KIF465:Resolutionen/Keine Beschneidung von Freiheitsrechten!: Unterschied zwischen den Versionen

Aus KIF
Keine Bearbeitungszusammenfassung
(Quellen ergänzt)
(9 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
= Keine Beschneidung von Freiheitsrechten! =
Vor dem Hintergrund der in vielen Bundesländern anstehenden Reformen der Polizeigesetze fordert die {{KIF|46,5}} die Mitglieder aller Landesparlamente dazu auf, sich für eine verantwortungsvolle Sicherheitspolitik im Bezug auf unsere Grundrechte einzusetzen und eine Beschneidung von Freiheitsrechten auszuschließen.
== Sicherheitspolitik <del>in Hessen</del> verantwortungsvoll gestalten! ==


Alternative 1a
Die {{KIF|46,5}} verurteilt eine weitreichende Überwachung der Gesamtbevölkerung, da diese jeden einzelnen Bürger und jede einzelne Bürgerin unter Generalverdacht stellt, und unter anderem der Unschuldsvermutung widerspricht. Alle Menschen haben das Recht, nicht unter dem Gefühl leiden zu müssen, ständig überwacht zu werden.
Die {{KIF|46,5}} fordert die Mitglieder des im Oktober 2018 neu
gewählten Hessischen Landtags dazu auf, die Sicherheitspolitik in Hessen verantwortungsvoll im Bezug auf unsere
Grundrechte zu gestalten ohne eine Beschneidung von Freiheitsrechten vorzunehmen.


Alternative 1b
Die {{KIF|46,5}} ruft in diesem Zusammenhang die [[KIF460:Resolutionen/Polizeiaufgabengesetz_Bayern_und_Polizeigesetz_Nordrhein-Westfalen|Resolution zu den Polizeigesetzen in Bayern und NRW]] in Erinnerung und lehnt insbesondere folgende Methoden ab, die unter anderem im [https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 CDU-Wahlprogramm im hessischen Wahlkampf]<ref name="CDU Wahlprogramm" /> gefordert wurden:
Vor dem Hintergrund der in vielen Bundesländern anstehenden Reformen der Polizeigesetze fordert die
{{KIF|46,5}} die Abgeordneten aller Länder dazu auf, sich auf
Landesebene für eine verantwortungsvolle Sicherheitspolitik im Bezug auf unsere Grundrechte einzusetzen und eine
Beschneidung von Freiheitsrechten auszuschließen.
 
<del>Die {{KIF|46,5}} warnt davor, dass geplante und z.B. mit dem bayerischen Polizeiaufgabengesetz bereits umgesetzte Überwachungsgesetze nur eine oberflächliche Beruhigung zuvor geschürter Ängste darstellen, jedoch zur Terrorismusprävention weitgehend ungeeignet sind.</del>
 
<del>Unabhängig davon verurteilt die</del> <code>Die</code> {{KIF|46,5}} <code>verurteilt</code> eine weitreichende Überwachung der Gesamtbevölkerung, da diese jeden einzelnen Bürger und jede einzelne Bürgerin unter Generalverdacht stellt, und unter anderem der Unschuldsvermutung widerspricht.
 
Sie ist der Ansicht, dass jeder Mensch das Recht hat nicht unter dem Gefühl leiden zu müssen, ständig überwacht zu werden.
 
Die {{KIF|46,5}} ruft in diesem Zusammenhang die [[KIF460:Resolutionen/Polizeiaufgabengesetz_Bayern_und_Polizeigesetz_Nordrhein-Westfalen|Resolution zu den Polizeigesetzen in Bayern und NRW]] <del>der {{KIF|46,0}}</del> in Erinnerung und lehnt insbesondere folgende im Wahlkampf geforderte Vorhaben ab:


* die anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze
* die anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze
Zeile 25: Zeile 9:
* Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung
* Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung
* Rasterfahndung
* Rasterfahndung
* jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz
* jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz <ref name="trojaner" />
* IP-Tracking im Polizeieinsatz [1]
* IP-Tracking im Polizeieinsatz <ref name="IP-Tracking" />
* Wiedereinführung der Vorratsdatenspeicherung
* Wiedereinführung der Vorratsdatenspeicherung
* erweiterte DNA-Analysen zur Strafverfolgung
* verdachtsunabhängige Personenkontrollen
* verdachtsunabhängige Personenkontrollen
* „justizfreie Inhaftierungen“ über einen längeren Zeitraum
* „justizfreie Inhaftierungen“ über einen längeren Zeitraum <ref name="justizfreie Inhaftierung" />
* Gegenangriffe auf Cyberattacken, sog. „Hack backs“
* Gegenangriffe auf Cyberattacken, sog. „Hack backs“ <ref name="Hack Backs" />
 
[1] Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen.
https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbeh%C3%B6rden
 
=== Begründung ===
 
Aus dem offenen Brief der {{KIF|36,0}} an die Abgeordneten des Bundestags:
»Vor dem Hintergrund „terroristischer Bedrohung“ wird in der Bevölkerung bewusst und systematisch Angst geschürt. Damit werden Überwachungsgesetze, die sich gegen praktisch jeden richten, begründet und umgesetzt. Diese stellen eine oberflächliche Beruhigung der zuvor geschürten Ängste dar, sind für den Schutz vor Anschlägen jedoch weitgehend ungeeignet.
 
Unabhängig davon ist eine weit reichende Überwachung der Gesamtbevölkerung zur Bekämpfung einer „terroristischen Gefahr“ unverhältnismäßig, da diese jeden einzelnen Bürger unter Generalverdacht stellt.
 
Das ständige Gefühl, möglicherweise überwacht zu werden, schränkt uns Bürgerinnen und Bürger in der Wahrnehmung wichtiger demokratischer Rechte wie Versammlungsfreiheit, freie Informationsbeschaffung und freie Meinungsäußerung ein, wie bereits 1983 vom Bundesverfassungsgericht im Volkszählungsurteil festgestellt wurde. In einer Gesellschaft, in der kritische Denkweisen und nonkonformes Verhalten die Angst vor Nachteilen nach sich ziehen, werden Konformismus und demokratische Unmündigkeit erzeugt; sie verarmt kulturell.«
 
 
Eine '''anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze''', insbesondere in Kombination mit '''automatisierter Gesichtserkennung''', der sog. „intelligenten Videoüberwachung“ erachten wir als unverhältnismäßig. Eine Vielzahl an Videokameras, insbesondere an häufig frequentierten Orten, ermöglicht weitgehende und automatisierte Überwachungsmöglichkeiten wie der Erstellung von individuellen Bewegungsprofilen einzelner Bürger und trägt nicht zu einer tatsächlichen Steigerung der Sicherheit bei. Der Abgleich biometrischer Daten unzähliger unbescholtener Passanten sowie die extreme Fehlerrate bei der Erkennung möglicher Straftäter machen diese Maßnahme zu keinem wirksamen Mittel der Kriminalitätsbekämpfung.
 
Der Einsatz automatischer '''Kennzeichenscanner''', z.B. durch die Nutzung von LKW-Mautdaten, ist aufgrund der ebenfalls massiven Einschränkung von Freiheitsrechten und der Möglichkeit zur Erstellung von Echtzeit-Bewegungsprofilen ebenfalls abzulehnen.
 
Auch die von der CDU geforderte Einführung der '''Rasterfahrung''' lehnen wir nach der Resolution „[[KIF295:Resolutionen/Rasterfahndung|Rasterfahndung]]“ der {{KIF|29,5}} entschieden ab.
 
Die in Juni diesen Jahres beschlossene Befugnis zum '''Einsatz von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Onlinedurchsuchung''' widersprechen dem in die Hessische Verfassung aufgenommen „Recht auf informationelle Selbstbestimmung und Schutz informationstechnischer Systeme“ und stellen einen tiefgreifenden Eingriff in die höchstpersönlichen Recht der Betroffenen dar. Befugnisse zum Einsatz von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Onlinedurchsuchung für das Landesamt für Verfassungsschutz lehnen wir ebenso ab, wie die Ausweitung '''polizeilicher Befugnisse zur Telekommunikationsüberwachung bei Wohnungseinbruchsdiebstahl''' sowie die Einführung '''heimlicher Betretungsrechte in private Wohnräume''' zum Zwecke der Infizierung dort befindlicher informationstechnischer Systeme mit staatlicher Spionagesoftware.
 
Hinsichtlich des geforderten '''IP-Tracking''' im Polizeieinsatz stellen wir fest: Wir begegnen hier derselben Problematik wie bei der Feststellung möglicher Urheberrechtsverletzungen durch Abmahn-Kanzleien: Eine alleinige Identifizierung von bestimmten Personen aufgrund der von ihnen genutzten IP-Adresse ist oftmals fehlerbehaftet und kann daher nicht im Rahmen der Strafverfolgung herangezogen werden.


Die erneute Forderung nach einer '''Einführung der Vorratsdatenspeicherung''' lehnen wir mit Verweis auf die [[KIF450:Resolutionen/Ablehnung_Vorratsdatenspeicherung|Resolution zum „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“]] der {{KIF|45,0}} ebenso entschieden ab, wie die Abfrage von Telekommunikationsdaten zur Ermittlung von in der Vergangenheit liegenden Standortdaten.


Die erweiterte '''DNA-Analyse''' zur Abschätzung von Wahrscheinlichkeiten über äußere Körpermerkmale wie Augen-, Haar- oder Hautfarbe lehnen wir ebenso ab wie '''verdachtsunabhängige Personenkontrollen''' sowie eine längere präventive Gewahrsamnahme möglicher sog. „Gefährder“ („justizfreie Inhaftierung“).
<references>
<ref name="CDU Wahlprogramm">CDU-Wahlprogramm zur Landtagswahl in Hessen 2018, Seite 29 ff. [https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29]</ref>
<ref name="trojaner">"Um einen Staatstrojaner zur „Online-Durchsuchung“ oder „Quellen-TKÜ“ aus der Ferne auf ein informationstechnisches System aufspielen zu können, ist eine Sicherheitslücke erforderlich. Eine Sicherheitslücke ist in diesem Zusammenhang in der Regel ein Programmierfehler, durch den es Angreifern möglich ist, die Kontrolle über das System zu übernehmen. Sie können dann beispielsweise Daten aufspielen, verändern, herunterladen oder die Funktionsweise des Systems beliebig verändern. [...] Hier wird ein genereller Konflikt offenkundig, in den sich der hessische Gesetzgeber begibt: Spionagesoftware benötigt eine Schwachstelle im angegriffenen Computersystem, die vom Besitzer des Systems nicht geschlossen wurde und daher heimlich genutzt werden kann." von: [https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner]</ref>
<ref name="IP-Tracking">Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen."
von: [https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden]</ref>
<ref name="justizfreie Inhaftierung">"Sogenannte Gefährder sollen beliebig lange in Haft bleiben. Damit stellt die Staatsregierung die Unschuldsvermutung auf den Kopf." von: [https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364 https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364]</ref>
<ref name="Hack Backs">"Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: [https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf]</ref>
</references>


Die Legitimierung von '''Gegenangriffen auf Cyberattacken''' stellt eine Gefahr für die allgemeine IT-Sicherheit unserer IT-Infrastruktur dar. Nutzen Angreifer beispielsweise die Infrastruktur eines Krankenhauses, um ihre wahre Identität zu verschleiern, so besteht die Gefahr, dass Strafverfolgungsbehörden aus Unachtsamkeit oder Unwissenheit einen Gegenangriff auf diese Anlagen durchführen und so wichtige Infrastruktur beschädigen. Mit Verweis auf die [[KIF440:Resolutionen/Cyberpeace|Resolution „Cyberpeace“]] der {{KIF|44,0}} lehnen wir daher jegliche Legitimierung dieser sogenannten '''„Hack-Backs“''' ab.
'''Im Konsens angenommen'''


=== Quellen ===
[[Kategorie:Resolution]]
* [https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 CDU-Wahlprogramm Hessen, Seite 29 ff.]
* [[KIF460:Resolutionen/Polizeiaufgabengesetz_Bayern_und_Polizeigesetz_Nordrhein-Westfalen|Resolution zu den Polizeigesetzen in Bayern und NRW]]
* [[KIF295:Resolutionen/Rasterfahndung|Rasterfahndung]]
* [[KIF450:Resolutionen/Ablehnung_Vorratsdatenspeicherung|Resolution zum „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“]]
* [[KIF440:Resolutionen/Cyberpeace|Resolution „Cyberpeace“]]
* [https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbeh%C3%B6rden IP-Tracking durch Ermittlungsbehörden - Der Hessische Beauftragte für Datenschutz und Informationsfreiheit]

Version vom 8. November 2018, 01:29 Uhr

Vor dem Hintergrund der in vielen Bundesländern anstehenden Reformen der Polizeigesetze fordert die 46,5. Konferenz der deutschsprachigen Informatikfachschaften die Mitglieder aller Landesparlamente dazu auf, sich für eine verantwortungsvolle Sicherheitspolitik im Bezug auf unsere Grundrechte einzusetzen und eine Beschneidung von Freiheitsrechten auszuschließen.

Die 46,5. Konferenz der deutschsprachigen Informatikfachschaften verurteilt eine weitreichende Überwachung der Gesamtbevölkerung, da diese jeden einzelnen Bürger und jede einzelne Bürgerin unter Generalverdacht stellt, und unter anderem der Unschuldsvermutung widerspricht. Alle Menschen haben das Recht, nicht unter dem Gefühl leiden zu müssen, ständig überwacht zu werden.

Die 46,5. Konferenz der deutschsprachigen Informatikfachschaften ruft in diesem Zusammenhang die Resolution zu den Polizeigesetzen in Bayern und NRW in Erinnerung und lehnt insbesondere folgende Methoden ab, die unter anderem im CDU-Wahlprogramm im hessischen Wahlkampf[1] gefordert wurden:

  • die anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze
  • automatisierte Gesichtserkennung
  • Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung
  • Rasterfahndung
  • jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz [2]
  • IP-Tracking im Polizeieinsatz [3]
  • Wiedereinführung der Vorratsdatenspeicherung
  • verdachtsunabhängige Personenkontrollen
  • „justizfreie Inhaftierungen“ über einen längeren Zeitraum [4]
  • Gegenangriffe auf Cyberattacken, sog. „Hack backs“ [5]


  1. CDU-Wahlprogramm zur Landtagswahl in Hessen 2018, Seite 29 ff. https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29
  2. "Um einen Staatstrojaner zur „Online-Durchsuchung“ oder „Quellen-TKÜ“ aus der Ferne auf ein informationstechnisches System aufspielen zu können, ist eine Sicherheitslücke erforderlich. Eine Sicherheitslücke ist in diesem Zusammenhang in der Regel ein Programmierfehler, durch den es Angreifern möglich ist, die Kontrolle über das System zu übernehmen. Sie können dann beispielsweise Daten aufspielen, verändern, herunterladen oder die Funktionsweise des Systems beliebig verändern. [...] Hier wird ein genereller Konflikt offenkundig, in den sich der hessische Gesetzgeber begibt: Spionagesoftware benötigt eine Schwachstelle im angegriffenen Computersystem, die vom Besitzer des Systems nicht geschlossen wurde und daher heimlich genutzt werden kann." von: https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner
  3. Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen." von: https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden
  4. "Sogenannte Gefährder sollen beliebig lange in Haft bleiben. Damit stellt die Staatsregierung die Unschuldsvermutung auf den Kopf." von: https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364
  5. "Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf

Im Konsens angenommen