{"id":5148,"date":"2014-04-17T13:40:21","date_gmt":"2014-04-17T11:40:21","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/?p=5148"},"modified":"2014-04-17T13:40:21","modified_gmt":"2014-04-17T11:40:21","slug":"eu-parlament-fordert-deutschland-zum-kampf-gegen-massenueberwachung-auf","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/eu-parlament-fordert-deutschland-zum-kampf-gegen-massenueberwachung-auf\/","title":{"rendered":"EU-Parlament fordert Deutschland zum Kampf gegen Massen&#252;berwachung auf"},"content":{"rendered":"<p>Aus Anlass des internationalen Geheimdienst-&#220;berwachungsskandals hat das Europ&#228;ische Parlament eine <a href=\"http:\/\/www.europarl.europa.eu\/sides\/getDoc.do?pubRef=-\/\/EP\/\/TEXT+TA+P7-TA-2014-0230+0+DOC+XML+V0\/\/DE\">Entschlie&#223;ung <\/a>angenommen, die umfassende Konsequenzen fordert. F&#252;r die nationale Ebene in Deutschland relevant sind die Forderungen,<\/p>\n<ol>\n<li>&#8222;<span style=\"background-color: #ffff99;\">Beendigung der Massen&#252;berwachungsma&#223;nahmen<\/span>&#8220; durch EU-Mitgliedsstaaten;<\/li>\n<li>&#8222;die Anschuldigungen von Massen&#252;berwachung, einschlie&#223;lich der Massen&#252;berwachung grenz&#252;berschreitender Telekommunikation, von ungezielter &#220;berwachung bei der kabelgebundenen Kommunikation, m&#246;glicher Vereinbarungen zwischen Nachrichtendiensten und Telekommunikationsunternehmen &#252;ber den Zugang zu und den Austausch von personenbezogenen Daten sowie den Zugang zu transatlantischen Kabeln, von US-Geheimdienstmitarbeitern und -Ausr&#252;stung auf dem Hoheitsgebiet der EU ohne Kontrolle von &#220;berwachungsma&#223;nahmen&#8230; zu kl&#228;ren&#8220; [Anm.: diese Kritik richtet sich gegen die &#8222;strategische Telekommunikations&#252;berwachung&#8220; durch den <span style=\"background-color: #ffff99;\">Bundesnachrichtendienst<\/span>, dessen mutma&#223;liche Datenweitergabe an ausl&#228;ndische Dienste sowie gegen die deutsche Duldung von US-Telekommunikations&#252;berwachungsaktivit&#228;ten auf deutschem Territorium];<\/li>\n<li>&#8222;<span style=\"background-color: #ffff99;\">keine widerrechtlich gesammelten Daten von Drittstaaten anzunehmen<\/span> und keine &#220;berwachungsma&#223;nahmen auf ihrem Hoheitsgebiet durch Regierungen oder Beh&#246;rden von Drittstaaten zuzulassen, die im Widerspruch zu nationalem Recht oder zu den in internationalen &#220;bereink&#252;nften oder Rechtsakten der EU verankerten rechtlichen Bestimmungen, darunter auch die Bestimmungen zum Schutz der Menschenrechte gem&#228;&#223; dem EUV, der EMRK und der EU-Grundrechtecharta, stehen&#8220; [Anm: bisher gibt es kein Verbot der Annahme ausl&#228;ndischer Geheimdienstdaten, deren Herkunft verschwiegen wird];<\/li>\n<li>&#8222;das zwischenstaatliche <span style=\"background-color: #ffff99;\">Beschwerdeverfahren gem&#228;&#223; Artikel\u00a041 des Internationalen Pakts &#252;ber b&#252;rgerliche und politische Rechte<\/span> (IPBPR)&#8220; einzuleiten, um gegen die geheimdienstliche Massen&#252;berwachung anderer Staaten vorzugehen;<\/li>\n<li>&#8222;die <span style=\"background-color: #ffff99;\">Zusammenarbeit ihrer Geheimdienstaufsichtsgremien<\/span> auf europ&#228;ischer Ebene zu intensivieren&#8220;;<\/li>\n<li>daf&#252;r zu sorgen, dass <span style=\"background-color: #ffff99;\">Geheimdienst-Aufsichtsaussch&#252;sse\/-gremien<\/span> &#8222;&#252;ber ausreichende Ressourcen, technische Kenntnisse und Rechtsmittel, einschlie&#223;lich des Rechts, Besichtigungen vor Ort durchzuf&#252;hren, f&#252;r eine effektive Kontrolle der Nachrichtendienste verf&#252;gen&#8220;; &#8222;den Zugang ihrer Aufsichtsgremien zu Informationen bez&#252;glich Nachrichtendienstaktivit&#228;ten (einschlie&#223;lich Verschlusssachen und Informationen von anderen Diensten) zu verbessern und f&#252;r die Befugnis zu Besichtigungen vor Ort, umfassende Befragungsbefugnisse, angemessene Ressourcen und technische Kenntnisse, v&#246;llige Unabh&#228;ngigkeit von den jeweiligen Regierungen sowie eine Meldepflicht gegen&#252;ber den jeweiligen Parlamenten zu sorgen&#8220;;<\/li>\n<li>&#8222;das <span style=\"background-color: #ffff99;\">&#246;ffentliche Auftragswesen<\/span> als Druckmittel f&#252;r die Unterst&#252;tzung solcher Schl&#252;sselkapazit&#228;ten in der EU zu nutzen und die Sicherheits- und Datenschutzbestimmungen der EU zu einer entscheidenden Anforderung bei der &#246;ffentlichen Beschaffung von IT-Waren und -Dienstleistungen zu machen; &#8230; in Betracht zu ziehen, die Ausschreibungen auf zertifizierte Unternehmen und gegebenenfalls auf EU-Unternehmen zu beschr&#228;nken, falls Sicherheitsinteressen oder andere wichtige Interessen ber&#252;hrt sind;&#8220;<\/li>\n<li>&#8222;<span style=\"background-color: #ffff99;\">Finanzierung im Bereich Forschung und Entwicklung<\/span>, f&#252;r die Entwicklung von europ&#228;ischen innovativen und technischen Kapazit&#228;ten in Bezug auf IT-Instrumente, -Unternehmen und -Anbieter (Hardware, Software, Dienstleistungen und Netze), einschlie&#223;lich zu Zwecken der Cybersicherheit, sowie Verschl&#252;sselungskapazit&#228;ten und kryptografischer M&#246;glichkeiten, zu gew&#228;hren&#8220;;<\/li>\n<li>&#8222;f&#252;r ein hohes Ma&#223; an Sicherheit bei Telekommunikationsnetzen und -diensten zu sorgen, u.a. indem eine hochmoderne und <span style=\"background-color: #ffff99;\">durchg&#228;ngige Verschl&#252;sselung der Kommunikation<\/span> gefordert wird&#8220;;<\/li>\n<li><span style=\"background-color: #ffff99;\">staatliche Informationsnetze<\/span> m&#252;ssten auf die Praktikabilit&#228;t von Schutzma&#223;nahmen u.a. der folgenden Art untersucht werden:\n<ol>\n<li>strenge und <span style=\"background-color: #ffff99;\">unabh&#228;ngige Sicherheits&#252;berpr&#252;fungen und Penetrationstests<\/span>,<\/li>\n<li>Einbeziehung bestimmter <span style=\"background-color: #ffff99;\">IT-Sicherheits-\/Datenschutzanforderungen bei Ausschreibungsverfahren<\/span> f&#252;r neue IT-Systeme, u.a. die M&#246;glichkeit, quelloffene Software als Kaufbedingung einzubeziehen, oder eine Vorgabe, dass sich vertrauensw&#252;rdige europ&#228;ische Unternehmen an der Ausschreibung beteiligen sollten, wenn sensible sicherheitsrelevante Bereiche betroffen sind,<\/li>\n<li>Verwendung von mehr Verschl&#252;sselungstechnologien, insbesondere die <span style=\"background-color: #ffff99;\">durchg&#228;ngige authentifizierte Verschl&#252;sselung f&#252;r alle IT- und Kommunikationsdienste, wie Cloud-Computing, E-Mail, Sofortnachrichten und Telefonie<\/span>;<\/li>\n<\/ol>\n<\/li>\n<li>die &#8222;Verlegung des Internetverkehrs oder die vollst&#228;ndige Ende-zu-Ende-Verschl&#252;sselung des gesamten Internetverkehrs anzustreben, um die aktuellen Risiken zu vermeiden, die mit der <span style=\"background-color: #ffff99;\">unn&#246;tigen Verlegung von Datenverkehr auf Hoheitsgebiete von L&#228;ndern<\/span> einhergehen, welche die grundlegenden Standards in Bezug auf Grundrechte, Datenschutz und Privatsph&#228;re nicht einhalten&#8220; [Anm: sog. &#8222;Schengen-Net&#8220;]);<\/li>\n<li>f&#252;r <span style=\"background-color: #ffff99;\">Soft- und Hardwarehersteller<\/span> &#8222;die Einf&#252;hrung negativer Anreize f&#252;r die unzul&#228;ssige und unverh&#228;ltnism&#228;&#223;ige Massensammlung von personenbezogenen Daten und einer gesetzlichen Haftung seitens der Hersteller f&#252;r nicht behobene, bekannte Schwachstellen, fehlerhafte oder unsichere Produkte oder die Installation von geheimen &#8218;Backdoors&#8216; (&#8218;Hintert&#252;ren&#8216;), die einen unerlaubten Zugang zu und die Verarbeitung von Daten erm&#246;glichen&#8220;;<\/li>\n<li>&#8222;dem Appell der 35. Internationalen Konferenz der Datenschutzbeauftragten zu folgen und sich f&#252;r die <span style=\"background-color: #ffff99;\">Annahme eines Zusatzprotokolls zu Artikel\u00a017 des Internationalen Paktes &#252;ber b&#252;rgerliche und politische Rechte<\/span> (IPBPR) einzusetzen, das auf den von der Internationalen Konferenz entwickelten und best&#228;tigten Standards und den Bestimmungen der Allgemeinen Bemerkung Nr.\u00a016 des UN-Menschenrechtsausschusses zum Pakt beruhen sollte, um weltweit geltende Standards f&#252;r den Datenschutz und den Schutz der Privatsph&#228;re im Einklang mit dem Rechtsstaatsprinzip zu schaffen&#8220;;<\/li>\n<li>&#8222;eine<span style=\"background-color: #ffff99;\"> internationale UN-Agentur zu fordern, die insbesondere f&#252;r die<\/span> <span style=\"background-color: #ffff99;\">Beobachtung des Aufkommens von &#220;berwachungsinstrumenten<\/span> und f&#252;r die Regulierung und Pr&#252;fung ihrer Einsatzzwecke zust&#228;ndig ist&#8220;;<\/li>\n<li>&#8222;Initiative f&#252;r einen <span style=\"background-color: #ffff99;\">internationalen Vertrag, durch den solche Massen&#252;berwachungsma&#223;nahmen verboten werden<\/span> und eine Aufsichtsbeh&#246;rde eingerichtet wird&#8220;.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Aus Anlass des internationalen Geheimdienst-&#220;berwachungsskandals hat das Europ&#228;ische Parlament eine Entschlie&#223;ung angenommen, die umfassende Konsequenzen fordert. F&#252;r die nationale Ebene in Deutschland relevant sind die Forderungen, &#8222;Beendigung der Massen&#252;berwachungsma&#223;nahmen&#8220; durch EU-Mitgliedsstaaten; &#8222;die Anschuldigungen von Massen&#252;berwachung, einschlie&#223;lich der Massen&#252;berwachung grenz&#252;berschreitender Telekommunikation, von ungezielter &#220;berwachung bei der kabelgebundenen Kommunikation, m&#246;glicher Vereinbarungen zwischen Nachrichtendiensten und Telekommunikationsunternehmen &#252;ber den [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,13,12],"tags":[34,36],"class_list":["post-5148","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-staat","category-metaowl-watchblog","category-sicherheitspolitik","tag-eu","tag-vorschlaege"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/5148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=5148"}],"version-history":[{"count":1,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/5148\/revisions"}],"predecessor-version":[{"id":5149,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/5148\/revisions\/5149"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=5148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=5148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=5148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}