Antragsgrün - die Online-Antragsverwaltung für Parteitage, Verbandstagungen und Mitgliederversammlungen

FR-02: Digitale Selbstbestimmung gewährleisten - Grenzenlose Überwachung stoppen!

Veranstaltung: 38. Ordentliche Bundesdelegiertenkonferenz
AntragsstellerIn: BAG Medien und Netzpolitik (beschlossen am 04.10.2014) (Wurzelwerk-Profil)
Status: Eingereicht
Eingereicht: 09.10.2014, 15:14 Uhr

Antragstext

2Ein Mensch unter Beobachtung ist niemals frei; und eine Gesellschaft unter
3ständiger Beobachtung ist keine Demokratie mehr.“

4(SchriftstellerInnen Appell 2013)
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
5Seit Juni 2013 werden wir mit immer neuen Enthüllungen zum größten Überwachungs-
6und Ausspähskandals der Geschichte konfrontiert; kaum fassbare und
7menschenrechtsverachtende, anlasslose und flächendeckende Überwachungsmaßnahmen
8werden öffentlich bekannt. Diese Praktiken der Überwachung werden von der
9amerikanischen NSA oder dem britischen GCHQ oft in Zusammenarbeit mit anderen
10westlichen Geheimdiensten, inklusive dem deutschen Bundesnachrichtendienst
11(BND), durchgeführt. Wir GRÜNE fordern ein Ende dieser Totalüberwachung. Daraus
12folgt eine strikte parlamentarische Kontrolle der Geheimdienste, eine lückenlose
13Aufklärung über die Zugriffe der Geheimdienste auf personenbezogene Daten im In-
14und Ausland, zwingend notwendige gesetzliche Klarstellungen bezüglich der
15Überwachungs-Befugnisse, einen sicheren Aufenthalt für Edward Snowden in
16Deutschland und Europa und einen besseren gesetzlichen Schutz von
17Hinweisgeberinnen und Hinweisgebern (Whistleblowern). Darüber hinaus muss die
18Bundesregierung den verfassungsrechtlich gebotenen Schutz der wichtigsten
19Kommunikationsinfrastruktur unserer Zeit gewährleisten, um unsere Grund-,
20Bürger- und Freiheitsrechte, insbesondere das Recht auf Privatsphäre und das
21Telekommunikationsgeheimnis, auch in der digitalen Welt durchzusetzen. Dies
22erfordert weitreichende politische und rechtliche Veränderungen, was den
23rechtlichen und technischen Schutz der Privatsphäre und die Datensicherheit
24angeht.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
25Wir GRÜNE fordern daher:
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
26I. Rechtsstaat und Datensouveränität mit rechtlichen und diplomatischen Mitteln
27verteidigen
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
281. Straftaten gegen die Datensouveränität konsequent verfolgen
29Straftaten gegen BundesbürgerInnen sind konsequent zu verfolgen - auch und
30gerade dann, wenn sie von ausländischen Geheimdiensten begangen werden. In den
31letzten Monaten bekannt gewordene Vorfälle und Programme müssen umfassend
32untersucht, der Sachverhalt vollständig ausermittelt und, wo möglich, den
33deutschen Gerichten zugeführt werden. Die entsprechend verantwortlichen Personen
34in Deutschland sind zu identifizieren und strafrechtlich zu verfolgen oder,
35falls sie diplomatischen Schutz genießen, entweder auszuweisen oder zur
36unerwünschten Person zu erklären. Gegen EU-Mitgliedsstaaten, deren Geheimdienste
37weiterhin Angriffe auf Informationssysteme anderer Mitgliedsstaaten unternehmen,
38muss ein Vertragsverletzungsverfahren angestrengt werden. Deutsche
39Ermittlungsbehörden sollten zur Aufdeckung der in Deutschland stattgefundenen
40Angriffe alle notwendigen Ressourcen einsetzen, insbesondere die Unterstützung
41des Cybercrime Center von Europol für entsprechende Ermittlungen anfordern, da
42dies nicht eigeninitiativ tätig werden darf.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
432. Keine Duldung von und Kooperation mit rechtsverletzenden ausländischen
44Geheimdiensten

45Jede Form der Duldung von und Kooperation deutscher Behörden mit ausländischen
46Geheimdiensten, die offensichtlich rechtswidrig BürgerInnen in Deutschland
47überwachen, muss umgehend eingestellt werden. Insbesondere dürfen die deutschen
48Geheimdienste nicht mit ausländischen Diensten Daten austauschen bzw. deren
49Datenerhebung im Inland unterstützen, wenn die ausländischen Dienste die Daten
50auf nicht nachweisbaren oder gesetzeswidrigem Weg erlangten und/oder sie einer
51Nutzung zuführen, die für deutsche Dienste verboten ist. Die Verhinderung der
52großflächigen Ausforschung von BürgerInnen in Deutschland muss von den deutschen
53Diensten als Teil der Spionageabwehr verstanden werden; entsprechende Methoden
54und Ressourcen sind einzusetzen. Die Kooperation mit anderen Geheimdiensten, z.
55B. über das EU-Intelligence Center (INTCENT), muss eingestellt werden, solange
56diese keine Rechtsgrundlage im EU-Recht hat und keine angemessenen rechtlichen
57Rahmenbedingungen und Praktiken der kooperierenden Geheimdienste vorliegen. Die
58Bundesregierung und die Europäische Kommission müssen sicherstellen, dass sich
59ausnahmslos alle EU-Mitgliedsstaaten und ihre Geheimdienste an geltende
60nationale und europäische (grund-)rechtliche Vorgaben halten. Wir brauchen
61unverzüglich europaweite und langfristig weltweite Mindeststandards für
62geheimdienstliche Eingriffe in Grundrechte und ein effektives Kontroll- und
63Sanktionsregime.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
643. Informationelle Selbstbestimmung der BürgerInnen als Voraussetzung
65internationaler Zusammenarbeit

66Unser Recht auf Privatheit und unsere Datensouveränität, das haben die
67Enthüllungen Edward Snowdens gezeigt, stehen derzeit massiv in Frage. Es ist
68gegen staatliche und nichtstaatliche Akteure, egal ob diese inner- oder
69außerhalb der EU beheimatet sind, mit allen zur Verfügung stehenden Mitteln zu
70verteidigen. Die Bundesregierung muss unmissverständlich deutlich machen, dass
71sie die Verletzung der Privatsphäre ihrer BürgerInnen nicht hinnimmt und hierauf
72entsprechend reagiert. Insbesondere sollte die Bundesregierung die
73vollumfängliche Beachtung der – auch verfassungsrechtlich gebotenen -
74Datensouveränität von BürgerInnen und Unternehmen zur Mindestbedingung von
75Zusammenarbeit machen, z. B. in Bezug auf die Bereitschaft zum Datenaustausch
76bei Sicherheitspartnerschaften, Freihandelsabkommen oder der Vergabe von
77öffentlichen Aufträgen. Der Abschluss eines Rahmenabkommens zum Datenschutz im
78Strafverfolgungsbereich zwischen der EU und den USA mit effektiven,
79durchsetzbaren Rechten für europäische BürgerInnen muss Bedingung für jede
80weitere Zusammenarbeit mit US-Behörden sein. Bestehende Datenaustauschabkommen,
81zum Beispiel bezüglich des Austauschs von Bank- oder Fluggastdaten, müssen vor
82dem Hintergrund der Erkenntnisse der letzten Monate aufgekündigt werden.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
834. Deutsche Geheimdienste demokratisch einhegen und kontrollieren
84Auch die Befugnisse der deutschen Geheimdienste und Sicherheitsbehörden sind,
85das hat eine entsprechende Anhörung namhafter Verfassungsrechtler des
86Parlamentarischen Untersuchungsausschuss des Deutschen Bundestages deutlich
87gemacht, gesetzlich einzuhegen und die praktische Umsetzung sehr viel effektiver
88zu kontrollieren, allen voran durch die Parlamente, in den Diensten selber,
89durch die Gesellschaft und die Judikative. Die Möglichkeiten der technischen
90Überwachung müssen klar eingegrenzt werden. Bekannt gewordene Praktiken, vor
91allem was den Einsatz gemeinsamer Programme mit ausländischen Diensten und
92offenbar gewordenen Ringtausch-System von rechtswidrig erlangten Daten angehen,
93sind mit verfassungsrechtlichen Vorgaben nicht zu vereinbaren und müssen daher
94umgehend eingestellt werden. Das bewusste Verbauen und Offenhalten von
95Sicherheitslücken und die Kompromittierung von Netzinfrastrukturen und
96Computern, sind zu untersagen..) Auch im Ausland dürfen grundsätzlich durch
97deutsche Dienste keine Praktiken eingesetzt werden, die im Inland verboten sind.
98Die parlamentarischen Kontrollgremien sind besser auszustatten und mit
99robusteren und konkreteren Befugnissen zu versehen. Die Information muss
100zukünftig umfassend und proaktiv, nicht bloß wie bisher unvollständig und nur
101auf direkte Nachfrage erfolgen. Die Transparenz und die
102Rechtsschutzmöglichkeiten von Betroffenen sind zu verbessern. Whistleblower
103verdienen effektiven rechtlichen Schutz, besonders, wenn sie Informationen
104offenlegen, die klar rechtswidriges Handeln bspw. von in- oder ausländischen
105staatlichen Behörden betreffen. Sowohl der NSU- als auch der NSA-Skandal haben
106ein mannigfaltiges Versagen der Dienste offenbart. Hieraus müssen wir
107Konsequenzen ziehen: Für das Bundesamt für Verfassungsschutz fordern wir eine
108vorübergehende Auflösung und eine anschließende Debatte, welche Kompetenzen in
109einer neu zu gründenden Stelle wie fortgeführt werden könnten. Den Militärischen
110Abschirmdienst (MAD) wollen wir abwickeln.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
1115. Unabhängigkeit der Institutionen
112Die Bundesregierung wird endlich einen ersten wichtigen Schritt gehen, und die
113Bundesbeauftragte für Datenschutz und Informationsfreiheit aus der direkten
114Verantwortlichkeit des Bundesinnenministeriums herauslösen. Damit setzt sie die
115seit Jahren überfällige Unabhängigkeit, die von uns gemeinsam mit dem
116Europäischen Gerichtshof wiederholt eingefordert wurde, endlich um. Nun muss
117dringend eine den aktuellen Herausforderungen angemessene personelle und
118finanzielle Ausstattung beschlossen werden. Ein ähnlicher Schritt steht beim
119Bundesamt für Informationssicherheit (BSI) noch aus. Wir wollen auch dieses
120Bundesamt unabhängig vom Innenministerium stellen. Durch erweiterte Befugnisse
121und eine verbesserte personelle und finanzielle Ausstattung wollen wir
122sicherstellen, dass das Amt zukünftig den in den letzten Jahren massiv
123gestiegenen Herausforderungen gerecht werden und seine vielfältigen Aufgaben in
124angemessener Art und Weise wahrnehmen kann. Bisher weigert sich die
125Bundesregierung, diese Vorschläge umzusetzen.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
126II. Technische Datensicherheit in den Kern der politischen Gestaltung rücken
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
1271. Staatliche Unterstützung für sichere Informationstechnik
128Sowohl bei der Vergabe öffentlicher Aufträge als auch bei der staatlichen
129Forschungspolitik muss zukünftig ein Schwerpunkt auf die Entwicklung und
130Förderung sicherer – möglichst freier - Software gelegt werden. Bekannte
131Sicherheitsvorfälle bei Unternehmen sind als negative Bewertung bei der
132öffentlichen Beschaffung zwingend zu berücksichtigen. Das erfordert ein
133radikales Umdenken, denn statt durch Förderprogramme wie INDECT Unsicherheit und
134Überwachung finanziell zu unterstützen, muss der Fokus auf Landes-, Bundes- und
135Europaebene zukünftig auf der Förderung sicherer Technik liegen.
136Dementsprechend ist es wichtig, einerseits die IT- und Datensicherheitsforschung
137im Rahmen staatlicher Institutionen zu fördern und in diese zu investieren,
138andererseits aber auch Anreize für unabhängige Sicherheitsforschung zu schaffen,
139ihre Erkenntnisse zur Verbesserung der Sicherheit aller einzusetzen. Diese
140Schwerpunktsetzung kann somit auch zur Veröffentlichung von Sicherheitslücken
141gegen den Wunsch des Herstellers führen.
142Ein besonderer Schwerpunkt muss die Entwicklung und Verbreitung ebenso robuster
143wie benutzerfreundlicher Cryptosysteme bilden. Hier ist der Aufholbedarf groß.
144Der Staat soll in entsprechende Forschung und Ausbildung investieren, denn
145hierbei handelt es sich im wahrsten Sinne des Wortes um eine
146Schlüsseltechnologie im digitalen Raum. Wir brauchen endlich durchgehende Ende-
147zu-Ende-Verschlüsselung bei allen IT-Großprojekten. Nur so ist in den letzten
148Monaten massiv verloren gegangenes NutzerInnen-Vertrauen in die globale
149Internetinfrastruktur langfristig zurückzugewinnen und Datensouveränität
150effektiv zu gewährleisten. Gerade in diesem Bereich sollte darüber nachgedacht
151werden, gezielte Förderprogramme für freie und offene Software zu entwickeln, um
152die Nachprüfbarkeit des Quellcodes, die Weiterentwicklung und -nutzbarkeit von
153Produkten zu sichern.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
154Langfristige Forschungsschwerpunkte sollten auch auf "Software-Verifikation"
155liegen und eine Offensive für hier vor Ort entwickelte und produzierte
156Technologie angestrebt werden (z. B. in der Chip-, Netzwerk- und
157Speichertechnik). Deutschland sollte hier - auch vor dem Hintergrund des hohen
158deutschen Datenschutzniveaus - innerhalb Europas eine Vorreiterrolle einnehmen.
159Zwingend einhergehen muss dies mit dem klaren gesetzlichen Verbot an
160Geheimdienste und andere Sicherheitsbehörden, Einfluss auf die Forschung und
161Entwicklung solcher Technik zu nehmen. Deutsche und europäische
162Ausschreibungsbestimmungen müssen überprüfbar sichere IT beinhalten, etwa durch
163Bevorzugung von Open-Source-Lösungen.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
1642. Einführung einer gesetzlichen Pflicht, Sicherheitslücken umgehend zu beheben
165Es bedarf einer umfassenden Meldepflicht für Sicherheitsvorfälle im IT-Bereich.
166Zudem bedarf es einer Verbesserung der Überprüfbarkeit von Software durch den
167Zwang, anders als bisher mit Sicherheitsproblemen umzugehen. Es muss eine
168gesetzliche Verpflichtung geben, Schwachstellen umgehend zu melden und
169schnellstmöglich zu beheben. Im Bereich offener Software sollte der Staat
170Systeme zur schnellen Behebung fördern und eine öffentlich einsehbare Warnliste
171mit entsprechend bekannten Problemen pflegen. Außerdem treten wir für Änderungen
172der Haftungs- und Gewährleistungsregeln ein, um Unsicherheit signifikant teurer
173zu machen als Untätigkeit. Die Haftung sollte für Herstellung und Vertrieb von
174Software gelten, die nicht auf quelloffener Software basiert. Dabei sollten
175nicht die Schwachstellen selbst zu einer Sanktion führen, sondern nur der
176falsche Umgang mit Sicherheitsproblemen. Voraussetzung der Haftung für
177Sicherheitslücken sollte sein, dass diese trotz Kenntnis des Verantwortlichen
178nicht in angemessener Zeit gemeldet und geschlossen worden sind.
179Die Meldepflichten im geplanten IT-Sicherheitsgesetz und in der sich kurz vor
180dem Abschluss befindlichen Netzwerk- und Informationssicherheits-Richtlinie der
181EU sind ein Schritt in die richtige Richtung, greifen aber zu kurz, weil sie nur
182neue Sicherheitsvorfälle adressieren, darüber hinaus aber keine Regeln zum
183Umgang mit bekannten Schwachstellen enthalten. Zudem sollen sie nur für
184Unternehmen, nicht jedoch für staatliche Stellen gelten. Die Bundesregierung
185muss sich bei ihrem eigenen Gesetz und im Ministerrat für die europäische
186Richtlinie dafür einsetzen, dass auch bekannt gewordene Schwachstellen
187angegangen und auch staatliche Stellen zur Meldung und Schließung von Lücken
188verpflichtet werden.
189Eine besondere Verpflichtung haben die Zertifizierungsstellen (Certificate
190Authorities, CA). Sie sind für das Erstellen, die Ausgabe, Verwaltung und
191Sperrung von digitalen Zertifikaten zuständig. Werden von ihnen technische
192Schwachstellen bewusst verschwiegen und nicht umgehend behoben und nach deren
193Beseitigung öffentlich gemacht, so muss neben empfindlichen Geldstrafen auch die
194Möglichkeit weiterer, effektiver Sanktionen wie dem Strafrecht bestehen.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
1953. Gesetzliche Gewährleistung des Rechts, Unsicherheit thematisieren zu dürfen
196Wir wollen das Aufdecken technischer Schwachstellen fördern. Wer
197Sicherheitslücken aufdeckt, den Hersteller informiert und ihm eine angemessene
198Zeit zur Korrektur einräumt, bis er die Sicherheitslücke veröffentlicht (sog.
199Responsible Disclosure), darf hierfür nicht bestraft oder kriminalisiert werden.
200Es muss vielmehr Unterstützung und Anreize geben, technische Unsicherheit
201aufzudecken und klar zu benennen, um mögliche Schäden so klein wie möglich zu
202halten. Um dieses Ziel zu erreichen, darf es kein generelles Verbot von
203Hackertools geben. Wir wollen außerdem keine Kriminalisierung des umfassenden
204Aufdeckens von Sicherheitslücken (Full-Disclosure-Ansatz). Entscheidend ist die
205Differenzierung bei der Ausnutzung dieses Wissens, das heißt zu unterscheiden,
206ob es z. B. zur Schädigung Dritter genutzt wird oder es legitimer
207Sicherheitsforschung dient.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
2084. Mitwirkung staatlicher Stellen bei der Gewährleistung von IT-Sicherheit
209Es muss staatlichen Stellen untersagt sein, die Sicherheit und Integrität von
210IT-Produkten und der Kommunikationsinfrastruktur negativ zu beeinflussen.
211Keinesfalls dürfen staatliche Institutionen und insbesondere Geheimdienste den
212Schwarzmarkt für Sicherheitslücken befördern, indem sie dort als Käufer oder
213Verkäufer auftreten. Vielmehr muss gelten: Sobald eine staatliche Institution
214Kenntnis von einer Sicherheitslücke erlangt, muss sie verpflichtet sein, diese
215schnellstmöglich zu melden und zu ihrer Beseitigung beizutragen. Das heißt, den
216Hersteller in Kenntnis zu setzen, auf die Beseitigung der Sicherheitslücke zu
217drängen, ggf. auch die Öffentlichkeit zu warnen und bei offener Software mit
218ihren Möglichkeiten zu unterstützen, die Schwachstellen zu beheben.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
2195. Einzelne NutzerInnen stärken
220Wir sagen klar: Die bekannt gewordenen Praktiken verschiedener westlicher
221Geheimdienste, die eng mit großen IT-Firmen kooperieren und unsere Rechner und
222Kommunikationsinfrastruktur weitreichend kompromittiert haben, müssen vor allem
223tiefgreifende gesetzgeberische Konsequenzen mit dem Ziel der Wiederherstellung
224der Herrschaft des Rechts nach sich ziehen. Gleichzeitig kann ein effektiver
225Schutz der eigenen Daten und IT Struktur ein Baustein sein, die eigene
226Datensouveranität zu stärken. Neben der staatlichen Unterstützung für eine
227sichere technische Software- und Hardwareinfrastruktur muss es auch Wege zur
228Stärkung der einzelnen NutzerInnen geben. Dazu gehören beispielsweise ein
229effektives modernisiertes Datenschutzrecht, der Schutz und der Ausbau der
230informationellen Selbstbestimmung, eine den Herausforderungen angemessen
231ausgestattete Datenschutzaufsicht sowie der Ausbau entsprechender
232Bildungsangebote auf allen Ebenen wie auch weitreichende Auskunftsrechte für die
233Betroffenen. Eine Nutzung von Internetdiensten und Telemedienangeboten unter
234Pseudonymen oder anonym muss weiterhin möglich sein. Wir wollen die
235informationelle Selbstbestimmung auch dadurch stärken, dass Datenhehlerei als
236Straftatbestand eingeführt wird. Um europaweit einen starken Datenschutz mit
237echten Durchsetzungsmöglichkeiten zu bekommen, muss das Bundesinnenministerium
238sich endlich konstruktiv und ergebnisorientiert an den Verhandlungen zur EU-
239Datenschutz-Grundverordnung beteiligen.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.
240Debatte vorantreiben
241Die Digitalisierung aller Lebensbereiche geht einher mit einer zunehmenden
242Automatisierung. Diese Entwicklungen schreiten voran und haben weitreichende
243Auswirkungen auf unsere informationelle Selbstbestimmung aber auch auf unsere
244Arbeitswelt, unser soziales Zusammenleben, unsere Wirtschaft und unser
245Alltagsleben. Wir Grüne stehen dabei an vielen Stellen vor zahlreichen neuen
246Herausforderungen und vor Fragen auf die wir noch keine abschließenden Antworten
247haben. Um den Diskussionsprozess über diese Entwicklungen voranzutreiben und
248Antworten zu erarbeiten, wird der Bundesvorstand gebeten im Jahr 2015 in
249Zusammenarbeit mit den Bundesarbeitsgemeinschaften eine eigenständige
250inhaltliche Veranstaltung dazu zu organisieren.
Kommentar schreiben
ACHTUNG: Um diese Funktion zu nutzen, muss entweder JavaScript aktiviert sein, oder du musst eingeloggt sein.

Begründung

mündlich

Zustimmung

Zustimmung von:
  • GaaChris

Änderungsanträge