KIF465:Resolutionen/Keine Beschneidung von Freiheitsrechten!

Aus KIF
Version vom 21. Juni 2019, 18:38 Uhr von Tb (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Vor dem Hintergrund der in vielen Bundesländern anstehenden Reformen der Polizeigesetze fordert die 46,5. Konferenz der deutschsprachigen Informatikfachschaften die Mitglieder aller Landesparlamente dazu auf, sich für eine verantwortungsvolle Sicherheitspolitik im Bezug auf unsere Grundrechte einzusetzen und eine Beschneidung von Freiheitsrechten auszuschließen.

Die 46,5. Konferenz der deutschsprachigen Informatikfachschaften verurteilt eine weitreichende Überwachung der Gesamtbevölkerung, da diese jeden einzelnen Bürger und jede einzelne Bürgerin unter Generalverdacht stellt, und unter anderem der Unschuldsvermutung widerspricht. Alle Menschen haben das Recht, nicht unter dem Gefühl leiden zu müssen, ständig überwacht zu werden.

Die 46,5. Konferenz der deutschsprachigen Informatikfachschaften ruft in diesem Zusammenhang die Resolution zu den Polizeigesetzen in Bayern und NRW in Erinnerung und lehnt insbesondere folgende Methoden ab, die unter anderem im CDU-Wahlprogramm im hessischen Wahlkampf[1] gefordert wurden:

  • die anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze
  • automatisierte Gesichtserkennung
  • Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung
  • Rasterfahndung
  • jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz [2]
  • IP-Tracking im Polizeieinsatz [3]
  • Wiedereinführung der Vorratsdatenspeicherung
  • verdachtsunabhängige Personenkontrollen
  • „justizfreie Inhaftierungen“ über einen längeren Zeitraum [4]
  • Gegenangriffe auf Cyberattacken, sog. „Hack backs“ [5]


Im Konsens angenommen

Referenzen[Bearbeiten]

  1. CDU-Wahlprogramm zur Landtagswahl in Hessen 2018, Seite 29 ff. https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29
  2. "Um einen Staatstrojaner zur „Online-Durchsuchung“ oder „Quellen-TKÜ“ aus der Ferne auf ein informationstechnisches System aufspielen zu können, ist eine Sicherheitslücke erforderlich. Eine Sicherheitslücke ist in diesem Zusammenhang in der Regel ein Programmierfehler, durch den es Angreifern möglich ist, die Kontrolle über das System zu übernehmen. Sie können dann beispielsweise Daten aufspielen, verändern, herunterladen oder die Funktionsweise des Systems beliebig verändern. [...] Hier wird ein genereller Konflikt offenkundig, in den sich der hessische Gesetzgeber begibt: Spionagesoftware benötigt eine Schwachstelle im angegriffenen Computersystem, die vom Besitzer des Systems nicht geschlossen wurde und daher heimlich genutzt werden kann." von: https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner
  3. Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen." von: https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden
  4. "Sogenannte Gefährder sollen beliebig lange in Haft bleiben. Damit stellt die Staatsregierung die Unschuldsvermutung auf den Kopf." von: https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364
  5. "Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf