressemitteilung |
6 | 6 | ||
7 | Der Chaos Computer Club (CCC) publiziert aus Anlass der laufenden Koalitionsverhandlungen einen Spickzettel für die Verhandler, in dem die wichtigsten und dringendsten Veränderungen im Bereich digitaler Bürgerrechte und Netzpolitik für das 21. Jahrhundert skizziert sind. Bei Bedarf kann auch eine gedruckte Version zugesandt werden. | 7 | Der Chaos Computer Club (CCC) publiziert aus Anlaß der laufenden Koalitionsverhandlungen einen Spickzettel für die Verhandler, in dem die wichtigsten und dringendsten Veränderungen im Bereich digitaler Bürgerrechte und Netzpolitik für das 21. Jahrhundert skizziert sind. Bei Bedarf kann auch eine gedruckte Version zugesandt werden. |
8 | Digitale Intimsphäre (Festplattenbeschlagnahme und Spionagesoftware) | 8 | |
9 | 9 | ||
10 | <!-- TEASER_END --> | 10 | <!-- TEASER_END --> |
11 | 11 | ||
12 | ### Digitale Intimsphäre (Festplattenbeschlagnahme und Spionagesoftware) | ||
13 | |||
12 | Die auf Festplatten gespeicherten Daten spiegeln heute oft das gesamte | 14 | Die auf Festplatten gespeicherten Daten spiegeln heute oft das gesamte |
13 | Leben eines Menschen wider. Die derzeitigen Regelungen in der | 15 | Leben eines Menschen wider. Die derzeitigen Regelungen in der |
14 | Strafprozessordnung und weiteren Gesetzen sowie die polizeiliche Praxis | 16 | Strafprozeßordnung und weiteren Gesetzen sowie die polizeiliche Praxis |
15 | müssen an diese Entwicklung angepasst und die vom | 17 | müssen an diese Entwicklung angepaßt und die vom |
16 | Bundesverfassungsgericht vorgegebenen Schranken umgesetzt werden. Das | 18 | Bundesverfassungsgericht vorgegebenen Schranken umgesetzt werden. Das |
17 | Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit von | 19 | Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit von |
18 | informationstechnischen Systemen muss daher endlich seinen konkreten | 20 | informationstechnischen Systemen muß daher endlich seinen konkreten |
19 | Niederschlag in den Gesetzen finden. Es dürfen nicht weiterhin | 21 | Niederschlag in den Gesetzen finden. Es dürfen nicht weiterhin |
20 | informationstechnische Systeme beschlagnahmt und – teilweise von | 22 | informationstechnische Systeme beschlagnahmt und – teilweise von |
21 | privaten Dienstleistern – ausgewertet werden, ohne dass der Kernbereich | 23 | privaten Dienstleistern – ausgewertet werden, ohne daß der Kernbereich |
22 | der privaten Lebensgestaltung beachtet wird. (Tipp an die FDP: Mal bei | 24 | der privaten Lebensgestaltung beachtet wird. (Tipp an die FDP: Mal bei |
23 | den Parteikollegen Burkhard Hirsch und Gerhart Baum nachfragen für | 25 | den Parteikollegen Burkhard Hirsch und Gerhart Baum nachfragen für |
24 | Details.) | 26 | Details.) |
@@ -31,13 +33,13 @@ Generalverdacht, zeichnet das gesamte Kommunikationsverhalten und alle | |||
31 | Bewegungsprofile auf. Statt auf die Abschaffung durch das | 33 | Bewegungsprofile auf. Statt auf die Abschaffung durch das |
32 | Verfassungsgericht zu warten, ist hier aktives politisches Handeln | 34 | Verfassungsgericht zu warten, ist hier aktives politisches Handeln |
33 | erforderlich, um diese eklatante Fehlentwicklung zu stoppen. Deutschland | 35 | erforderlich, um diese eklatante Fehlentwicklung zu stoppen. Deutschland |
34 | muss hier eine internationale Vorbildrolle erfüllen und die | 36 | muß hier eine internationale Vorbildrolle erfüllen und die |
35 | Vorratsdatenspeicherung beenden. | 37 | Vorratsdatenspeicherung beenden. |
36 | 38 | ||
37 | ### Biometrie | 39 | ### Biometrie |
38 | 40 | ||
39 | Die ausgesprochen kostenträchtige vollständige biometrische Erfassung | 41 | Die ausgesprochen kostenträchtige vollständige biometrische Erfassung |
40 | aller Bürger muss ein Ende finden, ehe die ersten Datenskandale | 42 | aller Bürger muß ein Ende finden, ehe die ersten Datenskandale |
41 | passieren. Da kein nennenswerter Sicherheitsgewinn durch diese | 43 | passieren. Da kein nennenswerter Sicherheitsgewinn durch diese |
42 | biometrische Datensammlung entsteht, wäre jetzt ein guter Zeitpunkt für | 44 | biometrische Datensammlung entsteht, wäre jetzt ein guter Zeitpunkt für |
43 | die Notbremse, ehe der biometrische Personalausweis Pflicht wird. (Tipp: | 45 | die Notbremse, ehe der biometrische Personalausweis Pflicht wird. (Tipp: |
@@ -49,11 +51,11 @@ Die Telekommunikationsüberwachung durch Ermittlungsbehörden hat sich, | |||
49 | wie von Kritikern vorhergesagt, explosionsartig entwickelt. Hier gilt | 51 | wie von Kritikern vorhergesagt, explosionsartig entwickelt. Hier gilt |
50 | es, endlich einen Riegel vorzuschieben, da der Richtervorbehalt in der | 52 | es, endlich einen Riegel vorzuschieben, da der Richtervorbehalt in der |
51 | Praxis zu einem reinen Abstempelvorgang verkommen ist. Der | 53 | Praxis zu einem reinen Abstempelvorgang verkommen ist. Der |
52 | Tatbestandskatalog für Telekommunikationsüberwachung muss daher auf das | 54 | Tatbestandskatalog für Telekommunikationsüberwachung muß daher auf das |
53 | Notwendige reduziert und die Genehmigungspraxis endlich restriktiver | 55 | Notwendige reduziert und die Genehmigungspraxis endlich restriktiver |
54 | reguliert werden. Besondere Gefahren drohen durch die zunehmende | 56 | reguliert werden. Besondere Gefahren drohen durch die zunehmende |
55 | Zentralisierung der Überwachungsinfrastruktur und durch die Tatsache, | 57 | Zentralisierung der Überwachungsinfrastruktur und durch die Tatsache, |
56 | dass viele Anbieter das Abhören der Gespräche und E-Mails auf in der | 58 | daß viele Anbieter das Abhören der Gespräche und E-Mails auf in der |
57 | Praxis kaum kontrollierbare private Outsourcing-Anbieter verlagern. | 59 | Praxis kaum kontrollierbare private Outsourcing-Anbieter verlagern. |
58 | Schäubles kostenträchtiges Lieblingsprojekt, das | 60 | Schäubles kostenträchtiges Lieblingsprojekt, das |
59 | Bundesüberwachungszentralamt, schafft durch Zentralisierung und | 61 | Bundesüberwachungszentralamt, schafft durch Zentralisierung und |
@@ -62,7 +64,7 @@ Intransparenz ebenfalls massive Risiken. | |||
62 | ### BKA-Gesetz | 64 | ### BKA-Gesetz |
63 | 65 | ||
64 | Das BKA-Gesetz schafft eine Behörde, die wir in Deutschland aus gutem | 66 | Das BKA-Gesetz schafft eine Behörde, die wir in Deutschland aus gutem |
65 | Grund nie mehr wollen - eine Geheimpolizei. Bis auf Platitüden von | 67 | Grund nie mehr wollen – eine Geheimpolizei. Bis auf Platitüden von |
66 | "abstrakter Gefährdungslage" bis "Schritthalten mit den Terroristen" | 68 | "abstrakter Gefährdungslage" bis "Schritthalten mit den Terroristen" |
67 | sind keine stichhaltigen Gründe für die beschlossenen weiteren 24 | 69 | sind keine stichhaltigen Gründe für die beschlossenen weiteren 24 |
68 | Ausweitungen von BKA-Ermittlungsbefugnissen genannt worden. Statt den | 70 | Ausweitungen von BKA-Ermittlungsbefugnissen genannt worden. Statt den |
@@ -74,22 +76,22 @@ legitimieren, ist eine Umsteuerung zu besserer Polizeiarbeit notwendig. | |||
74 | Die bilateralen Abkommen, die den USA und weiteren Staaten | 76 | Die bilateralen Abkommen, die den USA und weiteren Staaten |
75 | unkontrollierten Zugriff auf deutsche Datenbanken verschaffen, sowie die | 77 | unkontrollierten Zugriff auf deutsche Datenbanken verschaffen, sowie die |
76 | Flugpassagierdatenübermittlung gehören eingeschränkt. Die deutsche | 78 | Flugpassagierdatenübermittlung gehören eingeschränkt. Die deutsche |
77 | Regierung muss sich auf europäischer Ebene dafür starkmachen, | 79 | Regierung muß sich auf europäischer Ebene dafür starkmachen, |
78 | Drittstaaten nicht weiterhin Zugriff auf sensible Daten zu erlauben. Der | 80 | Drittstaaten nicht weiterhin Zugriff auf sensible Daten zu erlauben. Der |
79 | Staat muß hier die Schutzfunktion für seine Bürger auch im digitalen | 81 | Staat muß hier die Schutzfunktion für seine Bürger auch im digitalen |
80 | Raum wahrnehmen. | 82 | Raum wahrnehmen. |
81 | 83 | ||
82 | ### eGovernment | 84 | ### eGovernment |
83 | 85 | ||
84 | eGovernment muss in Zukunft so verstanden werden, dass vor allem | 86 | eGovernment muß in Zukunft so verstanden werden, daß vor allem |
85 | Regierungshandeln transparent wird, nicht der Bürger gläsern. Derzeitige | 87 | Regierungshandeln transparent wird, nicht der Bürger gläsern. Derzeitige |
86 | Projekte müssen vorbehaltlos auf Sinnhaftigkeit geprüft werden. Bloße | 88 | Projekte müssen vorbehaltlos auf Sinnhaftigkeit geprüft werden. Bloße |
87 | Industrieförderung darf nicht als Begründung für Vorhaben herhalten, die | 89 | Industrieförderung darf nicht als Begründung für Vorhaben herhalten, die |
88 | den Bürger zu einem Datensatz degradieren. Richtschnur für | 90 | den Bürger zu einem Datensatz degradieren. Richtschnur für |
89 | eGovernment-Vorhaben muss die Verbesserung der Bürgerservices, die | 91 | eGovernment-Vorhaben muß die Verbesserung der Bürgerservices, die |
90 | tatsächliche und nicht nur vorgebliche Entbürokratisierung sowie die | 92 | tatsächliche und nicht nur vorgebliche Entbürokratisierung sowie die |
91 | Transparentmachung und Nachvollziehbarkeit von Verwaltungshandeln sein. | 93 | Transparentmachung und Nachvollziehbarkeit von Verwaltungshandeln sein. |
92 | Die Prozesse müssen so ausgelegt werden, dass Datenschutzprobleme | 94 | Die Prozesse müssen so ausgelegt werden, daß Datenschutzprobleme |
93 | minimiert, zentrale Datenhaltung vermieden und Auskünfte nach | 95 | minimiert, zentrale Datenhaltung vermieden und Auskünfte nach |
94 | Informationsfreiheitsgesetz vereinfacht werden. | 96 | Informationsfreiheitsgesetz vereinfacht werden. |
95 | 97 | ||
@@ -97,7 +99,7 @@ Informationsfreiheitsgesetz vereinfacht werden. | |||
97 | 99 | ||
98 | Das durch die Einführung des Bundestrojaners, die Diskussion um eine | 100 | Das durch die Einführung des Bundestrojaners, die Diskussion um eine |
99 | "Quellen-TKÜ" und die neuen umfangreichen Befugnisse des Bundesamts für | 101 | "Quellen-TKÜ" und die neuen umfangreichen Befugnisse des Bundesamts für |
100 | Sicherheit in der Informationstechnik (BSI) entstandene Misstrauen | 102 | Sicherheit in der Informationstechnik (BSI) entstandene Mißtrauen |
101 | gegenüber staatlichen Eingriffen in informationstechnische Systeme | 103 | gegenüber staatlichen Eingriffen in informationstechnische Systeme |
102 | beeinträchtigt nachhaltig den notwendigen Aufbau von zielgerichteten, | 104 | beeinträchtigt nachhaltig den notwendigen Aufbau von zielgerichteten, |
103 | bürgerrechtskompatiblen Schutzmaßnahmen für deutsche IT-Systeme und | 105 | bürgerrechtskompatiblen Schutzmaßnahmen für deutsche IT-Systeme und |
@@ -105,7 +107,7 @@ bürgerrechtskompatiblen Schutzmaßnahmen für deutsche IT-Systeme und | |||
105 | Vertrauen von Industrie und Nutzern wieder erarbeiten kann, ist eine | 107 | Vertrauen von Industrie und Nutzern wieder erarbeiten kann, ist eine |
106 | Neukonstituierung des BSI als unabhängige Behörde ohne Beteiligung oder | 108 | Neukonstituierung des BSI als unabhängige Behörde ohne Beteiligung oder |
107 | Weisungsbefugnis des Bundesinnenministeriums (BMI) erforderlich. Niemand | 109 | Weisungsbefugnis des Bundesinnenministeriums (BMI) erforderlich. Niemand |
108 | wird sonst den Beteuerungen glauben, dass das BSI nicht im Zweifelsfall | 110 | wird sonst den Beteuerungen glauben, daß das BSI nicht im Zweifelsfall |
109 | Handlanger der Überwachungsgier des BMI wird. | 111 | Handlanger der Überwachungsgier des BMI wird. |
110 | 112 | ||
111 | ### Verbraucherschutz gegen Datenmissbrauch | 113 | ### Verbraucherschutz gegen Datenmissbrauch |
@@ -118,10 +120,10 @@ CCC schlägt hierzu den Datenbrief vor, eine verpflichtende jährliche | |||
118 | Mitteilung an den Bürger über alle über ihn gespeicherten und | 120 | Mitteilung an den Bürger über alle über ihn gespeicherten und |
119 | verarbeiteten Daten und deren Herkunft sowie Weitergabe. Zusätzlich ist | 121 | verarbeiteten Daten und deren Herkunft sowie Weitergabe. Zusätzlich ist |
120 | für neue Datenerhebungen eine explizite Zustimmung (opt-in) zur | 122 | für neue Datenerhebungen eine explizite Zustimmung (opt-in) zur |
121 | Verarbeitung bzw. Weitergabe notwendig, die nicht an den Abschluss eines | 123 | Verarbeitung bzw. Weitergabe notwendig, die nicht an den Abschluß eines |
122 | Vertrages gekoppelt werden darf. Die Strafen für Datenverbrechen müssen | 124 | Vertrages gekoppelt werden darf. Die Strafen für Datenverbrechen müssen |
123 | drastisch verschärft und eine persönliche Haftbarkeit von | 125 | drastisch verschärft und eine persönliche Haftbarkeit von |
124 | Geschäftsführern für Verstöße eingeführt werden. Das Listenprivileg muss | 126 | Geschäftsführern für Verstöße eingeführt werden. Das Listenprivileg muß |
125 | endlich abgeschafft werden. | 127 | endlich abgeschafft werden. |
126 | 128 | ||
127 | ### Datenschutzbeauftragte stärken | 129 | ### Datenschutzbeauftragte stärken |
@@ -150,14 +152,14 @@ Werken verhindern. | |||
150 | 152 | ||
151 | Die Einführung von Zensurinfrastrukuren im Netz sind eine | 153 | Die Einführung von Zensurinfrastrukuren im Netz sind eine |
152 | Bankrotterklärung der Strafverfolger. Jede Regierung, die sich nicht | 154 | Bankrotterklärung der Strafverfolger. Jede Regierung, die sich nicht |
153 | durch kurzsichtige Politik selbst ad absurdum führen will, muss | 155 | durch kurzsichtige Politik selbst ad absurdum führen will, muß |
154 | Netzneutralität und Zensurfreiheit im Netz auf ihre Agenda schreiben. Es | 156 | Netzneutralität und Zensurfreiheit im Netz auf ihre Agenda schreiben. Es |
155 | dürfen nicht weiterhin Politiker, die ohne vor Scham im Boden zu | 157 | dürfen nicht weiterhin Politiker, die ohne vor Scham im Boden zu |
156 | versinken öffentlich sagen, sie hätten gern chinesische Verhältnisse, | 158 | versinken öffentlich sagen, sie hätten gern chinesische Verhältnisse, |
157 | Regierungspolitik machen. [Innenpolitischer Sprecher der | 159 | Regierungspolitik machen. ([Innenpolitischer Sprecher der |
158 | CDU/CSU-Fraktion, Hans-Peter Uhl](http://polit-bash.org/?214) Die | 160 | CDU/CSU-Fraktion, Hans-Peter Uhl](http://polit-bash.org/?214)) Die |
159 | Netzneutralität für Internet-Anbieter – egal ob Fest- oder Mobilnetz – | 161 | Netzneutralität für Internet-Anbieter – egal ob Fest- oder Mobilnetz – |
160 | muss gesetzlich festgeschrieben werden. Ohne eine solche Regelung sind | 162 | muß gesetzlich festgeschrieben werden. Ohne eine solche Regelung sind |
161 | dramatische Verzerrungen des Wettbewerbs im digitalen Raum und die | 163 | dramatische Verzerrungen des Wettbewerbs im digitalen Raum und die |
162 | zukünftige Ausblendung oder Benachteiligung von misliebigen Inhalten | 164 | zukünftige Ausblendung oder Benachteiligung von mißliebigen Inhalten |
163 | nicht zu verhindern. | 165 | nicht zu verhindern. |