diff options
Diffstat (limited to 'updates/2010')
-rw-r--r-- | updates/2010/forderungen-lebenswertes-netz.md | 228 |
1 files changed, 228 insertions, 0 deletions
diff --git a/updates/2010/forderungen-lebenswertes-netz.md b/updates/2010/forderungen-lebenswertes-netz.md new file mode 100644 index 00000000..4c122742 --- /dev/null +++ b/updates/2010/forderungen-lebenswertes-netz.md | |||
@@ -0,0 +1,228 @@ | |||
1 | title: Forderungen für ein lebenswertes Netz | ||
2 | date: 2010-07-19 14:35:00 | ||
3 | updated: 2010-07-19 20:40:03 | ||
4 | author: erdgeist | ||
5 | tags: update, pressemitteilung, netzpolitik, thesen, anonymitaet, netzneutralitaet, privatsphaere | ||
6 | |||
7 | Der Chaos Computer Club (CCC) hat seit Beginn seines Bestehens die Chancen und Möglichkeiten, die das vernetzte Leben mit sich bringt, erkannt und propagiert. Viele der ursprünglichen – damals noch futuristisch anmutenden – Visionen sind inzwischen nicht nur Realität, sondern Selbstverständlichkeiten in der Mitte der Gesellschaft geworden. | ||
8 | |||
9 | Der Einzug des Internets in den Alltag fast der gesamten Bevölkerung hat uns Datenschutzsorgen gebracht, aber auch zu einer Demokratisierung, einer Bereicherung aus wissenschaftlicher, sozialer und künstlerischer Sicht geführt. Die Selbstheilungskräfte des Internets haben dabei viele befürchtete dystopische Auswüchse ohne staatliches Eingreifen verhindern können. Aus unserer Sicht liegt der aktuellen Diskussion eine Fehleinschätzung zugrunde, an welchen Stellen Regulierungsbedarf notwendig ist und an welchen nicht. | ||
10 | |||
11 | <!-- TEASER_END --> | ||
12 | |||
13 | Wir haben daher in klare Worte gefaßt, welche Errungenschaften erhalten | ||
14 | und welche aktuellen Mißstände unserer Meinung nach angepackt werden | ||
15 | müssen, welche Risiken für die Zukunft einer wettbewerbs- und | ||
16 | lebensfähigen Gesellschaft im Netz wir sehen und wohin die Reise gehen | ||
17 | soll. Diese Reise kann natürlich nur unter Mitnahme aller Bürger, die | ||
18 | ausreichend schnell, unzensiert und unbevormundet an ein interaktives | ||
19 | Netz angeschlossen sind, Fahrt aufnehmen. | ||
20 | |||
21 | Wir sehen es als Problem, wenn das Netz nur als Quell ewigen Übels | ||
22 | wahrgenommen wird, welches streng reguliert und möglichst | ||
23 | mehrwert-gerecht präsentiert werden muß. Als Abbild des Lebens hat der | ||
24 | Markt im Netz seinen Platz – genau wie die Politik, aber keiner der | ||
25 | Spieler darf zum übermächtigen Kontrolleur werden. Dazu muß der Staat | ||
26 | mit gutem Beispiel vorangehen, darf sich nicht weiter in | ||
27 | IT-Großprojekten über den Tisch ziehen lassen, muß die digitale | ||
28 | Intimsphäre seine Bürger achten und selbst mit angemessener Transparenz | ||
29 | für alle nachvollziehbar, am besten gar maschinenlesbar werden. Und wer | ||
30 | Mißstände, Korruption und Datenskandale aufdeckt, muß belohnt, nicht | ||
31 | geächtet und bestraft werden. | ||
32 | |||
33 | Dabei sollen die Netzbürger nicht bloß als statistische (Stör-)Größe in | ||
34 | ausufernd wachsenden Datenbanken verbucht und verarbeitet werden. Im | ||
35 | Gegenteil: Sie sind der Souverän und müssen im selbstbestimmten Umgang | ||
36 | mit ihrem Netz ausgebildet werden. Dazu gehört, den Wert von | ||
37 | Privatsphäre zu erkennen und mit den intimsten Geheimnissen achtsam | ||
38 | umzugehen. Das Netz ist unsere gemeinsame Infrastruktur; unser Staat | ||
39 | sollte sie aufbauen, hegen und pflegen, anstatt sich auf das Kleinhalten | ||
40 | und Reglementieren zu konzentrieren. | ||
41 | |||
42 | Wir müssen Sorge tragen, daß Bedarfsträger und Verwertungsindustrie | ||
43 | nicht mehr Provider und Webseitenbetreiber als Hilfssheriffs und | ||
44 | Sündenböcke vor den Karren spannen können. Gleichzeitig müssen die seit | ||
45 | langem konkret bekannten Fehlentwicklungen bei Fragen der | ||
46 | Softwarepatente und des Urheberrechts korrigiert werden. Ohne neue | ||
47 | Grundregeln für das Immaterialgüterrecht und eine Orientierung am | ||
48 | Gemeinwohl statt an den wirtschaftlichen Interessen einiger weniger wird | ||
49 | sich die Kluft zwischen Politikern und Internetgemeinde nur noch | ||
50 | vertiefen. | ||
51 | |||
52 | Wir haben unseren Standpunkt in die folgenden elf Thesen zusammengefaßt, | ||
53 | die wir hiermit zur Diskussion stellen. | ||
54 | |||
55 | |||
56 | |||
57 | **Thesen zur Netzpolitik** | ||
58 | |||
59 | *1. Netzzugang ist ein Grundrecht und Bedingung für die Teilnahme am | ||
60 | kulturellen und politischen Leben* | ||
61 | |||
62 | Es ist Aufgabe des Staates, dafür Sorge zu tragen, daß alle Bürger | ||
63 | Zugang zu breitbandigem Internet haben. Als Medium der | ||
64 | Informationsbeschaffung löst das Internet den Fernseher ab, daher muß | ||
65 | auch die Grundversorgung großzügig dimensioniert sein, damit sich jeder | ||
66 | Bürger breitbandigen Netzzugang leisten kann. Auch darf der Entzug des | ||
67 | Netzzugangs nicht als Strafe in Erwägung gezogen werden, weil das | ||
68 | verhindern würde, daß Bürger am kulturellen und politischen Leben | ||
69 | teilnehmen können. | ||
70 | |||
71 | *2. Nutzen des Netzes kann sich nur entfalten, wenn die Netzneutralität | ||
72 | garantiert ist* | ||
73 | |||
74 | Kein Zugangsanbieter darf nach inhaltlichen Kriterien Einfluß auf die | ||
75 | Verfügbarkeit, Priorisierung oder Bandbreite der weitergeleiteten Daten | ||
76 | nehmen. Einflußnahme ist generell nur akzeptabel, wenn das dem Kunden | ||
77 | gegenüber transparent und Teil der Vertragsbedingungen ist und | ||
78 | tatsächlich ein Kapazitätsengpaß besteht, also der Einfluß dazu dient, | ||
79 | allen Kunden einen fairen Teil der bestehenden Kapazität zuteil werden | ||
80 | zu lassen. | ||
81 | |||
82 | Ein Zugangsanbieter dürfte etwa – wenn das im Vertrag steht – allen | ||
83 | Kunden die Bandbreite beschränken, um eine Mindestbandbreite für | ||
84 | Telefonie zu reservieren, weil Telefonate sonst gar nicht gingen. Beim | ||
85 | Beschränken der Bandbreite dürfte er aber nicht die weiterzuleitenden | ||
86 | Daten durchleuchten und etwa nur manche Dienste beschränken. | ||
87 | |||
88 | *3. IT-Großprojekte der öffentlichen Hand nach sinnvollen Kriterien | ||
89 | vergeben* | ||
90 | |||
91 | Es sollen in Zukunft die sachpolitischen Fragen im Vordergrund stehen. | ||
92 | Das Konzept und die Vergabe von staatlichen IT-Projekten sollen nicht | ||
93 | weiterhin als bloße Förderprojekte für die IT-Industrie betrachtet | ||
94 | werden. Es ist stets auch eine vorsichtige Abwägung zwischen | ||
95 | Bürokratieabbau und zentralisierter Datenerfassung zu bedenken. | ||
96 | |||
97 | In Deutschland werden nicht selten IT-Projekte vergeben, denen es an | ||
98 | sinnvoller Begründung und sachkundiger Konzeption mangelt. Regelmäßig | ||
99 | scheitern sie auf ganzer Linie. Vom digitalen Behördenfunk über die | ||
100 | Finanzamts-Software, über den "Exportschlager" Mautinfrastruktur bis hin | ||
101 | zum "Exportschlager" Gesundheitskarte bietet das staatlich geförderte | ||
102 | Portfolio reihenweise Rohrkrepierer. | ||
103 | |||
104 | *4. Öffentliche Daten transparent handhaben* | ||
105 | |||
106 | Mit Steuermitteln finanzierte Ergebnisse und Inhalte müssen | ||
107 | allgemeinfrei werden. Der Staat hat dafür zu sorgen, daß sie im Internet | ||
108 | für jeden verfügbar sind. Patente auf Ergebnisse, die aus Steuermitteln | ||
109 | finanziert wurden, sind unzulässig. | ||
110 | |||
111 | Die Allgemeinheit betreffende Daten wie statistische Erhebungen, | ||
112 | Wetterdaten, geographische Daten und Karten, Satellitenaufnahmen etc. | ||
113 | fallen auch unter diese Regelung, selbst wenn sie nicht mit | ||
114 | Steuermitteln finanziert wurden. | ||
115 | |||
116 | *5. Klare Absage an Softwarepatente* | ||
117 | |||
118 | Softwarepatente bedrohen nicht nur die europäische Softwareindustrie, | ||
119 | sondern auch das Internet selbst. Obwohl es laut Gesetz keine | ||
120 | Softwarepatente gibt, hat das Europäische Patentamt hunderte von ihnen | ||
121 | erteilt. Diese Patente sollen allesamt gestrichen werden. Es muß | ||
122 | gesetzlich sichergestellt werden, daß es auch in Zukunft keine | ||
123 | Softwarepatente gibt. | ||
124 | |||
125 | *6. Urheberrechtgesetzgebung modernisieren* | ||
126 | |||
127 | Der Urheberrechtsschutz darf nicht weiter ausufern. Die Durchsetzung der | ||
128 | Rechte der Verwertungsindustrie hat zu einem massenhaften betriebenen | ||
129 | Abmahn-Geschäftsmodell und damit zu einem Rechtsmißbrauch geführt. Wir | ||
130 | fordern daher eine Bagatellgrenze für die Verfolgung von Verletzungen | ||
131 | von Immaterialgüterrechten und die Einschränkung der Kosten bei der | ||
132 | Durchsetzung gegen Privatleute ohne kommerzielle Vorteile aus der | ||
133 | Verletzung. Die Schutzfristen für urheberrechtlich geschützte Werke | ||
134 | sollen verkürzt werden, um die Allmende zu stärken. | ||
135 | |||
136 | Der Chaos Computer Club setzt sich für eine Neuregelung des | ||
137 | Kompensationsmodells für Urheber ein. Ihre Rechte und ihre | ||
138 | Unabhängigkeit von der Verwertungsindustrie sollen gestärkt werden. Der | ||
139 | CCC wird hierzu eine eigene Idee für die Bezahlung vorstellen, welche | ||
140 | die Idee der Kulturflatrate abwandelt. | ||
141 | |||
142 | *7. Zugangsprovider haften nicht für die Daten ihrer Kunden* | ||
143 | |||
144 | Neben den Zugangsprovidern soll auch die Haftung der Webseitenbetreiber | ||
145 | für Daten ihrer Benutzer ausgeschlossen werden. Zugangsprovider und | ||
146 | Betreiber von Webseiten sollen zudem nur in schwerwiegenden | ||
147 | Kriminalfällen die persönlichen Daten ihrer Kunden und Benutzer | ||
148 | offenbaren dürfen. | ||
149 | |||
150 | Diensteanbietern sollen ermuntert werden, keine Logdaten über ihre | ||
151 | Benutzer zu erheben und nicht nach persönlichen Daten zu fragen. | ||
152 | |||
153 | *8. Private Daten besser schützen* | ||
154 | |||
155 | Für den Staat muß eine rigide Datensparsamkeitsregelung gelten. Daten, | ||
156 | die nicht objektiv gebraucht werden, dürfen nicht erhoben werden. | ||
157 | Anfallende Daten sind unverzüglich zu löschen, wenn kein Speicherzweck | ||
158 | belegt werden kann. Hier sind keine könnte-würde-hätte-Argumentationen | ||
159 | der Polizeilobby gültig, sondern ein konkreter und die Nachteile | ||
160 | aufwiegender Nutzen muß nachgewiesen sein. Das Weitergeben von zu | ||
161 | Unrecht erhobenen Daten sowie Datenmißbrauch sollen endlich mit | ||
162 | empfindlichen Strafen bewährt werden. | ||
163 | |||
164 | Auch bestehende Regelungen müssen geprüft werden. Andere Länder kommen | ||
165 | ganz ohne Personalausweis aus, etwa die USA und Großbritannien. Wieso | ||
166 | brauchen wir einen Personalausweis, zumal einen mit biometrischen Daten | ||
167 | und Online-Zugriff der Behörden auf die Ausweisdaten? Wieso darf unser | ||
168 | Paß biometrische Daten enthalten? Biometrische Ausweisdokumente mit | ||
169 | funkendem Mikrochip sind nicht sinnvoll begründet, daher soll ihre | ||
170 | Verbreitung nicht fortgeführt werden. | ||
171 | |||
172 | *9. Recht auf Anonymität etablieren* | ||
173 | |||
174 | Anonymität ist ein wichtiges Gut, sowohl in der realen Welt als auch im | ||
175 | Internet. Für die politische Willensbildung ist es wichtig, daß Bürger | ||
176 | sich informieren und diskutieren können, ohne sich beobachtet oder | ||
177 | verfolgt zu fühlen. Authentizität im Internet darf nicht zu Lasten der | ||
178 | Anonymität gehen und nicht durch erkennungsdienstliche Behandlung | ||
179 | erkauft werden. | ||
180 | |||
181 | Wir fordern daher, daß Betreiber bestehender anonymer | ||
182 | Kommunikationsmöglichkeiten wie etwa [Tor](http://www.torproject.org/) | ||
183 | nicht weiter Verfolgung und Repressalien ausgesetzt werden, sondern | ||
184 | eindeutlich gesetzlich geklärt wird, daß sie nicht für über ihre Dienste | ||
185 | getätigte Äußerungen belangt werden dürfen. Die vermehrten | ||
186 | Beschlagnahmen von Computern, die Anonymisierungsdienste betreiben, sind | ||
187 | zu beenden. Dies gilt umso mehr, da Menschen aus nicht-demokratischen | ||
188 | Staaten auf die Bereitstellung solcher Dienste angewiesen sind. | ||
189 | |||
190 | *10. Profilbildung über Menschen verhindern* | ||
191 | |||
192 | Im Internet verbreitete Daten betreffen die Privatsphäre der Bürger und | ||
193 | lassen das Erstellen umfangreicher Persönlichkeitsprofile zu. Sie müssen | ||
194 | daher stark geschützt werden. Dies betrifft sowohl die Nutz- als auch | ||
195 | die Bewegungsdaten. Die Zusammenführung von Daten ermöglicht zusätzliche | ||
196 | Einblicke in die Privatsphäre der Bürger. Daher soll | ||
197 | datenschutzrechtlich dafür gesorgt werden, daß auch jemand, der legal | ||
198 | Zugriff auf mehrere Datenbanken hat, daraus für ihn nicht das Recht auf | ||
199 | Zusammenführung der Daten folgt. | ||
200 | |||
201 | Datenverschlüsselung als Mittel zum informationellen Selbstschutz ist | ||
202 | ein Grundrecht und darf nicht beschnitten werden. Dazu gehört auch, daß | ||
203 | niemand gezwungen werden kann, seine Paßwörter oder Schlüssel | ||
204 | offenzulegen. | ||
205 | |||
206 | *11. Whistleblower-Schutz verbessern* | ||
207 | |||
208 | Whistleblower müssen geschützt und dürfen nicht verfolgt werden. Keiner, | ||
209 | der den Mut zeigt, verborgene Mißstände öffentlich zu machen, darf | ||
210 | benachteiligt werden. Wer unbequeme Wahrheiten auch unter persönlicher | ||
211 | Gefahr ausspricht und weitergibt, soll daher gesetzlich geschützt | ||
212 | werden. | ||
213 | |||
214 | |||
215 | |||
216 | ### Links: | ||
217 | |||
218 | \[1\] Chaosradio-Sendung "*Hier stehen wir und können nicht anders: | ||
219 | CCC-Thesen zur Netzpolitik*": <http://chaosradio.ccc.de/cr158.html> | ||
220 | |||
221 | \[2\] Thomas de Maizière: *"14 Thesen zu den Grundlagen einer | ||
222 | gemeinsamen Netzpolitik der Zukunft"* | ||
223 | <http://www.bmi.bund.de/cae/servlet/contentblob/1099988/publicationFile/88667/thesen_netzpolitik.pdf> | ||
224 | |||
225 | \[3\] Spickzettel des CCC für digitale | ||
226 | Bürgerrechte <http://ccc.de/de/updates/2009/pm-spickzettel> | ||
227 | |||
228 | |||