Programme der im Bundestag vertretenen Parteien für die Bundestagswahl 2021
Synopse der digitalpolitisch und informationsfreiheitsrechtlich relevanten Punkte
Dieses Dokument ist Teil der Anfrage „Dokumente zur Bundestagswahl 2021“
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD und informatisches Grund- werden ein Modernisie- rung (Digitalpakt 2.0), da- Fachkräfte und Unterstüt- einem kostenfreien Bil- tung… Allerdings muss Di- verständnis und ebenso rungsprogramm des Bun- mit Bund und Länder zu- zungsangeboten für Eltern. dungstarif Zugang zum In- gitalisierung stets unter Medienkompetenz, insb. des aufsetzen, das … auch sammen für die Sicherstel- Alle sollen digitale Kompeten- ternet zu Hause erhal- den Prämissen der Sinnhaf- die Fähigkeit, Medien zu die digitale Ausstattung lung der Qualität, die Leis- zen erwerben können, das ten…Der DigitalPakt tigkeit und der Arbeitser- nutzen, Inhalte sowie die umfasst“ (S. 13) tungsfähigkeit und die Wei- geht nur mit entsprechender Schule … muss verstetigt leichterung betrachtet Funktionsweise von digita- terentwicklung des Bil- Hardware und Internetanbin- werden.“ (S. 49) werden. Dazu sind verbind- „Auf einer Open-Source- len Technologien und KI zu dungswesens wirken kön- dung“ (S. 41) liche Kriterien für Rahmen- Plattform, die bereits „Die IT-Infrastruktur aller bewerten.“ (S. 82) nen.“ (S. 16) lehrpläne und schulinterne durch den Digitalpakt be- „Vor kommerziellem Sam- Schulen und Hochschulen muss mit schnellen und Curricula zu definieren, wie „Wir wollen bestehende auftragt und finanziert ist, „Wir fordern MakerSpaces meln ihrer Daten durch pri- leistungsfähigen Breit- sich digitale Medien inner- und neue digitale Bil- sollen künftig länderüber- an Schulen: Kreativzonen, vate Anbieter werden wir Kin- bandanschlüssen, WLAN halb des Lehr-Lern-Prozes- dungsplattformen zu ei- greifend Lehr- und Lern- in denen digitale Medien der schützen.“ (S. 41) für alle und einer zeitge- ses didaktisch-methodisch nem bundesweiten und materialien und Unter- eine zentrale Rolle spielen. „Mit einer zeitgemäßen, da- mäßen Hard- und Soft- und altersgerecht sinnvoll europäisch anschlussfähi- richtskonzepte für alle zu- Dabei setzen wir auch auf tenschutzfreundlichen digita- ware-Ausstattung ausge- sowie datenschutzkonform gen Plattform-System ver- gänglich sein: offen, de- verstärkte Kooperationen baut werden.“ (S. 49) len Ausstattung und Struktu- einsetzen lassen.“ (S. 149) knüpfen. Die Plattform ist zentral, sicher und ver- mit außerschulischen Initia- ren, die die Schulen beim digi- Kernstück eines neuen netzt. Die Förderung der tiven.“ (S. 17) „Offene Software und O- „Die ersten vier Schuljahre talen Lehren und Lernen wir- digitalen Bildungsraums Medienkompetenz von pen Educational Resources sollten vorwiegend digital- „Wir die bundesweite Ein- kungsvoll unterstützen – mit für Deutschland“ (S. 82) Kindern und Jugendlichen (OER) sind zu fördern… In freie Räume sein, da sie führung der Schulfächer Fort- und Weiterbildungsan- ist dabei ein zentrales Ziel.“ Bildungseinrichtungen ein- der Aneignung der grund- Wirtschaft und Informatik“ geboten für das pädagogische gesetzte Software sollte (S. 13) legenden Kulturtechniken (S. 18) Fachpersonal sowie einem freie Software sein.“ (S. Lesen, Rechnen und Schrei- „Notwendig ein System, zentralen Ort der Beratung 49) „Zusätzlich zur Technik ben dienen“ (S. 150) das die Qualität der einge- und des Austauschs zur Bil- muss auch in IT-Administ- stellten Medien auf sol- ratorinnen und IT-Adminis- dung in einer digitalen Welt. „Statt Leuchtturmprojek- chen offenen Plattformen tratoren, Dienstgeräte für Hauptberufliche Administra- ten braucht es eine Digita- prüft und sichert. Wir wer- Lehrkräfte, digitales Lern- tor*innen sind notwendig.“ (S. lisierungsoffensive für die den die Entwicklung daten- material sowie Fortbildun- 62) Hochschulen bundesweit. schutzkonformer intelli- gen investiert werden“ (S. Lehrenden muss der Zu- „Wir (wollen) Anwendungen gang zu Fort- und Weiter- genter Lehr- und Lernsoft- 18) wie quelloffene und sichere bildung für digitale Lehr- ware unterstützen“ (S. 13) „Wir fordern die Entwick- Lernplattformen oder Video- und Lernangebote erleich- „Wir brauchen ein Recht lung klarer Standards zum konferenzsysteme umfassend tert werden.“ (S. 49) auf digitale Bildung und fördern und setzen uns für die 17
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD Weiterbildung für alle Ge- Einsatz von Learning Ana- Umsetzung des Rechts auf Lö- „Eingesetzte Lernsoftware nerationen.“ (S. 14) lytics an Schulen. KI bietet schung personenbezogener darf keine personenbezo- eine Möglichkeit zur Indivi- Daten für Kinder ein“ (S. 65) genen Daten der Schü- „Wir wollen Entwicklungs- ler*innen außerhalb der dualisierung des Lernens räume schaffen, in denen „Wir wollen den DigitalPakt Schule speichern … Die Da- und Lehrens ... Die Auswer- die digitale Transformation zu einem echten gemeinsa- tenspeicherung muss da- der Medienwelt gelingt, tung von Daten über Ler- men Vorhaben nachhaltig und tenschutzkonform und de- und diese mit Bildungsan- nende verbessert das Ler- dauerhaft weiterentwickeln.“ zentral erfolgen.“ (S.98) geboten verknüpfen.“ (S. nen und die Lernumge- (S. 62) 49) bung. Dies muss aber unter „Schüler*innen haben dar- Wahrung des Datenschut- „Wir werden über eine Digi- über hinaus ein »Recht auf zes geschehen.“ (S. 18) talisierungspauschale die IT- Vergessenwerden«“ Die Infrastruktur an Hochschulen Erhebung von biometri- stärken und die IT-Barriere- schen Daten von Lernen- freiheit einfordern“ (S. 65) den sowie KI-basierte Prog- nosesysteme, die Lerner- folge voraussagen, lehnen wir ab.“ (S. 98) „Die Lehrer*innen müssen fortgebildet werden in der Benutzung dieser Techno- logien und in Datenschutz- und Datensicherheitsfra- gen.“ (S. 98) 6. Digitaler Verbraucherschutz „Die Datenkompetenz in „Zu viel Marktmacht (von „Wir wollen die Durchset- „Den Verbraucherschutz wol- „Wir wollen eine eigen- „Das BSI soll zu einer Be- der Verbraucherbildung Plattformen) einzelner zung von Verbraucherrech- len wir zu einem Zweck des ständige Verbraucher- hörde des digitalen Ver- und -aufklärung wollen schadet dem Wettbewerb ten vereinfachen, zum Bei- Gesetzes gegen Wettbe- schutzbehörde mit starken braucherschutzes ausge- wir weiter stärken.“ (S.56) und damit letztlich den spiel durch „Smart werbsbeschränkungen ma- Durchsetzungsbefugnis- baut werden.“ (S. 183) Verbraucher*innen. Wir Contracts“, die eine auto- chen und seine behördliche sen.“ (S. 78) „(Wir) werden das ge- wollen Entwicklungen am matische Entschädigung Durchsetzung effektiv stär- samte bürgerliche Ver- Markt voraus sein und ein ken.“ (S. 28) tragsrecht, insbesondere 18
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD den elektronischen präventives und proaktives von Verbrauchern bei Ver- „(Wir) werden die Spielräume „Wir (brauchen) ein star- Rechtsverkehr, moderni- Wettbewerbs-und Kartell- spätungen vorsehen“ (S. der EU-Vorgaben (Recht auf kes Verbraucherinformati- sieren.“ (S. 56) recht schaffen. In das Kar- 48) Reparatur, Designvorgaben) onsgesetz…Wir wollen ei- tellrecht werden wir ver- voll ausschöpfen und uns nen strengeren Transpa- „(Wir wollen) für viele Be- renzstandard für Online- stärkt vorbeugende Kon- gleichzeitig für mehr Verbrau- reiche bundesweit einsetz- marktplätze und -plattfor- trollen integrieren.“ (S. 14) cherschutz in der EU engagie- bare Apps und digitale men“ (S. 78) ren“ (S. 85) Hilfsmittel entwickeln las- sen.“ (S. 56) „Ein Label soll erkennbar und „Ein negativer Schufa- vergleichbar machen, wie Score muss nach einem „Wir wollen einen Rechts- Jahr wieder gelöscht wer- lange Ersatzteile und Soft- rahmen für sogenannte den. In Zukunft (sollen) Bo- wareupdates zur Verfügung smart contracts schaffen. nitätsauskünfte nicht mehr gestellt werden“ (S. 85)“ Beim Eintritt eines Scha- durch ein privates Unter- densfalls, zum Beispiel bei nehmen, sondern nur noch einer Flugverspätung, wird durch die öffentliche Hand automatisiert die Entschä- erlaubt sein.“ (S. 78) digung auf das Kunden- konto überwiesen.“ (S. 57) III. Sicherheitspolitik 1. IT- und Cybersicherheit „Wir müssen neue Fähig- „Das BSI als zentrale, unab- „Gemeinsam mit den Län- „Gute IT-Sicherheit und klare „Die Haftung der Herstel- „Öffentliche Ausgaben für keiten im Cyber- und In- hängige und ausschließlich dern, Hochschulen und rechtsstaatliche Standards si- ler für IT-Sicherheit muss die Erforschung und An- formationsraum sowie im präventiv ausgerichtete Cy- Wissenschaftseinrichtun- chern Grundrechte und sind ausgeweitet werden. Wir wendung von Quanten- Weltraum aufbauen und bersicherheitsbehörde gen wollen wir eine Natio- die Voraussetzung, damit der brauchen gesetzliche Vor- Kryptographie müssen aus streben eine rechtliche Re- werden wir stärken und die nale Strategie für Cybersi- digitale Wandel gelingt. Der gaben zur Produktlebens- Gründen der nationalen Si- gelung der militärischen Verschlüsselungsforschung cherheit in der Wissen- Staat bleibt in der Pflicht, dauer, die den ver- cherheit, der Vermeidung Nutzung von KI, Cyber- und ausbauen.“ (S. 15)“ schaft auf den Weg brin- diese zu gewähren. Gerade pflichtenden Support und von Wirtschaftsspionage Weltraumfähigkeiten an.“ gen“ (S. 23) die kritische Infrastruktur. Sicherheitsupdates für und für die IT-Sicherheit „Wir wollen Hersteller da- (S. 13) Gute IT-Sicherheit ist auch ein diese Zeit vorsehen… Spä- der Bürger umgehend und rauf verpflichten, Software- wichtiger Standortfaktor. Wer testens wenn Hersteller … produkte, digitale Dienste digital souverän sein will, keine Sicherheitsupdates 19
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD „Das BSI … soll neben dem und technische Geräte so „Deshalb brauchen wir muss entsprechend handeln mehr liefern, muss der deutlich aufgestockt wer- Bundesamt für Verfas- zu konzipieren, dass sie si- eine tatsächlich umsetz- und darf die Sicherheit aller Quellcode veröffentlicht den.“ (S. 182) sungsschutz und dem Bun- cher sind (Security by De- bare und agile Cybersi- nicht unterlaufen.“ (S. 32) werden“ (S. 101) „Die zahlreichen IT-Sicher- deskriminalamt eine starke sign) und dass sie bei den cherheitsstrategie. Be- „Die Unabhängigkeit des BSI „Der Aufkauf von Informa- heitsgesetze und -strate- dritte Säule der Cyber-Si- Standardeinstellungen die standteile davon müssen stärken wir. Bei staatlichen IT- tionen über und Beauftra- gien in Deutschland müs- cherheitsarchitektur bil- sicherste Variante wählen ein wirksames Schwach- Projekten muss IT-Sicherheit gung von Sicherheitslü- sen umgehend aktualisiert den…Das BSI wollen wir so (Security by Default). Digi- stellenmanagement und cken in IT-Systemen durch von Anfang an mitgedacht und konsolidiert werden, ausstatten, dass es als tale Hintertüren sollen ein Recht auf Verschlüsse- Geheimdienste muss ver- und implementiert werden. da die hohe Komplexität zentrale Zertifizierungs- nicht offen gehalten wer- lung sein. Dazu gehören boten und unterbunden Zudem wollen wir die Entwick- ihres Zusammenwirkens IT- und Standardisierungs- den.“ (S. 15) ebenfalls die Vorgabe von werden … Es muss eine lung sicherer Hardware ge- Sicherheit eher gefährdet, stelle im internationalen security-by-design inkl. Verpflichtung zur Meldung zielt fördern … (Wir) führen statt die zu fördern.“ (S. Wettbewerb bestehen Haftung der Hersteller für von Sicherheitslücken ge- eine Verpflichtung zu einer ben. Forschung zur IT-Si- 182) kann.“ (S. 118) Schäden, die fahrlässig angemessenen, risikoorien- cherheit muss stärker ge- durch IT-Sicherheitslücken „Behörden dürfen keine „Das Nationale Cyber-Ab- tierten und benutzerfreundli- fördert werden und darf verursacht werden, und Software-Hintertüren nut- wehrzentrum wollen wir chen Bereitstellung von Si- nicht kriminalisiert wer- eine Verpflichtung der Her- zen, Sicherheitslücken sind so weiterentwickeln, dass cherheitsupdates ein.“ (S. 34) den.“ (S. 95) steller, während der übli- sofort zu melden und kon- es in komplexen Schadens- chen Nutzungsdauer eines „(Den Bevölkerungsschutz) für „Im Bereich der Abwehr sequent zu schließen.“ (S. lagen bundesweit eine Ab- Produkts Updates zur Ver- digitale Bereiche wollen wir, von Angriffen auf die IT-Si- 182) wehr von Gefahren und fügung zu stellen.“ (S. 31) zum Beispiel über ein Cyber- cherheit haben Bundes- Angriffen koordinieren Auch kommunale kritische Hilfswerk, fit machen.“ (S. 83) wehr und Geheimdienste kann.“ (S. 118) „Wir lehnen digitale Ver- Infrastrukturen und Ein- nichts zu suchen, stattdes- geltungsschläge (Hack- „(Es) soll eine Verpflichtung richtungen müssen besser „Einen bestimmten Anteil sen werden wir die Unab- backs) ab. Für mehr Cyber- eingeführt werden, Sicher- vor Hacker-Angriffen ge- der Sachmittel für IT-Vor- hängigkeit des BSI stärken sicherheit als strategisches heitslücken zu melden und und dessen Beratungs- und schützt werden. Wir wollen haben des Bundes für In- Sicherheitsziel der Bundes- aktiv auf ihre Behebung hin- Hilfsangebote ausbauen.“ einen einheitlichen Rechts- formationssicherheit auf- republik Deutschland sind zuwirken. Unternehmen dür- (S. 95) rahmen zur Standardisie- zuwenden („Cyber- die entsprechenden Struk- fen nicht dazu verpflichtet rung und Zertifizierung von Quote“), um eine sichere turen des Bundes, wie das werden, die IT-Sicherheit und Die Haftung der Hersteller IT-Infrastrukturen, -Pro- Digitalisierung zu gewähr- BSI zu stärken und aufzu- Netzintegrität auf Kosten der für IT-Sicherheit muss aus- dukten, -Dienstleistungen leisten.“ (S. 118) rüsten.“ (S. 31) Allgemeinheit zu gefährden.“ geweitet werden. Wir und -Systemen.“ (S. 183) „Wir wollen, dass Deutsch- (S. 84) brauchen gesetzliche Vor- land Weltmarktführer für 20
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD sichere IT-Lösungen und Wir fordern … ein geregel- „(Es) braucht ressortübergrei- gaben zur Produktlebens- attraktiver Standort für in- tes Schwachstellenma- fende Strategien zur Bekämp- dauer, die den ver- novative Unternehmen der nagement. Der Staat darf fung hybrider Bedrohungen, pflichtenden Support und Cybersicherheit wird. Dazu keine Sicherheitslücken für klare rechtliche Vorgaben und Sicherheitsupdates für gehören führende Ver- Ermittlungszwecke aufkau- eine starke parlamentarische diese Zeit vorsehen. Per schlüsselungstechnik und fen. Wenn einer staatli- Kontrolle für das Handeln der Verordnung muss Security Security-by-design-Lösun- chen Stelle Sicherheitslü- Bundeswehr im Cyberraum. by Design und by Default gen“ (S. 118) cken bekannt werden, Die Bundeswehr braucht ein vorgeschrieben werden. muss sie diese umgehend an Schutz und Defensive ori- Das sollte auf europäischer „Das BSI … soll neben dem BSI melden, das eine entiertes Selbstverständnis im Ebene als Regelung für den Bundesamt für Verfas- Schließung der Lücke durch digitalen Raum. Gleichzeitig Binnenmarkt umgesetzt sungsschutz und dem Bun- den Hersteller herbeiführt müssen alle staatlichen Insti- werden. Eine Sicherheits- deskriminalamt eine starke oder, wenn dies nicht ge- tutionen kontinuierlich ihre zertifizierung muss obliga- dritte Säule der Cyber-Si- lingt, die Lücke nach den Resilienz stärken und gerade torisch für den Marktzu- cherheitsarchitektur bil- allgemeinen Grundsätzen Betreiber*innen kritischer gang werden.“ (S. 95) den.“ der Cybersicherheit koordi- Infrastrukturen hierbei unter- niert veröffentlicht.“ (S. stützt werden.“ (S. 106) 45) 2. Innere Sicherheit, Nachrichtendienste, Verteidigung und Justiz „Wir wollen im Bunde- „Wir werden ein dauerhaf- „Wir lehnen die anlasslose „Die Digitalisierung der Justiz „Videoüberwachung im öf- „Der behördlich organisierte kanzleramt einen Nationa- tes, regelmäßiges und un- Vorratsdatenspeicherung wie auch ihren Personalbedarf fentlichen Raum muss be- „Verfassungsschutz” muss len Sicherheitsrat schaf- abhängiges Monitoring ab … und schlagen Quick- werden wir durch einen Bund- endet werden. Automati- schnellst-möglich auf den fen, der außen- und sicher- der Gesetze im Sicher- Freeze-Verfahren als Länder-Digitalpakt Justiz in sierte Gesichtserkennung Prüfstand gestellt und so re- heitspolitische Koordinie- heitsbereich schaffen.“ (S. grundrechtsschonende Al- Fortsetzung und Konkretisie- wollen wir verbieten.“ (S. formiert werden, dass er in rung, strategische Voraus- 15) ternative vor.“ (S. 44) rung des auslaufenden Pakts 96) Zukunft nicht mehr als par- schau und nachrichten- für den Rechtsstaat mit aus- teipolitisches Instrument ge- „Zur Verfolgung von aus „Wir lehnen die potentiell „Wir lehnen die anlasslose dienstliche Erkenntnisse reichender Finanzierung um- gen politische Gegner miss- dem oder im Internet be- lückenlose digitale Über- Vorhaltung und zentrale des Bundes und der Länder setzen. Polizei und Staatsan- braucht werden kann.“ (S. gangenen Straftaten wachung der Menschen Speicherung von biometri- zusammenführt.“ (S. 7) durch den Einsatz von waltschaft müssen digital zu- 16) braucht es technisch und schen Daten wie Fotos von „Staatstrojanern insbeson- sammenarbeiten können, personell hinreichend aus- Gesichtern und Fingerab- „Insbesondere den neuen dere zur nachrichten- wozu es einheitliche Pro- drücken ab. Entsprechende hybriden Bedrohungen und dienstlichen Aufklärung, gramme und zureichende 21
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD „Zünftig (sollen) software- gestattete Strafverfol- ab. Solange nicht sicherge- Bandbreiten braucht. (Zur ein- Speicherungen in Registern den Cyberattacken staatli- gestützte Werkzeuge ver- gungsbehörden. Bei hinrei- stellt ist, dass der Kernbe- facheren Kommunikation zw. und in Ausweisdokumen- cher und nichtstaatlicher stärkt zum Einsatz kom- chenden tatsächlichen An- reich der privaten Lebens- Bürger und Justiz ) gehört der ten wollen wir rückgängig Akteure muss durch eine men, mit deren Hilfe sich haltspunkten auf eine gestaltung der Menschen leichte Zugang zum Recht machen.“ (S. 96) massive Stärkung der Bun- die Tatmuster von Einbre- Straftat müssen Verdäch- geschützt ist, hat ihr Ein- durch schnelle Online-Verfah- deswehr auf diesem Gebiet satz zu unterbleiben. Für „Quellen-TKÜ und Online- chern vorhersagen lassen.“ tige identifiziert werden ren für einfache Rechtssachen Rechnung getragen wer- Quellentelekommunikati- durchsuchung (Staatstroja- (S. 106) können. Wir werden die und zu stärkenden konsensua- den.“ (S. 67) onsüberwachung (Quellen- ner) müssen verboten wer- nationalen Schutzvorschrif- len Verfahren der Streitbeile- „An öffentlichen Gefahren- TKÜ) und Online-Durchsu- den. Wir wollen das Recht „Wir fordern für die Bun- ten im Strafgesetzbuch chung muss derselbe Maß- gung“ (S. 70) orten … sowie in Bussen auf Privatsphäre, sichere despolizei den Einsatz mo- und Netzwerkdurchset- stab gelten.“ (S. 45) und Bahnen wollen wir den „(Wir wollen) ein Gesetz für Kommunikation und Ver- dernster Fahndungstechnik zungsgesetz weiterentwi- „Wir fordern ein Recht auf intelligenten Videoschutz digitalen Gewaltschutz, das schlüsselung gesetzlich ver- wie den Einsatz von Ge- ckeln und setzen uns für Anonymität im öffentli- weiter ausbauen. Dabei die Möglichkeit beinhaltet, ge- ankern. Spyware aller Art sichtserkennungssoft- verbindliche Regelungen chen (und digitalen) Raum wollen wir die Chancen der gen Accounts vorzugehen, muss verboten werden“ (S. ware“ (S. 79) auf europäischer Ebene und lehnen den Einsatz der Digitalisierung und der wenn kein*e Täter*in festge- 96) (Digital Service Act) ein.“ automatisierten Ge- „Für Polizei, Soldaten und Künstlichen Intelligenz stellt wird.“ (S. 75) (S. 16) sichtserkennung … und flä- „Die Vorratsdatenspeiche- Rettungsdienste … (for- noch besser nutzen … Wir chendeckenden Video- „Einführung einer individuel- rung … muss verboten wer- dern) wir angemessene Be- (wollen) die Voraussetzun- „Wir verbessern die Struk- gen dafür schaffen, dass turen der Sicherheitsbe- überwachung ab.“ (S. 45) len, aber anonymisierten den. Eine Ausweispflicht für waffnung und Ausrüstung, Kennzeichnung für die Bun- E-Mail-, Messengerdienste u. a. Körperkameras.“ (S. die automatisierte Ge- hörden und sorgen für „Wir fordern eine Überwa- despolizei sowie der Stelle ei- und Ähnliches lehnen wir 79) sichtserkennung an Gefah- eine reibungslosere Ver- chungsgesamtrechnung ner/eines unabhängigen Bun- ab.“ (S. 96) renorten in Deutschland zahnung mit der Justiz. bei jedem Gesetzgebungs- „Die Polizeibehörden (sol- despolizeibeauftragten.“ (S. eingesetzt werden kann.“ Auch hierfür ist es notwen- verfahren im Sicherheits- „Die behördliche Speiche- len) an kriminalitätsneural- 81) (S. 107) dig, dass wir den Pakt für recht. Bis zu ihrer Einfüh- rung personenbezogener gischen Plätzen und Ge- den Rechtsstaat fortfüh- rung fordern wir ein Si- „Wir wollen den Verfassungs- Daten muss auch für Ge- bäuden eine Videoüberwa- „Internetdienste müssen ren.“ (S. 51) cherheitsgesetz-Morato- schutz strukturell neu aufstel- flüchtete der Verhältnismä- chung mit Gesichtserken- verpflichtet werden, bei Kenntnis von sexuellem „Cyberattacken, Desinfor- rium.“ (S. 45) len: mit einem unabhängigen, ßigkeit und dem Grundrecht nungssoftware einsetzen wissenschaftlich arbeitenden auf informationelle Selbst- können.“ Missbrauch von Kindern mation und Terrorismus „In einem Digitalpakt für Institut zum Schutz der Ver- bestimmung entsprechen. auch Bestandsdaten … an stellen erhebliche Bedro- die Justiz soll sich der Bund „Bei der Fahndung nach fassung, … mit einem verklei- Das Ausländerzentralregis- die Ermittler weiterzuge- hungen dar, die schnell daran beteiligen, die tech- unbekannten Tätern soll es nerten Bundesamt für Gefah- ter ist zum Instrument der ben … (auf EU) Ebene eine weite Teile Bevölkerung nische Ausstattung der Jus- erlaubt werden, vorhande- renerkennung und Spionage- Totalerfassung geworden.“ grundrechtskonforme Re- betreffen können. Wir sor- tiz in den Ländern zu ver- nes DNS-Spurenmaterial (S.96) gelung zur Speicherung bessern … Wir wollen den auch auf biogeografische 22
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD und zum Abruf von Tele- gen dafür, dass Bund, Län- Rechtsrahmen für Legal abwehr, das mit rechtsstaats- „Digitale Gewalt im Netz Merkmale der gesuchten fonnummern und IP-Adres- der und Kommunen besser Tech-Unternehmen erwei- konformen nachrichtendienst- muss juristisch anerkannt Person untersuchen zu las- sen zu schaffen, die den und schneller Hand in Hand tern und das anwaltliche lichen Mitteln klar abgegrenzt und verfolgt werden. Dazu sen, um zielgerichtete Einsatz der sogenannten arbeiten können.“ (S. 51) Berufsrecht modernisie- von polizeilichen Aufgaben ar- muss auch Kompetenz in Fahndungsmaßnahmen zu Vorratsdatenspeicherung ren“ (S.46) beitet. Hier braucht es auch den Strafverfolgungsbehör- ermöglichen.“ (S. 80) … ermöglicht.“ (S. 107f) eine engere und effektivere den aufgebaut werden“ (S. „Wir fordern eine Födera- „(Wir fordern) Eine zent- parlamentarische Kontrolle.“ 96) „Wir haben der Bundespo- lismuskommission III von rale Meldestelle, an die (S. 82) lizei ermöglicht, Autokenn- Bund und Ländern, die „Wir wollen den Verfas- sich von Rechtsverletzun- zeichen mit automatischen Vorschläge für eine Re- „Sicherheitsgesetze müssen sungsschutz und perspekti- gen auf Plattformen be- Lesegeräten zu erfassen. form der Sicherheitsarchi- auf den Prüfstand, zukünftig visch alle Geheimdienste troffene Bürger und Ein- Wir wollen, dass überall in tektur unterbreiten soll.“ auf valider Empirie beruhen abschaffen und ihn durch richtungen wenden kön- Deutschland mithilfe einer (S. 47) und hinsichtlich ihrer Wirk- eine Beobachtungsstelle nen. Auf Länderebene soll lagebildabhängigen Schlei- samkeit regelmäßig unabhän- »Autoritarismus und grup- es Schwerpunkt-Justizzen- (Für den Datenaustausch erfahndung kontrolliert gig evaluiert werden. Wir stel- penbezogene Menschen- tren für die Rechtsdurch- zwischen GTAZ und GETZ) werden darf.“ len eine Überwachungsge- feindlichkeit« ersetzen.“ (S. setzung im Netz geben.“ „fordern wir für eine ge- samtrechnung auf, die lau- 120) (S. 181) „Wir werden alle techni- setzliche Grundlage, die fend fortgeführt wird.“ (S. 84) schen Möglichkeiten zur den Datenaustausch zwi- „Wir wollen das Recht auf „Behörden der polizeili- wirksamen Überwachung schen regelt. Wir wollen „Den Einsatz biometrischer informationelle Selbstbe- chen und nichtpolizeilichen (von Gefährdern) nutzen – hierbei die Aufgaben von Identifizierung im öffentlichen stimmung sichern: gegen Gefahrenabwehr müssen wie die elektronische Fuß- Nachrichtendiensten und Raum, wie beispielsweise Ge- Vorratsdatenspeicherung, unverzüglich auf den Stand fessel – und uns für ent- Polizei voneinander ge- sichtserkennung, lehnen wir Bestandsdatenauskunft und der digitalen Technik ge- sprechende Rechtsgrundla- trennt halten und dieses ebenso wie die undifferen- Onlinedurchsuchungen, bracht und ihre Verfah- gen einsetzen.“ (S. 115) Trennungsgebot im Grund- zierte Ausweitung der Video- nichtindividualisierte Funk- rensweisen entsprechend gesetz verankern.“ (S.47) überwachung, die anlasslose zellenabfrage, allgegenwär- angepasst werden. Instru- „Die Voraussetzungen für Vorratsdatenspeicherung, ge- tige Videoüberwachung, mente an der Schnittstelle die Quellen-TKÜ und On- „Polizeiliches Handeln nerelle Hintertüren in digita- Späh- und Lauschangriffe zum Bürger, wie z. B. die line-Durchsuchung – so- muss immer nachvollzieh- len Geräten und Anwendun- und Rasterfahndung.“ (S. NINA Warn-App, müssen wohl bei der Gefahrenab- bar sein, wir fordern daher gen oder das Infiltrieren von 120) nicht nur mit den notwen- wehr als auch bei der Straf- eine pseudonyme Kenn- technischen Geräten (Online- digen finanziellen Ressour- verfolgung – wollen wir zeichnungspflicht für Be- „Eine individuelle Kenn- Durchsuchung bzw. Quellen- cen ausgestattet, sondern bundesweit anpassen, so- amtinnen und Beamte.“ (S. zeichnungspflicht (von Poli- TKÜ) ab.“ (S.84) auch anwenderfreundlich dass diese Instrumente 47) 23
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD rechtssicher und effektiv „Den (von Kommunikati- „Wir streiten für eine tech- zeibeamt*innen) muss so- ausgestaltet werden.“ (S. eingesetzt werden können onsüberwachung) be- nisch und personell gut aus- fort und überall eingeführt 183) ... Bund und Länder müs- troffenen Personen sowie gestattete und zielgerichtete werden.“ (S. 122) sen enger zusammenarbei- den TK-Unternehmen ist Polizeiarbeit auf klaren Rechtsgrundlagen.“ (S. 84) „Der Cyber- und Informati- ten und für einen gemein- effektiver Rechtsschutz zu onsraum der Bundeswehr samen Rechtsrahmen ge- gewähren und eine prak- muss aufgelöst werden. meinsame Software bereit- tisch wirksame Klagebe- Den Paradigmenwechsel in stellen, die schnell einsatz- fugnis gegen Überwa- der Militärtechnologie und - bereit ist.“ (S. 116) chungsmaßnahmen einzu- strategie zu »Revolution in räumen. Eine Überwa- „Die Möglichkeiten der militärischen Angelegenhei- chung im Inland und EU Künstlichen Intelligenz zu ten« (RMA) und Cyberwar Mitgliedstaat muss den Be- nutzen, um frühzeitig lehnt DIE LINKE strikt ab.“ troffenen nach Abschluss Strukturen erkennen und (S. 135) der Maßnahmen mitgeteilt ihnen entgegenwirken zu werden.“ (S. 48) „Bekämpfung von Kriminali- können.“ (S. 117) tät im Netz und Schutz kriti- „Wir fordern eine umfas- „Die gemeinsamen An- scher Infrastruktur sind Auf- sende Neuordnung der strengungen von Bund und gabe der Sicherheitsbehör- Kontrolle der Nachrichten- Ländern wollen wir in ei- den im Inneren, nicht der dienste nach einem Drei- nem Pakt für den digitalen Bundeswehr (S.135) Säulen-Modell: 1. Die Ge- Rechtsstaat 2.0 bündeln.“ nehmigung der Überwa- (S. 122) chung und die Gesetzmä- ßigkeitskontrolle der Nach- richtendienste in richterli- cher Unabhängigkeit 2. Die parlamentarische Kontrolle soll verbessert und die Rechte der Parlamentsmin- derheit gestärkt werden. 3. Ein/e Parlamentarische Nachrichtendienstbeauf- 24
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD tragte/r soll dabei unter- stützen, die Nachrichten- dienste zu kontrollieren.“ (S. 48) „Wir wollen mit einem Di- gitalpakt dafür sorgen, dass … Polizisten mit dem neuesten Stand der Tech- nik und mit kompatiblen IT-Infrastrukturen ausge- rüstet sind.“ (S. 48) „Wir wollen Opfer von Straftaten im Internet in die Lage versetzen, sich zu wehren, indem sie … einen Auskunftsanspruch gegen Plattformen und Internet- provider erhalten.“ (S. 49) 3. Justiz und Verteidigung Europa und international „Unser Ziel muss sein, ge- „Souverän muss Europa „Wir wollen einen neuen „Beim Ausbau digitaler Infra- „Den Export von Überwa- „Die USA sind derzeit der meinsam den Gegnern der neue Rüstungskontroll- und Anlauf für ein umfassendes strukturen, wie zum Beispiel chungstechnologie sowie stärkste Bündnispartner Freiheit zu trotzen, globale Abrüstungsinitiativen für transatlantisches Freihan- 5G, wollen wir die Integrität den Einsatz autonomer Deutschlands … Sanktions- Standards zu setzen und un- den europäischen Kontinent delsabkommen und einen unserer kritischen Infrastruk- Waffensysteme und be- maßnahmen der USA ge- seren technologischen Vor- entwickeln, um frühzeitig transatlantischen Wirt- tur, die digitale Souveränität waffneter Drohnen wollen gen Deutschland sind nicht sprung zu wahren und aus- auf die Risiken neuer Tech- schaftsraum erreichen“ Europas und die Einhaltung wir verbieten.“ (S. 96) hinnehmbar … Es liegt im zubauen. Hierzu ist eine wei- nologien und gefährliche (S.9) der Menschenrechte wie das deutschen und europäi- „Ächtung von autonomen tere Vertiefung unserer Entwicklungen im Cyberbe- Recht auf Privatsphäre sicher- schen Interesse, Russland „Effiziente Schutz- und Waffensystemen. Die Bun- Handels- und Wissen- reich oder im Weltraum rea- stellen. Dafür sind höchste IT- desregierung muss eine in- in eine sicherheitspoliti- Verteidigungssysteme schaftsbeziehungen unab- gieren zu können.“ (S. 59)“ Sicherheitsstandards für Kom- ternationale Initiative dafür sche Gesamtstruktur einzu- müssen in der Cybersicher- dingbar.“ (S. 8) ponenten nötig … (Wir) wol- starten.“ (S. 136) binden.“ (S. 64) heit stets Vorrang haben. „Wir fordern die Auflösung 25
CDU/CSU SPD FDP Bündnis 90 / Die Grünen DIE LINKE. AfD „Wir wollen eine verbes- „Wir werden die Partner- Deshalb sollen Unterneh- len die technologische Unab- der NATO und ihre Erset- „Eine Kooperation mit China serte und flexible Sicher- schaft zwischen Europa und men, die umfangreichen hängigkeit Europas durch ver- zung durch ein kollektives darf nur unter Bedingungen heitsarchitektur, die auch den USA, die auf gemeinsa- Einflussmöglichkeiten auto- stärkte Eigenentwicklungen Sicherheitssystem unter der Gleichberechtigung und das Vereinigte Königreich men und demokratischen ritärer Regime unterliegen, und -produktionen, durch viel- Beteiligung Russlands, das Fairness erfolgen. Das setzt einbezieht.“ (S. 18) Werten beruht, grundsätz- beim Ausbau kritischer Inf- fältige digitale Ökosysteme Abrüstung als ein zentrales insbesondere eine Anglei- lich stärken und die Zusam- rastruktur wie dem 5G- und offene Standards stär- Ziel hat.“ (S. 137) chung der rechtlichen Rah- „Wir bauen die europäische menarbeit bei Themen wie Netz nicht beteiligt wer- ken.“ (S. 32) menbedingungen für Han- Cyber-Brigade aus, um Cy- Klimaschutz, globaler Ge- den.“ (S. 32) del und Investitionen vo- berattacken, Terrorismus, „Eine Beteiligung von nicht sundheitspolitik, Handel, Ab- raus. Ein weiterer Ausver- Bedrohung kritischer Infra- „Wir (wollen) EUROPOL zu vertrauenswürdigen Unter- rüstung und Sicherheitsfra- kauf deutscher bzw. europä- struktur und Desinforma- einem echten Europäischen nehmen, insbesondere aus gen intensivieren.“ (S. 59) ischer Technologie muss tion europaweit erfolgreich Kriminalamt auszubauen. autoritären Staaten, an kriti- verhindert werden“. (S. 65) abwehren und selbst offen- „Autonome Waffensysteme Die eigenen operativen scher Infrastruktur lehnen wir sive Fähigkeiten entwickeln senken die Schwelle für krie- Möglichkeiten von Europol ab.“ (S. 32) zu können.“ (S. 19) gerische Handlungen, Kern- müssen ausgedehnt wer- „Wir brauchen eine stärkere waffen erleben ein Come- den“ (S. 46) „Wir wollen die relevanten, grenzüberschreitende Zusam- back, digitaler Fortschritt für die Grenzpolizei zugäng- „Wir wollen die europäi- menarbeit von Polizei und Jus- macht uns verwundbar für lichen Datenbanken wie sche Cybersicherheits-Be- tiz: durch gemeinsame euro- Cyberangriffe. Dafür werden das Schengen-Informations- hörde ENISA stärken“ (S. päische Polizeiteams, durch wir auf parlamentarischer system und EURODAC so 46) die Aufwertung von Europol Ebene einen Mechanismus gestalten, dass alle Informa- zu einem Europäischen Krimi- einrichten, durch den neue „Die Erkenntnisse der nati- tionen abrufbar zur Verfü- nalamt sowie durch eine en- Programme, Gesetze, Vorha- onalen Sicherheitsbehör- gung stehen.“ (S. 25) gere justizielle Zusammenar- ben daraufhin überprüft den zu grenzübergreifen- beit der Mitgliedstaaten… We- „Wir wollen, dass die Ein- werden, ob sie friedenspoli- den Sachverhalten sollen gen der zunehmenden Vernet- reise an den Außengrenzen tischen Zielen widerspre- gemeinsam ausgewertet zung von europäischen Da- umfassend elektronisch chen … Wir werden zudem und Einsätze der Mitglied- tenbanken sind hohe Daten- überwacht wird. Die bereits Rüstungskontrolle auch in staaten koordiniert wer- schutzstandards und eine Ver- beschlossene Einrichtung den Bereichen Biotechnolo- den. Gefährder-Definitio- besserung des grenzüber- des Ein- und Ausreiseregis- gie, Cyber und Künstliche In- nen und Datenbanken schreitenden Rechtsschutzes ters für Drittstaatsangehö- telligenz etablieren.“ (S. 62f) müssen auf europäischer unabdingbar.“ (S. 82) rige EES werden wir daher ebenso vorantreiben wie 26