Bearbeiten von „KIF350:Arbeitskreise/Sicherheit - offener Brief - Formulierung

Aus KIF
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 1: Zeile 1:
* [[KIF350:Arbeitskreise/Sicherheit - offener Brief:Pressemitteilung|Pressemitteilung]]
* [[KIF350:Arbeitskreise/Sicherheit_-_Offener_Brief_-_Reaktionen|Reaktionen der Politiker]]
<div style="font-size:75%">(Dieses Dokument gibt es auch als [[Media:Sicherheitsreso.tex|TeX]] oder [[Media:Sicherheitsreso.pdf|PDF]])<br>
(Und hier das Ganze als Serienbrief an alle Abgeordneten des Deutschen Bundestages: [[Media:Sicherheitsreso-Abgeordnete.tex|TeX]], [[Media:Sicherheitsreso-Abgeordnete.pdf|PDF]])
</div>
= Offener Brief an die Abgeordneten des Deutschen Bundestages =
<div style="text-align:right">Karlsruhe, den...</div>
<div style="text-align:right">Karlsruhe, den...</div>
<div style="text-align:justify">
Sehr geehrte Abgeordnete (personalisierte Anrede),
Sehr geehrte Abgeordnete (personalisierte Anrede),


die Teilnehmerinnen und Teilnehmer der 35,0. Konferenz der Informatikfachschaften beobachten mit Entsetzen und großer Fassungslosigkeit, wie in zunehmendem Maße Grund- und Freiheitsrechte in der Bundesrepublik Deutschland eingeschränkt werden.
die Teilnehmerinnen und Teilnehmer der 35,0ten Konferenz der Informatikfachschaften beobachten mit Entsetzen und großer Fassungslosigkeit, wie in zunehmendem Maße Grund- und Freiheitsrechte in der Bundesrepublik Deutschland eingeschränkt werden.


Die bereits umgesetzten und geplanten Maßnahmen zur "Inneren Sicherheit" verwandeln Deutschland in einen Überwachungsstaat.
Die bereits umgesetzten und geplanten Maßnahmen zur "Inneren Sicherheit" verwandeln Deutschland in einen Überwachungsstaat.
Zeile 26: Zeile 17:


Konkret wurden und werden ungeeignete und unverhältnismäßige Maßnahmen gerechtfertigt, die unsere Grundrechte massiv einschränken:
Konkret wurden und werden ungeeignete und unverhältnismäßige Maßnahmen gerechtfertigt, die unsere Grundrechte massiv einschränken:
 
* [Liste sortieren]
* Rasterfahndung
* Videoüberwachung
* Genanalysen
* Zweckfremde Nutzung des Mautsystems
* Elektronischer Reisepass
* Anti-Terror-Datei
* Anti-Terror-Datei
* Bundesweite Steuernummer
* Präventive Einschränkung der Freizügigkeit
* Elektronischer Reisepass
* Online-Zugriff auf Melderegister
* Genanalysen
* Online-Durchsuchung
* Online-Durchsuchung
* Online-Zugriff auf Melderegister
* Präventive Einschränkung der Freizügigkeit
* Rasterfahndung
* Videoüberwachung
* Vorratsdatenspeicherung
* Vorratsdatenspeicherung
* Zweckfremde Nutzung des Mautsystems
* Bundesweite Steuernummer
* ...
* ...


Diese und andere Maßnahmen greifen in vielfacher Weise in die Gesellschaft ein.
Diese und andere Maßnahmen greifen in vielfacher Weise in die Gesellschaft ein.


Durch die '''bundesweite Steuernummer''' ist jeder Bürger und jede Bürgerin durch eine eindeutige, zentral gespeicherte Kennung in diversen Datenbanken erfasst.<ref>''Der durchnummerierte Bürger'', Focus Online, 2.12.2006, http://www.focus.de/digital/multimedia/datenschutz_aid_26653.html</ref><ref>Abgabenordnung, §139a und §139b [http://bundesrecht.juris.de/ao_1977/BJNR006130976.html#BJNR006130976BJNG009300301]</ref>
Durch die geplante '''bundesweite Steuernummer''' ist jeder Bürger und jede Bürgerin durch eine eindeutige, zentral gespeicherte Kennung in diversen Datenbanken erfasst.
Mit dem '''Online-Zugriff auf Melderegister''' können mit minimalem Aufwand (und somit minimaler Hemmschwelle) Personendaten angefordert und vollautomatisch verarbeitet werden.  
Mit dem '''Online-Zugriff auf Melderegister''' können mit minimalem Aufwand (und somit minimaler Hemmschwelle) Personendaten angefordert und vollautomatisch verarbeitet werden.  
Diese technischen Lösungen verleiten dazu, Daten für vollkommen neue Zwecke zu nutzen, wie beispielsweise Erkennung auf Videobildern.
Diese technischen Lösungen verleiten dazu, Daten für vollkommen neue Zwecke zu nutzen, wie beispielsweise Erkennung auf Videobildern.
Ein konkretes Beispiel für eine derartige Zweckentfremdung ist das '''LKW-Mautsystem'''. Es  war ursprünglich nur zur Abrechnung der LKW-Maut bestimmt.
Ein konkretes Beispiel für eine derartige Zweckentfremdung ist das '''LKW-Mautsystem'''. Es  war ursprünglich nur zur Abrechnung der LKW-Maut bestimmt.
Offiziell wurde es mit dieser  klaren Zweckbindung eingeführt, die kurz darauf aufgehoben wurde.  
Offiziell wurde es mit dieser  klaren Zweckbindung eingeführt, die kurz darauf aufgehoben wurde.  
Bereits in der Spezifikation der Ausschreibung wurden Eigenschaften vorgesehen, die über diesen Zweck weit hinaus gehen.<ref>''Startschuss für die PKW-Maut'', W wie Wissen, 5.1.2005, http://www.daserste.de/wwiewissen/beitrag.asp?uid=aouxi1wiqu95tuwt</ref>
Bereits in der Spezifikation der Ausschreibung wurden Eigenschaften vorgesehen, die über diesen Zweck weit hinaus gehen.  
Das System ist in der Lage, den kompletten Personenverkehr auf deutschen Autobahnen zu überwachen.
Das System ist in der Lage, den kompletten Personenverkehr auf deutschen Autobahnen zu überwachen.
Dieser Einsatz wurde bereits 2005 von Bundesinnenminister Schäuble gefordert.<ref>''Regierung will Maut-Daten zur Fahndung nutzen'', tagesschau.de, 26.11.2005 http://www.tagesschau.de/aktuell/meldungen/0,1185,OID4991182,00.html</ref><ref>''Keine Dauerbeschattung des Autobahnverkehrs!'', CCC, 28.11.2005 http://www.ccc.de/updates/2005/schaeublesmaut</ref>
Dieser Einsatz wurde bereits von einem Landesinnenminister [benennen] gefordert.


Persönlichkeits- und Bewegungsprofile werden in unterschiedlichsten Lebensbereichen erstellt und miteinander verknüpft.
Persönlichkeits- und Bewegungsprofile werden in unterschiedlichsten Lebensbereichen erstellt und miteinander verknüpft.
Die '''Vorratsdatenspeicherung'''<ref>''Regierung beschließt Vorratsdatenspeicherung'', golem.de, 18.04.2007, http://www.golem.de/0704/51766.html</ref> erlaubt eine rückwirkende Analyse persönlicher, privater und beruflicher Interessen.
Die '''Vorratsdatenspeicherung''' erlaubt eine rückwirkende Analyse persönlicher, privater und beruflicher Interessen.
Die Positionsermittlung, ob durch Mobiltelefone, RFID-Chips ('''elektronischer Reisepass'''), '''Überwachungskameras''' oder '''Maut-Brücken''', erlaubt umfassende Verfolgung jeder Bewegung.
Die Positionsermittlung, ob durch Mobiltelefone, RFID-Chips ('''elektronischer Reisepass'''), '''Überwachungskameras''' oder '''Maut-Brücken''', erlaubt umfassende Verfolgung jeder Bewegung.


Die heimliche '''Online-Durchsuchung''' von privaten Computern ist ein massiver Eingriff in den persönlichen Raum der Bürgerinnen und Bürger. Da sie unbemerkt stattfindet, müssen alle Bürger und Bürgerinnen in ständiger Angst vor dieser Maßnahme leben und werden ihr Verhalten entsprechend anpassen.
Die heimliche '''Online-Durchsuchung''' von privaten Computern ist ein massiver Eingriff in den persönlichen Raum der Bürgerinnen und Bürger. Da sie unbemerkt stattfindet, müssen alle Bürger und Bürgerinnen in ständiger Angst vor dieser Maßnahme leben und werden ihr Verhalten entsprechend anpassen.
Eine aktive Manipulation des untersuchten Computers ist bei Online-Durchsuchungen unvermeidlich. Dies macht ihn als Beweismittel ungeeignet.
Eine aktive Manipulation des untersuchten Computers ist dabei unvermeidlich. Dies macht ihn als Beweismittel ungeeignet.
Außerdem speichert ein Computer, anders als die meisten anderen Haushaltsgegenstände, oft über lange Abschnitte des Lebens seiner Nutzer detaillierte und sehr intime Informationen.
Außerdem speichert ein Computer, anders als die meisten anderen Haushaltsgegenstände, oft über lange Abschnitte des Lebens seiner Nutzer detaillierte und sehr intime Informationen.


Im Fall der '''Anti-Terror-Datei''' werden Informationen zusammengeführt, die zuvor aus gutem Grund getrennt gehalten wurden.
Im Fall der '''Anti-Terror-Datei''' werden Informationen zusammengeführt, die zuvor aus gutem Grund getrennt gehalten wurden.
Die Trennung von Polizei und Geheimdienst wird schleichend aufgehoben<ref>''Innenminister beschließen Anti-Terror-Datei'', Bundeszentrale für politische Bildung, 04.09.2006, http://www.bpb.de/themen/IPW1ZD</ref>.
Die Trennung von Polizei und Geheimdienst wird schleichend aufgehoben.


Durch die '''Zusammenführung''' von Daten und das Zusammenwirken der einzelnen Überwachungsmaßnahmen wird eine neue Dimension der Gefährdung von Grundrechten erreicht.
Durch die '''Zusammenführung''' von Daten und das Zusammenwirken der einzelnen Überwachungsmaßnahmen wird eine neue Dimension der Gefährdung von Grundrechten erreicht.
Zeile 86: Zeile 77:


Erhalten Sie uns unsere Grundrechte und die Freiheit, diese zu verteidigen. Kommen Sie Ihren Pflichten als Abgeordneter nach, damit wir nicht nach Ausschöpfung aller anderen Möglichkeiten letztendlich unsere Bürgerrechte unter Berufung auf Art. 20(4) GG selbst schützen müssen.
Erhalten Sie uns unsere Grundrechte und die Freiheit, diese zu verteidigen. Kommen Sie Ihren Pflichten als Abgeordneter nach, damit wir nicht nach Ausschöpfung aller anderen Möglichkeiten letztendlich unsere Bürgerrechte unter Berufung auf Art. 20(4) GG selbst schützen müssen.
</div>


Hochachtungsvoll<br/>
Hochachtungsvoll<br/>
die Teilnehmer und Teilnehmerinnen der 35,0ten Konferenz der Informatikfachschaften
die Teilnehmer und Teilnehmerinnen der 35,0ten Konferenz der Informatikfachschaften
----
<references/>
[[Kategorie:Resolution]]
Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle KIF-Beiträge automatisch unter der „Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 “ stehen (siehe KIF:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.
Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)