Bundesparteitag 2011.2/Antragsfabrik/Programmänderung 090

Aus Piratenwiki
< Bundesparteitag 2011.2‎ | Antragsfabrik
Version vom 21. Oktober 2011, 04:11 Uhr von Magnum (Diskussion | Beiträge) (Piraten, die vrstl. FÜR diesen Antrag stimmen)
Wechseln zu: Navigation, Suche
Tango-preferences-system.svg Dies ist ein Programmänderung (im Entwurfsstadium) für den Bundesparteitag 2011.2.

Bitte hilf mit diesen Antrag zu verbessern und zu erweitern. Bitte bekunde auch Deine Unterstützung oder Ablehnung auf dieser Seite, bzw., falls möglich, in LiquidFeedback.

Antragstitel

Eindringen in informationstechnische Systeme zum Zwecke der verdeckten Überwachung (z.B. Bundestrojaner)

Antragsteller
Antragstyp

Programmänderung

Antragstext

Grundsatzprogramm

Der Bundesparteitag möge das Grundsatzprogramm im Kapitel 6 "Privatsphäre und Datenschutz" den Abschnitt "Privatsphäre" um folgenden Passus ergänzen:

"Ebenso lehnen wir Piraten einen verdeckten Eingriff in informationstechnische Systeme (z.B. mittels so genannter Bundes- oder Staatstrojaner) durch staatliche Stellen als stets unverhältnismässigen Eingriff in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ab."

Wahlprogramm 2013

Desweiteren möge der Bundesparteitag zur Konkretisierung dieses Grundsatzes folgenden Passus in das Wahlprogramm zur Bundestagswahl 2013 aufnehmen:

"Eindringen in informationstechnische Systeme zum Zwecke der verdeckten Überwachung (z.B. Bundestrojaner)

Wenn wir für die Abschaffung und Verhinderung solcher Eingriffe keine ausreichende parlamentarische Mehrheit finden, werden wir uns bei der gesetzlichen Umsetzung eines solchen Grundrechteingriffs zusätzlich zu den Vorgaben des Bundesverfassungsgericht dafür einsetzen, diesen erheblichen Eingriff in bürgerliche Grundrechte durch folgende Maßnahmen streng zu reglementieren und zu kontrollieren:

  • Durch die Installation einer komplexen Software zur Durchführung des verdeckten Zugriffs werden informationstechnische Systeme prinzipbedingt nachhaltig verändert. Die Integrität der gespeicherten Daten ist so nicht mehr gewährleistet. Die dabei gewonnenen Erkenntnisse sind daher als Beweis vor Gericht völlig ungeeignet. Wir setzen uns deshalb für ein gesetzlich geregeltes ausnahmsloses Verwertungsverbot von Beweisen ein, die auf diese Art gewonnen wurden.
  • Da das Erheben von Beweisen durch solche Maßnahmen nicht möglich ist, erlauben wir den verdeckten Eingriff in informationstechnische Systeme nur zum Zwecke der Gefahrenabwehr in absoluten Ausnahmesituationen nach ausreichender Prüfung und Anordnung durch einen Richter. Eine Anordnung soll nur erfolgen, wenn bereits andere mildere Eingriffe ernsthaft verfolgt wurden und erfolglos waren. Eine Anordnung im Falle einer Gefahr im Verzug durch die Exekutive schließen wir aus.
  • Durch Gesetz bzw. Verordnung werden technische Vorgaben - insbesondere bzgl. zwingend notwendiger Sicherheitsmechanismen - im Detail bundesweit einheitlich geregelt.
  • Die Einhaltung der technischen Vorgaben wird durch eine von den Ermittlungsbehörden vollständig unabhängige staatliche Stelle überwacht. Programme und Software, die von den Ermittlungsbehörden für den verdeckten Eingriff eingesetzt werden, müssen vorab von dieser unabhängigen Stelle untersucht und für den Einsatz freigegeben werden.
  • Eine Unterscheidung zwischen Quellen-TKÜ und einem weitergehenden Eingriff ist lediglich ein realitätsfernes theoretisches Konstrukt. In der Praxis können wir jedoch keinen Unterschied in der Tiefe des Eingriffs in die Grundrechte der Betroffenen erkennen. Die Eingriffschwelle für die Quellen-TKÜ ist daher mindestens ebenso hoch wie für jeden anderen verdeckten Eingriff in ein informationstechnisches System.
  • Da die Umsetzung des Eingriffs nur in absoluten Ausnahmefällen - also als Ultima Ratio - erfolgen darf, wird diese in der Bundesrepublik auf sehr wenige gleichzeitige Fälle beschränkt sein. Wir setzen uns dafür ein, dass diese Aufgabe zentral von einer kleinen Zahl sehr gut ausgebildeter Fachkräfte einer von den berechtigten Stellen unabhängigen Bundesbehörde übernommen wird. Die berechtigten Stellen des Bundes und der Länder können diese Bundesbehörde im Wege der Amtshilfe mit rechtlich zulässigen Maßnahmen beauftragen.
  • Der anordnende Richter wird verpflichtet innerhalb von 30 Tagen nach Abschluß einen ausführlichen Bericht über die durchgeführte Maßnahme zu erstellen. In dieser Bericht ist festzustellen, ob die Maßnahme ordnungsgemäß im Rahmen der gesetzlichen Bestimmungen und nach den Bestimmungen der richterlichen Anordnung durchgeführt wurde. Ebenso obliegt es dem Richter zu bewerten, ob die gewonnenen Erkenntnisse letztendlich den schweren Eingriff in die Grundrechte des Betroffenen rechtfertigen.
  • Ein parlamentarisches Kontrollgremium wird die Berichte der Richter regelmässig zusammenfassen und danach bewerten, ob diese Grundrechtseingriffe so überhaupt gerechtfertigt sind und benötigt werden.

Auch wenn diese Maßnahmen im Gesetz verankert werden, werden wir uns weiterhin konsequent für die Abschaffung und ein strafbewertes Verbot solcher Eingriffe einsetzen."


Antragsbegründung

Der Antrag stellt klar, dass wir die Trojanisierung von Computern u.ä. generell ablehnen und einer solchen nicht zustimmen werden.

Es kann jedoch Situationen geben, in denen wir eine staatlich durchgeführte Verwanzung nicht verhindern können. In diesem Fall soll das Programm sicherstellen, dass wir uns nicht einfach aus der Diskussion verabschieden und Betonköpfen der anderen Parteien das Feld kampflos überlassen. Der Antrag sieht hier hilfsweise sehr strenge Vorgaben zur Umsetzung und Anforderungen an die Trojanisierung vor.

Durch die strengen Regelungen ist beabsichtigt die Zahl auf unter 20 derartige Eingriffe pro Jahr von allen berechtigten Stellen in der Bundesrepublik zusammen zu drosseln. Diese Eingriffe müssen jedoch von qualifiziertem Fachpersonal vorgenommen werden. Verteilen wir dieses Know-How auf verschiedene Einzelpersonen in verschiedenenen Landes- und Bundesbehörden kann kein einheitliches hohes Schutzniveau für die Grundrechte der Betroffenen garantiert werden. Deswegen der vermutlich kontrovers zu diskutierende Vorschlag eine zentrale Stelle im Bund einzurichten.

Zusätzlich zur Anordnung durch den Richter soll eine Kontrolle nach Abschluß durch denselben Richter eingefüht werden. Der Hintergund ist, dass der Richter durch Annahme einer Maßnahme nicht am wenigsten Arbeit haben soll. Ebenso entsteht durch diese Bewertungen eine Basis für zukünftige Entscheidungen. Sollten sich Maßnahmen trotz positiver abschliessender Bewertung durch den Richter als unrechtmässig herausstellen, können Probleme mit dem Richtervorbehalt nachgewiesen werden, die dann auch politisch oder anderweitig gelöst werden müssen.

bisherige Änderungswünsche:

Genauere Erklärung warum bzgl. Beweisverbot im ersten Punkt

Rolf Lenkewitz: Durch die vom PC-Nutzer unbemerkt durchgeführte Installation der Trojaner-Software wird eine nicht validierte und zertifizierte Software auf dem Zielsystem installiert. Wegen des geheimen Charakters, ohne Urheberinformationen und Software-Warranty, kann das Zielsystem bereits durch die Installation nachhaltig verändert und geschädigt werdeOK,n. Schäden am PC und Netzwerk, die dadurch entstehen, können wertvolle Daten des Benutzers vernichten, die für seine Existenz überlebensnotwendig sind. Die versteckt installierte Trojaner-Software etabliert einen unsicheren Kommunikationskanal in Form einer Socketverbindung (Software- und Netzwerk-Socket), die nicht in jedem Fall von einer gängigen Internet-Security Software erkannt werden kann. Auf Grund des digitalen und binären Charakters der Quellinformationen, die ohne Identfikationsmerkmale des Users vorliegen, wie z.B. Word- oder Textdateien, können jede Art von Daten über den Trojaner auf das infiltrierte Zielsystem übertragen und damit die Zielperson kompromittiert werden. Die Manipulation des Computers und die Übertragung von Datenkopien jeder Art ist jederzeit möglich. Aus technischen Gründen können die unrechtmäßig übertragenen Daten, von den Daten, die ein Benutzer auf dem Zielsystem selbst produziert hat, nicht unterschieden werden.

Antwort gimli: Sorry das ist leider viel zu Nerd-Lastig und kann in meinen Augen so nicht in ein Programm, dass vor allem auch von nicht-Nerds verstanden werden soll. Insgesamt ist der Text auch zu detailliert für das Programm. Das wäre eher etwas für ein umfangreiches Positionspapier, welches den Bundestrojaner technisch analysiert und daraus Konsequenz für die Gesetzgebung ableitet. - Das geht im Programm nur verkürzt und wird dementsprechend nicht überzeugen.

LQFB Ausnahme für Nachrichtendienste (BND) im Ausland?

Antwort gimli: Wir lehnen diesen Eingriff generell ab, das schliesst auch Nachrichtendienste ein. Für Ausnahmen, die wir im Wahlprogramm nicht völlig ausschließen, gelten ggfs. die dort beschriebenen Anforderungen analog.

LQFB Titel ändern

Antwort gimli: Kann man nicht ändern. Ich habe jedoch für das Wahlprogramm einen verbesserten Titel eingefügt.

LQFB (xwolf) Überwachung bei Nicht-Privaten und Nicht-Persönlichen: Überwachung von Unternehmen und Behörden (!)

Der obige Text bezieht sich wesentlich auf Überwachung des Staates gegen den Bürger in. Und da sind wir uns sicher einig. Wir stehen jedoch auch für einen transparenten Staat. Daher sollte eben dieser sich nicht mit obigen Argumenten, die eigentlich nicht für ihn gedahct sind, ebefalls auch einer Kontrolle entziehen können. Denn dann wird ganz schnell ein Rechner, der in einem Amt steht ein Privat-PC und Fälle von organisierter Korruption oder Bestechlichkeit im Amt schwerer verfolgbar. Von daher wäre ich dafür, daß an der Überwachung von Rechenanlagen in Behörden oder Einrichtungend es öffentlichen Dienstes, sowie von Unternehmen, andere und wohl weniger starke Maßstäbe angelegt werden als gegenüber Menschen. Ich möchte daher anregen, daß der Antrag um ein Passus ergänzt wird, daß es hier definitiv nur um die Überwachung von Menschen in ihrem privaten Umfeld geht. Für die Überwachung von Rechnern auf, die in diesem Bereich nicht eingesetzt werden, muss es andere Regeln geben.

Kommentar gimli: Das ist auch mit diesem Programmantrag m.E. aus folgenden Gründen kein Problem:

  • Sofern ein PC privat genutzt wird, gilt das Grundrecht. In der Regel gilt aber, dass gerade Behörden & Firmen immer die private Nutzung nicht gestatten.
  • Desweiteren stehen auch - wie bisher auch - offene Ermittlungsmethoden zu Verfügung. Hier ist davon auszugehen, dass diese in den von Dir geschilderten Fällen auch Beschlagnahme zum Ziel führt.
  • Behörden fast ausnahmslos vom BSI freigegebene Software & Systeme eingesetzt werden. Bei diesen Systemen werden daher auch passende Regeln für Key-Escrow (innerhalb der Behörde) gelten, so dass auch ohne Mitarbeit des Betroffenen eine Entschlüsselung bei einer offenen Maßnahme zum Erfolg führt.
LiquidFeedback
Piratenpad
Datum der letzten Änderung

21.10.2011


Anregungen

Bitte hier Tipps zur Verbesserung des Antrages eintragen.

  • "Ebenso lehnen wir Piraten auch..." ist eine wortdopplung. das wort "auch" bitte streichen. --Korbinian 21:33, 20. Okt. 2011 (CEST) -- done -- Gimli 00:59, 21. Okt. 2011 (CEST)
  • ...
  • ...

Diskussion

Bitte hier das Für und Wider eintragen.

Pro/Contra-Argument: ...

  • dein Argument
    • dein Gegenargument

Pro/Contra-Argument: ...

...

Unterstützung / Ablehnung

Piraten, die vrstl. FÜR diesen Antrag stimmen

  1. Magnus R.
  2.  ?
  3. ...

Piraten, die vrstl. GEGEN diesen Antrag stimmen

  1. Andena gegen einen verfassungsrechtlich einwandfreien Eingriff ist nicht zu sagen
  2.  ?
  3. ...

Piraten, die sich vrstl. enthalten

  1.  ?
  2.  ?
  3. ...