Papier: 02.02 Kriminalität im Internet
Version: "Keine generelle Vorratsdatenspeicherung"
1 | Wer wen wann angerufen hat und wer wen wann eine E-Mail |
2 | geschrieben hat, geht den Staat nichts an. Außerdem darf der |
3 | Staat keine Bewegungsprofile über seine Bürger erstellen. |
4 | Bei einer Vorratsdatenspeicherung für große Anbieter gäbe es |
5 | auch eine Ungerechtigkeit gegenüber Privatpersonen mit |
6 | eigenem E-Mail- oder Telefon-Server, welche schon für wenige |
7 | Euro im Monat zu buchen sind. Eine solche Überwachung könnte |
8 | nur mit einem Verschlüsselungsverbot einhergehen, da |
9 | ansonsten die Speicherung der Daten nicht sichergestellt |
10 | werden könnten. Dies würde die Gefahr zur Bildung eines |
11 | Überwachungs- und Polizeistaat empfindlich erhöhen. |
12 | |
13 | Eine Speicherung von IP-Adressen und Zeitstempeln, welche |
14 | Anschriften zugeordnet werden können sowie eine |
15 | Auskunftsmöglichkeit für den Staat, wer hinter einer |
16 | bestimmten Telefonnummer steckt ist jedoch zu akzeptieren. |
17 | Diese ist notwendig für die Verfolgung von jeglichen |
18 | Internetstraftaten, sei es Datenschutzverletzungen, wie z.B. |
19 | die Intimsphäre verletzende Bilder, oder |
20 | Urheberrechtsverletzungen, wie z.B. die illegale Verbreitung |
21 | teurer Unternehmenssoftware. Diese Speicherung sollte dazu |
22 | nicht nur für einen kurzen Zeitraum, sondern für ganze sechs |
23 | Monate stattfinden. Eine Identitätsoffenlegung sollte nur |
24 | auf richterlichen Beschluss hin möglich sein. Bei einer |
25 | Kommunikation zwischen zwei Bürgern, kann dabei eine Anklage |
26 | nur von einem der Beteiligten ausgehen, technisch bedingt |
27 | aber nicht vom Staat, da der von dieser Kommunikation nichts |
28 | zu wissen hat. |
Der Text verglichen mit der Originalversion
1 | |
2 | eine E-Mail geschrieben hat, geht den Staat nichts an. |
3 | Außerdem darf der Staat keine Bewegungsprofile über seine |
4 | Bürger erstellen. Bei einer Vorratsdatenspeicherung für |
5 | große Anbieter gäbe es auch eine Ungerechtigkeit gegenüber |
6 | Privatpersonen mit eigenem E-Mail- oder Telefon-Server, |
7 | welche schon für wenige Euro im Monat zu buchen sind. Eine |
8 | solche Überwachung könnte nur mit einem |
9 | Verschlüsselungsverbot einhergehen, da ansonsten die |
10 | Speicherung der Daten nicht sichergestellt werden könnten. |
11 | Dies würde die Gefahr zur Bildung eines Überwachungs- und |
12 | Polizeistaat empfindlich erhöhen. |
13 | |
14 | |
15 | Zeitstempeln, welche Anschriften zugeordnet werden können |
16 | sowie eine Auskunftsmöglichkeit für den Staat, wer hinter |
17 | einer bestimmten Telefonnummer steckt ist jedoch zu |
18 | akzeptieren. Diese ist notwendig für die Verfolgung von |
19 | jeglichen Internetstraftaten, sei es |
20 | Datenschutzverletzungen, wie z.B. die Intimsphäre |
21 | verletzende Bilder, oder Urheberrechtsverletzungen, wie |
22 | z.B. die illegale Verbreitung teurer Unternehmenssoftware. |
23 | Diese Speicherung sollte dazu nicht nur für einen kurzen |
24 | Zeitraum, sondern für ganze sechs Monate stattfinden. Eine |
25 | Identitätsoffenlegung sollte nur auf richterlichen |
26 | Beschluss hin möglich sein. Bei einer Kommunikation |
27 | zwischen zwei Bürgern, kann dabei eine Anklage nur von |
28 | einem der Beteiligten ausgehen, technisch bedingt aber |
29 | nicht vom Staat, da der von dieser Kommunikation nichts zu |
30 | wissen hat. |
31 | |
32 | |
33 | |
34 | |
35 | |
36 | |
37 | |
38 | |
39 | |
40 | |
41 | |
42 | |
43 | |
44 | |
45 | |
46 | |
47 | |
48 | |
49 | |
50 | |
51 | |
52 | |
53 | |
54 | |
55 | |
56 | |
57 | |
58 | |
59 | |
60 | |
61 | |
62 | |
63 | |
64 | |
65 | |
66 | |
67 | |
68 | |
69 | |
70 | |
71 | |
72 | |
73 | |
74 | |
75 | |
76 | |
77 | |
78 | |
79 | |
80 | |
81 | |
82 | |
83 | |
84 | |
85 | |
86 | |
87 | |
88 | |
89 | |
90 | |
91 | |
92 | |
93 | |
94 | |
95 | |
96 | |
97 | |
98 | |
99 | |
100 | |
101 | |
102 | |
103 | |
104 | |
105 | |
106 | |
107 | |
108 | |
109 | |
110 | |
111 | |
112 | |
113 | |
114 | |
115 | |
116 | |
117 | |
118 | |
119 | |
120 | |
121 | |
122 | |
123 | |
124 | |
125 | |
126 | |
127 | |
128 | |
129 | |
130 | |
131 | |
132 |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag
Ertüchtigung des Artefakttransports im Internet
Dieser Vorschlag will erreichen, dass im Internet zu transportierende Artefakte so ertüchtigt werden, dass aus ihnen selbst, d.h. aus dem Inhalt eines Artefakts, ihre (Nicht-)Korrektheit, Bedeutung und Eigenschaft erkannt werden können.
Hintergrund: Die Zuverlässigkeit des Internet ist heute so desolat, dass ich frage, ob das Prinzip, auf dem das Internet aufbaut, leistungsfähig genug ist für ein Internet gemäß unseren heutigen und kommenden Anforderungen. Vielleicht befinden sich die heutigen Erbauer des Internet in einer ähnlichen Lage wie die Dombaumeister des Mittelalters, als denen die immer höher aufzutürmenden Dome zusammenbrachen., weil die Grundlagen der Steinbautechnik nicht leistungsfähig genug waren. Erst mit neuen Prinzipien und neuen Technologien wurden ein paar hundert Jahre später der Eifelturm, die Müngstener Brücke und riesige Hochhäuser gebaut.
Handlungsempfehlung: Die Enquete-Kommission könnte durch Fachleute, z.B. durch das BSI, prüfen lassen, welche Schwächen in den Prinzipien, auf denen das Internet sich heute gründet, zu dessen Mängeln führen und ob es leistungsfähigere Prinzipien für Schaffung von Artefakttransporten im Netz, wie oben als Ziel beschrieben, gibt.