Bundesparteitag 2011.2/Antragsportal/PA318

Aus Piratenwiki
Wechseln zu: Navigation, Suche

<- Zurück zum Antragsportal


Tango-preferences-system.svg Dies ist ein Antrag für den Bundesparteitag 2011.2. Das Sammeln und Diskutieren von Argumenten für und gegen den Antrag ist auf der Diskussionsseite möglich

Wende dich bei Fragen und (als Antragsteller) Änderungswünschen an ein Mitglied der Antragskommission.

Tango-dialog-warning.svg Dieser Text ist (noch) keine offizielle Aussage der Piratenpartei Deutschland, sondern ein an den Bundesparteitag eingereichter Antrag.

Antragsübersicht

Antragsnummer PA318
Einreichungsdatum
Antragsteller

Gimli

Mitantragsteller
Antragstyp Wahlprogramm
Antragsgruppe Datenschutz und Privatsphäre„Datenschutz und Privatsphäre“ befindet sich nicht in der Liste (Arbeit und Soziales, Außenpolitik, Bildung und Forschung, Demokratie, Europa, Familie und Gesellschaft, Freiheit und Grundrechte, Internet und Netzpolitik, Gesundheit, Innen- und Rechtspolitik, ...) zulässiger Werte für das Attribut „AntragsgruppePÄA“.
Zusammenfassung des Antrags
Schlagworte
Datum der letzten Änderung 06.11.2011
Status des Antrags

Pictogram voting keep-light-green.svg Geprüft

Abstimmungsergebnis

-

Antragstitel

Privatsphäre: Keine Bundes- oder Staatstrojaner - Teil 2 - Wahlprogramm

Antragstext

Der Bundesparteitag zur möge zur Konkretisierung des Grundsatzeprogrammes das Wahlprogramm zur Bundestagswahl 2013 wie folgt ergänzen:

"Verdeckte Eingriffe in informationstechnische Systeme (z.B. Bundes- oder Staatstrojaner)

Für uns Piraten sind verdeckte Eingriffe in informationstechnische Systeme durch den Staat nicht mit Grundrechten und Rechtstaat vereinbar. Wir setzen uns daher für die Abschaffung der Befugnisse für staatliche Behörden zum Verwanzen solcher Systeme ein.

Wenn wir für die Abschaffung und Verhinderung solcher Eingriffe keine ausreichende parlamentarische Mehrheit finden, werden wir uns bei der gesetzlichen Umsetzung eines solchen Grundrechteingriffs zusätzlich zu den Vorgaben des Bundesverfassungsgericht dafür einsetzen, diesen erheblichen Eingriff in bürgerliche Grundrechte durch folgende Maßnahmen streng zu reglementieren und zu kontrollieren:

  • Durch die Installation einer komplexen Software zur Durchführung des verdeckten Zugriffs werden informationstechnische Systeme prinzipbedingt nachhaltig verändert. Die Integrität der gespeicherten Daten ist so nicht mehr gewährleistet. Die dabei gewonnenen Erkenntnisse sind daher als Beweis vor Gericht völlig ungeeignet. Wir setzen uns deshalb für ein gesetzlich geregeltes ausnahmsloses Verwertungsverbot von Beweisen ein, die auf diese Art gewonnen wurden.
  • Eine Unterscheidung zwischen Quellen-TKÜ und einem weitergehenden Eingriff ist lediglich ein realitätsfernes theoretisches Konstrukt. In der Praxis können wir keinen Unterschied in der Tiefe des Eingriffs in die Grundrechte der Betroffenen erkennen. Die Eingriffschwelle für die Quellen-TKÜ ist daher mindestens ebenso hoch wie für jeden anderen verdeckten Eingriff in ein informationstechnisches System.
  • Anordnungen für diese Eingriffe werden ausschließlich von Richtern beschlossen. Eine Anordnung im Falle einer Gefahr im Verzug durch die Exekutive (z.B. Staatsanwalt, Behördenleiter, Ministerien) schließen wir aus. Eine Anordnung darf nur erfolgen, wenn bereits andere mildere Maßnahmen durchgeführt wurden und erfolglos waren.
  • Durch Gesetz bzw. Verordnung werden technische Vorgaben - insbesondere bzgl. zwingend notwendiger Sicherheitsmechanismen - im Detail bundesweit einheitlich geregelt.
  • Die Einhaltung der technischen Vorgaben wird durch eine von den Ermittlungsbehörden vollständig unabhängige staatliche Stelle überwacht. Programme und Software, die von den Ermittlungsbehörden für den verdeckten Eingriff eingesetzt werden sollen, müssen vorab von dieser unabhängigen Stelle untersucht und für den Einsatz freigegeben werden.
  • Da die Umsetzung des Eingriffs nur in absoluten Ausnahmefällen - also als Ultima Ratio - erfolgen darf, wird diese in der Bundesrepublik auf sehr wenige gleichzeitige Fälle beschränkt sein. Diese Aufgabe wird daher zentral von einer kleinen Zahl sehr gut ausgebildeter Fachkräfte übernommen und in in einer von den berechtigten Stellen unabhängigen Bundesbehörde gebündelt. Die berechtigten Stellen des Bundes und der Länder können diese Bundesbehörde im Wege der Amtshilfe mit rechtlich zulässigen Maßnahmen beauftragen. Diese Bundesbehörde wird einer strengen parlamentarischen Kontrolle unterworfen.
  • Das anordnende Gericht wird verpflichtet innerhalb von 30 Tagen nach Abschluß einen ausführlichen Bericht über die durchgeführte Maßnahme zu erstellen. Mit der Erstellung des Berichts ist ein Richter zu betrauen, der bisher nicht an der entsprechenden Ermittlung beteiligt war. In diesem Bericht ist festzustellen, ob die Maßnahme ordnungsgemäß im Rahmen der gesetzlichen Bestimmungen und nach den Bestimmungen der richterlichen Anordnung durchgeführt wurde. Ebenso obliegt es dem Richter zu bewerten, ob die gewonnenen Erkenntnisse letztendlich den schweren Eingriff in die Grundrechte des Betroffenen rechtfertigen.
  • Ein parlamentarisches Kontrollgremium wird die Berichte der Richter sammeln, regelmässig zusammenfassen und auswerten. Anhand der Auswertungen ist regelmäßig zu prüfen, ob diese Grundrechtseingriffe in der Praxis überhaupt gerechtfertigt sind und insgesamt benötigt werden.

Auch wenn alle diese Maßnahmen im Gesetz verankert werden, werden wir uns weiterhin konsequent für die Abschaffung und ein strafbewertes Verbot der verdeckten Eingriffe in informationstechnische Sysgteme einsetzen."

Antragsbegründung

Es kann Situationen geben, in denen wir eine staatlich durchgeführte Verwanzung nicht verhindern können. In diesem Fall soll das Wahlprogramm sicherstellen, dass wir uns nicht einfach aus der Diskussion verabschieden und den anderen Parteien das Feld kampflos überlassen. Wir fordern für diesen Fall hilfsweise sehr strenge Vorgaben zur Umsetzung und Anforderungen an die Trojanisierung. Am Anfang und Ende lassen wir an unserem eigentlichen Ziel keine Zweifel.

Durch die strengen Regelungen ist beabsichtigt, den Eingriff als solches möglichst unattraktiv oder gleich unmöglich zu machen. Als Ziel sehe ich hier, die Zahl auf unter 20 derartige Eingriffe pro Jahr von allen berechtigten Stellen in der Bundesrepublik zusammen zu drosseln.

Wird das Know-How auf verschiedene Einzelpersonen in verschiedenenen Landes- und Bundesbehörden verteilt, kann kein einheitliches hohes Schutzniveau für die Grundrechte der Betroffenen garantiert werden. Um dieses hohe Niveau dur qualifiziertes, vertrauenswürdiges Fachpersonal sicherzustellen, schlage ich vor, dass diese Angriffe auf den Bürger von einer zentralen und daher hoffentlich gut kontrollierbaren Behörde zentral vorgenommen werden. Mir ist bewusst, dass es auch viele gute Gründe gegen so eine zentrale Schnüffelagentur gibt.

Zusätzlich zur Anordnung durch den Richter soll eine Kontrolle nach Abschluß eingeführt werden. Der Hintergund ist, dass Richter durch Annahme einer Maßnahme nicht am wenigsten Arbeit haben sollen. Ebenso entsteht durch diese Bewertungen eine Basis für zukünftige Entscheidungen. Sollten sich Maßnahmen trotz positiver abschliessender Bewertung durch den Richter als unrechtmässig herausstellen, können Probleme mit dem Richtervorbehalt nachgewiesen werden, die dann auch politisch oder anderweitig gelöst werden müssen.

Im LQFB wurde eine Vorgängerversion dieses Antrags eingefroren. Am Anfang habe ich noch mal unsere Position aus dem Grundsatzprogramm wiederholt. Desweiteren habe ich die richterliche Kontrolle nach Abschluß entsprechend eine Anregung modifiziert. (s.u.)

Im Idealfall wird dieser Antrag auf dem Bundesparteitag zusammen mit meinem Antrag PA302 zum Grundsatzprogram behandelt.

Änderungswünsche & meine Kommentare dazu:

  • Rolf Lenkewitz: Genauere Erklärung warum bzgl. Beweisverbot im ersten Punkt
    Durch die vom PC-Nutzer unbemerkt durchgeführte Installation der Trojaner-Software wird eine nicht validierte und zertifizierte Software auf dem Zielsystem installiert. Wegen des geheimen Charakters, ohne Urheberinformationen und Software-Warranty, kann das Zielsystem bereits durch die Installation nachhaltig verändert und geschädigt werden. Schäden am PC und Netzwerk, die dadurch entstehen, können wertvolle Daten des Benutzers vernichten, die für seine Existenz überlebensnotwendig sind. Die versteckt installierte Trojaner-Software etabliert einen unsicheren Kommunikationskanal in Form einer Socketverbindung (Software- und Netzwerk-Socket), die nicht in jedem Fall von einer gängigen Internet-Security Software erkannt werden kann. Auf Grund des digitalen und binären Charakters der Quellinformationen, die ohne Identfikationsmerkmale des Users vorliegen, wie z.B. Word- oder Textdateien, können jede Art von Daten über den Trojaner auf das infiltrierte Zielsystem übertragen und damit die Zielperson kompromittiert werden. Die Manipulation des Computers und die Übertragung von Datenkopien jeder Art ist jederzeit möglich. Aus technischen Gründen können die unrechtmäßig übertragenen Daten, von den Daten, die ein Benutzer auf dem Zielsystem selbst produziert hat, nicht unterschieden werden.
    • Kommentar gimli: Das ist für ein Wahlprogramm leider viel zu Nerd-Lastig und kann in meinen Augen so nicht in ein Programm, dass vor allem auch von nicht-Nerds verstanden werden soll. Insgesamt ist der Text auch zu detailliert für das Programm. Das wäre eher etwas für ein umfangreiches Positionspapier, welches den Bundestrojaner technisch analysiert und daraus Konsequenz für die Gesetzgebung ableitet. - Das geht im Programm nur verkürzt und wird dementsprechend nicht überzeugen.
  • LQFB Ausnahme für Nachrichtendienste (BND) im Ausland?
    • Kommentar gimli: Wir lehnen diesen Eingriff generell ab, das schliesst auch Nachrichtendienste ein.
  • LQFB (xwolf) Überwachung bei Nicht-Privaten und Nicht-Persönlichen: Überwachung von Unternehmen und Behörden (!)
    Der obige Text bezieht sich wesentlich auf Überwachung des Staates gegen den Bürger in. Und da sind wir uns sicher einig. Wir stehen jedoch auch für einen transparenten Staat. Daher sollte eben dieser sich nicht mit obigen Argumenten, die eigentlich nicht für ihn gedahct sind, ebefalls auch einer Kontrolle entziehen können. Denn dann wird ganz schnell ein Rechner, der in einem Amt steht ein Privat-PC und Fälle von organisierter Korruption oder Bestechlichkeit im Amt schwerer verfolgbar. Von daher wäre ich dafür, daß an der Überwachung von Rechenanlagen in Behörden oder Einrichtungend es öffentlichen Dienstes, sowie von Unternehmen, andere und wohl weniger starke Maßstäbe angelegt werden als gegenüber Menschen. Ich möchte daher anregen, daß der Antrag um ein Passus ergänzt wird, daß es hier definitiv nur um die Überwachung von Menschen in ihrem privaten Umfeld geht. Für die Überwachung von Rechnern auf, die in diesem Bereich nicht eingesetzt werden, muss es andere Regeln geben.
    • Kommentar gimli: Das ist auch mit diesem Programmantrag m.E. aus folgenden Gründen kein Problem:
      • Sofern ein dienstlicher PC privat genutzt wird, gilt das Grundrecht. In der Regel gilt aber, dass gerade Behörden & Firmen immer die private Nutzung nicht gestatten.
      • Desweiteren stehen auch - wie bisher auch - offene Ermittlungsmethoden zu Verfügung. Hier ist davon auszugehen, dass diese in den von Dir geschilderten Fällen auch Beschlagnahme zum Ziel führt.
      • Behörden fast ausnahmslos vom BSI freigegebene Software & Systeme eingesetzt werden. Bei diesen Systemen werden daher auch passende Regeln für Key-Escrow (innerhalb der Behörde) gelten, so dass auch ohne Mitarbeit des Betroffenen eine Entschlüsselung bei einer offenen Maßnahme zum Erfolg führt.
      • Ein Versagen dieses Schutzes kann gerade auch für Whistleblower zum Problem werden und so wiederum der Transparenz schaden. [1]
  • LQFB. Nacharbeit durch den selben Richter?
    In Text und Begründung wird gewünscht, dass genau der Richter, der einen Trojanereinsatz absegnet auch die Nacharbeit erledigen muss (u.a. damit ihm/ihr eine Zustimmung nicht zu leicht fällt). Das bedeutet aber, dass ein Richter zumindest in erster Instanz sich selbst kontrolliert. Ich hielte es für sinnvoller, dass eine genehmigte Trojanisierung von zwei Richtern nachgearbeitet werden sollte; damit halst ein Genehmigender auch noch mindestens einem Kollegen Arbeit auf und es gibt eine weitere Kontrolle innerhalb der Jurisdiktion.
    • Kommentar gimli: Im finalen Antrag berücksichtigt.
  • Antragsfabrik: ScumPH - Vorschlag: genehmigender Richter muß ein BVG-Richter sein.
    • Kommentar gimli: Richter am BVerfG sind denkbar ungeeignet, da das BVerfG die letzte Kontrollinstanz ist. BGH wäre aber vielleicht eine denkbare Variante. Ich denke aber, dass in unserem föderales System, eine solche Einschränkung schwer durchzusetzen ist.


Urteile

Erlaubnisvorschriften zur Verwanzung von Rechnern

Weitere Quellen

[1] Slashdot: How to stop the next Wikileaks http://it.slashdot.org/story/11/10/21/0250215/how-to-stop-the-next-wikileaks

Diskussion

  • Vorangegangene Diskussion zur Antragsentwicklung: {{{diskussionVorher}}}
  • [{{{antragsdiskussion}}} Pro-/Contra-Diskussion zum eingereichten Antrag]


Konkurrenzanträge

Bundesparteitag_2011.2/Antragsportal/PA302