Internet heißt Freiheit

Die Jungen Liberalen stehen für eine technologieneutrale, zukunftsoffene und werteorientierte Netzpolitik. Den netzpolitischen Positionen und Perspektiven der JuLis liegt unser Welt- und Menschenbild zu Grunde: Freiheit in Verantwortung, Selbstbestimmung und die Einheit von Freiheit, Menschenwürde und Gerechtigkeit.

Bei der Weiterentwicklung des Rechts ist auf eine technikneutrale Ausgestaltung zu achten. Das Internet spiegelt Dinge, die wir aus der realen Welt kennen, mit teilweise anderen Regeln wider.

Wir müssen akzeptieren, dass Inhalte im Netz praktisch nicht zu kontrollieren sind. Dieser Kontrollverlust ist ein wichtiges Element zum Schutz gegen Zensur und Unterdrückung von Meinungen. Deswegen müssen alle staatlichen Gesetze und Forderungen so ausgelegt sein, dass sie den Kontrollverlust mit einbeziehen und trotzdem in erforderlichem Maße funktionieren.

I. Zugang zum Internet

1. Ausbau der Zugangskapazitäten

Die Jungen Liberalen befürworten einen kontinuierlichen und flächendeckenden Ausbau von Internetzugangskapazitäten. Hierbei muss der Staat Regulierungsaufgaben technologieneutral wahrnehmen, denn Politik entscheidet in Hochtechnologiebereichen langsamer als es die technischen Innovationszyklen erlauben. Für den flächendeckenden Zugang zum Internet mit der jeweils aktuell üblichen Bandbreite soll ein Grundversorgungsauftrag gelten, der dem Stellenwert des Internets, beispielsweise im Vergleich mit dem Fernsehen, Rechnung trägt. Allerdings soll der Ausbau darüber hinaus im ordnungspolitischen Sinne als Standort- und Wirtschaftsförderungspolitik dem Wettbewerb der kommunalen Ebene überlassen bleiben. Es ist prinzipiell nicht Aufgabe des Steuerzahlers, über diesen Wettbewerb hinaus die Infrastruktur für Wirtschaftsunternehmen in infrastrukturschwachen Regionen zu finanzieren.

2. Netzneutralität

Die Jungen Liberalen befürworten einen ungehinderten Informationsfluss und damit die Diskriminierungsfreiheit auf dem Netz. Das Diskriminieren oder Priorisieren bestimmter Dienste auf dem Netz lehnen wir grundsätzlich ab. Dies gilt insbesondere für staatliche Beschränkungen der freien Kommunikation zwischen zwei Endpunkten. Für zeitkritische Anwendungen akzeptieren wir jedoch Modelle, die sich in Bezug auf Datenpakete analog zum Express-Paket von Paketdiensten verhalten. Das heißt, dass etwa Datenpakete mit besonderer Markierung bevorzugt übertragen und getrennt abgerechnet werden können. Wir setzen uns für eindeutige Produktdefinitionen bei den Zugangsanbietern ein. „Internet“ heißt, dass eine freie Kommunikation zwischen zwei Endpunkten möglich ist. Produkte, die Einschränkungen enthalten, dürfen demnach nicht als Internetzugang bezeichnet werden.
3. Meinungsfreiheit und Internetzugang
Das Internet ist zu einer der zentralen Grundlagen für Meinungsfreiheit geworden. Es ist daher nicht akzeptabel, wenn der Staat Nutzer vom Internetzugang trennt. Das Internet ist zu dem zentralen Medium für die Ausübung kommunikativer Freiheitsrechte geworden. Die zentrale Rolle für die Meinungsfreiheit von Systemen wie dem World Wide Web ist dadurch bedingt, dass in diesen Systemen jeder Nutzer gleichberechtigt Informationen einstellen, wie auch abrufen kann.

4. Internetsperren

Das Internet ist ein globalisiertes Kommunikationsmedium. Strafverfolgung durch deutsche Institutionen ist auf direktem Wege nur an Stellen möglich, wo der jeweilige Server oder Anbieter in Deutschland sitzt. Internetsperren sind lediglich ein Versuch, dem deutschen Internetnutzer die Augen vor möglicherweise strafbaren Inhalten im Netz zu verschließen. Da der eigentliche Inhalt aber weiterhin verfügbar ist und technische Sperrmaßnahmen nie umfassend wirken können, ist dieses Konzept zum Scheitern verurteilt. Hier gilt: Löschen statt Sperren! Gesetze, die Provider dazu anregen oder gar zwingen, die Verkehrsdaten oder Inhalte ihrer Kunden zu überwachen oder zu speichern, lehnen wir ab.

II. Offenheit und Dezentralität des Internets

Jeder Teilnehmer des Netzes kann naturgemäß Anbieter und Konsument von Inhalten sein. Eine zentrale Autorität zur Erlaubnis von Seiten oder Links ist daher abzulehnen. Damit die Datenkommunikation im Internet für jeden gewährleistet ist, begrüßen wir offene und von jedem frei nutzbare Technologiestandards und Schnittstellen. Die Dezentralität ist ein wesentlicher Faktor für die Ausfallsicherheit und Stabilität des Netzes. Staatliche Zentralisierung von Internet-Basistechnologien lehnen wir daher ab.

III. Internet und Öffentlichkeit

1. eGovernment und Open Data

Wir stehen dem verstärkten Ausbau von Möglichkeiten für Partizipation und der Wahrnehmung von Rechten und Pflichten als Bürger durch umfassende eGovernment-Lösungen positiv gegenüber.
Der neue Personalausweis sollte daher ohne zusätzliche Kosten für den Bürger mit einer
qualifizierten, elektronischen Signartur ausgestattet werden können, um Ende-zu-Ende
verschlüsselte Kommunikation mit staatlichen Stellen sicherstellen zu können.
Der Staat soll öffentlich erzeugte Daten und Informationen möglichst als Rohdaten in
maschinenlesbarer Form anbieten. Er hat ebenfalls die Pflicht sie grundlegend aufzuarbeiten.
Deutschland kann sich dafür ein Beispiel an anderen Ländern wie beispielsweise den USA und
Großbritannien nehmen, die ähnliche Plattformen bieten. Möglichst alle geeigneten Daten
staatlicher Institutionen sind auf diese Weise zu veröffentlichen. Als Orientierung für die Eignung
können die Informationsfreiheitsgesetze von Bund und Ländern dienen.

2. eGovernment in Verbindung mit Biometrie

Biometrische Daten müssen einen besonderen Schutz genießen, da sie ein Leben lang einer Person zugeordnet werden können. Von einer Verwendung solcher Daten in Verifikationsmechanismen des Staates ist daher abzusehen. Besonders bei zentral gespeicherten Datensätzen besteht für kriminelle Datensammler ein hoher Anreiz, sich illegal Zugang zu Datenbanken zu verschaffen und die Daten weiterzuverbreiten. Wenn Daten einmal im Umlauf sind, können sie im Nachhinein nicht wieder vertraulich gemacht werden. Darum reicht es nicht aus, hohe Strafen für Missbrauch staatlich gespeicherter Daten festzuschreiben.
Es ist vielmehr wichtig, Daten gar nicht erst zu erheben und vorhandene, umfassende Datenbanken mit biometrischen Daten zu löschen.

3. Offene Standards

Bei Software, die von staatlichen Stellen verwendet oder zur Entwicklung in Auftrag gegeben wird ist darauf zu achten, dass für den Datenaustausch konsequent auf offenen Standards aufgebaut wird. Darüber hinaus soll Software, deren Entwicklung der Steuerzahler finanziert hat, offen und frei zur allgemeinen Verfügung gestellt werden, sofern dies kein direktes Sicherheitsrisiko oder keinen offensichtlichen Schaden für den Staat bedeutet. Die Verwendung offener Software ist für staatliche Stellen proprietärer Software bei gleicher Leistungsfähigkeit und vergleichbaren Kosten unter Berücksichtigung der mittelfristigen Planung vorzuziehen. Verträge über entsprechende Lizenzen und Wartungsverträge sind im Sinne weitestgehender Transparenz offenzulegen.

4. Netzpolitik in festen Gremien beraten

Netzpolitik ist ein Thema, dass viele politische Bereiche gleichermaßen tangiert. Politische Gremien müssen sich an dieser Tatsache orientieren. Zur Sammlung von Fachkompetenz sind eigenständige Gremien in den zuständigen Ebenen zu schaffen.

5. Demokratisches Potential des Webs

Durch die massiv beschleunigte Kommunikation im Internet ist es möglich, viele Menschen in kurzer Zeit zu erreichen. Demokratische Strömungen in einer unfreien, geschlossenen Gesellschaft sind so in der Lage sich auch ein objektives Bild der eigenen Lage zu verschaffen. Dieser Effekt kann als Katalysator für ganze Revolutionen dienen. Wir befürworten es, direkte Partizipation von Bürgern über entsprechende Netzplattformen zu fördern. Anzustreben ist die Bürgerbeteiligung durch das Internet zu verbessern. Die Möglichkeiten direkt mitzureden sind dank neuer Technologien gewachsen. Organisationsmodelle, abgeleitet von dem Denkmodell Liquid Democracy, gilt es zu prüfen und schrittweise in geeignete Gremien einzuführen. Die Programme Adhocracy und Liquid Feedback sind dafür beispielhaft. Sie können wesentlich zu einer Verbesserung der direkten Beteiligung der Bürger an demokratischen Verfahren beitragen, indem sie die Debatte für interessierte zugänglich und öffentlich machen. Geeignete Elemente des parlamentarischen Repräsentativsystems können somit um direktdemokratische Beteiligungsformen erweitert werden. Transparenz des staatlichen Handelns ist in vielen Zusammenhängen erstrebenswert. Es gibt jedoch Daten, die der Staat aus guten Gründen schützt. Zwischen schützenswerten und veröffentlichungswürdigen Daten zu unterscheiden, ist in vielen Fällen anspruchsvoll. Darum sprechen sich die Jungen Liberalen dafür aus, Rechte der Journalisten (z.B. Quellenschutz) nicht ohne weiteres auf alle Anbieter von Informationen und Meinungen (bspw. Blogger) zu übertragen. Es muss jedoch zukünftig entschieden werden, inwiefern hier eine klare Grenze gezogen werden kann. Wer Rechtsverstöße der öffentlichen Hand gegenüber den Ermittlungsbehörden aufdeckt, bricht damit die Geheimhaltungspflicht der jeweiligen, betroffenen Dokumente. Im privaten Sektor dürfen einem Whistleblower durch aufgedeckte Rechtsbrüche keine arbeitsrechtlichen Konsequenzen drohen. Wie die zurückliegende Debatten um die Plattform Wikileaks zeigen, kann jedoch Staatsführung innen- und außenpolitisch nur mit einem zeitlich begrenzten Recht auf Geheimhaltung funktionieren, um Sicherheit, Frieden und Freiheit der Bürger zu schützen. Deshalb gilt: Die Weitergabe geschützter Daten durch Amtsträger muss dienstrechtlich und ggf. strafrechtlich sanktionierbar sein. Nicht davon erfasst seien darf jedoch die Aufdeckung jedweden illegalen Verhaltens staatlicher Stellen. Es muss sicher gestellt werden, dass die Enthüller von illegalem Verhalten im staatlichen Umfeld und Behörden unter keinen Umständen straf- oder dienstrechtlich belangt werden können soweit ihr Verhalten zur Aufdeckung dieses Verhaltens notwendig war und keine anderen Rechtsgüter betroffen sind. Die Beweislast für die Legitimität einer staatlichen Handlung muss in jedem Fall beim Staat liegen, eine Abstufung nach schwere des Verhaltens darf nicht erfolgen.

IV. Jugendschutz im Netz

Jugendschutz ist zu allererst Elternaufgabe. Eltern sind dafür verantwortlich ihren Kindern ausreichend Medienkompetenz zur verantwortungsvollen Nutzung technischer Systeme zu vermitteln. Aber auch der Staat hat einen ergänzenden Erziehungsauftrag, dort wo elterliche Fürsorge im Einzelfall versagt. Diesen kommt er in erster Linie durch das Bildungswesen nach. Deshalb fordern wir die flächendeckende, umfassende Berücksichtigung von Medienkompetenz in allen Lehrplänen und allen Bildungsinstitutionen, in Besonderem auch umfassend im Bereich der Erwachsenenbildung. Ein eigenes Fach „Medienkunde“ oder „Internet“ lehnen wir ab.

V. Meine Daten gehören mir!

1. Datenschutz

Die JuLis sehen den Datenschutz als einen kontinuierlich zu verbessernden Prozess an, der immer auch an die technischen Gegebenheiten der Zeit angepasst werden muss. Zur besseren Durchsetzungen des Datenschutzrechts müssen vielfältige neue Konzepte wie etwa der Datenbrief überprüft werden. Die Julis setzen sich dabei für eine einheitlich hohen Datenschutz auf europäischer Ebene ein. Diese Regelung soll schon dann gelten, wenn die Nutzerplattform sich auch an europäische Nutzer richtet. Hierbei soll vor allem das Opt-In-Verfahren gelten. Dies meint, dass für den Nutzer eines Netzwerkes der Nullzustand gelten muss. In diesem gewährt die Grundeinstellung dem Nutzer den höchstmöglichen Datenschutz und den Schutz des allgemeinen Persönlichkeitsrechts. Der Nutzer muss selbst aktiv bestimmen können, wer seine Daten einsehen und darauf zugreifen kann. Das schließt ein Verbot für den Betreiber ein auf E-Mail-Daten und (netzwerk-externe) Adressbücher seiner Nutzer zuzugreifen. Nicht nur wegen des globalen Charakters des Internets können Datenschutzprobleme allerdings weder rein rechtlich, noch technisch, endgültig gelöst werden. Daher muss der Medienerziehung und der Heranbildung einer wirksamen Medienkompetenz fortlaufend ein hoher Stellenwert zukommen. Wir sprechen uns für die Erforschung von Technologien zum Zwecke der Sicherung der Privatsphäre und des Identitätsmanagements aus. Außerdem müssen Unternehmen haftbar gemacht werden, wenn ihre Sicherheitsanforderungen es zulassen, dass Dritte auf Nutzerdaten zugreifen können.

2. Data Portability für Plattformen im Netz

Das Einschließen von Daten hindert Nutzer von sozialen Netzwerken und anderen Plattformen daran stets zum besten Plattformanbieter zu wechseln. Es wäre wünschenswert, dass der digitale Hausrat mittels offener und freier Standards portierbar ist. Dadurch wird die informationelle Selbstbestimmung erleichtert. Zudem sollen Nutzer von Plattformen im Netz jederzeit ihre Daten sofort löschen können.

3. Gegen die Quellen-TKÜ

Während bei der klassischen Telefonüberwachung die Abhörschnittstelle beim Telefonanbieter, also zwischen den beiden Kommunikationsteilnehmern, geschaltet war, ist es für die Polizei im Internet nicht mehr möglich ohne weiteres eine sogenannte Man-in-the-Middle-Atacke auf eine verschlüsselte Voice-over-IP Verbindung durchzuführen. Die Quellentelekommunikationsüberwachung, also die Platzierung einer Abhörschnittstelle direkt an der Quelle (beispielsweise durch eine Wanze auf dem Computer oder dem Smartphone) wird daher von Ermittlungsbehörden gefordert. Allerdings ist die direkte Überwachung am Endgerät ein zu starker Eingriff in die Privatsphäre. Wir lehnen sie daher grundsätzlich ab.

4. Recht auf Verschlüsselung

Gesetze, die das Verschlüsseln von Daten und Datenströmen einschränken, lehnen wir ab.

5. Proxydienste

Es muss mehr Rechtssicherheit für Anbieter von Proxys und Anonymisierungsdiensten geschaffen werden. Die Jungen Liberalen sprechen sich in diesem Zusammenhang dafür aus, den Begriff des Störers nicht auf Nutzer anzuwenden, die Daten nur durchleiten, wie es etwa bei Anonymisierungsprogrammen wie Tor oder bei Anbietern von privaten oder kommerziellen Hotspots geschieht.

VI. Geistiges Eigentum im Internetzeitalter

Für die Jungen Liberalen hat der gegenseitige Respekt vor geistigen Leistungen einen hohen Stellenwert. Wir halten es allerdings für notwendig, dass das bestehende Urheberrecht reformiert wird. Der Schutz des geistigen Eigentums darf jedoch nicht die freie Meinungsäußerung gefährden. Daher setzen sich die Jungen Liberalen für ein Zitierrecht ein, dass es ermöglicht sich durch Zitieren von fremden Inhalten an aktuellen Diskussionen zu beteiligen, ohne Urheberrecht zu verletzten. Grundsätzlich gilt, solange keine anderslautende vertragliche Regelung (etwa eine Standardlizenz) besteht, dass derjenige, der ein Werk weiterverwendet, den Schöpfer des Werkes nennen muss. Dem Schaffer eines Werkes wird das Recht des Vervielfältigens und Aufführens zugesprochen. Diese Rechte kann er auch übertragen und dafür Bedingungen formulieren. Urheberrechtlich geschützt sind alle Werke ab dem Zeitpunkt ihrer Schöpfung bis
maximal 15 Jahr nach dem Tod des Urhebers. Perspektivisch muss es eine Konvergenz zwischen dem Urheberrecht und den sog. Verwandten Schutzrechten geben. Eine weitere Ausdehnung dieser partikularen Schutzrechte lehnen wir ab. Um die Interessen von Vervielfältigern und ähnlichen Beteiligten an der Wertschöpfungskette zu gewährleisten, müssen dementsprechend die Möglichkeiten vertraglicher Regelungen zwischen Urhebern und Verwertern ausgeschöpft werden. Alle urheberrechtlich schützbaren Arten von Werken sollen den gleichen Schutz genießen. Ausnahmeregelungen (z.B. für Musik) lehnen wir ab.
Insbesondere lehnen wir das sogenannte Leistungsschutzrecht für Presseverleger ab, das Presseverlegern einen möglichst unveränderten Transfer ihres Wirtschaftsmodells auf das Internet ermöglichen soll und den veränderten Rahmenbedingungen des neuen Mediums nicht Rechnung trägt. Die Jungen Liberalen fordern die Einführung eines umfänglichen Rechts auf Faire Verwendung (vorzugweise als Allgemeinklausel oder als eine offene Erweiterung der Schrankenbestimmungen des Urheberrechts umgesetzt), das über den Rahmen des US-amerikanischen Fair Use hinausgeht. So sollen beispielsweise vielfältige, legitime Anwendungen wie Aggregationsdienste im Internet, die Umgehung technischer Schutzmaßnahmen auf Endgeräten für nichtkommerzielle Zwecke sowie die allgemeine Privatkopie mit einer solchen Klausel abgedeckt werden.
Besondere Relevanz erhält geistiges Eigentum im Bereich staatlicher Bildung und Forschung. So werden beispielsweise an staatlichen Universitäten erstellte Lehrmaterialen und Forschungsergebnisse aus Steuermitteln finanziert. Trotzdem stehen sie meist nur den Studenten der jeweils aktuellen Lehrveranstaltung bzw. den beteiligten Forschern zu Verfügung. Wir fordern alle Begleitmaterialien zu Vorlesungen, Arbeitsgemeinschaften, Seminaren und sonstigen Lehrveranstaltungen frei zugänglich ins Internet zu stellen. Hiervon ausgenommen sind lediglich Teile der Materialien, die durch außeruniversitäre Leistungsschutzrechte geschützt sind, sowie aus didaktischen oder prüfungsrechtlichen Gründen bezogen auf ihre Veröffentlichung unabdingbar mit zeitlicher Restriktion verbundene Materialien (z.B. Klausuren und deren Lösungen). Im Bereich der Wissenschaft und Forschung muss sichergestellt werden, dass Forschungsergebnisse und Publikationen, die durch öffentliche Mittel finanziert wurden, auch der Öffentlichkeit zur Verfügung stehen. Deshalb fordern die Jungen Liberalen eine Stärkung des Open Access- Prinzips durch die Etablierung des sogenannten Grünen Wegs. Universitäten, Institute, Forschungsreinrichtungen und Wissenschaftler sollen demnach das unveräußerliche Recht erhalten ihre eigenen Forschungsergebnisse und Publikationen auf eigenen Servern der Öffentlichkeit vollständig zugänglich zu machen.

VII. Cybersecurity

Der Versuch, Sicherheit zu Schaffen darf nicht dazu führen, dass der Staat das Netz voll unter Kontrolle hat. Forderungen nach einem Kill-Switch sind daher strikt abzulehnen. Es gilt genau abzuwägen wo staatliches Eingreifen notwendig ist. Ein Beispiel für einen solchen Bereich stellt kritische Infrastruktur dar. Dazu zählen beispielsweise die Kommunikationsnetze der Regierung, Notrufverbindungen, die Energieversorgung aber auch mehr und mehr die Internetinfrastruktur selber. Eine Evaluation, welche Bereiche als kritisch anzusehen sind, muss kontinuierlich erfolgen um dem Wandel der Zeit gerecht zu werden. So können zukünftig auch Bereiche der Gesundheitsversorgung durch Telemedizin in den Katalog kritischer System mit
aufgenommen werden.
Grundsätzlich sind Unternehmen wie Bürger zunächst selbst gehalten, Maßnahmen zum Schutz vor Wirtschaftsspionage, Sabotage oder Betrug zu treffen. Zu einem Sicherheitskonzept des Staates gehört der Einsatz moderner Software und Betriebssysteme. Regelmäßige Sicherheitsüberprüfungen und Evaluationen der eingesetzten Software sollten selbstverständlich sein.
Das Cyberabwehrzentrum (CAZ) des Bundes muss zu einer zentralen Institution ausgebaut werden, die kritische Infrastruktur überwacht und eventuelle Angriffe bewertet. Hierzu soll das BSI in das CAZ integriert werden. Das CAZ darf an kritischer Infrastruktur mit geheimdienstlichen Befugnissen arbeiten um Angriffe bewerten zu können, muss Fälle aber im Anschluss an die jeweils für Angriffe von Innen (BKA) oder von Außen (Bundeswehr) zuständigen Institutionen weiterleiten. Hiervon ausgenommen sind Kommunikationsnetze, denn eine dauerhafte Überwachung der Kommunikationsinfrastruktur soll verhindert werden. Das CAZ kann aber von Providern alarmiert werden, sollte es Angriffe auf ihre Infrastruktur geben.

VIII Überwachung durch Geheimdienste

Um Überwachung durch Geheimdienste des eigenen, oder gar fremder Staaten zu verhindern gilt es, es den Überwachern so schwer wie möglich zu machen, an die gewünschten Daten zu kommen. Dazu gehört, dass Überwachungstechnologie in Rechenzentren rückgebaut wird. Eine Lawful-Interception Schnittstelle, die nicht für normale Polizeiarbeit verschaltet ist, kann auch nicht von Geheimdiensten missbraucht werden.

Sollten staatliche Stellen dennoch, ob mit Richterbeschluss oder ohne, Zugang zu Systemen verlangen, darf es keinenfalls weiterhin verboten sein, die Öffentlichkeit über die Art und den Umfang der Maßnahmen zu informieren. Gerade bei großflächigen Eingriffen in die Integrität und Vertraulichkeit informationstechnischer Systeme ist transparenz und öffentliche Kontrolle in höchstem Maße notwendig. Schweigepflichten der Telekommunikationsanbieter müssen abgebaut werden.

Da sich internationale Geheimdienste nicht an deutsches Recht gebunden fühlen, ist es notwendig, analog zu Sperrverträgen zum Einsatz von Atomwaffen, internationale Abkommen zu treffen. Das transatlantische Freihandelsabkommen muss hierbei umfassende Antworten auf Fragen des Datenschutzes geben. Es muss deutlich werden, dass auch wenn die Vollüberwachung des kompletten Internetverkehrs vielleicht auch das Finden von Terroristen vereinfachen kann, die dadurch entstehenden Kollateralschäden auf Demokratie, Rechtsstaat, Gesellschaft und Wirtschaft den möglichen Nutzen deutlich übersteigen. Wir fordern daher die Einrichtung einer digitalen Grundrechtecharta, die die Integrität und Vertraulichkeit informationstechnischer Systeme sicherstellt.