Bundesparteitag 2011.2/Antragsfabrik/Programmänderung 090
Inhaltsverzeichnis
|
Antragstitel
Eindringen in informationstechnische Systeme zum Zwecke der verdeckten Überwachung (z.B. Bundestrojaner) Antragsteller
Antragstyp
Programmänderung Antragstext
GrundsatzprogrammDer Bundesparteitag möge das Grundsatzprogramm im Kapitel 6 "Privatsphäre und Datenschutz" den Abschnitt "Privatsphäre" um folgenden Passus ergänzen: "Ebenso lehnen wir Piraten auch einen verdeckten Eingriff in informationstechnische Systeme (z.B. mittels so genannter Bundes- oder Staatstrojaner) durch staatliche Stellen als stets unverhältnismässigen Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ab." Wahlprogramm 2013Desweiteren möge der Bundesparteitag zur Konkretisierung dieses Grundsatzes folgenden Passus in das Wahlprogramm zur Bundestagswahl 2013 aufnehmen: "Eindringen in informationstechnische Systeme zum Zwecke der verdeckten Überwachung (z.B. Bundestrojaner) Wenn wir für die Abschaffung und Verhinderung solcher Eingriffe keine ausreichende parlamentarische Mehrheit finden, werden wir uns bei der gesetzlichen Umsetzung eines solchen Grundrechteingriffs zusätzlich zu den Vorgaben des Bundesverfassungsgericht dafür einsetzen, diesen erheblichen Eingriff in bürgerliche Grundrechte durch folgende Maßnahmen streng zu reglementieren und zu kontrollieren:
Auch wenn diese Maßnahmen im Gesetz verankert werden, werden wir uns weiterhin konsequent für die Abschaffung und ein strafbewertes Verbot solcher Eingriffe einsetzen."
Antragsbegründung
Der Antrag stellt klar, dass wir die Trojanisierung von Computern u.ä. generell ablehnen und einer solchen nicht zustimmen werden. Es kann jedoch Situationen geben, in denen wir eine staatlich durchgeführte Verwanzung nicht verhindern können. In diesem Fall soll das Programm sicherstellen, dass wir uns nicht einfach aus der Diskussion verabschieden und Betonköpfen der anderen Parteien das Feld kampflos überlassen. Der Antrag sieht hier hilfsweise sehr strenge Vorgaben zur Umsetzung und Anforderungen an die Trojanisierung vor. Durch die strengen Regelungen ist beabsichtigt die Zahl auf unter 20 derartige Eingriffe pro Jahr von allen berechtigten Stellen in der Bundesrepublik zusammen zu drosseln. Diese Eingriffe müssen jedoch von qualifiziertem Fachpersonal vorgenommen werden. Verteilen wir dieses Know-How auf verschiedene Einzelpersonen in verschiedenenen Landes- und Bundesbehörden kann kein einheitliches hohes Schutzniveau für die Grundrechte der Betroffenen garantiert werden. Deswegen der vermutlich kontrovers zu diskutierende Vorschlag eine zentrale Stelle im Bund einzurichten. Zusätzlich zur Anordnung durch den Richter soll eine Kontrolle nach Abschluß durch denselben Richter eingefüht werden. Der Hintergund ist, dass der Richter durch Annahme einer Maßnahme nicht am wenigsten Arbeit haben soll. Ebenso entsteht durch diese Bewertungen eine Basis für zukünftige Entscheidungen. Sollten sich Maßnahmen trotz positiver abschliessender Bewertung durch den Richter als unrechtmässig herausstellen, können Probleme mit dem Richtervorbehalt nachgewiesen werden, die dann auch politisch oder anderweitig gelöst werden müssen. bisherige Änderungswünsche:Genauere Erklärung warum bzgl. Beweisverbot im ersten PunktRolf Lenkewitz: Durch die vom PC-Nutzer unbemerkt durchgeführte Installation der Trojaner-Software wird eine nicht validierte und zertifizierte Software auf dem Zielsystem installiert. Wegen des geheimen Charakters, ohne Urheberinformationen und Software-Warranty, kann das Zielsystem bereits durch die Installation nachhaltig verändert und geschädigt werdeOK,n. Schäden am PC und Netzwerk, die dadurch entstehen, können wertvolle Daten des Benutzers vernichten, die für seine Existenz überlebensnotwendig sind. Die versteckt installierte Trojaner-Software etabliert einen unsicheren Kommunikationskanal in Form einer Socketverbindung (Software- und Netzwerk-Socket), die nicht in jedem Fall von einer gängigen Internet-Security Software erkannt werden kann. Auf Grund des digitalen und binären Charakters der Quellinformationen, die ohne Identfikationsmerkmale des Users vorliegen, wie z.B. Word- oder Textdateien, können jede Art von Daten über den Trojaner auf das infiltrierte Zielsystem übertragen und damit die Zielperson kompromittiert werden. Die Manipulation des Computers und die Übertragung von Datenkopien jeder Art ist jederzeit möglich. Aus technischen Gründen können die unrechtmäßig übertragenen Daten, von den Daten, die ein Benutzer auf dem Zielsystem selbst produziert hat, nicht unterschieden werden. Antwort gimli: Sorry das ist leider viel zur Nerd-Lastig und kann in meinen Augen so nicht in ein Programm, dass vor allem auch von nicht-Nerds verstanden werden soll. Insgesamt ist der Text auch zu detailliert für das Programm. Das wäre eher etwas für ein umfangreiches Positionspapier, welches den Bundestrojaner technisch analysiert und daraus Konsequenz für die Gesetzgebung ableitet. - Das geht im Programm nur verkürzt und wird dementsprechend nicht überzeugen. LQFB Ausnahme für Nachrichtendienste (BND) im Ausland?Antwort gimli: Wir lehnen diesen Eingriff generell ab, das schliesst auch Nachrichtendienste ein. Wenn es Ausnahmen, die wir im Wahlprogramm nicht völlig ausschließen, gelten ggfs. die dort beschriebenen Anforderungen analog. LQFB Titel ändernAntwort gimli: Kann man nicht ändern. Ich habe jedoch für das Wahlprogramm einen verbesserten Titel eingefügt. LQFB (xwolf) Überwachung bei Nicht-Privaten und Nicht-Persönlichen: Überwachung von Unternehmen und Behörden (!)Der obige Text bezieht sich wesentlich auf Überwachung des Staates gegen den Bürger in. Und da sind wir uns sicher einig. Wir stehen jedoch auch für einen transparenten Staat. Daher sollte eben dieser sich nicht mit obigen Argumenten, die eigentlich nicht für ihn gedahct sind, ebefalls auch einer Kontrolle entziehen können. Denn dann wird ganz schnell ein Rechner, der in einem Amt steht ein Privat-PC und Fälle von organisierter Korruption oder Bestechlichkeit im Amt schwerer verfolgbar. Von daher wäre ich dafür, daß an der Überwachung von Rechenanlagen in Behörden oder Einrichtungend es öffentlichen Dienstes, sowie von Unternehmen, andere und wohl weniger starke Maßstäbe angelegt werden als gegenüber Menschen. Ich möchte daher anregen, daß der Antrag um ein Passus ergänzt wird, daß es hier definitiv nur um die Überwachung von Menschen in ihrem privaten Umfeld geht. Für die Überwachung von Rechnern auf, die in diesem Bereich nicht eingesetzt werden, muss es andere Regeln geben. Kommentar gimli: Das ist auch mit diesem Programmantrag m.E. aus folgenden Gründen kein Problem:
LiquidFeedback
Piratenpad
Datum der letzten Änderung
20.10.2011 |
Anregungen
Bitte hier Tipps zur Verbesserung des Antrages eintragen.
- "Ebenso lehnen wir Piraten auch..." ist eine wortdopplung. das wort "auch" bitte streichen. --Korbinian 21:33, 20. Okt. 2011 (CEST)
- ...
- ...
Diskussion
Bitte hier das Für und Wider eintragen.
Pro/Contra-Argument: ...
- dein Argument
- dein Gegenargument
Pro/Contra-Argument: ...
...
Unterstützung / Ablehnung
Piraten, die vrstl. FÜR diesen Antrag stimmen
- ?
- ?
- ...
Piraten, die vrstl. GEGEN diesen Antrag stimmen
- ?
- ?
- ...
Piraten, die sich vrstl. enthalten
- ?
- ?
- ...