KIF465:Resolutionen/Keine Beschneidung von Freiheitsrechten!: Unterschied zwischen den Versionen
(→Sicherheitspolitik in Hessen verantwortungsvoll gestalten!: Rasterfahndung) |
Tb (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
(15 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Vor dem Hintergrund der in vielen Bundesländern anstehenden Reformen der Polizeigesetze fordert die {{KIF|46,5}} die Mitglieder aller Landesparlamente dazu auf, sich für eine verantwortungsvolle Sicherheitspolitik im Bezug auf unsere Grundrechte einzusetzen und eine Beschneidung von Freiheitsrechten auszuschließen. | |||
Die {{KIF|46,5}} | Die {{KIF|46,5}} verurteilt eine weitreichende Überwachung der Gesamtbevölkerung, da diese jeden einzelnen Bürger und jede einzelne Bürgerin unter Generalverdacht stellt, und unter anderem der Unschuldsvermutung widerspricht. Alle Menschen haben das Recht, nicht unter dem Gefühl leiden zu müssen, ständig überwacht zu werden. | ||
Die {{KIF|46,5}} ruft in diesem Zusammenhang die [[KIF460:Resolutionen/Polizeiaufgabengesetz_Bayern_und_Polizeigesetz_Nordrhein-Westfalen|Resolution zu den Polizeigesetzen in Bayern und NRW]] in Erinnerung und lehnt insbesondere folgende Methoden ab, die unter anderem im [https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 CDU-Wahlprogramm im hessischen Wahlkampf]<ref name="CDU Wahlprogramm" /> gefordert wurden: | |||
Die {{KIF|46,5}} ruft in diesem Zusammenhang die [[KIF460:Resolutionen/Polizeiaufgabengesetz_Bayern_und_Polizeigesetz_Nordrhein-Westfalen|Resolution zu den Polizeigesetzen in Bayern und NRW]] | |||
* die anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze | * die anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze | ||
Zeile 16: | Zeile 9: | ||
* Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung | * Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung | ||
* Rasterfahndung | * Rasterfahndung | ||
* jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz | * jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz <ref name="trojaner" /> | ||
* IP-Tracking im Polizeieinsatz | * IP-Tracking im Polizeieinsatz <ref name="IP-Tracking" /> | ||
* Wiedereinführung der Vorratsdatenspeicherung | * Wiedereinführung der Vorratsdatenspeicherung | ||
* verdachtsunabhängige Personenkontrollen | * verdachtsunabhängige Personenkontrollen | ||
* „justizfreie Inhaftierungen“ über einen längeren Zeitraum | * „justizfreie Inhaftierungen“ über einen längeren Zeitraum <ref name="justizfreie Inhaftierung" /> | ||
* Gegenangriffe auf Cyberattacken, sog. „Hack backs“ | * Gegenangriffe auf Cyberattacken, sog. „Hack backs“ <ref name="Hack Backs" /> | ||
'''Im Konsens angenommen''' | |||
== Referenzen == | |||
<references> | |||
<ref name="CDU Wahlprogramm">CDU-Wahlprogramm zur Landtagswahl in Hessen 2018, Seite 29 ff. [https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29]</ref> | |||
<ref name="trojaner">"Um einen Staatstrojaner zur „Online-Durchsuchung“ oder „Quellen-TKÜ“ aus der Ferne auf ein informationstechnisches System aufspielen zu können, ist eine Sicherheitslücke erforderlich. Eine Sicherheitslücke ist in diesem Zusammenhang in der Regel ein Programmierfehler, durch den es Angreifern möglich ist, die Kontrolle über das System zu übernehmen. Sie können dann beispielsweise Daten aufspielen, verändern, herunterladen oder die Funktionsweise des Systems beliebig verändern. [...] Hier wird ein genereller Konflikt offenkundig, in den sich der hessische Gesetzgeber begibt: Spionagesoftware benötigt eine Schwachstelle im angegriffenen Computersystem, die vom Besitzer des Systems nicht geschlossen wurde und daher heimlich genutzt werden kann." von: [https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner]</ref> | |||
<ref name="IP-Tracking">Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen." | |||
von: [https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden]</ref> | |||
<ref name="justizfreie Inhaftierung">"Sogenannte Gefährder sollen beliebig lange in Haft bleiben. Damit stellt die Staatsregierung die Unschuldsvermutung auf den Kopf." von: [https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364 https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364]</ref> | |||
<ref name="Hack Backs">"Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: [https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf]</ref> | |||
</references> | |||
[[Kategorie:Resolution]] | |||
Aktuelle Version vom 21. Juni 2019, 18:38 Uhr
Vor dem Hintergrund der in vielen Bundesländern anstehenden Reformen der Polizeigesetze fordert die 46,5. Konferenz der deutschsprachigen Informatikfachschaften die Mitglieder aller Landesparlamente dazu auf, sich für eine verantwortungsvolle Sicherheitspolitik im Bezug auf unsere Grundrechte einzusetzen und eine Beschneidung von Freiheitsrechten auszuschließen.
Die 46,5. Konferenz der deutschsprachigen Informatikfachschaften verurteilt eine weitreichende Überwachung der Gesamtbevölkerung, da diese jeden einzelnen Bürger und jede einzelne Bürgerin unter Generalverdacht stellt, und unter anderem der Unschuldsvermutung widerspricht. Alle Menschen haben das Recht, nicht unter dem Gefühl leiden zu müssen, ständig überwacht zu werden.
Die 46,5. Konferenz der deutschsprachigen Informatikfachschaften ruft in diesem Zusammenhang die Resolution zu den Polizeigesetzen in Bayern und NRW in Erinnerung und lehnt insbesondere folgende Methoden ab, die unter anderem im CDU-Wahlprogramm im hessischen Wahlkampf[1] gefordert wurden:
- die anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze
- automatisierte Gesichtserkennung
- Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung
- Rasterfahndung
- jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz [2]
- IP-Tracking im Polizeieinsatz [3]
- Wiedereinführung der Vorratsdatenspeicherung
- verdachtsunabhängige Personenkontrollen
- „justizfreie Inhaftierungen“ über einen längeren Zeitraum [4]
- Gegenangriffe auf Cyberattacken, sog. „Hack backs“ [5]
Im Konsens angenommen
Referenzen[Bearbeiten]
- ↑ CDU-Wahlprogramm zur Landtagswahl in Hessen 2018, Seite 29 ff. https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29
- ↑ "Um einen Staatstrojaner zur „Online-Durchsuchung“ oder „Quellen-TKÜ“ aus der Ferne auf ein informationstechnisches System aufspielen zu können, ist eine Sicherheitslücke erforderlich. Eine Sicherheitslücke ist in diesem Zusammenhang in der Regel ein Programmierfehler, durch den es Angreifern möglich ist, die Kontrolle über das System zu übernehmen. Sie können dann beispielsweise Daten aufspielen, verändern, herunterladen oder die Funktionsweise des Systems beliebig verändern. [...] Hier wird ein genereller Konflikt offenkundig, in den sich der hessische Gesetzgeber begibt: Spionagesoftware benötigt eine Schwachstelle im angegriffenen Computersystem, die vom Besitzer des Systems nicht geschlossen wurde und daher heimlich genutzt werden kann." von: https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner
- ↑ Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen." von: https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden
- ↑ "Sogenannte Gefährder sollen beliebig lange in Haft bleiben. Damit stellt die Staatsregierung die Unschuldsvermutung auf den Kopf." von: https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364
- ↑ "Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf